在奥地利种植,在暗网中出售。至少有100公斤的大麻是以这种方式分发的。一些药物还被当作麦片寄出。现在,维也纳毒品调查员已经逮捕了五名嫌疑人。
“George1580”代表着通过暗网运送奥地利大麻的质量和可靠性。直到12月8日:维也纳毒品调查人员在联邦刑事警察局和Einsatzkommando Cobra的支持下,逮捕了五名在暗网上经营同名商店的嫌疑人。他们在奥地利东部的五个地方种植了大麻,并通过邮寄方式寄出。
五个种植园提供稳定的供应 “George1580”是暗网上的一个活生生的传奇人物,维也纳国家刑事警察局的尼诺-柯恩鲍尔(Nino Kirnbauer)报告说。大麻质量很高,它的平均纯度为20%。只销售他们自己生产的大麻产品,这些产品来自维也纳和下奥地利南部地区的五个种植园。每个种植园有200到400株植物。该公司在后勤方面的设置,使供应永远不会耗尽。每隔八到九周就进行一次收割,而下一次种植的插条已经准备好了。
主要嫌疑人是一名来自维也纳-弗洛里兹多夫的34岁男子。他应该是战略家,负责种植和包装方面的物流,在暗网的几个市场上提供药物并组织包装和分销。他得到了一位39岁和一位34岁的奥地利公民的帮助,他们都是园丁。一名33岁和一名48岁的奥地利妇女负责财务——例如支付账单或将利润存入国外的多个账户——并为种植园租了房间。
信封上没有指纹或DNA 多年来,运输变得越来越精细:例如,大麻被包装在无香味的信封中,并通过邮寄与松脆的麦片和适当的标签一起发送。他们将这些物品投入不断变化的邮箱中。该小组在包装方面同样专业:“我们从未在信封上发现指纹或DNA痕迹。”Kirnbauer说,“George1580”还确保从一个信箱发出的物品看起来与另一个不同。有时,一个信箱里存放了多达40个包裹。
不管出于什么原因,没有收到所订购货物的客户都会提出来要卖家承担责任。Kirnbauer说:“犯罪者对无一例外的积极评价有着最大的兴趣。”通过评估,调查人员还能够证明,自2016年以来,这些经销商至少进行了约9000次交易,其中至少有超过100公斤的大麻易手,街头价值超过100万欧元。然而,调查人员认为,未查明的案件数量要多得多。
无论如何,该组织自2011年以来一直活跃。据警方估计,犯罪者每周送出半公斤到一公斤的大麻。
商品只用比特币支付 对于常客,他们有时会将货物存放在安全的藏身之处,收到付款,然后通过加密邮件将坐标提供给客户。说到付款:这完全是通过加密货——-比特币完成的。他们经常站在比特币机器前几个小时,让人用欧元支付比特币。所得款项存入外国账户。
调查人员针对该组织已经有一段时间了。12月8日,调查人员等来了一次送货之旅,期间,犯罪嫌疑人还带走了一名成员的5岁儿子作为掩护。突击检查发生在主要嫌疑人在弗洛里多夫的住宅地址,以及维也纳和下奥地利的其他地点,包括莫德林区。
在此过程中,他们缴获了几公斤大麻、两株栽培植物、一笔较高的五位数现金、一辆已经支付的新4系宝马、三支合法拥有的手枪、一把卡拉什尼科夫步枪和其他违禁武器,如铜指关节、刀具和人肉刀。
福利领取者和昂贵的汽车 这三名男子被拘留,两名妇女被指控在逃。如果没有非法业务,该团伙的成员可能买不起价格较高的公寓和汽车。主要嫌疑人在餐饮业从事边缘工作,另外两名嫌疑人正在领取社会福利金。
调查人员说:“我们找到了汽车的销售合同,并在其旁边实际找到了所得税报表。如果汽车的购买合同是所得税结算的20倍左右,就可以认为有些东西不正常。”到目前为止,嫌疑人几乎没有说话。他们应该等着看有什么证据提交给他们。
联邦刑事警察局麻醉品犯罪办公室主任丹尼尔-利希滕格(Daniel Lichtenegger)表示,通过暗网贩卖毒品并通过邮寄方式发送毒品对国内调查人员来说通常是一个大问题。仅在仅在维也纳-利辛(Vienna-Liesing)的中央邮局,每年就有大约3000批毒品被查出。Lichtenegger警告说,毒品交易正越来越多地转向Telegram和Snapchat等通讯服务。
