一次偶然的机会,奥地利警察在布劳瑙火车站检查时抓到了一条大鱼。警察抓获了一名通过暗网出售商品的毒贩。
当他在布劳瑙火车站看到警察时,这位25岁的年轻人显然很紧张。如此紧张,以至于警官们也注意到了他,并对他进行了检查。
暗网上的毒品交易 这是一个直接的打击:在这个年轻人的背包里有已经打包好的毒品包裹,准备运走。后来才知道,这个25岁的年轻人在暗网中经营着一个繁荣的互联网业务——贩卖苯丙胺、可卡因、大麻和大麻脂。他自己在国外购买的毒品,并在火车上带过边境。
对安全数据载体和运输材料的评估表明,被捕者已经作为所谓的“暗网供应商”活跃了几个月。以这种身份,他将超过半公斤的合成毒品,如安非他明、可卡因和大麻,运送到他以假名租用的德国包裹店。他用火车把货物运到奥地利,并借口在外面制作了运输标签以掩盖他的踪迹。
逃跑尝试失败 由于担心自己被曝光,他想避免被捕,并在火车站接受警察检查时试图逃跑,他逃离了火车站,朝居民区的方向跑去。警察跟着他,终于在离火车站不远的地方拦住了他。由于这位25岁的年轻人在他的小型布劳瑙邮购中心对客户进行了记录,众多客户也因此抓获——警方只需对销售清单和发货单进行追踪。
暗网上的非法交易 暗网是互联网的一部分,由对互联网其他部分隐藏其IP地址的网站组成。它被用来保持互联网活动的匿名性和私密性。在暗网中进行非法活动比较容易,因为几乎所有的流量都是加密的。用户可以在那里购买非法商品或服务,从毒品和武器到儿童色情制品。调查人员很难或不可能抵制这种情况。
警方的后续调查 搜查他的行李和家中还发现了124克苯丙胺和64克大麻,该男子因涉嫌贩毒和对巡逻人员的攻击行为被带到Ried im Innkreis监狱。
据一份公布的报告称,北约正在调查据称从一家欧洲导弹系统公司窃取的数据泄露事件,黑客已在暗网上出售这些数据。
泄露的数据包括乌克兰在当前与俄罗斯的战争中使用的武器蓝图。
总部位于法国的综合防务公司MBDA导弹系统公司承认,在似乎是勒索软件攻击之后,来自其系统的数据是攻击者在黑客论坛上出售的缓存数据的一部分。
MBDA表示,与网络攻击者在他们的广告中的说法相矛盾的是,没有任何待售信息是机密信息。它补充说,这些数据是从一个被破坏的外部硬盘上获得的,而不是公司的内部网络。
与此同时,北约官员周一称,北约正在“评估与据称从MBDA窃取的数据有关的勒索”。
这位官员说:“我们没有迹象表明任何北约的网络已经被破坏了。”
双重勒索 MBDA于8月初在其网站上的一篇帖子中承认,这是“这个企图敲诈的对象是一个犯罪团伙,该团伙谎称入侵了该公司的信息网络。”
该帖子称,该公司拒绝支付赎金,因此数据被泄露到暗网上出售。
具体来说,根据BBC的一份报道,威胁者在俄语和英语论坛上出售80GB被盗数据,价格为15个比特币,约合297279美元,该报告周五爆料了北约调查的消息。事实上,网络犯罪分子声称已经将数据出售给了至少一位买家。
报道称,北约正在调查该公司的一个供应商,认为这可能是漏洞的来源。MBDA是一家由三个主要股东组成的合资企业:AirBus、BAE Systems和Leonardo。虽然该公司在欧洲运营,但它在世界各地都有子公司,包括美国的MBDA导弹系统公司。
该公司正在与意大利当局合作,该漏洞发生在意大利。
MBDA去年报告的收入为35亿美元,其客户包括北约、美国军方和英国国防部。
机密信息和乌克兰 据英国广播公司(BBC)报道,黑客在泄露数据的广告中声称有“参与开发封闭军事项目的公司员工的机密信息”以及“设计文档、图纸、演示文稿、视频和照片材料、合同协议以及与其他公司的通信”。
在BBC查看的50兆字节的样本文件中,有一个演示文稿似乎提供了“陆地掠夺者”通用防空模块化导弹(CAMM)的蓝图,包括其中电子存储单元的精确位置。据报道,其中一枚导弹最近被送往波兰用于乌克兰冲突,作为“天剑”系统的一部分,目前正在运行。
