其他国家动态

俄罗斯联邦安全局(FSB)摧毁了在暗网上销售合成药物的最大走私渠道

俄罗斯联邦安全局(FSB)公共关系中心周五告诉塔斯社,俄罗斯联邦安全局已经摧毁了一条用于在暗网上供应和销售合成药物的庞大管道,在四个地区拘留了一个贩毒团伙的五名成员。 FSB指出:“联邦安全局已经清理了通过暗网交易市场供应和销售特别大规模合成毒品的最大渠道之一。” 一个全国性犯罪团伙的五名成员在莫斯科、罗斯托夫、阿斯特拉罕和克拉斯诺达尔地区被捕。“被捕者中包括毒品生产和分销渠道背后的策划者,以及协调来自土耳其的非法活动组织者,其负责协调土耳其境内毒品贸易的毒品生产和分销。”FSB说。 要知道,此类任务具有相当的技术复杂性,“暗网”是一个不受政府控制的网络空间。最受欢迎的暗网技术——Tor 网络——最初是由美国情报机构之一为其自己的特工开发的,爱德华·斯诺登(Edward Snowden)在他的回忆录中写道。 早些时候,联邦机构挫败了一个地下实验室的活动,该实验室每月在莫斯科地区生产超过500公斤的毒品。查获非法贩运的甲氧麻黄酮60余公斤、液体麻醉品6000升、前体1500公斤、化学试剂22000公斤。FSB表示:“调查当局正在提出指控并已立案,被拘留者已被还押。” 今年夏天,俄罗斯联邦安全局与联邦海关总署、国防部和国民警卫队一起开展了里海之星2021行动。此次行动的目的是切断通过里海盆地各国走私毒品、武器和弹药的渠道。在行动过程中,有200多人被捕。

暗网泄露的文档显示,Chainalysis使用区块链浏览器记录IP来协助执法

由DarkLeaks泄露的Chainalysis演示文稿显示,Chainalysis宣传其使用附属的区块链浏览器作为收集IP信息的手段以协助警方调查。DarkLeaks是一个暗网网站,只能通过Tor等匿名浏览器访问,CoinDesk已验证了该文件的真实性。 根据泄露文件,最大的区块链追踪公司Chainalysis拥有并运营walletexplorer.com。与其他区块浏览器一样,该服务允许任何人查看公共加密货币钱包地址的历史记录。文件称,Chainalysis认为,恶意攻击人员会使用其网站来检查交易,而不必担心在加密货币交易所“留下足迹”。 据称来自意大利执法部门的介绍,指出该公司使用WalletExplorer.com收集有关访问该网站的加密货币用户的有用IP信息: “使用此数据集,我们能够向执法部门提供与相关加密货币地址相关的IP数据的有意义的线索。还可以对任何已知的IP地址进行反向查询,以确定其他BTC地址。它还可以收集数据来自尚未通过区块链的数据表单地址——即作为绑架或危及生命调查的一部分提供的BTC地址——如果嫌疑人检查他们的地址。” 目前尚无演示日期,也没有创建材料的时间。最初的泄漏涉及据称从意大利金融管理局的Nucleo Speciale Frodi Tecnologiche的暗网团队获得的文件缓存。 泄露的材料表明,该演示文稿是对Berlusconi Market进行调查的一个组成部分。贝卢斯科尼市场是一个暗网市场,意大利当局在2019年将其取缔。 Chainalysis引用了2020年6月的一个案例,其中walletexplorer.com截获了勒索软件嫌疑人的IP地址——在他们涉嫌通过加密货币交易所火币的场外交易 (OTC) 平台存入资金数小时后。 文件还显示,Chainalysis认为它​​可以追踪门罗币 (XMR) 中的交易,许多人认为门罗币是具有最强隐私防御的加密货币。 “在Chainalysis与执法部门合作处理的案件中,我们能够在大约65%的涉及门罗币(monero)的案件中提供可用的线索。”文件说。 Chainalysis拒绝发表评论或确认其真实性。 虽然Chainalysis没有做广告,但该网站本身在其开发商Aleš Janda和分析公司之间建立了联系,这家分析公司长期以来一直在加密社区的某些方面引发争议。据LinkedIn称,Janda于2015年加入Chainalysis,担任开发人员和研究员,WalletExplorer.com底部发布的一条说明为区块链分析服务做广告。 The Wayback Machine存档的快照表明,提及Chainalysis的文本早在2016年1月就已上线。 Janda在该公司的工作在探索者的信息页面上也有讨论:“自2016年以来,名称数据库没有更新(除了一些非常罕见的情况),所以现在已经很长时间了。原因是我在空闲时间创建了WalletExplorer及其数据库。然后我加入了Chainalysis.com,基本上是这样相同的产品(但更先进),我因发现名称而获得报酬。虽然我为此付费,但我不能公开披露名称。如果您想要具有更新名称的数据,请询问Chainalysis。” 然而,该网站的内容并未提及其作为Chainalysis服务的一部分的用途,更不用说其对警方执法调查的所谓贡献。 Chainalysis是主要区块链分析公司中最大的一家,政府客户求助于Chainalysis来帮助追踪节点。美国财政部的外国资产控制办公室 (OFAC) 就是这样的合作伙伴之一:它在2021年初申请许可,以利用Chainalysis的“Rumker”技术来制裁加密货币参与者。美国财政部宣布对一家位于俄罗斯的加密货币交易所进行制裁,将Chainalysis帮助识别的钱包地址列入黑名单。 完整泄露的文档地址:

BlackMatter勒索软件团伙攻击科技巨头奥林巴斯,并在暗网上进行勒索

大型跨国公司奥林巴斯(Olympus)9月11日在一份简短声明中表示,该公司“目前正在调查影响其欧洲、中东和非洲计算机网络的潜在网络安全事件”。 “在检测到可疑活动后,我们立即组织了一个包括取证专家在内的专业响应团队,我们目前正在以最高优先级解决这个问题。作为调查的一部分,我们已暂停受影响系统中的数据传输,并已通知相关外部合作伙伴。”声明说。 被感染计算机上留下的赎金说明声称来自BlackMatter勒索软件组织。“您的网络已加密,目前无法运行,”它写道。“如果您付费,我们将为您提供解密程序。”赎金说明还包括一个只能通过Tor浏览器访问的暗网网址,已知BlackMatter使用该网站与受害者进行通信。 Emsisoft的勒索软件专家和威胁分析师BrettCallow称,勒索信中的网站与BlackMatter组织有关。 BlackMatter是一个勒索软件团伙,它被认为是现已退役的DarkSide、LockBit 2.0和REvil勒索软件团伙的继任者。但SophosLabs的分析表明,虽然DarkMatter和DarkSide勒索软件之间存在相似之处,但代码并不相同。 自该团伙于6月出现以来,Emsisoft已记录了40多起归因于BlackMatter的勒索软件攻击,但受害者总数可能要高得多。 BlackMatter等勒索软件团伙通常会先从公司网络中窃取数据,然后再对其进行加密,然后威胁如果不支付用于解密文件的赎金,就会在线发布文件。另有一个与BlackMatter相关的暗网网站,用来宣传其受害者并兜售被盗数据,但目前该网站还没有奥林巴斯的数据条目。 奥林巴斯是一家跨国公司,在全球拥有31,600多名员工,为医疗和生命科学行业生产光学和数字复印技术。它在过去以模拟和数码相机的先驱而闻名,但在1月份出售了其陷入困境的相机部门。 奥林巴斯公司在9月14日更新声明称: 我们可以确认,2021年9月8日发生的事件是恶意软件攻击未遂,影响了我们在EMEA(欧洲、中东和非洲)的部分销售和制造网络。我们立即暂停了这些区域的数据传输,并通知了相关外部各方。我们向所有客户和合作伙伴保证,我们的日常业务运作正常,确保为患者提供不间断的服务。 我们已将事件报告给相关政府部门。我们将继续采取一切必要措施,以安全的方式为我们的客户和业务合作伙伴提供服务。 根据迄今为止的调查结果,没有发现我们的数据丢失、未经授权使用或披露的证据。也没有证据表明网络安全事件影响了EMEA地区以外的任何系统。 保护我们的客户和合作伙伴并保持他们对我们的信任是重中之重。我们非常重视数据的安全和保障,并将继续采取措施加强我们的IT安全。 对于由此事件造成的任何不便,我们深表歉意。

