其他国家动态

欧洲最大的汽车进口商Emil Frey遭受网络攻击,黑客在暗网公布部分数据

在汽车经销商埃米尔·弗雷(Emil Frey)遭受网络攻击后,黑客组织在暗网的一个泄密页面上宣布了数据发布。该组织的消息称,将很快公布近该集团的机密数据。据在线媒体Watson.ch报道,犯罪分子采取双重勒索手段,提供赎金后不仅可以解密被盗数据,还可以不被在暗网上公布被盗文件。据信,犯罪分子总共拿走了大约300GB的数据。 Emil Frey没有理睬赎金要求后,网络犯罪分子在一个著名的文件共享网站上公布了部分数据。在一个专门介绍被盗数据的网站上,他们发布了一个下载ZIP格式压缩文件的链接,该文件大小为225MB。该文件包含来自瑞士和德国的Emil Frey集团客户的个人数据等。目前该文件已经无法访问。 Emil Frey发言人Peter Hug告诉Watson.ch:“在Emil Frey集团于2022年1月11日发生网络攻击之后,我们IT系统的快速恢复工作已经基本完成,我们的业务已经重新开始运营,所有客户都可以得到全面服务。目前集团的中央IT部门及其技术合作伙伴目前正在根据适用的数据保护法,调查是否存在与网络攻击有关的个人数据保护违规行为。根据这些调查的结果,我们将采取必要的措施。” 据Watson.ch称,这次袭击的肇事者是2021年6月出现的Hive勒索软件团伙。 2022年1月13日消息: 网络犯罪分子将目标瞄准了埃米尔·弗雷(Emil Frey)集团,该集团于周二晚间(1月11日)宣布“在其运营活动的某些领域”遭到网络攻击。Emil Frey集团说,该集团已通知主管当局,并正在与内部和外部专家合作,以确定损坏程度并找到解决方案。此外,该集团网站主页上还印有一条大横幅,告知服务中断。 Emil Frey 集团似乎受到了勒索软件的攻击。在这样的攻击中,犯罪分子会加密和窃取数据,然后释放数据以获取赎金。如果黑客还威胁要公布数据,这就是所谓的“双重勒索”。 Emil Frey集团是欧洲最大的汽车进口商,其2020财年的营业额为130亿欧元,而该年瑞士集团售出了555,000辆新车。该进口商的网站展示了包括阿尔法罗密欧、宝马、菲亚特、福特、吉普、马自达、梅赛德斯奔驰、欧宝、标致、丰田和沃尔沃在内的大约三十个品牌。 网络攻击在瑞士呈上升趋势。根据CheckPoint最近的一项研究,2021年的增幅高于全球平均水平。

澳大利亚警方监控,荷兰警方卧底,试图通过暗网购买枪支的犯罪嫌疑人被抓获

公诉机关要求对一名来自代尔夫宰尔(Delfzijl)的45岁的人判处6个月监禁,其中一半是缓刑。嫌疑人想要在暗网购买非法武器时被澳大利亚警方告发。 澳大利亚警方通过监控暗网注意到,该男子正在暗网(互联网的地下部分)上寻找武器。从具有斯洛文尼亚国籍的犯罪嫌疑人的电子邮件流量中可以清楚地看出这一点。 部署卧底探员 荷兰警方接到了澳大利亚警方通知后,安排一名卧底警察假装是销售枪支的军火商。只要花1500欧元,这个人就可以得到一部贝雷塔(Beretta)92FS手枪。警方诱使嫌疑人与卧底探员于2020年7月在兹沃勒一家酒店的停车场约谈,该男子在所谓的军火交易之前被捕。 “对武器的迷恋” 当他被捕时,1500欧元的现金和他的手机被扣押。他的手机里有三百张枪支的照片,包括贝雷塔和格洛克等品牌。据专家称,他“对枪支着迷”。 射击俱乐部成员 该男子自2019年以来一直住在荷兰,定居在代尔夫宰尔(Delfzijl),是一名独立企业家。在斯洛文尼亚,他积极参与射击运动,他在那个国家有这方面的许可执照。听证会上,嫌疑人表示不了解荷兰有关武器的法律法规。 经常做生意 公诉人认为这证明该男子想要做生意。他出现在兹沃勒,口袋里有钱,他告诉卧底探员,他想买更多的枪支,做更多生意。 嫌疑人在听证会上说,他已经吸取了教训:“这很愚蠢,我对枪支的好奇心已经完全消失了。“ 空白犯罪记录 他的律师要求法庭考虑她的当事人的无犯罪记录以及他的生活和工作状况:“这在判处监禁的情况下构成了危险。” 他将无法拿回他口袋里的钱,判决将在两星期后作出。