这可能提供了一条有关威胁行为者动机的线索;甚至在2月24日俄罗斯正式入侵之前,与俄罗斯结盟的高级可持续性威胁(APT)攻击就开始通过网络袭击乌克兰。
在当地的冲突开始后,威胁者继续用网络战争扼杀乌克兰,以支持俄罗斯的军事行动。
据报道,英国广播公司查看的样本数据还包括标有“北约机密”、“北约限制”和“非机密受控信息”的文件。至少一个被盗文件夹包含MBDA设备的详细图纸。
据报道,犯罪分子还通过电子邮件向BBC发送了文件,其中包括两份标有“北约机密”的文件。黑客没有确认这些材料是来自单一来源还是来自多个被黑来源。
尽管如此,MBDA坚持认为,该公司迄今为止执行的验证过程“表明,网上提供的数据既不是机密数据,也不是敏感数据”。
7月22日至23日晚间,卢森堡能源供应商Enovos集团旗下电力与天然气供应商Creos公司遭到网络攻击。名为BlackCat的黑客组织已经承认了这一行为。数据保护委员会表示,对此类攻击没有100%的保护。
据Luxembourger Wort报道,Encevo此前被黑客组织勒索。如果该能源供应商不遵守赎金要求,被盗数据将被公布。在黑客组织窃取数据并进行勒索的其他案例中,这已经成为现实。但是,对于赎金的数额,人们一无所知。卢森堡的数据保护委员会CNPD尚未发现该国发生的任何涉及黑客组织BlackCat的案件。CNPD专员Alain Hermann说,这种方法并不陌生。
这是一种基于勒索软件的攻击,这是一种经常发生的攻击。Encevo也不是第一家受到此类攻击影响的公司,过去2到3年全球有过许多这样的攻击。
通过所谓的勒索软件攻击,黑客可以访问公司的网络并入侵计算机或窃取数据。为了不发布数据,需要赎金。
这样的数据盗窃事件发生在7月22日至23日晚上,勒索团伙BlackCat通过Encevo的网站盗取约18万条数据,容量为150GB。这将是关于Encevo集团子公司Creos的客户信息,包括发票、合同和电子邮件,可能还有身份证复印件。Alain Hermann说,如果客户面临风险,公司就必须传达这一点:
GDPR(数据保护)规定,如果人们面临高风险,公司必须通知他们。她必须帮助人们保护自己免受黑客攻击。这些信息可以通过直接联系传递。如果无法做到这一点,公司必须进行公开沟通。
勒索团伙BlackCat是一个黑客组织,与俄罗斯有联系。但幕后黑手究竟是谁却不得而知。在互联网上,您可以找到BlackCat参与的各种网络攻击以及要求赎金的地方。
来自Encevo集团的被盗客户数据被发布在暗网上 从Encevo集团那里窃取的客户数据已发布在暗网上。这是由勒索团伙BlackCat在其网站上宣布的。
Encevo目前无法说出更多细节,这些数据可能包括姓名、名字、地址、电子邮件地址和电话号码,以及特定客户群的银行数据。
然而,该卢森堡能源供应商表示,他们已经建立一个网站页面:
https://www.encevo.eu/en/encevo-cyberattack/
在任何情况下,Encevo集团都会采取所有必要的步骤,它在网站上进一步表示。
Encevo集团通过信件联系网络攻击的受害者 正如宣布的那样,Encevo集团目前正在亲自登记受7月23日晚上网络攻击影响的客户。
相关人员将通过信件单独通知哪些个人和敏感数据在攻击期间被黑客窃取。例如,姓名、地址、电话号码甚至是帐号。除其他事项外,建议客户定期检查他们的银行账户并在出现可疑交易时立即联系他们的银行。由于安全规定,未经授权安装的风险很小。
此外,还有一个提醒,要求大家别通过电话或电子邮件分享敏感数据,不应该点击可疑的电子邮件。目前尚不清楚有多少人的数据落入坏人之手。
网络攻击发生后,被盗数据在暗网上发布。Encevo向客户保证,已采取一切措施尽可能限制网络攻击的影响。还将加强对系统的监测。