黑客花1000美元在暗网购买账号密码,对联合国进行网络攻击

据报道,黑客在暗网上以1000美元的价格购买了一名联合国员工被盗的项目管理软件Umoja的用户名和密码,并在今年4月至8月期间收集了有价值的信息。 彭博社周末披露的一份报告显示,攻击者的目标不是破坏系统或索要赎金,而是收集有关政府和人道主义工作的重要信息。联合国秘书长发言人Stéphane Dujarric证实了这一报道,并表示袭击发生在4月份。 Dujarric在联合国网站上发布的一份声明中说:“在我们收到彭博社文章中提到的公司通知之前,就已经发现了这次攻击,而且已经采取纠正措施,以减轻漏洞的影响。联合国经常成为网络攻击的目标,包括持续的攻击活动。我们还可以确认,已经发现并正在应对进一步的攻击,这些攻击与先前的漏洞有关。” 据彭博社报道,这次入侵似乎并不复杂,黑客是使用从暗网上购买的被盗联合国员工的用户名和密码进入的。这些凭据属于联合国管理软件Umoja上的一个帐户,攻击者从那里可以更深入地访问网络。据报道,黑客最早获得该系统访问权限的日期是4月5日,截至8月7日,他们仍然活跃在网络上。 安全情报公司Intel471的首席执行官Mark Arena称:“自2021年初以来,我们已经看到多个出于经济动机的网络犯罪分子出售对联合国运行的Umoja系统的访问权限。”他指出,攻击中使用的密码是由俄罗斯人在暗网上出售的,俄罗斯人同时出售了几十个不同组织的用户名和密码,每个价格只有1000美元。 如前所述,联合国及其机构以前一直是网络攻击的目标。2019年,《福布斯》杂志报道称,联合国的核心基础设施在利用微软SharePoint平台漏洞的网络攻击中遭到破坏,该信息仅在几个月后得到正式确认。今年年初,据报道,该系统中的一个漏洞可以访问联合国环境规划署(UNEP)的10多万份员工记录,在造成任何损害之前,该漏洞已被发现并被修补。 My1Login的首席执行官迈克·纽曼(Mike Newman)说:“这次对联合国的网络攻击表明,被盗凭据对犯罪分子来说是多么宝贵,使他们能够访问重要的、通常是机密的信息。犯罪分子可以在超过五个月的时间内从联合国收集有价值的信息。” Newman说:“这应该是对所有组织的严厉警告——密码仍然是犯罪分子进行网络攻击的关键切入点。为了降低密码带来的风险,组织需要转向无密码身份验证——这种解决方案首先减少了对大量密码的需求,同时也减轻了员工的责任,让组织重新保证他们的工作安全。” Nominet的政府网络安全专家史蒂夫·福布斯(Steve Forbes)表示,联合国数据的泄露令人担忧,不仅是因为它有可能被用来进行未来的网络攻击,还因为它凸显了组织在以下情况下可能存在的持续盲点使用第三方软件。 Forbes说:“攻击者能够使用被盗的联合国凭证闯入软件解决方案这一事实强调了在最高级别正确处理网络安全的重要性。组织需要对他们使用的第三方软件有一个完整和全面的概述,并且他们的安全配置达到与他们自己内部系统相同的水平。身份访问管理应该涵盖他们的整个资产,而不仅仅是他们自己的网络,还应该涵盖他们所有的第三方SaaS软件,这样他们就可以确信存储在这些应用程序中的任何数据都是安全可靠的。他们还应该定期评估存储在这些应用程序中的数据类型及其被破坏的风险。”

Ragnar Locker勒索软件团伙在暗网威胁,如果联系警方将泄露数据

Ragnar Locker勒索团伙是一系列针对公司的代价高昂的勒索软件攻击背后的网络犯罪团伙,它警告受害者不要寻求执法机构的帮助。 该团伙还警告受害者,他们也不应该与那些在勒索软件攻击后专门帮助公司与网络犯罪分子谈判的公司合作,并在其暗网网站上发表声明说,它将惩罚任何违反要求的”客户”,立即公布其被盗数据。 Ragnar Locker的警告: Dear clients if you want to resolve all issues smoothly, don’t ask the Police to do this for you. We will find out and punish with all our effort.(亲爱的客户,如果你想顺利地解决所有问题,不要让警察为你做这些,否则我们会全力以赴地发现和惩处。) 这是Ragnar Locker所说的全文: In our practice we has facing with the professional negotiators much more often in last days. Unfortunately it’s not making the process easier or safer, on the contrary it’s actually makes all even worse.

