其他国家动态

克什米尔大学学生数据泄露在暗网上,包含电话号码、邮箱地址等,学校已经回应

克什米尔大学学生数据库泄露 克什米尔大学的一次数据泄露事件暴露了超过100万该校学生和员工的个人信息,并且个人数据在暗网上出售。 昵称为“ViktorLustig”的黑客在著名的数据泄露论坛“Breached Forums”上以250美元的价格出售了克什米尔大学的学生数据库。“ViktorLustig”这个名字的灵感来自臭名昭著的骗子,他“卖”了埃菲尔铁塔,不是一次而是两次。 “ViktorLustig”共享了一个数据库索引,以显示他拥有的数据。它声称包括学生信息、注册号、电话号码、电子邮箱地址、密码、员工数据等。但是,根据最新更新,该帖子已从黑客论坛中删除。但是威胁演员“VictorLustig”的个人资料仍然活跃在论坛上。 泄露行为是由Twitter用户Abhishek Verma发现的,他收到了Breached论坛管理员“pompompurin”的确认,该管理员说:所谓的数据库泄露是真实的。 Additionally, the admin of the forum goes by the name "pompompurin" replied and confirms that the alleged database is legitimate. (3/3) pic.twitter.com/yNLZMX2UH6 — Abhishek Verma (@w3Abhishek) August 6, 2022 该数据库被泄露在著名的数据泄露论坛“Breached Forums”上,该论坛本月早些时候因泄露中国居民数据事件而引起了国际关注。根据Abhishek的说法,他还分享了在平台上出售的被黑数据的屏幕截图,黑客分享了一个名为“dbs.txt”的txt文件,其中显示了被黑数据的索引。 克什米尔大学发表声明 克什米尔大学官员周三表示,该大学的数据库“未经修改”,正在对此事进行进一步分析。 “我们正在分析所谓的泄露行为。我们的初步分析表明,数据库没有被修改。进一步的分析正在进行中。大学将采取进一步的行动,并相应地采取适当的法律追溯。“ 大学发言人说:“正在深入分析任何违反数据读取(已经在公共领域可以访问)的行为,根据分析,大学将采取进一步的行动并采取适当的法律措施。” 泄露数据的索引 Database: UG3rdYear +————————————————————–+———+ | Table | Entries | +————————————————————–+———+ | dbo.T_UGFORMMASTER2NDSEMBATCH2020BRCHIN2021 | 61175 | | dbo.T_UGFORMMASTER2NDSEMBLOG2016_182020 | 58750 | | dbo.T_UGFORMMASTER_3RD2017 | 31429 | | dbo.T_UGFORMMASTER_REGBATCH2017_2019 | 31351 |