Creos和Enovos再次强调,电力和天然气的供应不受影响,并保证故障服务。
Encevo集团简介 Encevo集团是卢森堡和大地区领先的可持续能源公司。Encevo致力于确保能源的安全获取和有竞争力的供应,积极帮助塑造向可持续能源部门的过渡。它通过采用技术、部署创新解决方案和与当地社区合作来实现这一目标。
Encevo集团拥有非常广泛的地理足迹,为卢森堡、德国、法国、比利时和荷兰的客户提供服务。它贯穿整个能源价值链,从生产、储存、供应、运输到贸易、分销和服务。
Creos Luxembourg S.A. 是Encevo集团的子公司,在卢森堡拥有并管理电力和天然气网络。
克什米尔大学学生数据库泄露 克什米尔大学的一次数据泄露事件暴露了超过100万该校学生和员工的个人信息,并且个人数据在暗网上出售。
昵称为“ViktorLustig”的黑客在著名的数据泄露论坛“Breached Forums”上以250美元的价格出售了克什米尔大学的学生数据库。“ViktorLustig”这个名字的灵感来自臭名昭著的骗子,他“卖”了埃菲尔铁塔,不是一次而是两次。
“ViktorLustig”共享了一个数据库索引,以显示他拥有的数据。它声称包括学生信息、注册号、电话号码、电子邮箱地址、密码、员工数据等。但是,根据最新更新,该帖子已从黑客论坛中删除。但是威胁演员“VictorLustig”的个人资料仍然活跃在论坛上。
泄露行为是由Twitter用户Abhishek Verma发现的,他收到了Breached论坛管理员“pompompurin”的确认,该管理员说:所谓的数据库泄露是真实的。
Additionally, the admin of the forum goes by the name "pompompurin" replied and confirms that the alleged database is legitimate.
(3/3) pic.twitter.com/yNLZMX2UH6
— Abhishek Verma (@w3Abhishek) August 6, 2022 该数据库被泄露在著名的数据泄露论坛“Breached Forums”上,该论坛本月早些时候因泄露中国居民数据事件而引起了国际关注。根据Abhishek的说法,他还分享了在平台上出售的被黑数据的屏幕截图,黑客分享了一个名为“dbs.txt”的txt文件,其中显示了被黑数据的索引。
克什米尔大学发表声明 克什米尔大学官员周三表示,该大学的数据库“未经修改”,正在对此事进行进一步分析。
“我们正在分析所谓的泄露行为。我们的初步分析表明,数据库没有被修改。进一步的分析正在进行中。大学将采取进一步的行动,并相应地采取适当的法律追溯。“
大学发言人说:“正在深入分析任何违反数据读取(已经在公共领域可以访问)的行为,根据分析,大学将采取进一步的行动并采取适当的法律措施。”
泄露数据的索引 Database: UG3rdYear
+————————————————————–+———+
| Table | Entries |
+————————————————————–+———+
| dbo.T_UGFORMMASTER2NDSEMBATCH2020BRCHIN2021 | 61175 |
| dbo.T_UGFORMMASTER2NDSEMBLOG2016_182020 | 58750 |
| dbo.T_UGFORMMASTER_3RD2017 | 31429 |
| dbo.T_UGFORMMASTER_REGBATCH2017_2019 | 31351 |
根据法庭的消息,Milton Keynes体育用品公司的一名货架堆放员与她的经理有染,试图雇佣一名暗网杀手杀死一名同事——当时她也开始与他们的老板上床的时候。