喀拉拉邦将成为印度第一个拥有网络犯罪调查分支的警察部门,招募技术专家针对暗网出手

印度喀拉拉邦首席部长Pinarayi Vijayan表示,喀拉拉邦警方将很快成立一个网络犯罪调查部门,协调基于网络的调查并提供技术专家的服务。这个拟成立的部门将成为全印度第一个开设此部门的警察部队,将简化网络调查并为此招募技术专家。 他在周六为由Cyberdome组织的Hac’KP 2021国际黑客马拉松颁奖仪式揭幕时发言的,这是一场在线黑客马拉松,旨在建立在暗网上执行警察行动所需的软件。 首席部长Vijayan先生正式发布了黑客马拉松软件’Grapnel 1.0’,这是一款旨在揭开暗网的神秘面纱并揭开发生在此类平台上且通常难以被发现的犯罪行为的软件。该软件预计将促进犯罪调查,包括性犯罪、毒品和武器贸易以及金融欺诈。他说:”一般来说,在暗网中很难发现犯罪活动。“ ”作为这一问题的解决方案而开发的新软件,不仅是警方的骄傲,也是国家本身的骄傲。“他指出:”只有让人们认识到网络犯罪,才能根除网络犯罪。“ 首席部长向黑客马拉松获奖者颁发了Cyberdome优秀奖章,并为最佳警察局颁发了国家荣誉。Thampanoor、Irinjalakuda和Kunnamangalam派出所被评为最佳派出所。 交通部长Antony Raju、州警察局长Anil Kant、助理警察Manoj Abraham和Vijay S. Sakhare、警察副总监P. Prakash、Paytm支付银行高级副总裁Jatinder Thakar和印度国家银行(SBI)总经理Indranil Bhanja参加了会议。

澳洲通过新法案赋予警察前所未有的网络执法权力,包括接管暗网账户

根据议会上周通过的新权力,联邦警察和有组织犯罪调查人员将能够接管犯罪分子和恐怖分子的在线“暗网”账户,并侵入他们的网络。 但法律和人权组织担心,政府没有采纳跨党派委员会的所有建议,尤其是司法监督的呼吁,法律在不到24小时内就经过辩论和通过。 澳大利亚联邦警察和澳大利亚刑事情报委员会现在将拥有前所未有的权力,可以使用国内服务器在暗网上进行操作来渗透犯罪分子网络。他们还可以根据法律修改或删除有害内容,例如虐待儿童资料。 警方在Ironside行动中逮捕了290人,其中涉及渗透犯罪网络使用的消息应用程序。 这些权力将在三年后独立审查,四年后由议会审查,五年后结束,并且根据政府为回应议会强大的情报和安全委员会提出的担忧而做出的改变,对记者和第三方的保护更有力。 内政部长凯伦安德鲁斯表示,她已经真诚地通过了委员会的建议,修正案将确保更有可能对更严重的犯罪类型发出逮捕令。 但她没有采纳一项建议,即逮捕令应该由联邦法院或最高法院的法官批准,而不是由行政上诉法庭的成员批准。绿党试图为逮捕令加入这一更高的标准,但没有成功。 绿党还认为,政府没有适当地说明为什么需要这些新的权力,而且与它们所针对的威胁相比,其范围“不成比例地放大”。 安德鲁斯女士表示,这些变化将为执法机构提供与技术保持同步的工具。 她指出在Ironside行动中逮捕了290人,其中涉及澳大利亚和美国执法部门合作向犯罪网络提供加密消息服务。 “这项法案只是政府为确保我们的机构保持这一优势而采取的又一个步骤。”她说。 “根据我们的改革,澳大利亚联邦警察将拥有更多工具来追捕有组织的犯罪团伙,让毒品远离我们的街道和社区,以及那些对儿童犯下最令人发指的罪行的人。” 人权法律中心指责政府推动该法案通过议会,此前该法案于周二在下议院进行辩论并通过,然后于周三上午在参议院获得通过。 该中心的高级律师基兰·彭德(Kieran Pender)表示,该法律赋予了广泛的监视权力,这将对记者和举报人产生寒蝉效应。 他说:“鉴于这些权力是前所未有且极具侵扰性的,它们本应缩小到绝对必要的范围,并受到强有力的保障措施的约束。” “令人震惊的是,莫里森政府没有接受[所有]委员会的建议并留出时间审查随后的修正案,而是在不到24小时内匆匆通过这些法律。” 澳大利亚法律委员会表示,未能采纳法官签发逮捕令的建议令人失望。 主席雅各布·布拉施说:“这些授权令有可能给没有涉嫌任何不法行为的合法计算机用户造成重大损失、损害或干扰”。 他指出,政府打算在其他立法中考虑这些问题,但表示委员会的建议专门针对该立法中“新颖、特殊和侵入性”的基于授权令的权力。 多年来,安全官员和执法部门一直在争取类似的权力。在警察搜查了当时的新闻集团记者安妮卡·斯梅瑟斯特(Annika Smethurst)的家之后,这些权力成为争议的主题,因为她被泄露了早期的法律提案。