谋杀阴谋:吃醋的英国女人试图雇用暗网杀手谋杀体育用品公司的同事,因为他们都与老板有染

根据法庭的消息,Milton Keynes体育用品公司的一名货架堆放员与她的经理有染,试图雇佣一名暗网杀手杀死一名同事——当时她也开始与他们的老板上床的时候。 26岁的惠特尼·弗兰克斯(Whitney Franks)与其上司、已婚父亲詹姆斯·珀斯特(James Perst)在这家体育巨头的米尔顿凯恩斯分店相遇后,秘密约会了一年多。 但据说,当同事Ruut Ruutna加入该分店时,她开始与Perst先生背着他原来的情妇Franks一起嬉戏。 可疑的Franks“跟踪”了Perst——得知他在晚上偷偷地与Ruutna女士私会。 这件事让她“极度吃醋”,她进入了暗网,并试图使用加密货币以1000英镑的价格雇佣一名暗网杀手。 她在暗网发帖张贴了Ruutna女士的家庭住址和Facebook个人资料,并要求:“我正在寻找能够针对一名女人进行谋杀的人。我有1000英镑,我愿意支付更多。 周一,法庭称,一名记者发现了这个帖子并向警察通风报信,而不是一名合同杀手。 检察官安德鲁·科普兰(Andrew Copeland)告诉雷丁刑事法庭,当Franks搬到五英里外的SportsDirect公司的一个单独分支机构时,Perst先生更换了情人。 他说:“她为什么要这样做?法庭说是因为吃醋心猖獗,她想夺走这个情敌。” 检察官补充说:“Franks和Ruutna是与Perst一起工作的同事,Perst是米尔顿凯恩斯体育直销公司的总经理。“ “他们不仅是工作上的同事,而且是James Perst的情敌,两人同时与他发生了浪漫的关系。” “两人都知道James Perst有一个结了婚的妻子,有两个年幼的孩子。他们并不关心这个问题,而是关心对方。“ “他们都知道James Perst不准备离开他的长期伴侣或他们的孩子。” 检察官继续说:“Perst试图将他们互相牵制。当我们首先发现这个欺骗时,我们了解到其编织了一个多么纠结的网。” 法庭获悉,James Perst于2014年8月开始在Milton Keynes的一家分公司工作,比Whitney Franks早一年。 到2016年,他们恋爱了。2017年,Ruut Ruutna加入。到2018年,Franks换了分公司,Ruutna和Perst开始了他们的关系。 Copeland先生说:“到2020年,James Perst会在他的伴侣和孩子都已经上床休息后,经常离开他的家,去Ruut Ruutna的家。 “2020年8月17日,惠特尼·弗兰克斯(Whitney Franks)出现在Milton Keynes体育用品的分公司,这不是与工作相关的访问,而是个人访问。“ “Perst显然很不高兴,她对他在晚上偷偷摸摸的行为发表了评论。” “两位女士都没有互相交谈,也没有谈论彼此——她怎么知道詹姆斯·珀斯特(Perst)晚上会在鲁特·鲁特纳(Ruutna)家附近闲逛。” “她一定是跟踪他的。她为什么要那样做?出于吃醋。” 2018年9月1日,弗兰克斯(Franks)向詹姆斯·珀斯特(Perst)发送了另一封电子邮件,请求重新点燃他们的恋情。 科普兰先生说:“这封电子邮件具有更积极的性质,并提到了两人过去的性活动,并以请求再给她一次机会作为结尾。“ “在电子邮件中,她说‘我可以给你整个世界,James,如果你能给我一个机会,我想你可以成为你一生中最幸福的人。我是真心的。” 但第二天,英国广播公司记者卡尔·米勒(Carl Miller)联系了警方,他在网上发现了她要求杀人的请求。 “当人们在暗网上购买服务时,通常是为了毒品或武器,但在这里,记者正在查看的网站是在处理死亡问题,”检察官说。 法庭听说弗兰克斯(Franks)设立了一个加密货币账户,允许她在网上进行匿名购买,并于8月20日购买了价值282.57英镑的比特币。 检察官说:“这不是一个醉酒的行为,法庭暗示她是致命的认真。警察去了Ruutna女士的地址,她不在那里。” “女房东将他们带到Ruutna工作的体育用品公司。他们把她带到一个安静的地方,告诉她这条消息的存在。“ “她回答说’我有预感是谁’,她说出了惠特尼·弗兰克斯(Whitney Franks)的名字。“ “出于对她安全的担忧,她被带到了一个安全屋。调查仍在继续,Franks于2020年9月10日被捕。” “在警方的采访中,她承认大致看了一下网站,出现了一个弹出窗口,她点击了这个窗口,把她带到了暗网。” “她的好奇心占了上风,她提供毒品、武器和谋杀。“ “她不敢相信这样的网站存在,而且一定是骗局。她想检查一下这是否是骗局。” 来自白金汉郡米尔顿凯恩斯市Two Mile Ash的Franks否认一项在2020年8月17日至9月1日期间唆使谋杀的罪名。 然后审判继续进行。