26岁的惠特尼·弗兰克斯(Whitney Franks)与其上司、已婚父亲詹姆斯·珀斯特(James Perst)在这家体育巨头的米尔顿凯恩斯分店相遇后,秘密约会了一年多。
但据说,当同事Ruut Ruutna加入该分店时,她开始与Perst先生背着他原来的情妇Franks一起嬉戏。
可疑的Franks“跟踪”了Perst——得知他在晚上偷偷地与Ruutna女士私会。
这件事让她“极度吃醋”,她进入了暗网,并试图使用加密货币以1000英镑的价格雇佣一名暗网杀手。
她在暗网发帖张贴了Ruutna女士的家庭住址和Facebook个人资料,并要求:“我正在寻找能够针对一名女人进行谋杀的人。我有1000英镑,我愿意支付更多。
周一,法庭称,一名记者发现了这个帖子并向警察通风报信,而不是一名合同杀手。
检察官安德鲁·科普兰(Andrew Copeland)告诉雷丁刑事法庭,当Franks搬到五英里外的SportsDirect公司的一个单独分支机构时,Perst先生更换了情人。
他说:“她为什么要这样做?法庭说是因为吃醋心猖獗,她想夺走这个情敌。”
检察官补充说:“Franks和Ruutna是与Perst一起工作的同事,Perst是米尔顿凯恩斯体育直销公司的总经理。“
“他们不仅是工作上的同事,而且是James Perst的情敌,两人同时与他发生了浪漫的关系。”
“两人都知道James Perst有一个结了婚的妻子,有两个年幼的孩子。他们并不关心这个问题,而是关心对方。“
“他们都知道James Perst不准备离开他的长期伴侣或他们的孩子。”
检察官继续说:“Perst试图将他们互相牵制。当我们首先发现这个欺骗时,我们了解到其编织了一个多么纠结的网。”
法庭获悉,James Perst于2014年8月开始在Milton Keynes的一家分公司工作,比Whitney Franks早一年。
到2016年,他们恋爱了。2017年,Ruut Ruutna加入。到2018年,Franks换了分公司,Ruutna和Perst开始了他们的关系。
Copeland先生说:“到2020年,James Perst会在他的伴侣和孩子都已经上床休息后,经常离开他的家,去Ruut Ruutna的家。
“2020年8月17日,惠特尼·弗兰克斯(Whitney Franks)出现在Milton Keynes体育用品的分公司,这不是与工作相关的访问,而是个人访问。“
“Perst显然很不高兴,她对他在晚上偷偷摸摸的行为发表了评论。”
“两位女士都没有互相交谈,也没有谈论彼此——她怎么知道詹姆斯·珀斯特(Perst)晚上会在鲁特·鲁特纳(Ruutna)家附近闲逛。”
“她一定是跟踪他的。她为什么要那样做?出于吃醋。”
2018年9月1日,弗兰克斯(Franks)向詹姆斯·珀斯特(Perst)发送了另一封电子邮件,请求重新点燃他们的恋情。
科普兰先生说:“这封电子邮件具有更积极的性质,并提到了两人过去的性活动,并以请求再给她一次机会作为结尾。“
“在电子邮件中,她说‘我可以给你整个世界,James,如果你能给我一个机会,我想你可以成为你一生中最幸福的人。我是真心的。”
但第二天,英国广播公司记者卡尔·米勒(Carl Miller)联系了警方,他在网上发现了她要求杀人的请求。
“当人们在暗网上购买服务时,通常是为了毒品或武器,但在这里,记者正在查看的网站是在处理死亡问题,”检察官说。
法庭听说弗兰克斯(Franks)设立了一个加密货币账户,允许她在网上进行匿名购买,并于8月20日购买了价值282.57英镑的比特币。
检察官说:“这不是一个醉酒的行为,法庭暗示她是致命的认真。警察去了Ruutna女士的地址,她不在那里。”
“女房东将他们带到Ruutna工作的体育用品公司。他们把她带到一个安静的地方,告诉她这条消息的存在。“