黑客在暗网上拍卖1GB的彪马(PUMA)数据

PUMA,可译为彪马,是一家德国体育用品制造商,为开云集团旗下品牌。PUMA与阿迪达斯同为1970与1980年代嘻哈文化代表物之一。 PUMA被盗数据出现在暗网上的地下市场Marketo上。 在暗网地下市场Marketo 上,据称从运动服装制造商彪马窃取的数据被拍卖。据该广告的作者称,彪马公司被窃取了总共约1GB的数据。 Marketo管理员说,他们是一个有组织的“被盗数据买卖市场”的网站运营方,而不是那种典型的分发恶意代码闯入IT系统的勒索软件集团。该市场还为其客户提供“竞价”被盗数据的机会,从而在感兴趣的各方之间形成竞争,目前已经有157名网络犯罪分子竞相购买彪马的敏感数据。 据Security Affairs称,被盗的PUMA数据包括内部管理应用程序的源代码,据称与该公司的产品管理门户有关。网络犯罪分子可以使用这些数据对公司发起更复杂的攻击。 专家表示,彪马的文件可能因第三方软件供应商的数据泄露而被盗。

操控僵尸网络的恶意软件Phorpiex源代码在暗网上出售

Phorpiex恶意软件的操控者关闭了僵尸网络,并在其中一个暗网论坛上出售其源代码。该代码的售价为9000美元。 根据暗网网站上的帖子,出售的原因是恶意代码的原始作者不再参与该项目。 Check Point专家Aleksey Bukhteev证实了广告的准确性。据他介绍,Phorpiex控制服务器已经有两个多月没有活动了。服务器上一次收到删除自己的命令是在今年7月6日。从那时起,僵尸网络就从专家的视野中消失了。 “我们知道源代码是私人的,之前没有出售过,所以论坛上的这个公告看起来真的很可信。”布赫蒂耶夫在接受 The Record 记者采访时说。 专家警告说,虽然Phorpiex的C&C服务器目前处于非活动状态,但购买源代码的人将能够配置他们自己的服务端并访问受感染的设备。 “有很多受感染的机器 = 活跃的机器人。我们无法确切说出有多少,但我们不断观察到对我们网关的攻击。”专家说。 此外,机器人架构允许操控者通过欺骗加密货币钱包中的地址来被动地赚钱,即使没有主动的C&C服务器。 目前还不清楚是否有人已经购买了Phorpiex源代码。

报告显示意大利黑手党已适应虚拟货币与暗网的使用

意大利反黑手党局(DIA)在其涵盖2020年上半年的最新报告中表示,意大利黑手党组织,特别是该国最强大的犯罪集团’Ndrangheta,正越来越适应加密货币和暗网等现代工具。 黑手党集团特别利用了加密货币比特币和门罗币。(Source: Pixabay.com) 在线暗网交易市场提供的匿名性在这场新冠疫情流行中对犯罪分子特别有价值,因为许多常规的走私和分销网络由于社会隔离措施而被关闭。 “然后应该特别注意合成药物的出现,合成药物的销售也通过“暗网”传播,这是一种在当前新冠疫情流行情况下使用的更灵活的工具,并且可以通过加密货币进行匿名交付。”报告说。 深网或暗网一词指的是通常无法通过谷歌、雅虎或bing等常规搜索引擎访问的互联网层。 意大利警方反黑手党部门一位不愿透露姓名的官员告诉德国媒体Die Zeit,黑手党组织特别利用了加密货币比特币和门罗币。 “据报道,他说:“所有犯罪组织,包括黑手党类型的组织,都有兴趣使用这些工具开展业务。” 据Die Zeit报道,在数起案件中,意大利当局逮捕了使用无法追踪的比特币购买毒品的嫌疑人 当局在今年早些时候发现,人们转向暗网购买的不仅仅是毒品。4月,意大利警方逮捕了一名40岁的男子,他曾试图雇佣杀手对其前女友造成严重伤害。 该男子还曾试图使用加密货币来支付可能的杀手服务。在2019年的一个类似案件中,一名美国妇女向一个名为 “西西里杀手国际 “的暗网实体支付了价值1.2万美元的比特币,以谋杀她一个外遇男友的妻子。 虽然像Cosa Nostra这样的西西里黑手党组织对暗网非常熟悉,但他们不太可能通过暗网提供暗杀服务,该网站只是一个骗局。