暗网勒索集团RansomHouse称AMD已经入侵,并在暗网上发布了数据样本

今年早些时候,英伟达(Nvidia)成为其网络攻击的受害者。后果并非微不足道,因为该组织发布了许多内部信息。它泄露了DLSS源代码、有关即将推出的GPU的信息,并为其反挖矿LHR技术创建了解决方法。 根据暗网勒索集团RansomHouse在其暗网网站发布的信息,现在轮到AMD(Advanced Micro Devices Inc.)了。据称AMD已被黑客入侵,黑客窃取了超过50GB的数据。目前尚不清楚数据是否直接来自AMD或其合作伙伴之一。 据称实际的黑客攻击发生在今年1月,但我们现在才刚刚了解它。目前尚不清楚哪个组织负责,因为谈论它的机构要么是中间人,要么是从其他人那里购买了数据。这个被称为RansomHouse的暗网勒索组织在他们的网站上表示,他们不进行黑客攻击,也不使用恶意软件。然而,据称他们正试图与AMD谈判索取赎金。该组织最近在其网站上将AMD列入了一份不祥的公司名单。它说,名单中的公司“要么认为他们的经济利益高于他们的合作伙伴/个人的利益,因为他们把自己的数据托付给他们,要么选择隐瞒他们已经被破坏的事实。”这听起来应该翻译为“他们没有支付赎金”。 据称,被盗数据包括网络文件、系统信息和一些属于AMD的密码。RansomHouse勒索组织发布了其拥有的数据样本,并声称,由于AMD使用了通用密码,因此很容易获取数据。其中包括单词“password”,以及“123456”和“AMD!23”等。该组织称其拥有“超过450GB”的AMD数据。这次黑客攻击本应在去年发生,但黑客将日期定在今年1月5日。在这一天,他们将失去与AMD网络的连接。 “一个高端技术、进步和顶级安全的时代……这些词对众人来说有太多的意义。但是,当像AMD这样的技术巨头也使用简单的密码来保护他们的网络不被入侵时,似乎这些仍然只是美丽的字眼。”RansomHouse写道。“很遗憾,这些是AMD员工使用的真实密码,但对AMD安全部门来说更大的耻辱。根据我们得到的文件,AMD安全部门获得了大量资金——这一切都归功于这些密码。” RansomHouse声称它是一个“专业调解员社区”,而不是一个黑客组织。它声称它不会创建或部署恶意软件,也不会加密任何受害者的数据。到目前为止,它在其暗网网站上列出了六名受害者,包括ShopRite和萨斯喀彻温省酒类和游戏管理局(SLGA)。 AMD通过官方声明回应了有关数据泄露行为的问题。“AMD知道有不法分子声称拥有AMD窃取的数据。目前正在进行调查。”AMD发言人表示。 样本包括一个包含70,000多个属于AMD内部网络的设备的CSV列表。黑客们还掌握了一份来自芯片制造商的商业登录信息和密码清单,其中许多是弱口令。AMD在回应中表示,它会认真对待此事。这家芯片巨头现已展开调查。RansomHouse的黑客为窃取数据而对系统进行更频繁的攻击,自2021年12月以来一直很活跃。 安全意识培训公司KnowBe4 Inc的数据驱动防御布道者Roger Grimes表示:“AMD和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证,或者如果不能使用MFA,则要求强大和独特的密码。任何没有足够抵消控制措施的较小的做法都会被大多数计算机安全专家认为是疏忽。” 统一安全和风险分析公司Gurucul Solutions Pvt Ltd A.G.的创始人兼首席执行官Saryu Nayyar指出,AMD在COVID-19疫情流行期间在全球芯片供应链危机中幸存下来,但却被一个新的数据勒索集团的勒索软件所害。 “更加讽刺的是,AMD员工使用’password’作为关键网络访问的密码,”Gurucul补充道。“在拥有精通安全工程师的公司中,这种情况如何仍然发生?坦率地说,这是无法理解的。是时候更改所有密码并清理安全控制了。说真的,是时候了。”