“她回答说’我有预感是谁’,她说出了惠特尼·弗兰克斯(Whitney Franks)的名字。“
“出于对她安全的担忧,她被带到了一个安全屋。调查仍在继续,Franks于2020年9月10日被捕。”
“在警方的采访中,她承认大致看了一下网站,出现了一个弹出窗口,她点击了这个窗口,把她带到了暗网。”
“她的好奇心占了上风,她提供毒品、武器和谋杀。“
“她不敢相信这样的网站存在,而且一定是骗局。她想检查一下这是否是骗局。”
来自白金汉郡米尔顿凯恩斯市Two Mile Ash的Franks否认一项在2020年8月17日至9月1日期间唆使谋杀的罪名。
然后审判继续进行。
今年早些时候,英伟达(Nvidia)成为其网络攻击的受害者。后果并非微不足道,因为该组织发布了许多内部信息。它泄露了DLSS源代码、有关即将推出的GPU的信息,并为其反挖矿LHR技术创建了解决方法。
根据暗网勒索集团RansomHouse在其暗网网站发布的信息,现在轮到AMD(Advanced Micro Devices Inc.)了。据称AMD已被黑客入侵,黑客窃取了超过50GB的数据。目前尚不清楚数据是否直接来自AMD或其合作伙伴之一。
据称实际的黑客攻击发生在今年1月,但我们现在才刚刚了解它。目前尚不清楚哪个组织负责,因为谈论它的机构要么是中间人,要么是从其他人那里购买了数据。这个被称为RansomHouse的暗网勒索组织在他们的网站上表示,他们不进行黑客攻击,也不使用恶意软件。然而,据称他们正试图与AMD谈判索取赎金。该组织最近在其网站上将AMD列入了一份不祥的公司名单。它说,名单中的公司“要么认为他们的经济利益高于他们的合作伙伴/个人的利益,因为他们把自己的数据托付给他们,要么选择隐瞒他们已经被破坏的事实。”这听起来应该翻译为“他们没有支付赎金”。
据称,被盗数据包括网络文件、系统信息和一些属于AMD的密码。RansomHouse勒索组织发布了其拥有的数据样本,并声称,由于AMD使用了通用密码,因此很容易获取数据。其中包括单词“password”,以及“123456”和“AMD!23”等。该组织称其拥有“超过450GB”的AMD数据。这次黑客攻击本应在去年发生,但黑客将日期定在今年1月5日。在这一天,他们将失去与AMD网络的连接。
“一个高端技术、进步和顶级安全的时代……这些词对众人来说有太多的意义。但是,当像AMD这样的技术巨头也使用简单的密码来保护他们的网络不被入侵时,似乎这些仍然只是美丽的字眼。”RansomHouse写道。“很遗憾,这些是AMD员工使用的真实密码,但对AMD安全部门来说更大的耻辱。根据我们得到的文件,AMD安全部门获得了大量资金——这一切都归功于这些密码。”
RansomHouse声称它是一个“专业调解员社区”,而不是一个黑客组织。它声称它不会创建或部署恶意软件,也不会加密任何受害者的数据。到目前为止,它在其暗网网站上列出了六名受害者,包括ShopRite和萨斯喀彻温省酒类和游戏管理局(SLGA)。
AMD通过官方声明回应了有关数据泄露行为的问题。“AMD知道有不法分子声称拥有AMD窃取的数据。目前正在进行调查。”AMD发言人表示。
样本包括一个包含70,000多个属于AMD内部网络的设备的CSV列表。黑客们还掌握了一份来自芯片制造商的商业登录信息和密码清单,其中许多是弱口令。AMD在回应中表示,它会认真对待此事。这家芯片巨头现已展开调查。RansomHouse的黑客为窃取数据而对系统进行更频繁的攻击,自2021年12月以来一直很活跃。
安全意识培训公司KnowBe4 Inc的数据驱动防御布道者Roger Grimes表示:“AMD和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证,或者如果不能使用MFA,则要求强大和独特的密码。任何没有足够抵消控制措施的较小的做法都会被大多数计算机安全专家认为是疏忽。”