据英国《每日邮报》报道,英国一些警察部队持有的机密信息在一次令人尴尬的安全攻击中被俄罗斯黑客窃取。
网络犯罪团伙Clop已经在所谓的暗网上公布了它从一家处理全国警察电脑(PNC)访问的IT公司Dacoll公司掠夺的一些资料——并威胁说接下来会有更多。
据称,Clop在10月份发起了一次“网络钓鱼”攻击,使其获得了包括PNC在内的资料,其中有1300万人的个人信息和记录,并向该公司Dacoll索取了赎金。Dacoll公司拒绝透露所要求的赎金金额。
目前尚不清楚Clop可能会在暗网上发布哪些额外的——可能是更敏感的——信息,可能会被欺诈者窃取(使用文件照片)
当Dacoll拒绝付款时,黑客将数百个文件上传到了暗网,这是一个只能通过专门的网络浏览器访问的隐蔽的互联网区域。
这些文件包括驾驶者的图像视频,Clop似乎是从国家自动车牌识别(ANPR)系统中获取的。视频包括被拍到超速行驶的司机面部特写图像。
目前尚不清楚Clop可能会在暗网上发布哪些额外的——可能是更敏感的——信息,这些信息可能会被欺诈者窃取。
像许多勒索软件组织一样,Clop向员工发送“网络钓鱼”电子邮件(如文件照片所示),这些电子邮件看似真实,但实际上包含复杂的病毒。
国家安全专家、英国军事情报部门前上校菲利普英格拉姆说:“这是对一家为英国各地警察部队提供服务的公司的极其严重的违规行为。“
“这种数据泄露造成的损失是深不可测的,因为它使多个公共和私人组织之间存在管理敏感的执法数据的网络安全安排受到质疑。”
Dacoll总部位于West Lothian,由电气工程师Brian Colling于1969年创立,他在为英国皇家空军服役之前曾修理过家用电器。
这位88岁的老人已将公司发展成为英国范围内的IT解决方案提供商,拥有160名员工。
Dacoll的子公司之一NDI Technologies为英国90%的警察部队提供“关键”服务,让警察可以远程访问PNC。
另一家Dacoll子公司,NDI Recognition Systems,为警方、英格兰公路局和DVLA使用的ANPR系统提供IT支持。
国家网络安全中心的一位发言人说:“我们知道这起事件,并与执法伙伴合作,以充分了解和减轻任何潜在影响。”
在过去两年中,Clop通过勒索软件黑客攻击赚取了数百万英镑。受害者包括石油巨头壳牌公司、美国银行Flagstar和加利福尼亚大学。
与许多勒索软件组织一样,它会向员工发送“网络钓鱼”电子邮件,这些电子邮件看似真实,但实际上包含一种复杂的病毒,可在打开时收集数据。
面对敏感材料泄露的恐惧,一些公司支付了赎金,其中包括美国保险巨头CNA Financial,据报道,该公司今年早些时候支付了4000万美元(3000万英镑)。
MoS上个月透露了Clop如何针对Stor-A-File,这是一家英国数据存储公司,其客户包括GP practices、NHS医院信托、地方议会、律师事务所和会计师。
国家犯罪署发言人昨晚表示:“该机构知道一起影响Dacoll的事件,我们正在支持调查。”
Dacoll的一位发言人说:“我们可以确认我们是10月5日网络事件的受害者。我们能够迅速恢复到正常的运营水平。该事件仅限于内部网络,与我们任何客户的网络或服务没有联系。“
2019 年,数百名执法人员突袭了前北约掩体 周一,德国特里尔市的一家地方法院判处八名经营“暗网”网络中心的人有期徒刑。
该设施的服务器支持涉及毒品、合同杀人、洗钱和虐待儿童图像的在线交易。
2016年11月,针对超过100万个德国电信路由器的网络攻击就是在这个掩体中进行的。
该组织被指控在德国莱茵兰-普法尔茨州一个前北约掩体的服务器中协助和教唆犯罪分子进行约249,000笔交易。
对被告——七男一女——的审判已经持续了一年。
法院是怎么判的? 法院判处主要被告人,一名62岁的荷兰人,有期徒刑五年零九个月。
其他六名被告被判处有期徒刑两年零四个月至四年零三个月不等,第八个被告被判处一年缓刑。
随着判决的做出,为期一年多的审判即将结束,检察官办公室将其描述为2020年10月开始的全国规模最大的打击网络犯罪的审判之一。