俄罗斯联邦安全局逮捕REvil勒索软件团伙成员后,暗网聊天记录揭露了网络犯罪分子的内心恐惧

网络安全公司Trustwave发现,1月14日俄罗斯联邦安全局(FSB)对REvil勒索软件团伙的打击在地下犯罪网络中引起了恐惧和焦虑。在分析了地下论坛上的暗网聊天记录后,Trustwave发现网络犯罪分子认为他们最终可能会逮捕入狱并考虑从俄罗斯搬迁至其他国家。 俄罗斯国内安全部门表示,此次行动是应美国当局的要求,以应对源自该国的勒索软件攻击。 俄罗斯联邦安全局表示,在拘留了14名REvil勒索软件团伙成员后,他们还缴获了4.26亿卢布(约合560万美元)、60万美元、50万欧元和20辆豪华汽车。 暗网聊天记录证实了对俄罗斯联邦安全局与美国潜在合作的焦虑 俄罗斯政府与美国之间的潜在合作增加了地下圈子的焦虑。Trustwave SpiderLabs援引一位地下黑客论坛成员的话说,他担心服刑。 “这是一个很大的变化,”他说,“我不想坐牢。” 据Trustwave SpiderLabs称,地下论坛的成员认为他们的国家不再是避风港,并担心被逮捕。一些人建议将他们的勒索软件业务转移到印度、中国、中东或以色列。 这些担忧证实,勒索软件团伙将俄罗斯视为其犯罪活动的庇护所。然而,离开俄罗斯只会更加增加他们被捕和被引渡到美国的机会。 另一名成员警告其他人,联邦调查局正在通过莫斯科和圣彼得堡的货币兑换商瞄准勒索软件集团,“所有在莫斯科或圣彼得堡兑换的人都会停下来,联邦调查局在莫斯科。通过货币兑换商,勤劳工作的勒索软件团伙成员会被覆盖(捕获)。” 他们担心货币兑换商与执法部门合作并在审讯期间提供信息。 暗网聊天的一名参与者提出了俄罗斯联邦安全局和联邦调查局之间为打击勒索软件进行秘密谈判的怀疑。另一个人警告说,依赖国家保护的勒索软件运营者会感到震惊。 “事实上,有一点很清楚,那些期望国家保护他们的人会大失所望。”他说。 暗网聊天记录还表明,地下黑客组织成员对论坛管理员的背叛感到忧虑。他们怀疑一位管理员与执法当局合作,并参与了逮捕行动。 他承诺分享他与一名成员的对话,这名成员“消失得无影无踪,很可能是由于一个绰号为RED \ KAJIT的人,他是ramp论坛的管理员,为执法部门工作,反对普通辛勤勒索劳动者。” 论坛管理员可以访问会员信息,并可以与执法机构分享这些信息,作为认罪协议的一部分,或用于经济奖励等激励措施。 Trustware分析了一名成员的对话,该对话在2021年11月预测两个月内会有逮捕行动。 但是,有些人认为他们可以避免被捕并继续进行勒索软件活动。如果俄罗斯联邦安全局与美国当局合作,一位成员提供了几种逃避执法的解决方案。他建议使用Tor进行匿名,将被盗的数字资产存储在不同的计算机上,并使用加密技术。 此外,他建议网络犯罪分子避免不必要的暗网聊天,并补充说“现在在任何地方写任何东西都是危险的。” 他还警告说,在莫斯科和圣彼得堡,闭路电视摄像机随处可见,这对参与实际提取勒索资金的网络犯罪分子来说是一个巨大的安全风险。 其他参与暗网聊天的人指责REvil勒索软件组织通过攻击美国等强大国家的数十亿组织并吹嘘来吸引注意力。 一位成员指出,“在我们的行业中成为超级明星是一个非常糟糕的想法。” “在攻击和加密价值数十亿美元的公司、学校、州之前,有必要考虑一下,”他说,“他们敢跟谁比?” 俄罗斯联邦安全局对REvil勒索软件的行动很可能是从乌克兰转移注意力 Trustwave质疑俄罗斯FSB在打击勒索软件威胁方面的承诺。一个地下论坛的成员在暗网聊天中也表达了类似的观点,认为该行动是一场旨在供国际消费的表演。REvil勒索软件团伙被认为是网络犯罪中唾手可得的果实和跛脚鸭,因为其自愿决定缩减运营规模,并成功采取了执法行动。 逮捕REvil可能有助于俄罗斯联邦安全局转移人们对乌克兰边境正在酝酿的危机的注意力,并避免受到美国的更多制裁。因此,许多西方专家仍然怀疑逮捕最终会导致起诉或开启俄罗斯联邦安全局与国际安全部门之间合作的新篇章。