维也纳人在暗网出售毒品,用比特币收款

一名50岁的维也纳人因涉嫌毒品交易而被全球通缉。据说在两年的时间里,他在暗网中出售了数公斤的可卡因,通过“MrBlow”暗网市场处理了11,500个订单。作为“放水行动”的一部分,奥地利联邦刑事警察局于2021年4月设法逮捕了这群犯罪者。然而,在这之前不久,这位50岁的人就潜逃了。 上周六,在奥地利联邦刑事警察局的主页和欧洲刑警组织的网站上,这名暴力武装男子的面部照片被列为“头号通缉犯”公布。 “可卡因的一般进口商” 据说这个维也纳人几十年来一直为红灯区提供毒品。据调查人员称,他将自己描述为“可卡因的一般进口商”。据说他还与“诺基亚俱乐部”当时的策划者关系密切,该俱乐部是在2000年代初为敲诈保护费而成立的。他从未因贩毒而被判刑,但曾因暴力犯罪而多次受审。 两年来,他和他的团伙据称出售了大约60公斤毒品——40公斤可卡因,其余的是大麻、苯丙胺和摇头丸,并使用虚拟货币比特币进行付款。随着时间的推移,据说已经获得了250万欧元的利润。 对训练有素的屠夫的恐惧 这群犯罪者的行为非常专业,由于犯罪嫌疑人的作案手法,对他们的监视几乎无法管理,例如使用破坏性技术来破坏警方的调查方法。此外,其中一些已被依法判处数年徒刑的同伙,对这位50岁受过训练的屠夫极为恐惧。 警方在2018年开始追踪这个由10人组成的团伙。四年前,在邮局发现了零星的装有毒品的货物,部分原因是厚信封被撕开。对收件人进行了调查,并将调查人员引向暗网商店“MrBlow”,在那里毫不掩饰地展示整块可卡因砖,以提供这种令人上瘾的毒品进行销售。 在该暗网商店于2020年9月突然关闭之前,平均每天有12个订单由该集团处理。可以想象的是,这位50岁的老人知道自己正在接受调查。 TB级的数据量 2021年4月20日,奥地利联邦刑事警察局对维也纳和施蒂里亚州的11个地点进行了一次突击检查。在23次房屋搜查中,缴获了金钱、武器、包装材料和250多台IT设备。 最大的挑战是对它们进行筛选(数字取证)。警官说:“我们搜索的这些数据量确实是TB级,并且数据被加密,只发现了一些碎片,例如MrBlow的网站标志。” 目前奥地利警方正在全球范围内追捕这位“可卡因教父”。

Industrial Spy勒索组织在暗网上以50万美元出售医药巨头诺华公司的数据,诺华公司称没有敏感数据被泄露

制药巨头诺华(Novartis)表示,在最近的Industrial Spy勒索团伙的网络攻击中,没有敏感数据被泄露。 Industrial Spy是一个黑客组织,在暗网上经营着一个敲诈勒索的市场,他们出售从受害企业窃取的数据。这个市场出售着不同类型的被盗数据,从以数百万美元的价格出售“高级”数据到以低至2美元的价格出售单个文件,甚至提供免费下载的数据。 威胁参与者使用这些文件来推广他们的市场,并解释说读者可以购买竞争对手的方案、图纸、技术、政治和军事机密、会计报告和客户数据库。 Industrial Spy暗网上市场的V3地址是: http://spyarea23ttlty6qav3ecmbclpqym3p32lksanoypvrqm6j5onstsjad.onion 近期,该黑客组织开始在其Tor勒索市场上以50万美元的价格出售据称从诺华公司窃取的数据,声称“提供的文件直接来自制造厂的实验室环境”,并介绍: 诺华公司的最新RNA和DNA药物技术。目前已开发并作为下一代使能技术用于开发目前的Covid疫苗变体等。该技术的变体也被用于诺华的遗传性癌症治疗(Kymriah)。 出售的数据由7.7MB的PDF文件组成,编号为“b537531f-c84f-4d73-b259-34c00fd4a3ca”,这些文件的时间戳均为2022-02-25 04:26,可能是数据被盗的时间。由于展示的数据量比较少,只有11个pdf,目前还不清楚这是否是威胁者盗取的全部数据,或者他们以后是否还有更多的数据可以出售。 泄露的数据如下: Analytical Procedures-AM64044(AS5004549)-0000168406_V3.pdf Analytical Procedures-AM64046(AS5004549)-0000168217_v3.pdf Analytical Procedures-AM64047(AS5004549)-0000162079 _V5.0.pdf Analytical Procedures-AM64047(AS5004550)-0000536669_4.0.pdf ANM_IPC_00075140.pdf ANM_IPC_00657892.pdf ANM_MIXED_00089643.pdf Method Validation Report-MVR64044(AS5004549)-0000415345.pdf Method Validation Report-MVR64046(AS5004549)-0000329721.pdf Method Validation Report-MVR64047(AS5004549)-0000352670.pdf PROC_LP_00799702.pdf 科技媒体BleepingComputer向诺华公司发送电子邮件确认攻击和数据被盗,并收到以下声明: “诺华公司知道这件事。我们已经进行了彻底调查,我们可以确认没有敏感数据被泄露。我们非常重视数据隐私和安全,并采取了行业标准的措施来应对这类威胁,以确保我们的数据安全” – 诺华公司。 诺华公司拒绝回答任何有关该漏洞的进一步问题,何时发生,以及威胁者如何获得他们的数据。 据了解,Industrial Spy勒索团伙已经启动了自己的勒索软件操作,他们现在还加密受害者的设备,但没有证据表明在诺华事件中设备被加密了。