主审法官Günther Köhler表示,证据显示该团伙经营着一个“防弹主机”,声称提供了一个不受调查当局调查的安全数据中心。所有八名被告都犯有组建和加入犯罪组织的罪行。
为什么审判意义重大? 该判决为德国范围内针对网络犯罪的最大审判之一画上了句号。
第一次,审判的重点首次不是利用暗网销售非法商品和服务的犯罪者,而是那些使这种交易成为可能的网站托管人。
在2019年9月的一次突击检查后,德国摩泽尔河畔的一个小旅游村里强大的地下服务器群被关闭,这次检查是在长达5年的调查之后进行的。
该设备用于运营“华尔街市场”和“欺诈者”等暗网网站。
该设施托管的非法网站还出售被盗数据和伪造文件,并被用于进行大规模的网络攻击。
包括德国精英联邦警察部队GSG 9在内的数百名执法人员参与了2019年9月对该设施的突袭行动。
警察成功地闯入了这座占地5000平方米(近54000平方英尺)的带有铁门的前北约掩体,该掩体深入地下五层。
该建筑位于占地1.3公顷(3.2英亩)的土地上,有栅栏和监控摄像头。
随着政府继续努力控制互联网,并打击试图规避当地实施的网络限制的行为,俄罗斯加强了对该国的审查力度,全面封锁了对Tor网络匿名服务的访问,同时还禁止了六家虚拟私人网络(VPN)运营商。
据路透社本周报道,俄罗斯联邦通信、信息技术和大众媒体监管局,也称为Roskomnadzor,是负责监督、控制和审查俄罗斯大众媒体的监管机构,它宣布了这一封锁,指责它使非法内容得以访问。
俄罗斯占所有Tor用户的15%,每天有超过31万名用户,仅次于美国。
Tor是洋葱路由器(The Onion Router)的简称,使用户能够通过Tor中继网络自动加密和重新路由他们的网络请求,以实现网络流量的匿名化,并帮助绕过审查制度,保护他们的身份免受互联网服务提供商和他们访问的网站的影响。
政治家 Anton Gorelkin评论说,虽然令人遗憾,但阻止是必要的,以防止错误信息。他补充说:“Tor对我(而且,我认为,对于所有思想正确的人)来说,是一个绝对的邪恶,我们必须尽可能坚定地与它作斗争,并尽可能不妥协。”
在确认封锁时,Tor项目的维护者说,“俄罗斯政府已正式阻止我们在俄罗斯的主要网站,”并补充说,“自12月1日起,俄罗斯的一些互联网供应商已经开始封锁对Tor的访问。”这个非营利性组织通过创建一个在该国仍可访问的镜像网站作出回应。
上个月,Tor发起了一项名为“帮助被审查的用户,运行Tor网桥”的活动,以鼓励志愿者创建更多的网桥——连接Tor本身的私人中继。它说它已经使用一种称为obfs4的连接方式建造了400多座新网桥,该系统可以掩盖流量——但现在需要更多,以及安全培训师的帮助。
维护人员补充说:“由于这种审查限制了对我们网站的直接访问,恶意行为者可能会开始使用假Tor浏览器对用户进行网络钓鱼,或传播关于Tor的虚假信息。”
Tor并不是唯一受到俄罗斯互联网审查机构审查的实体。苹果公司在iOS 15和macOS Monterey中引入了iCloud Private Relay功能,此后以当地法规为由放弃了面向俄罗斯用户开放此功能。该设置旨在通过两个独立的安全互联网中继路由请求,保持用户的互联网流量的私密性,并远离网络供应商(或ISP)和网站的视线。
这种加密的通信模式有效地屏蔽了网络提供商的目标信息(即网站),而第二个中继(解密所请求网站的名称并将用户连接到该网站)和网站本身都被阻止识别用户,创建简化版Tor。
近年来,俄罗斯一直在稳步推进更多的互联网审查,引入了一项新法律,要求外国科技巨头在该国开设代表处并将数据存储在本地服务器上。它还给他们施加了越来越大的审查内容的压力,并已对谷歌、Facebook、Twitter、WhatsApp、Telegram和TikTok处以巨额罚款。