新西兰暗网市场论坛的毒贩“freshkiwiproduce”被判入狱

Jade Scatchard通过暗网提供了大量药物,包括MDMA。 Jade Scatchard是大多数人想要购买的那种零售商。 他告诉他的客户,他“只是想和好人做笔好买卖”,这是他“用好装备联系新西兰”使命的一部分。 但他的“装备”是非法毒品,他的“好交易”使他入狱。 38岁的Scatchard于周四在帕默斯顿北区法院被判处五年零四个月的监禁,罪名是与他的在线业务有关的指控。 提供给Stuff的事实摘要开始时就像一个讲座,解释了毒品交易是如何发展的,不仅仅是买家去当地的小房子并交出他们从ATM取出的现金。 Scatchard通过暗网运行他的业务,暗网是一种只有通过专门的软件、配置或特殊授权才能访问的互联网形式。 由于其高度的安全性和匿名性,无法通过典型的搜索引擎找到它。 虽然是合法用户的家园,但它提供的保护也吸引了黑市,出售从枪支到恶意软件和毒品的各种商品。 新西兰在暗网上有自己的市场(NZ Darknet Market Forums),称为TorMarket,主要涉及毒品交易,地址为:http://nzdnmfcf2z5pd3vwfyfy3jhwoubv6qnumdglspqhurqnuvr52khatdad.onion。 它的运作很像Trade Me,用户可以建立账户,购买供应商出售的产品并留下评论。付款方式为加密货币,如比特币,增加了一层匿名性。 ‘freshkiwiproduce’,购买MDMA、LSD、伟哥和利他林的去处 失业的Scatchrad在TorMarket上以用户名“freshkiwiproduce”建立了一个帐户,同时还在一个用户名“freshprincenz1”下的关联帐号上发帖。 他在2020年12月问人们是否想要“大块的gg parvarti Tears?[原文如此]”。 Parvati Tears是一种LSD。 他还发布了一份以8000美元的价格提供1000片LSD的报价。 他在TorMarket市场为各种药物做广告,LSD 7美元/克,MDMA 120美元/克,利他林10毫克和20毫克 10美元或20美元/片。 他甚至提供批量购买的优惠,人们可以以30 美元一粒或100美元一粒的价格购买伟哥。 他对TorMarket上的积极反馈做出了回应,称他“正在尽我最大的努力为新西兰提供好的装备”并且“只是想与好人做一笔好买卖“。 警方对Scatchard的市场分析发现,在2021年1月至2021年6月期间,他至少售卖了138次毒品,并在新西兰各地张贴了可追踪的预付费快递袋。 他从摇头丸至少赚了69,700 美元,从伟哥赚了1690美元。 他还进口了毒品,海关在6月截获了一个从阿姆斯特丹寄往菲尔丁的包裹,发现了食品和10个含有5.15升液体MDMA的汤包。 如果以千克为单位出售,MDMA在新西兰的街头价值在65,000至90,000美元之间。 当警察在6月搜查他时,Scatchard并不合作,他拒绝提供他的设备的密码,没有呆在房子里,当警察试图逮捕他时,他还在反抗。 警方发现了127颗利他林药丸、15,770美元现金、100多个预付快递袋、一个标签机、真空封口机和一份清单。 他们还发现了大量的皮包和钱包,Scatchard用快递袋装着毒品。 他的TOR个人资料称,订单“看起来就像您邮箱中的日常信件,带有一个古怪的小隐形诱饵”。 这是一个“悲剧”——法官 法官Lance Rowe表示,如果将5.15升液态MDMA制成药丸,他不知道它的确切价值,但并不用猜测就知道数量很大。 Scatchard是主要犯罪者,是海外进口商和用户之间的唯一的人,他采取了重要的措施来掩盖自己的身份。 法官说,虽然他是一名甲基苯丙胺成瘾者,每天服用多达一克,但事实表明他赚的钱比他偿还债务所需的钱多。 不过,他进入毒品交易的道路并不令人惊讶,他在年轻时目睹并经历了家庭暴力,在接触毒品之前患有未诊断的多动症。 “你遭受的创伤并没有真正得到解决,而不是通过毒品进行自我治疗的理由。”法官说。 Scatchard是个聪明人,身边的人都很关心他。 “Scatchard先生,让你处于这种境地是一个悲剧。”法官说,“我认为你需要专注于你生活中重要的事情,即你的孩子、你的人际关系和你的家庭。 “如果你这样做,你就不会再来这里了” 暗网上的帖子:freshkiwiproduce哪里去了? 2021年6月16日晚,用户SnakeVenom在TorMarket市场发帖询问”freshkiwiproduce哪里去了?我想买他的一些商品,但发现他已经4天没有登录Tormarket了,而且他的最后2条评论是负面的,声称他们没有收到他的消息。““真不幸,希望他能有个好结果。” 用户WhoAreYou在回复中引用了freshprincenz1被突击检查的帖子,评论其是“你是一个愚蠢的卖家,不是吗?希望和猪一起打折,还不如把你的银行资料给LE。”