暗网交易市场Hydra的网站数据被移交给乌克兰执法人员

2022年4月,德国当局关闭了暗网上最著名的毒品和武器的俄语交易市场Hydra的网站(“九头蛇”),并没收了543个比特币,价值2300万欧元。 Hydra市场是全球成交量最高的非法交易平台,至少运行了七年。仅在2020年,该网站的销售额就至少达到12.3亿欧元。 据德国安全官员称,该交易市场不仅从事毒品销售的中介工作,个人数据和伪造文件也通过这个黑暗的网站出售。 在调查过程中,发现Hydra有超过1700万来自世界各地的注册用户,包括19000名活跃的非法商品和服务的卖家。 德国安全官员指出,美国情报机构和一些美国当局参与了调查,这使得对该犯罪网站的胜利成为一次展示的国际行动。 据称,Hydra市场是克里姆林宫的秘密机构、俄罗斯人的心血结晶。德国和世界媒体公开称其为“俄罗斯政府的网站”。 在德国的成功行动在乌克兰得到了意想不到的快速延续。 德国向乌克兰安全部队移交了因扣押“Hydra”暗网市场而获得的材料,这允许乌克兰开始拘留参与“Hydra”工作的公民,目前对涉案人员的逮捕已经同时在乌克兰多个城市进行。这是乌克兰武装部队战略通信办公室在其Telegram频道援引Politica的公告报道的。 内政部消息人士称,这只是安全部队的第一波行动。行动人员打算尽快查明哪些乌克兰人在该国境内代表Hydra网站的利益,以及这些利益究竟表现在哪些方面。“Hydra”在哈萨克斯坦、俄罗斯、乌克兰和白俄罗斯销售毒品、伪造文件和被盗数据,在乌克兰(特别是在基辅)经营该网站的集团非常重要,而且组织良好。 通过Hydra服务器进行的洗钱活动是调查中特别感兴趣的是犯罪所得。记者补充说,“各种来源”的洗钱活动是通过该网站的服务器进行的,该资源还为出售虚假文件和个人数据提供服务。根据戒严令,与Hydra有关的罪犯将面临“长期监禁判决”。 目前已经确认,由于德国和乌克兰特种部队的联合行动,俄罗斯Hydra市场没有机会维持其犯罪业务。