俄罗斯国家监管机构已经将Betternet、Lantern、X-VPN、Cloudflare WARP、Tachyon VPN和PrivateTunnel加入被禁止的VPN服务名单,VyprVPN和Opera VPN于2021年6月被禁止。其他在俄罗斯已经被封锁的VPN产品包括ExpressVPN、Hola VPN、IPVanish VPN、KeepSolid VPN Unlimited、NordVPN、ProtonVPN和Speedify VPN。
俄罗斯甚至一直在测试“主权互联网”系统,以将该国与全球互联网完全隔离。
在韩国,黑客通过访问家庭安全摄像头和其他“智能”设备,在暗网上出售人们在家里裸体和发生性行为的视频。
IT Chosun网站在本月早些时候首次报道了重大安全漏洞,该网站发现这些私密图片在一个黑客论坛上以每个视频0.1比特币(约合5700美元)的价格出售。
韩国各地的许多新公寓都配备了与互联网连接的智能家居功能,如墙板安全摄像头、灯光、联网冰箱和洗衣机。
IT Chosun发布的英文黑客论坛的一张截图显示了一系列缩略图预览图像,似乎是在一个公寓内的人,以及一个Protonmail联系地址。
论坛的帖子写道:“我们入侵了韩国的大部分公寓,视频是从公寓的智能家居设备中提取的。如果您有兴趣,请使用电子邮件联系……”
据IT Chosun报道,黑客上传的数十张预览图片包括男女裸照,甚至还有受害者发生性行为的照片。
当记者直接联系黑客,询问他们是否真的入侵了“韩国所有公寓”时,黑客回复了一份视频列表,称“选择你想要的公寓”。
据报道,该名单包括韩国各地数百个公寓大楼,包括首都首尔和受欢迎的济州岛度假胜地,这表明数以万计的韩国人在不知不觉中受到影响。
韩国警方已展开调查,政府表示正在审查网络安全法,并加强所谓“物联网”设备的防火墙准则。
“这一事件引起了公众的关注,因为墙板设备,而不是家用电脑或手机被黑,家庭隐私被广泛侵犯。”科学和技术部网络安全副主任金南承告诉《南华早报》。
“它还强调了用户避免使用容易猜测的密码、定期下载安全补丁更新以及使用政府认可的具有坚固安全性产品的重要性。”
韩国表示,它将迫使建筑公司断开每间公寓的智能家居系统的链接,以防止黑客通过单一的漏洞进入整栋楼的设备,这似乎已经成为事实。
过去,人们对智能家居的脆弱性表示担忧。2018年,韩国《釜山日报》雇佣的两名计算机科学学生成功入侵了一栋新建住宅楼的智能系统,获得了对内部摄像头的访问权。
该国此前也经历过类似的数字犯罪。2019年,警方捣毁了一个间谍团伙,该团伙利用隐藏的摄像头秘密拍摄了酒店房间里的数百名客人,并向人们收取观看直播镜头的费用。
今年早些时候,人权观察组织的一份报告称,韩国作为世界上联系最紧密的国家,催生了一种流行的“数字性犯罪”,即男子在未经同意的情况下使用微型间谍相机拍摄妇女。
报告作者希瑟-巴尔(Heather Barr)告诉《泰晤士报》:“数字性犯罪在韩国变得如此普遍,如此令人恐惧,它们正在影响所有妇女和女孩的生活质量。”
“妇女和女孩告诉我们,她们避免使用公共厕所,并对在公共场所甚至家中隐藏的摄像头感到焦虑。数量惊人的数字性犯罪的幸存者说他们曾考虑过自杀。”
经过验证的卖家宣传完整的德国疫苗接种证书。图:奥尔堡大学 新冠疫情爆发以来,暗网上一直有疫苗接种证书出售。但之前暗网上出现的疫苗证书都是伪造的,无法通过各国政府的验证,最近德国学者发现了可以通过欧盟认证的有效疫苗证书。
据信,该团伙带来了至少42.5万欧元(36万英镑)的收入,并且可能进入了政府系统,或者获得了国家卫生当局的加密密钥。
根据一项新研究,具有“高级伪造能力”的犯罪分子正在暗网上出售有效的疫苗证书,这表明他们可能已经破坏了政府系统。
奥尔堡大学网络安全小组的学者警告说,在暗网里的地下数字市场上的数十个COVID-19疫苗证书列表中,存在许多骗局。
未接种疫苗的人能够在被认为没有新型冠状病毒的环境中与其他人打交道,这可能使新型冠状病毒得以传播,并有可能发展成对疫苗有抵抗力的变体。
尽管研究人员发现了广泛的未经核实的列表,并怀疑是骗局,但他们表示,根据尚未经过同行评审的研究预印本,他们设法“发现了一些我们能够验证的证书”。.