警方关闭了暗网上的VPN服务提供商,VPNLab.net网站已离线

根据欧洲刑警组织官方网站消息,欧洲刑警组织关闭了勒索软件团伙使用的由VPNLab.net提供的VPN服务,并发现了即将发生的网络攻击目标的列表。现已有100多家公司接到警方的通知,称它们已成为网络犯罪分子的目标。 这是德国汉诺威警方与欧洲刑警组织共同发布的一份新闻稿的内容。警方长期以来一直在调查VPN供应商VPNLab.net,现已没收了VPNLab在德国、荷兰、加拿大、捷克共和国、法国、匈牙利、拉脱维亚、乌克兰、美国和英国运营的15台服务器。 欧洲刑警组织表示,根据在服务器上发现的数据,他们能够通知100多家公司即将发生的网络攻击(通过Spiegel)。 欧洲刑警组织今天表示:“执法机构正在直接与这些潜在的受害者合作,以减少他们的脆弱性。” 暗网上的OpenVPN提供商 警方注意到VPNLab.net作为跨境虚拟专用网络提供商,在地下犯罪活动中提供服务,并为包括勒索软件团伙在内的各种网络犯罪集团提供VPN代理服务。根据欧洲刑警组织的说法,网络犯罪分子特别使用该基础设施来隐藏他们自己的连接数据,从而在他们的勒索行动中掩盖他们的踪迹。 VPNLab.net的网络服务基于OpenVPN技术,开设于2008年,使用2048位加密和服务网络为其客户加密和匿名连接。该服务价格低廉,每年只需60美元。 关闭用于犯罪目的的VPN服务 欧洲刑警组织欧洲网络犯罪中心负责人Edvardas Šileris表示:“在这次调查中采取的行动清楚地表明,犯罪分子在互联网上掩盖其踪迹的方法越来越少了。关闭VPNLab是执法机构对主要由犯罪集团使用的VPN供应商采取行动的第二个重大案件。欧洲刑警组织和荷兰警方曾在去年6月关闭了DoubleVPN。” 该行动由德国汉诺威警察局中央刑事办公室牵头,在EMPACT安全框架【目标网络犯罪 – 对信息系统的攻击】下进行。汉诺威警察局局长Volker Kluwe说:“这一行动的一个重要方面是表明,当服务提供商支持非法活动并且不提供信息以响应执法机构的要求时,这些服务并不是万无一失的。这次行动显示了国际执法机构有效合作的结果,这使得关闭全球网络并摧毁此类品牌成为可能。”他的部门领导了本次调查。 欧洲刑警组织的欧洲网络犯罪中心 (EC3) 通过其分析项目“CYBORG”为行动日提供支持,该项目组织了60多次协调会议和3次现场研讨会,并提供分析和取证支持。在欧洲刑警组织海牙总部主办的联合网络犯罪行动特别工作组 (J-CAT) 的框架内促进了信息交流。欧洲司法组织组织了一次协调会议,为行动做好准备,并提供支持,以实现所有相关成员国之间的跨境司法合作。 以下部门参与了此次行动: 德国:汉诺威警察局 (Polizeidirektion Hannover) – 中央刑事办公室和维尔登检察官办公室荷兰:荷兰国家高科技犯罪部门加拿大:加拿大皇家骑警、联邦警察捷克共和国:网络犯罪科 – NOCA(国家有组织犯罪局)法国:中央司法警察局打击网络犯罪分局 (SDLC-DCPJ)匈牙利:RSSPS 国家调查局网络犯罪部拉脱维亚:拉脱维亚国家警察 – 中央刑事警察局 乌克兰:乌克兰国家警察 – Cyber​​police Department 英国:国家犯罪局美国:联邦调查局欧洲司法欧洲刑警组织:欧洲网络犯罪中心 (EC3)