统一安全和风险分析公司Gurucul Solutions Pvt Ltd A.G.的创始人兼首席执行官Saryu Nayyar指出,AMD在COVID-19疫情流行期间在全球芯片供应链危机中幸存下来,但却被一个新的数据勒索集团的勒索软件所害。
“更加讽刺的是,AMD员工使用’password’作为关键网络访问的密码,”Gurucul补充道。“在拥有精通安全工程师的公司中,这种情况如何仍然发生?坦率地说,这是无法理解的。是时候更改所有密码并清理安全控制了。说真的,是时候了。”
一名50岁的维也纳人因涉嫌毒品交易而被全球通缉。据说在两年的时间里,他在暗网中出售了数公斤的可卡因,通过“MrBlow”暗网市场处理了11,500个订单。作为“放水行动”的一部分,奥地利联邦刑事警察局于2021年4月设法逮捕了这群犯罪者。然而,在这之前不久,这位50岁的人就潜逃了。
上周六,在奥地利联邦刑事警察局的主页和欧洲刑警组织的网站上,这名暴力武装男子的面部照片被列为“头号通缉犯”公布。
“可卡因的一般进口商” 据说这个维也纳人几十年来一直为红灯区提供毒品。据调查人员称,他将自己描述为“可卡因的一般进口商”。据说他还与“诺基亚俱乐部”当时的策划者关系密切,该俱乐部是在2000年代初为敲诈保护费而成立的。他从未因贩毒而被判刑,但曾因暴力犯罪而多次受审。
两年来,他和他的团伙据称出售了大约60公斤毒品——40公斤可卡因,其余的是大麻、苯丙胺和摇头丸,并使用虚拟货币比特币进行付款。随着时间的推移,据说已经获得了250万欧元的利润。
对训练有素的屠夫的恐惧 这群犯罪者的行为非常专业,由于犯罪嫌疑人的作案手法,对他们的监视几乎无法管理,例如使用破坏性技术来破坏警方的调查方法。此外,其中一些已被依法判处数年徒刑的同伙,对这位50岁受过训练的屠夫极为恐惧。
警方在2018年开始追踪这个由10人组成的团伙。四年前,在邮局发现了零星的装有毒品的货物,部分原因是厚信封被撕开。对收件人进行了调查,并将调查人员引向暗网商店“MrBlow”,在那里毫不掩饰地展示整块可卡因砖,以提供这种令人上瘾的毒品进行销售。
在该暗网商店于2020年9月突然关闭之前,平均每天有12个订单由该集团处理。可以想象的是,这位50岁的老人知道自己正在接受调查。
TB级的数据量 2021年4月20日,奥地利联邦刑事警察局对维也纳和施蒂里亚州的11个地点进行了一次突击检查。在23次房屋搜查中,缴获了金钱、武器、包装材料和250多台IT设备。
最大的挑战是对它们进行筛选(数字取证)。警官说:“我们搜索的这些数据量确实是TB级,并且数据被加密,只发现了一些碎片,例如MrBlow的网站标志。”
目前奥地利警方正在全球范围内追捕这位“可卡因教父”。
制药巨头诺华(Novartis)表示,在最近的Industrial Spy勒索团伙的网络攻击中,没有敏感数据被泄露。
Industrial Spy是一个黑客组织,在暗网上经营着一个敲诈勒索的市场,他们出售从受害企业窃取的数据。这个市场出售着不同类型的被盗数据,从以数百万美元的价格出售“高级”数据到以低至2美元的价格出售单个文件,甚至提供免费下载的数据。
威胁参与者使用这些文件来推广他们的市场,并解释说读者可以购买竞争对手的方案、图纸、技术、政治和军事机密、会计报告和客户数据库。
Industrial Spy暗网上市场的V3地址是:
http://spyarea23ttlty6qav3ecmbclpqym3p32lksanoypvrqm6j5onstsjad.onion
近期,该黑客组织开始在其Tor勒索市场上以50万美元的价格出售据称从诺华公司窃取的数据,声称“提供的文件直接来自制造厂的实验室环境”,并介绍:
诺华公司的最新RNA和DNA药物技术。目前已开发并作为下一代使能技术用于开发目前的Covid疫苗变体等。该技术的变体也被用于诺华的遗传性癌症治疗(Kymriah)。
出售的数据由7.7MB的PDF文件组成,编号为“b537531f-c84f-4d73-b259-34c00fd4a3ca”,这些文件的时间戳均为2022-02-25 04:26,可能是数据被盗的时间。由于展示的数据量比较少,只有11个pdf,目前还不清楚这是否是威胁者盗取的全部数据,或者他们以后是否还有更多的数据可以出售。
泄露的数据如下:
Analytical Procedures-AM64044(AS5004549)-0000168406_V3.pdf
Analytical Procedures-AM64046(AS5004549)-0000168217_v3.pdf
Analytical Procedures-AM64047(AS5004549)-0000162079 _V5.0.pdf
Analytical Procedures-AM64047(AS5004550)-0000536669_4.0.pdf
ANM_IPC_00075140.pdf
ANM_IPC_00657892.pdf
ANM_MIXED_00089643.pdf
Method Validation Report-MVR64044(AS5004549)-0000415345.pdf
Method Validation Report-MVR64046(AS5004549)-0000329721.pdf
Method Validation Report-MVR64047(AS5004549)-0000352670.pdf
PROC_LP_00799702.pdf
科技媒体BleepingComputer向诺华公司发送电子邮件确认攻击和数据被盗,并收到以下声明:
“诺华公司知道这件事。我们已经进行了彻底调查,我们可以确认没有敏感数据被泄露。我们非常重视数据隐私和安全,并采取了行业标准的措施来应对这类威胁,以确保我们的数据安全” – 诺华公司。
诺华公司拒绝回答任何有关该漏洞的进一步问题,何时发生,以及威胁者如何获得他们的数据。
据了解,Industrial Spy勒索团伙已经启动了自己的勒索软件操作,他们现在还加密受害者的设备,但没有证据表明在诺华事件中设备被加密了。
2022年4月,德国当局关闭了暗网上最著名的毒品和武器的俄语交易市场Hydra的网站(“九头蛇”),并没收了543个比特币,价值2300万欧元。
Hydra市场是全球成交量最高的非法交易平台,至少运行了七年。仅在2020年,该网站的销售额就至少达到12.3亿欧元。
据德国安全官员称,该交易市场不仅从事毒品销售的中介工作,个人数据和伪造文件也通过这个黑暗的网站出售。
在调查过程中,发现Hydra有超过1700万来自世界各地的注册用户,包括19000名活跃的非法商品和服务的卖家。
德国安全官员指出,美国情报机构和一些美国当局参与了调查,这使得对该犯罪网站的胜利成为一次展示的国际行动。
据称,Hydra市场是克里姆林宫的秘密机构、俄罗斯人的心血结晶。德国和世界媒体公开称其为“俄罗斯政府的网站”。
在德国的成功行动在乌克兰得到了意想不到的快速延续。
德国向乌克兰安全部队移交了因扣押“Hydra”暗网市场而获得的材料,这允许乌克兰开始拘留参与“Hydra”工作的公民,目前对涉案人员的逮捕已经同时在乌克兰多个城市进行。这是乌克兰武装部队战略通信办公室在其Telegram频道援引Politica的公告报道的。
内政部消息人士称,这只是安全部队的第一波行动。行动人员打算尽快查明哪些乌克兰人在该国境内代表Hydra网站的利益,以及这些利益究竟表现在哪些方面。“Hydra”在哈萨克斯坦、俄罗斯、乌克兰和白俄罗斯销售毒品、伪造文件和被盗数据,在乌克兰(特别是在基辅)经营该网站的集团非常重要,而且组织良好。