这引发了这样的风险:“恶意个人[可以]访问政府系统,他们可以随意操纵”,或者国家卫生组织用来验证证书的加密密钥已经泄露。
最让研究人员担忧的清单是在欧盟25个国家/地区注册的广告证书,其中的样本似乎在任何欧盟国家/地区使用都有效。
单张证书的售价为250欧元(210英镑),使用比特币付款,但大量订单可享受折扣。
这家特殊的供应商商店“是唯一一个如此详细地阐述其服务运作的平台”,并详细说明了用于检查疫苗证书上二维码的技术机制。
研究人员写道:“为了证明所售生成的证书是有效的,该网站的主页还包含一个虚构个人的二维码样本,我们使用两个国家COVID-19移动应用程序对其进行了验证。”
该团伙上传的一段视频还让研究人员简要了解了他们的后台管理面板,当时显示他们已经完成了1700多笔销售——收入超过42.5万欧元(36万英镑)。
“这个供应商商店背后的个人对围绕着证书的发行和验证的系统有先进的理解,再加上他们网页的质量、对描述他们业务运作的整体细节的关注,以及显示的验证用例,提高了服务合法的可能性。”学者写道。
“然而,这一事实引出了一个问题,即这些卖家如何成功渗透到这么多国家的欧盟COVID-19证书系统。不幸的是,他们没有透露这些信息,因为泄露了也就意味着他们的业务结束。”他们补充说。
数据是暗网上的热门商品,人们在暗网上买卖敏感信息,其中大部分信息是通过网络漏洞窃取的。用户名、密码、帐号、财务记录、信用卡详细信息、医疗记录——所有这些都可供获取。最近有两批数据在暗网出售,详情如下:
数据一:超过50万莫斯科人购买假疫苗证书的个人数据现已在暗网出售 暗网论坛和电报频道已开始销售包含购买假COVID-19疫苗接种证书和伪造PCR检测结果的俄罗斯人个人信息的数据库。Kommersant的记者采访了一位供应商,该供应商提出以120美元的价格向他们出售一个包1,000行信息的数据库。该文件包含人们的护照号码、保险单号码、电话号码、家庭住址以及有关他们何时收到伪造文件的信息。
运营电报频道“上帝之眼”的程序员叶夫根尼·安提波夫(Evgeny Antipov)告诉生意人报,他跟踪的最大的数据库包含超过50万名莫斯科居民的个人信息。名单上一个人的信息价格大约为35卢布(0.50美元)。
Antipov表示,这些数据似乎是由出售这些虚假医疗记录的同一服务机构收集的。另一位暗网专家Ashot Oganesyan告诉记者,诈骗者可能试图通过出售自己客户的数据来增加收入。他说,这些团体也有可能通过勒索客户来赚取额外利润。
在俄罗斯购买伪造的疫苗接种证书是一种重罪,最高可判处一年监禁。
数据二:Robinhood的用户数据在暗网上出售 据Telegram频道”Data Leak“报道,一名用户在暗网发布广告,出售Robinhood在线经纪公司客户的个人数据。卖家提供了500万个电子邮件地址以及200万名Robinhood用户的全名名单。另一方面,必须指出的是,310名用户的扩展数据,包括姓名、出生日期和邮政编码,还没有出售。
Robinhood最近报告称,其部分用户的个人数据于去年11月3日泄露:“一个未经授权的第三方获得了我们一部分客户的有限的个人信息。”
据该公司称,攻击者对一名支持员工使用了社会工程方法,并获得了对某些服务系统的访问权限。
在网络攻击之后,一些监控工具可以提醒您哪些被盗凭据在暗网上被泄露,让您可以快速开始限制攻击者可以造成的损害。以下是如何使用两个免费监控工具——Google的密码检查和Mozilla的Firefox Monitor——查看您的哪些电子邮件地址和密码被泄露,以便您采取行动。