GMAT考试黑客案件:印度警方逮捕了在暗网中推销操纵成绩、破解考试的犯罪团伙

印度德里警方正在调查涉及黑客入侵和操纵知名在线考试(包括GMAT和JEE)结果的犯罪团伙,已经确定了参与宣传和营销声称可以使此类知名考试通过的人的身份。 德里警方的特别小组最近在孟买、德里、哈里亚纳邦和拉贾斯坦邦的一次行动中逮捕了6人,被捕者包括黑客、解题者、培训师和辅导机构所有者。 警方逮捕了Arshad Dhunna(39岁)、Salman Dhunna(28岁)兄弟两人和Hemal Shah(42岁),他们都是孟买居民;Kunal Goel(39岁)是德里居民;Mohit Sharma(35岁)和Raj Teotia(33岁)都来自哈里亚纳邦的Karnal。 一名德里警察透露:“对被告的审讯表明,一个被称为‘Huzaifa’的人负责宣传和推销让GMAT和JEE考试过关的广告。‘Huzaifa’会在社交媒体和暗网上做匿名广告。他的广告会有一些基本细节,如‘如果你想通过GMAT考试,请联系我们’。有意向的考生会联系‘Huzaifa’,‘Huzaifa’会联系Dhunna兄弟和Shah并告知他们此人的情况。然后,孟买的被告们会与Goel取得联系,Goel随后会与解决考试问题的Sharma联系。” 该警官补充说,“Huzaifa”将向每位考生收取约30万卢比,并将给孟买的被告约8万卢比。孟买被告然后将5万卢比给Goel,Goel然后将2.5万卢比给Sharma作为他的工作报酬。调查显示,在大约三年的时间里,该组织帮助18名考生通过了GMAT考试,并让大约500名考生通过了其他考试。 警方收到的信息表明,一些集团参与了未经授权访问各种竞争性考试的行为,并为使考生在这些著名的考试中获得理想的分数而在网上收取高额费用。这些集团宣传或声称可以获得GMAT、JEE、Cisco-Associate、Professional、Specialty、IBM-All Exams Comptia-All exams EC Council-CEH、CHFI和CCISO等的在线考试。警方随后安排了一名卧底考生,他与被告人取得了联系。 在12月26日的考试当天,被告要求卧底考生下载名为“Ultraviewer”的软件,从而可以远程访问卧底考生的笔记本电脑。他们还将该考生的笔记本电脑与解题者连接起来,解题者参与了整个考试,躲过了监考老师和其他安全措施的检测。黑客获得了对笔记本电脑的访问权,并将远程访问文件伪装成系统文件。一名警官说:“这名卧底考生在总分800分的考试中考出780分,高达97%的正确率,现在可以获得全球顶级MBA学院的录取。” 对电信和金融数据的技术分析导致了对集团成员的识别,发现他们的总部在孟买。1月1日,Dhunna兄弟和Shah从Mahim被逮捕。这三个人主要参与了与考生达成交易,然后将考生与负责解题的模块连接起来,从而获得访问权限并解决了考试。根据对他们的审讯,其他嫌疑人被逮捕。Teotia透露,他在过去五年一直从事在线考试黑客和解题工作,并且他还与俄罗斯黑客保持联系,以破解考试。他曾于2018年访问过俄罗斯,俄罗斯黑客在封锁期间也曾住在他的住所。警方称,CBI和哈里亚纳邦警方也通缉了Teotia。 GMAT®考试是全球唯一的专为商科和管理专业研究生入学设计的标准化考试,目前在超过110个国家设立了550多个考试中心。GMAT®考试已被全球近5300个商科管理专业研究生课程采用。GMAC®总部位于弗吉尼亚州雷斯顿,在伦敦、新德里和香港设有地区办事处。 JEE考试是印度联合入学考试,类似于中国的考试,是很多印度学生的噩梦。