英国《卫报》(Guardian)正式推出Tor洋葱服务,发布暗网V3域名

《卫报》(Guardian)是一份英国日报。它始建于1821年,前身为曼彻斯特卫报,并于1959年更名。连同其姊妹报纸《观察家报》和《卫报周刊》,《卫报》是斯科特信托所有的卫报媒体集团的一部分。该信托成立于1936年,旨在“确保《卫报》的财务和编辑永久独立,并保护《卫报》的新闻自由和自由价值观不受商业或政治干预”。信托被转换为有限责任公司于2008年成立,其章程旨在为《卫报》维持与其创建者在斯科特信托结构中建立的相同保护。利润再投资于新闻业,而不是分配给所有者或股东。它被认为是英国的一家记录性报纸。 现在,Tor用户可以在暗网中访问《卫报》网站的“洋葱服务”,其V3域名地址为: https://www.guardian2zotagl6tmjucg3lrhxdk4dw3lhbqnkvvkywawy3oqfoprid.onion Tor网络有助于隐藏其用户的位置,这使得跟踪他们的互联网活动变得更加困难。Tor还使互联网服务提供商更难识别其用户正在访问的内容。这意味着用户可以在世界上难以访问独立新闻或某些网站和服务被禁止的地区绕过审查。 《卫报》读者一直能够使用Tor Browser等工具访问https://www.theguardian.com。这些浏览器通过Tor网络路由它们的通信——从而隐藏了读者的位置。但是浏览器的通信必须在最后一跳离开Tor网络,才能到达普通万维网上的站点。 《卫报》洋葱服务的引入意味着读者和《卫报》之间的整个通信路径都发生在Tor网络中,从而避免了Tor网络和万维网服务之间“跳跃”的潜在风险。这种风险的一个例子可能是“出口节点”——普通网络和Tor网络之间的网关——可能包含恶意软件或位于受审查的某个地方。 《卫报》的洋葱服务还以其他方式促进匿名。《卫报》希望尽量减少读者活动留下的数字痕迹,这可以帮助恶意行为者识别它们。因此《卫报》洋葱服务的用户将无法创建Guardian帐户或登录他们现有的帐户(如果他们有的话),并且该网站不包含任何第三方广告或与第三方共享信息。 《卫报》的洋葱服务还会禁用通常在读者浏览器中运行的Javascript脚本。出于安全原因,一些Tor用户已经禁用了JS脚本。如果访问《卫报》洋葱网站的所有用户禁用它们,其希望确保每个人都拥有相同的体验和保护。这也应该有助于提高Tor网络的性能,其希望我们现代的服务器端渲染层将在我们的洋葱网站上提供良好的用户体验。但是,一些复杂的交互式内容可能无法有效地工作。 如果读者已经使用Tor Project的Tor浏览器访问https://www.theguardian.com,现在应该会在浏览器的位置栏中看到一条消息,显示“.onion available”。这使读者可以选择使用Guardian的洋葱服务。 自2014年以来,《卫报》发布了SecureDrop网站作为洋葱服务,以允许举报人安全地取得联系。有关《卫报》SecureDrop洋葱服务的更多信息,请参阅此处。 访问暗网上《卫报》的SecureDrop网站:http://xp44cagis447k3lpb4wwhcqukix6cgqokbuys24vmxmbzmaq2gjvc2yd.onion 有关Tor网络的更多信息,请访问https://www.torproject.org/。