根据欧洲刑警组织官方网站消息,11月4日,罗马尼亚当局逮捕了两名涉嫌部署Sodinokibi/REvil勒索软件的网络攻击者。据称,他们对5000次感染负责,总共勒索了500万欧元的赎金。自2021年2月以来,执法当局已经逮捕了Sodinokibi/REvil的其他三个分支机构和两个与GandCrab有关的嫌疑人。这些是GoldDust行动的部分结果,该行动由17个国家、欧洲刑警组织、欧洲司法组织和国际刑警组织共同开展。所有这些逮捕行动都是在国际联合执法工作之后进行的,包括识别、窃听和扣押Sodinokibi/REvil勒索软件家族使用的一些基础设施,该家族被视为GandCrab的继承者。
欧洲成立反REvil团队 自2019年以来,多家大型国际公司面临严重的网络攻击,这些攻击部署了Sodinokibi/REvil勒索软件。法国、德国、罗马尼亚、欧洲刑警组织和欧洲司法组织于2021年5月成立了一个联合调查小组,加强了针对该勒索软件的行动。Bitdefender与执法部门合作,在No More Ransom网站上提供了一个工具,可以帮助Sodinokibi/REvil的受害者恢复他们的文件,只要是2021年7月前的攻击。10月初,在美国发出国际逮捕令后,Sodinokibi/REvil的一个分支机构在波兰边境被捕。这名乌克兰人被怀疑实施了Kaseya攻击,该攻击影响了多达1500家下游企业,Sodinokibi/REvil向其索要约7000万欧元的赎金。此外,2021年2月、4月和10月,韩国当局逮捕了涉及GandCrab和Sodinokibi/REvil勒索软件家族的三名关联方,涉及超过1500多名受害者。11月4日,科威特当局逮捕了另一名GandGrab关联公司,这意味着自2021年2月以来,共有7名与这两个勒索软件家族有关的嫌疑人被捕。他们涉嫌总共攻击了约7000名受害者。
Golddust与GandCrab的联系 自2018年以来,欧洲刑警组织一直支持一项由罗马尼亚牵头的调查,该调查针对GandCrab勒索软件家族,并涉及英国和美国等多个国家的执法部门。GandCrab是全球最多产的勒索软件家族之一,全球有超过100万受害者。这些联合执法努力的结果是,通过No More Ransom项目发布了三种解密工具,迄今已挽救了49000多个系统和避免了超过6000万欧元的未付赎金。调查还着眼于GandCrab的附属机构,其中一些被认为已经转向Sodinokibi/REvil。GoldDust行动也是根据之前针对GandCrab的这一调查线索建立起来的。
无需赎金即可解密 事实证明,网络安全公司、部门的支持对于最大程度地减少勒索软件攻击造成的损害至关重要,勒索软件攻击仍然是最大的网络犯罪威胁。许多合作伙伴已经通过No More Ransom网站为多个勒索软件家族提供了解密工具。Bitdefender积极支持这项调查,在整个调查过程中提供了关键的技术见解,同时为这两个高产的勒索软件家族提供解密工具,帮助受害者恢复他们的文件。KPN和McAfee Enterprises是另外给予支持的合作伙伴,他们也通过向执法部门提供技术专业知识来支持此次调查。
目前,No More Ransom拥有GandCrab(V1、V4和V5到V5.2版本)和Sodinokibi/REvil的解密工具。Sodinokibi/REvil解密工具帮助1400多家公司解密了他们的网络,为他们节省了近4.75亿欧元的潜在损失。为这两个勒索软件家族提供的工具实现了50000多次解密,网络犯罪分子为此要求支付约5.2亿欧元的赎金。
欧洲刑警组织的支持 欧洲刑警组织促进了信息交流,支持了GoldDust行动的协调,并提供了业务作分析支持,以及加密货币、恶意软件和取证分析。在行动日期间,欧洲刑警组织向每个地点部署了专家,并启动了一个虚拟指挥所来协调地面活动。国际合作使欧洲刑警组织能够简化与其他欧盟国家的受害者缓解工作。这些活动防止私营公司成为Sodinokibi/REvil勒索软件的受害者。