暗网中的毒品:作为麦片发送

在奥地利种植,在暗网中出售。至少有100公斤的大麻是以这种方式分发的。一些药物还被当作麦片寄出。现在,维也纳毒品调查员已经逮捕了五名嫌疑人。 “George1580”代表着通过暗网运送奥地利大麻的质量和可靠性。直到12月8日:维也纳毒品调查人员在联邦刑事警察局和Einsatzkommando Cobra的支持下,逮捕了五名在暗网上经营同名商店的嫌疑人。他们在奥地利东部的五个地方种植了大麻,并通过邮寄方式寄出。 五个种植园提供稳定的供应 “George1580”是暗网上的一个活生生的传奇人物,维也纳国家刑事警察局的尼诺-柯恩鲍尔(Nino Kirnbauer)报告说。大麻质量很高,它的平均纯度为20%。只销售他们自己生产的大麻产品,这些产品来自维也纳和下奥地利南部地区的五个种植园。每个种植园有200到400株植物。该公司在后勤方面的设置,使供应永远不会耗尽。每隔八到九周就进行一次收割,而下一次种植的插条已经准备好了。 主要嫌疑人是一名来自维也纳-弗洛里兹多夫的34岁男子。他应该是战略家,负责种植和包装方面的物流,在暗网的几个市场上提供药物并组织包装和分销。他得到了一位39岁和一位34岁的奥地利公民的帮助,他们都是园丁。一名33岁和一名48岁的奥地利妇女负责财务——例如支付账单或将利润存入国外的多个账户——并为种植园租了房间。 信封上没有指纹或DNA 多年来,运输变得越来越精细:例如,大麻被包装在无香味的信封中,并通过邮寄与松脆的麦片和适当的标签一起发送。他们将这些物品投入不断变化的邮箱中。该小组在包装方面同样专业:“我们从未在信封上发现指纹或DNA痕迹。”Kirnbauer说,“George1580”还确保从一个信箱发出的物品看起来与另一个不同。有时,一个信箱里存放了多达40个包裹。 不管出于什么原因,没有收到所订购货物的客户都会提出来要卖家承担责任。Kirnbauer说:“犯罪者对无一例外的积极评价有着最大的兴趣。”通过评估,调查人员还能够证明,自2016年以来,这些经销商至少进行了约9000次交易,其中至少有超过100公斤的大麻易手,街头价值超过100万欧元。然而,调查人员认为,未查明的案件数量要多得多。 无论如何,该组织自2011年以来一直活跃。据警方估计,犯罪者每周送出半公斤到一公斤的大麻。 商品只用比特币支付 对于常客,他们有时会将货物存放在安全的藏身之处,收到付款,然后通过加密邮件将坐标提供给客户。说到付款:这完全是通过加密货——-比特币完成的。他们经常站在比特币机器前几个小时,让人用欧元支付比特币。所得款项存入外国账户。 调查人员针对该组织已经有一段时间了。12月8日,调查人员等来了一次送货之旅,期间,犯罪嫌疑人还带走了一名成员的5岁儿子作为掩护。突击检查发生在主要嫌疑人在弗洛里多夫的住宅地址,以及维也纳和下奥地利的其他地点,包括莫德林区。 在此过程中,他们缴获了几公斤大麻、两株栽培植物、一笔较高的五位数现金、一辆已经支付的新4系宝马、三支合法拥有的手枪、一把卡拉什尼科夫步枪和其他违禁武器,如铜指关节、刀具和人肉刀。 福利领取者和昂贵的汽车 这三名男子被拘留,两名妇女被指控在逃。如果没有非法业务,该团伙的成员可能买不起价格较高的公寓和汽车。主要嫌疑人在餐饮业从事边缘工作,另外两名嫌疑人正在领取社会福利金。 调查人员说:“我们找到了汽车的销售合同,并在其旁边实际找到了所得税报表。如果汽车的购买合同是所得税结算的20倍左右,就可以认为有些东西不正常。”到目前为止,嫌疑人几乎没有说话。他们应该等着看有什么证据提交给他们。 联邦刑事警察局麻醉品犯罪办公室主任丹尼尔-利希滕格(Daniel Lichtenegger)表示,通过暗网贩卖毒品并通过邮寄方式发送毒品对国内调查人员来说通常是一个大问题。仅在仅在维也纳-利辛(Vienna-Liesing)的中央邮局,每年就有大约3000批毒品被查出。Lichtenegger警告说,毒品交易正越来越多地转向Telegram和Snapchat等通讯服务。