通过Hydra服务器进行的洗钱活动是调查中特别感兴趣的是犯罪所得。记者补充说,“各种来源”的洗钱活动是通过该网站的服务器进行的,该资源还为出售虚假文件和个人数据提供服务。根据戒严令,与Hydra有关的罪犯将面临“长期监禁判决”。
目前已经确认,由于德国和乌克兰特种部队的联合行动,俄罗斯Hydra市场没有机会维持其犯罪业务。
《卫报》(Guardian)是一份英国日报。它始建于1821年,前身为曼彻斯特卫报,并于1959年更名。连同其姊妹报纸《观察家报》和《卫报周刊》,《卫报》是斯科特信托所有的卫报媒体集团的一部分。该信托成立于1936年,旨在“确保《卫报》的财务和编辑永久独立,并保护《卫报》的新闻自由和自由价值观不受商业或政治干预”。信托被转换为有限责任公司于2008年成立,其章程旨在为《卫报》维持与其创建者在斯科特信托结构中建立的相同保护。利润再投资于新闻业,而不是分配给所有者或股东。它被认为是英国的一家记录性报纸。
现在,Tor用户可以在暗网中访问《卫报》网站的“洋葱服务”,其V3域名地址为:
https://www.guardian2zotagl6tmjucg3lrhxdk4dw3lhbqnkvvkywawy3oqfoprid.onion
Tor网络有助于隐藏其用户的位置,这使得跟踪他们的互联网活动变得更加困难。Tor还使互联网服务提供商更难识别其用户正在访问的内容。这意味着用户可以在世界上难以访问独立新闻或某些网站和服务被禁止的地区绕过审查。
《卫报》读者一直能够使用Tor Browser等工具访问https://www.theguardian.com。这些浏览器通过Tor网络路由它们的通信——从而隐藏了读者的位置。但是浏览器的通信必须在最后一跳离开Tor网络,才能到达普通万维网上的站点。
《卫报》洋葱服务的引入意味着读者和《卫报》之间的整个通信路径都发生在Tor网络中,从而避免了Tor网络和万维网服务之间“跳跃”的潜在风险。这种风险的一个例子可能是“出口节点”——普通网络和Tor网络之间的网关——可能包含恶意软件或位于受审查的某个地方。
《卫报》的洋葱服务还以其他方式促进匿名。《卫报》希望尽量减少读者活动留下的数字痕迹,这可以帮助恶意行为者识别它们。因此《卫报》洋葱服务的用户将无法创建Guardian帐户或登录他们现有的帐户(如果他们有的话),并且该网站不包含任何第三方广告或与第三方共享信息。
《卫报》的洋葱服务还会禁用通常在读者浏览器中运行的Javascript脚本。出于安全原因,一些Tor用户已经禁用了JS脚本。如果访问《卫报》洋葱网站的所有用户禁用它们,其希望确保每个人都拥有相同的体验和保护。这也应该有助于提高Tor网络的性能,其希望我们现代的服务器端渲染层将在我们的洋葱网站上提供良好的用户体验。但是,一些复杂的交互式内容可能无法有效地工作。
如果读者已经使用Tor Project的Tor浏览器访问https://www.theguardian.com,现在应该会在浏览器的位置栏中看到一条消息,显示“.onion available”。这使读者可以选择使用Guardian的洋葱服务。
自2014年以来,《卫报》发布了SecureDrop网站作为洋葱服务,以允许举报人安全地取得联系。有关《卫报》SecureDrop洋葱服务的更多信息,请参阅此处。
访问暗网上《卫报》的SecureDrop网站:http://xp44cagis447k3lpb4wwhcqukix6cgqokbuys24vmxmbzmaq2gjvc2yd.onion
有关Tor网络的更多信息,请访问https://www.torproject.org/。