欧洲刑警组织的联合网络犯罪行动特别工作组(J-CAT)支持了这次行动。这个常设小组由来自不同国家的网络联络官组成,他们在同一个办公室开展备受瞩目的网络犯罪调查。
*参与国家:澳大利亚、比利时、加拿大、法国、德国、荷兰、卢森堡、挪威、菲律宾、波兰、罗马尼亚、韩国、瑞典、瑞士、科威特、英国、美国
*参与组织:欧洲刑警组织、欧洲司法组织和国际刑警组织
俄罗斯媒体援引消息人士的话报道称,莫斯科的执法人员拘留了三名男子,他们涉嫌泄露了“反对派人物阿列克谢·纳瓦尔尼在随后调查中需要使用的”公民个人数据。
据塔斯社援引执法部门消息人士的话称,这三名在私人侦探机构工作的男子利用暗网向付费客户出售地址、电话号码和其他个人数据。据称,该团伙使用伪造的法庭命令和伪造的警察文件来获取信息。
“纳瓦尔尼将从这三名男子获得的一些信息用于他的一项调查。”消息人士周一告诉塔斯社,三名犯罪嫌疑人名为彼得·卡特科夫(Pyotr Katkov)、亚历山大·泽连佐夫(Alexander Zelentsov)和伊戈尔·扎伊采夫(Igor Zaitsev)。
然而,该消息人士称,这些嫌疑人并不知道他们的客户之一是纳瓦尔尼。
莫斯科巴斯曼尼法院证实,这三人现在已被软禁,面临伪造文件和违反话单记录保密规定的指控。
虽然不知道泄露的信息究竟是用来做什么的,但匿名的Telegram频道Baza报道说,三名私家侦探获得了纳瓦尔尼团队用来调查他涉嫌中毒的电话数据。
去年8月,纳瓦尔尼在从西伯利亚城市托木斯克飞往莫斯科的航班上病倒。在被迫紧急降落在鄂木斯克后,他被送往医院。几天后,在家人的要求下,他被飞往德国,在柏林的慈善诊所接受治疗。
据在德国治疗他的医生说,纳瓦尔尼接触了神经毒剂诺维乔克,许多西方国家都指责俄罗斯是所谓的中毒事件的直接幕后黑手。
去年12月,来自荷兰调查团体Bellingcat、俄语媒体the Insider、美国CNN和德国明镜周刊的记者发表了一份报告,称纳瓦尔尼遭到俄罗斯联邦安全局 (FSB) 官员的袭击。该组织还声称他被跟踪了几个月。在暗网上获得的泄露数据库是调查的一个组成部分,包括电话地理定位数据和机票信息。
俄罗斯联邦安全局 (FSB) 否认了报告中提出的所有指控,称其为“有计划的挑衅,旨在诋毁联邦安全局及其雇员”,并指责记者与外国情报机构合作。
今年3月,莫斯科《生意人报》报道称,一名俄罗斯警察因涉嫌泄露该国旅行记录中央数据库的信息而被软禁,该数据库仅供执法部门使用。该报称,该警官从纳瓦尔尼的S7 2614航班上搜索数据,并将其“转移给了第三方”。
上周,阿根廷遭受了可能是最灾难性的数据泄露事件之一,因为在暗网上发现了一个包含阿根廷每个公民的国民身份证信息的政府数据库的访问权,并被出售。
National Registry of Persons包含政府颁发的每个国民身份证的图像,以及以文本格式打印在卡片上的所有信息,以便于搜索。黑客公布了该国44位名人的身份证照片和个人信息,作为入侵的证明,并提供收费查询任何阿根廷公民的数据。
政府数据库遭到破坏;不清楚数据是否被盗,或者内部访问是否应该受到指责 Registro Nacional de las Personas(RENAPER),即国家人员登记处,是一个由阿根廷内政部维护的中央政府数据库,被该国各机构广泛用于查询公民个人信息。该数据库包含对每张签发的国民身份证的扫描件,以及上面显示的信息的文本条目:全名、脸部照片、家庭住址、用于纳税和就业的国民身份证号码,以及内部系统使用的处理条码。
阿根廷政府不认为这是一次数据泄露事件,即外部人员侵入了系统并泄露了存储的数据。相反,他们认为有权访问政府数据库的内政部员工正在提供信息进行销售。该机构的一份新闻稿指出,有8名员工正在接受调查,以确定其可能扮演的角色。该机构还表示,就在攻击者在Twitter上发布搜索对象的照片之前,该机构的一个VPN账户被用来查询数据库。