遭受黑客攻击之后,英文暗网交易市场Versus宣布关闭

Versus Market是最受欢迎的英语暗网交易市场之一,也是目前最大的暗网交易市场之一,也是目前运行时间最长的暗网市场之一,它有3年多的历史,在World Market与Dark0de Market相继“退出骗局”关闭后,Versus Market升级成为最大的暗网市场之一。 在暗网上进行犯罪活动时,暗网市场必须隐藏其实物资产;否则,他们的经营者将面临被识别和逮捕的风险。这同样适用于用户和供应商,他们在使用暗网市场时需要保持匿名。任何破坏信任以保护其信息的行为都会使该平台面临极大的风险。 Versus暗网市场于三年前推出,在网络犯罪社区中非常受欢迎,提供毒品、硬币混合、黑客服务、被盗支付卡和泄露数据库的买卖服务。在发现可能允许访问其数据库并暴露其服务器IP地址的严重漏洞后,Versus市场的管理员选择关闭网站。 Versus市场遭受黑客攻击 Versus市场管理员宣布Versus暗网市场进入邀请模式后不久,Versus市场就被完全被黑客入侵了。这意味着该暗网市场“完全被接管了。数据库、文件、加密货币钱包、真实IP等都被曝光”。 上周,一名黑客在暗网论坛Dread上泄露了一个关于如何访问Versus市场网站服务器文件系统的PoC,从而暴露了该市场的低安全性。 这次黑客攻击由AlphaBay市场的管理员DeSnake首先验证,DeSnake说,黑客攻击是如此彻底,以至于Versus市场的管理员没有机会解决该问题,并暗示Versus市场随时可能因退出骗局而下线。 Dread论坛的管理员Paris也证实了该黑客攻击,他说该黑客攻击确实是真实的,并且该漏洞在Versus服务器上存在了近3年时间,这意味着几乎没有机会不被LE(执法部门)使用,从这一时间开始,该市场不应该被使用。 Dread论坛里,人们建议:由于Versus市场在过去几年中出现了最极端的安全漏洞,强烈建议停止使用Versus市场并继续使用其他没有这种安全漏洞的顶级暗网市场,例如AlphaBay、ASAP、Abacus等暗网市场。 在怀疑存在严重缺陷甚至实际黑客攻击之后,Versus市场下线进行安全审计,就像该网站所说的那样,它之前已经做过两次。 下线后,用户开始担心Versus市场正在进行退出骗局,或者FBI已经接管了该网站,以及伴随这些突然举动而来的各种典型假设。 Versus市场管理员宣布正在关闭市场 Versus市场遭受黑客攻击被公布后几个小时,其管理员就将市场下线。Versus市场的管理员一直保持沉默,没有公布任何关于市场被关闭的原因和何时重新上线的事情。 几天后,同样在暗网论坛Dread上,与Versus市场的管理员几周前宣布Versus市场只接受邀请的帖子标题类似,在一个标题为”嗯……就这样吧,伙计们!“的帖子中。管理员发表了他已将市场下线,以检查黑客攻击的情况。 该市场管理员声称,黑客攻击的是6个月前市场状态的一个只读副本,而且可能有一个他在上个月使用的服务器的IP泄露。 面对这些发现,管理员说他有两个选择——要么解决这个问题,继续经营市场,要么关闭市场。他选择了关闭市场。供应商将得到一个工作链接,以取回他们的资金,而不必等待90天的自动退款。 Versus市场的主要管理与发布了以下包含PGP签名的帖子: “毫无疑问,过去几天对Versus存在很多担忧和不确定性。大多数认识我们的人都正确地认为,我们的沉默是在幕后工作以评估现实建议的漏洞。 经过深入评估,我们确实发现了一个漏洞,该漏洞允许只读访问6个月以上的数据库副本,以及我们使用不到30天的单个服务器的潜在IP泄漏。 我们非常重视任何和每一个漏洞,但我们确实认为有必要对关于我们的一些说法进行反驳。特别重要的是:没有服务器被破解,用户/供应商没有什么可担心的,只要利用了标准和基本的OPS安全做法(例如,PGP加密)。 在许多方面,我们很高兴看到社区一起改善每个人的安全,这是我们在Versus开始时的梦想,虽然我们会说,最初处理这个问题的方式背后有一个明确的议程,但我们让你得出自己的结论。 一旦我们发现了这个漏洞,我们就面临着一个岔路口,是重建并重新强大起来(就像我们以前做的那样)还是优雅地退休。经过反复考虑,我们决定选择后者。我们从零开始建立了Versus并运行了3年。 我们建立了一个社区,甚至成为了第一DNM,而我们从来没有想过这是一个目标。在某一点上,没有更多的路可以走,只有走下去,而在这个行业中,最好不要因为骄傲而做出决定。虽然我们没有以我们希望的方式结束,但我们希望关于漏洞的实际范围的真相,加上我们对社区的影响,让用户在未来的日子里深情地记住Versus。Versus Market已经正式退役,我们感谢您的支持和参与,希望您能定义DNM的未来。 对于我们所有的供应商,我们将很快发布一个链接,在那里你们可以获得没有锁定时间的交易。不需要等待90天。 这是一个良好的运行,我想感谢你们所有人。 Versus市场曾多次被黑客攻击,目前无法确认是否被执法部门掌握 Versus市场曾经的暗网访问地址是:http://pqqmrifxej23sb5h4brmelbe25mpthkxabqfhte5jy3wijfllaktylqd.onion/ Versus市场在2020年3月因IP泄漏而被曝光,并在2020年7月遭受了用户钱包中的大规模比特币盗窃。在这两种情况下,该平台都承担了错误,并且对所发生的事情完全透明。 这使得Versus能够继续前进,并在用户数量和交易量方面成为一个庞大的市场。然而,市场的管理与可能意识到暴露的风险太大而无法继续。 执法人员是否已经利用了现有的漏洞,还有待未来几周/几个月的观察。 “暗网下/AWX”所知道的,随着Versus市场的消失,重新启动的AlphaBay市场现在又一次正式成为全球最大的暗网交易市场。