勒索赎金被拒后,俄罗斯黑客在暗网上泄露了英国警方的机密数据

据英国《每日邮报》报道,英国一些警察部队持有的机密信息在一次令人尴尬的安全攻击中被俄罗斯黑客窃取。 网络犯罪团伙Clop已经在所谓的暗网上公布了它从一家处理全国警察电脑(PNC)访问的IT公司Dacoll公司掠夺的一些资料——并威胁说接下来会有更多。 据称,Clop在10月份发起了一次“网络钓鱼”攻击,使其获得了包括PNC在内的资料,其中有1300万人的个人信息和记录,并向该公司Dacoll索取了赎金。Dacoll公司拒绝透露所要求的赎金金额。 目前尚不清楚Clop可能会在暗网上发布哪些额外的——可能是更敏感的——信息,可能会被欺诈者窃取(使用文件照片) 当Dacoll拒绝付款时,黑客将数百个文件上传到了暗网,这是一个只能通过专门的网络浏览器访问的隐蔽的互联网区域。 这些文件包括驾驶者的图像视频,Clop似乎是从国家自动车牌识别(ANPR)系统中获取的。视频包括被拍到超速行驶的司机面部特写图像。 目前尚不清楚Clop可能会在暗网上发布哪些额外的——可能是更敏感的——信息,这些信息可能会被欺诈者窃取。 像许多勒索软件组织一样,Clop向员工发送“网络钓鱼”电子邮件(如文件照片所示),这些电子邮件看似真实,但实际上包含复杂的病毒。 国家安全专家、英国军事情报部门前上校菲利普英格拉姆说:“这是对一家为英国各地警察部队提供服务的公司的极其严重的违规行为。“ “这种数据泄露造成的损失是深不可测的,因为它使多个公共和私人组织之间存在管理敏感的执法数据的网络安全安排受到质疑。” Dacoll总部位于West Lothian,由电气工程师Brian Colling于1969年创立,他在为英国皇家空军服役之前曾修理过家用电器。 这位88岁的老人已将公司发展成为英国范围内的IT解决方案提供商,拥有160名员工。 Dacoll的子公司之一NDI Technologies为英国90%的警察部队提供“关键”服务,让警察可以远程访问PNC。 另一家Dacoll子公司,NDI Recognition Systems,为警方、英格兰公路局和DVLA使用的ANPR系统提供IT支持。 国家网络安全中心的一位发言人说:“我们知道这起事件,并与执法伙伴合作,以充分了解和减轻任何潜在影响。” 在过去两年中,Clop通过勒索软件黑客攻击赚取了数百万英镑。受害者包括石油巨头壳牌公司、美国银行Flagstar和加利福尼亚大学。 与许多勒索软件组织一样,它会向员工发送“网络钓鱼”电子邮件,这些电子邮件看似真实,但实际上包含一种复杂的病毒,可在打开时收集数据。 面对敏感材料泄露的恐惧,一些公司支付了赎金,其中包括美国保险巨头CNA Financial,据报道,该公司今年早些时候支付了4000万美元(3000万英镑)。 MoS上个月透露了Clop如何针对Stor-A-File,这是一家英国数据存储公司,其客户包括GP practices、NHS医院信托、地方议会、律师事务所和会计师。 国家犯罪署发言人昨晚表示:“该机构知道一起影响Dacoll的事件,我们正在支持调查。” Dacoll的一位发言人说:“我们可以确认我们是10月5日网络事件的受害者。我们能够迅速恢复到正常的运营水平。该事件仅限于内部网络,与我们任何客户的网络或服务没有联系。“

在前北约掩体中经营暗网网络中心的运营商被德国法院判刑

2019 年,数百名执法人员突袭了前北约掩体 周一,德国特里尔市的一家地方法院判处八名经营“暗网”网络中心的人有期徒刑。 该设施的服务器支持涉及毒品、合同杀人、洗钱和虐待儿童图像的在线交易。 2016年11月,针对超过100万个德国电信路由器的网络攻击就是在这个掩体中进行的。 该组织被指控在德国莱茵兰-普法尔茨州一个前北约掩体的服务器中协助和教唆犯罪分子进行约249,000笔交易。 对被告——七男一女——的审判已经持续了一年。 法院是怎么判的? 法院判处主要被告人,一名62岁的荷兰人,有期徒刑五年零九个月。 其他六名被告被判处有期徒刑两年零四个月至四年零三个月不等,第八个被告被判处一年缓刑。 随着判决的做出,为期一年多的审判即将结束,检察官办公室将其描述为2020年10月开始的全国规模最大的打击网络犯罪的审判之一。 主审法官Günther Köhler表示,证据显示该团伙经营着一个“防弹主机”,声称提供了一个不受调查当局调查的安全数据中心。所有八名被告都犯有组建和加入犯罪组织的罪行。 为什么审判意义重大? 该判决为德国范围内针对网络犯罪的最大审判之一画上了句号。 第一次,审判的重点首次不是利用暗网销售非法商品和服务的犯罪者,而是那些使这种交易成为可能的网站托管人。 在2019年9月的一次突击检查后,德国摩泽尔河畔的一个小旅游村里强大的地下服务器群被关闭,这次检查是在长达5年的调查之后进行的。 该设备用于运营“华尔街市场”和“欺诈者”等暗网网站。 该设施托管的非法网站还出售被盗数据和伪造文件,并被用于进行大规模的网络攻击。 包括德国精英联邦警察部队GSG 9在内的数百名执法人员参与了2019年9月对该设施的突袭行动。 警察成功地闯入了这座占地5000平方米(近54000平方英尺)的带有铁门的前北约掩体,该掩体深入地下五层。 该建筑位于占地1.3公顷(3.2英亩)的土地上,有栅栏和监控摄像头。