这一理论与攻击者的暗网列表相吻合,该列表没有提供政府数据库的任何部分供出售。相反,该网站提供以每个名字为基础的查询服务,尽管它也声称可以完全访问该国4500万注册公民的信息。这似乎是一种非常耗费人力和风险的从漏洞中赚钱的方式,而且可以通过禁用被泄露的证书迅速切断。一个员工拥有一个特定的登录权限的理论,比一个外部方坚持试图无限期地使用一个被破坏的VPN来做持续的查询来赚钱更合理。
就他们而言,攻击者声称他们是局外人,他们已经泄露了政府数据库的全部内容。在袭击者的推特账户被关闭之前,他们发布了包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯在内的44位阿根廷名人的个人信息。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。
攻击者则声称,他们是外来者,他们已经渗透了政府数据库的全部内容。在攻击者的推特账户被关闭之前,他们发布了44位阿根廷名人的个人信息,包括莱昂内尔·梅西和塞尔吉奥·阿奎罗以及总统阿尔贝托·费尔南德斯。他们还声称他们可能会发布“一到两百万人”的信息作为证据,尽管该帐户似乎在此之前已被删除。攻击者声称他们确实破坏了VPN,但这是由于“粗心的员工”而不是内部威胁造成的。
阿根廷国家政府网络安全的长期问题? 此次泄露是在2017年和2019年发生的“La Gorra Leaks”事件之后发生的,每次都涉及政府账户和数据库。最初的2017年事件是阿根廷安全部长的电子邮件帐户和推特遭到攻击,黑客发布了图像和文件的截图。该事件因其反应而不是因其漏洞而受到更多报道,因为报道黑客和政治反对派的安全专家仅仅因为在博客和社交媒体上发布了有关信息而遭到突击搜查。这种情况在2019年重演,当时一名未知黑客在暗网论坛和消息传递平台上泄露了700GB的政府数据库信息(约20万个PDF文件),这些信息让一些政治家和执法部门的专业人士感到尴尬。
政府本身也是安全问题的一个来源。2018年,联邦政府和布宜诺斯艾利斯市都试图通过措施,允许执法部门部署恶意软件作为刑事调查的一部分。这些法案因缺乏基本的隐私和安全保护而受到广泛批评,最终被放弃。
Egress的首席执行官托尼·佩珀(Tony Pepper)就阿根廷公民面临的风险发表了看法,如果他们的国家身份证可以在暗网中被任何愿意付费的人自由获取:“随着数百万人的数据处于危险之中,阿根廷公民现在是后续攻击的主要目标,如金融欺诈、复杂的网络钓鱼尝试和冒名顶替诈骗,旨在进一步窃取个人资料、身份甚至他们的钱财。”
其他一些安全专家也对保护这些极其敏感的政府数据库所需的改变发表了看法。据Gurucul的首席执行官Saryu Nayyar说:“这表明所有组织都需要使用分析和机器学习来寻找和标记网络上的异常活动。合法员工极不可能需要下载所有记录。一个好的分析解决方案应该利用实时数据来快速识别异常,从而可以在下载完成之前进行修复。”
阿根廷政府不相信这是一次#数据外泄#,即黑客渗透了系统并拖取了其存储的用户数据。相反,他们认为这是一个有授权访问系统的内政部雇员所为。
而Veridium的CRO Rajiv Pimplaskar认为生物识别技术是答案。:“国家身份识别系统应该基于知识的身份验证(KBA),如PIN或密码,并接受生物识别模式,如面部和指纹。 生物识别技术减少了凭证被盗和横向移动的风险,而横向移动会导致数据泄露的扩散。一些非接触式生物识别解决方案可以通过消费者的智能手机访问,可以实现各种远程注册和验证用例。 这种方式应该是独立于设备的,以便为所有公民提供一致的访问和用户体验,无论其手机的品牌和型号如何。”