国际刑警组织警告称,军用网络武器可能很快就会在暗网上出现

国际刑警组织的一名高级官员警告说,军方用来进行网络战的数字工具最终可能落入网络犯罪分子手中。 国际刑警组织秘书长尤尔根·斯托克(Jurgen Stock)表示,他担心国家开发的网络武器将在“几年内​​”出现在暗网上——互联网的一个隐藏部分,无法通过谷歌等搜索引擎访问。 周一,在瑞士达沃斯举行的世界经济论坛上,斯托克在小组讨论中说:“这是现实世界中的一个主要主要关切——在战场上使用的武器,明天将被有组织的犯罪集团使用。” 他补充说:“这同样适用于数字武器,也许今天由军队使用,由军方开发,明天将可供犯罪分子使用。” 网络武器有多种形式,其中勒索软件——黑客锁定公司的计算机系统并要求支付赎金以恢复控制——是一个关键的形式。长期以来,网络战的话题一直是全球各国政府关注的话题,但在俄罗斯与乌克兰的战争中,它又得到了新的关注。 莫斯科因其军事入侵乌克兰之前和期间发生的众多网络攻击而受到指责。克里姆林宫一直否认此类指控。与此同时,乌克兰已经获得了来自世界各地的志愿黑客的帮助,以帮助其抵御俄罗斯的侵略。 斯托克呼吁商界领袖加强与政府和执法部门的合作,以确保对网络犯罪进行更有效的监管。 “一方面,我们了解正在发生的事情——另一方面,我们需要数据,这些数据在私营部门。”他说。 “我们需要你的 [网络漏洞] 报告。没有你的报告,我们就瞎了。” 斯托克说,有“大量”的网络攻击未被报告。“这是一个我们需要一起缩小的差距,不仅仅是执法部门,这需要我们在我们的信息孤岛之间架起桥梁。” 根据世界经济论坛的《全球网络安全展望》报告,2021年全球网络攻击的数量增加了一倍以上。根据该报告,勒索软件仍然是最受欢迎的攻击类型,企业平均每年被攻击270次。 参加小组讨论的高管和政府官员说,网络安全事件正在使重要的能源基础设施和供应链面临风险。 网络安全公司Dragos的首席执行官兼联合创始人Robert Lee敦促企业关注现实世界的情况——比如2015年俄罗斯国家支持的对乌克兰电网的攻击——而不是更多假设性的风险。乌克兰在今年4月抵御了一次类似的破坏其能源基础设施的企图。 “我们的问题不是需要‘下一代’人工智能、区块链或其他任何东西,”Lee说,“我们的问题通常只是推出我们已经投资的东西。”

德国施里斯海姆市政府向数百名市民通报暗网数据的情况

施里斯海姆(Schriesheim)是德国海德堡市的一个小镇,在施里斯海姆(Schriesheim)市莱茵-内卡区(Rhein-Neckar 区)的IT服务器遭到黑客攻击后,几百人被告知他们的数据被公布在暗网中。 “我们想从本周开始,根据数据的敏感性,受影响的人会收到电话或信件的通知。”该市的一位女发言人告诉德国新闻社。“这些数据仍然可以在暗网中查看,我们在那里没有抓手。”女发言人说。 大约一个月前,身份不明的人入侵了该市的IT系统,这些网络犯罪分子使用恶意软件(“勒索软件”)加密了该市的服务器。他们没有要求赎金,但威胁要在暗网上发布数据。 在与曼海姆刑事调查局和巴登符腾堡州网络安全局(CSBW)协商后,该市没有与袭击者取得联系。警察和IT专家不得不暂时关闭并重新安装该市的服务器,以提高安全标准。 在截止日期过后,其内部文件被张贴在暗网上。然而,其中也有个人名单和文件,比如莱茵-内卡区约有15,000名居民信息。 政府办公室主任多米尼克-莫拉斯特(Dominik Morast)周一表示,这主要是来自市政行政部门的信息,只在内部使用。根据第一次分析,身份证和护照数据以及登记处的数据没有受到影响。然而,他承认,在暗网中可以看到带有姓名的文件。 女发言人说:“市政当局的行政业务仍然受到限制,目前登记处和公民局等部门大多已经可以通过电子邮件进行访问,但还不是所有的工作人员都可以。“我们正在全力以赴地工作,以确保每个人都能再次得到他们的个人邮箱。” 警方和国家数据保护专员正在就如何进行协商。他估计需要几个星期的时间,直到市政厅当局再次全面运作。目前还不能提供有关费用的信息。 据称,犯罪分子披露的数据在民众中造成了不确定性。然而,大多数人对由此造成的行政运作的中断表示理解。