俄罗斯加大审查力度,全面封锁Tor隐私服务的访问

随着政府继续努力控制互联网,并打击试图规避当地实施的网络限制的行为,俄罗斯加强了对该国的审查力度,全面封锁了对Tor网络匿名服务的访问,同时还禁止了六家虚拟私人网络(VPN)运营商。 据路透社本周报道,俄罗斯联邦通信、信息技术和大众媒体监管局,也称为Roskomnadzor,是负责监督、控制和审查俄罗斯大众媒体的监管机构,它宣布了这一封锁,指责它使非法内容得以访问。 俄罗斯占所有Tor用户的15%,每天有超过31万名用户,仅次于美国。 Tor是洋葱路由器(The Onion Router)的简称,使用户能够通过Tor中继网络自动加密和重新路由他们的网络请求,以实现网络流量的匿名化,并帮助绕过审查制度,保护他们的身份免受互联网服务提供商和他们访问的网站的影响。 政治家 Anton Gorelkin评论说,虽然令人遗憾,但阻止是必要的,以防止错误信息。他补充说:“Tor对我(而且,我认为,对于所有思想正确的人)来说,是一个绝对的邪恶,我们必须尽可能坚定地与它作斗争,并尽可能不妥协。” 在确认封锁时,Tor项目的维护者说,“俄罗斯政府已正式阻止我们在俄罗斯的主要网站,”并补充说,“自12月1日起,俄罗斯的一些互联网供应商已经开始封锁对Tor的访问。”这个非营利性组织通过创建一个在该国仍可访问的镜像网站作出回应。 上个月,Tor发起了一项名为“帮助被审查的用户,运行Tor网桥”的活动,以鼓励志愿者创建更多的网桥——连接Tor本身的私人中继。它说它已经使用一种称为obfs4的连接方式建造了400多座新网桥,该系统可以掩盖流量——但现在需要更多,以及安全培训师的帮助。 维护人员补充说:“由于这种审查限制了对我们网站的直接访问,恶意行为者可能会开始使用假Tor浏览器对用户进行网络钓鱼,或传播关于Tor的虚假信息。” Tor并不是唯一受到俄罗斯互联网审查机构审查的实体。苹果公司在iOS 15和macOS Monterey中引入了iCloud Private Relay功能,此后以当地法规为由放弃了面向俄罗斯用户开放此功能。该设置旨在通过两个独立的安全互联网中继路由请求,保持用户的互联网流量的私密性,并远离网络供应商(或ISP)和网站的视线。 这种加密的通信模式有效地屏蔽了网络提供商的目标信息(即网站),而第二个中继(解密所请求网站的名称并将用户连接到该网站)和网站本身都被阻止识别用户,创建简化版Tor。 近年来,俄罗斯一直在稳步推进更多的互联网审查,引入了一项新法律,要求外国科技巨头在该国开设代表处并将数据存储在本地服务器上。它还给他们施加了越来越大的审查内容的压力,并已对谷歌、Facebook、Twitter、WhatsApp、Telegram和TikTok处以巨额罚款。 俄罗斯国家监管机构已经将Betternet、Lantern、X-VPN、Cloudflare WARP、Tachyon VPN和PrivateTunnel加入被禁止的VPN服务名单,VyprVPN和Opera VPN于2021年6月被禁止。其他在俄罗斯已经被封锁的VPN产品包括ExpressVPN、Hola VPN、IPVanish VPN、KeepSolid VPN Unlimited、NordVPN、ProtonVPN和Speedify VPN。 俄罗斯甚至一直在测试“主权互联网”系统,以将该国与全球互联网完全隔离。