加拿大哈利法克斯公共图书馆的一些数据已经进入了一个暗网市场。
Homewood Health 公司超过180GB的文件被张贴在暗网市场的Marketo上进行销售。在这些文件中,有哈利法克斯公共图书馆的数据。由于隐私原因,一些信息已被模糊或屏蔽掉。 该贴子包括在Marketo上的Homewood Health泄露数据清单中,截至周四上午,该清单已收到近300份竞标。
Homewood Health是一家在加拿大各地设有办事处的心理健康和成瘾问题服务提供商,其发言人证实了这一数据泄露事件,其中包括其客户的信息,如哈利法克斯公共图书馆。
网上发布的可下载的证据包作为出售的样本包括总共50份文件和PDF文件,从工人赔偿清单到合同修正案,来自纽芬兰省的一家会计公司和不列颠哥伦比亚省住房公司等多个组织。
虽然哈利法克斯公共图书馆被公布出售的数据的具体情况仍不得而知,但Homewood Health的发言人说,它可能包含 “部分(他们的)员工的个人信息”。
“我们有一个专门的内部和外部团队,但这一过程将需要一些时间。”该发言人在一份电子邮件回复中说,并补充说该公司正在调查哪些信息已被泄露以及这些信息是如何获得的。 “我们将尽快依法通知所有受影响的个人。”
哈利法克斯公共图书馆的发言人拒绝对这一事件发表评论,因为该事件正在调查中,并将所有关于此事的查询将转交给Homewood Health,但他补充说,该漏洞泄露数据不包括客户数据。
到目前为止,Homewood Health还无法追踪泄漏的源头。
该公司发言人表示:“迄今为止,Homewood Health及其第三方网络安全专家都未能找到任何未经授权访问任何 Homewood Health客户应用系统的证据。” 但截至周四下午,暗网市场上的列表已不再可用。
一位自称Mannus Gott的Marketo发言人最近告诉CTV B.C.,部分数据将在周四被出售,其余的将被公布。
Emsisoft公司的威胁分析员Brett Callow说,应该担心那些信息可能包含在180GB 待售文件中的人。
Callow说:“对于这种敏感信息,无论是在暗网还是明网上,人们都在竞标,这可能会造成相当大的破坏。”他补充说, “ 这些信息可能被用于勒索或身份盗用等原因。 “ “像这样的情况是最糟糕的。如果您的财务信息泄露,您至少可以最终修复您的信用。当这样的信息泄露时,你无能为力,”他说。
“一旦它在那里,它就在那里了。”
虽然你无法看到Homewood Health的数据是否被出售,但Callow说,一个被删除的列表往往意味着它已经被购买。
“在某些情况下,购买数据的人可能是买回数据的公司,或者在其他情况下,可能是第三方,”他说。“没有办法知道。” 数据泄漏事件仍在调查中。
周三,共同社援引一名政府官员的话称,存储在东京奥运会门票门户网站的用户ID和密码被黑客获取,然后将数据发布在一个暗网论坛上。该官员告诉共同社,这一漏洞可能使黑客获得订票者的姓名、地址和银行账户信息。根据共同社的消息来源,黑客使用RedLine恶意软件和其他信息窃取者来窃取数据记录。据说账号信息流传的规模“并不大”,东京奥组委正在针对此事做进一步的调查。
这位政府官员补充说,东京奥运会组织机构目前正在调查数据泄露事件。然而,东京2020国际通信团队完全驳斥了这一报道。在给ZDNet的一份声明中,该团队的一位发言人说:”我们知道这一事件,在核实事实后,我们可以确认这不是东京2020年系统的泄漏。 ” 他补充说:”虽然我们一直在与政府和其他相关组织定期联络,但我们已经根据政府提供的信息,以密码重置的形式采取了措施,以限制在这种情况下检测到的数量非常有限的ID的任何损害。 ” 根据该官员的声明,现在很清楚的是,某些用户ID和密码肯定暴露给了恶意行为者,并可能被滥用,但该漏洞并不涉及东京2020年组织者运营的系统被破坏。
“任何数据泄露对受影响的组织都是一个大问题。不仅他们的声誉受到威胁,而且他们还需要找出发生了什么,谁受到影响,并通知他们,以便避免进一步的问题。”Synopsys Software Integrity集团的高级安全工程师Boris Cipot说。
“众所周知,登录数据,如用户ID和密码,已经被泄露。虽然这些数据本身可能不被认为是关键的,但如果攻击者结合使用这些数据来访问用户的账户,就会产生问题。在这种情况下,暴露的数据会延伸到用户名、密码、财务数据等。 ” “这些类型的凭据通常用于通过有针对性或一般的网络钓鱼攻击来欺骗用户以获取更多数据。由于持票人中有官员,因此有可能发生定向攻击。 ” “建议奥运会门票持有者在他们使用的所有其他平台上更改密码,特别是如果他们在多个账户上重复使用同一个密码”。 他补充说,“另一个建议是避免点击电子邮件中的链接、填写表格或打开附件,特别是来自未知或不信任的来源。”
克利夫登的一名 “孤单”的男子因下载了虐待儿童的图像而被捕,法庭给予缓刑判决。
布里斯托尔刑事法庭介绍,艾伦-克莱尔(Alan Clare)从伦敦搬到该镇,并在暗网上访问恋童癖网站。他下载了青少年被虐待的图像,被警方发现。
49岁的Yeoward Road的克莱尔承认在2019年1月至2020年2月期间拥有儿童的不雅图像。
布里斯托尔的记录员Peter Blair QC法官阁下给他判了14个月的监禁,缓期两年执行。
他告诉克莱尔:”你已经更加了解像你这样的人进入恋童网站对儿童造成的可怕后果。这些真的是骇人听闻的罪行”。
法官施加了一个为期10年的性伤害预防令,旨在阻止他再次犯罪,命令克莱尔在性犯罪者登记册上记录10年,并禁止他与年轻人一起工作。
克莱尔被判处40天的改造和40天的无偿工作,并被告知要支付425英镑的起诉费用和149英镑的受害者附加费。
检察官尼古拉斯-李(Nicholas Lee)说,警方根据信息发现克莱尔拥有各种程度的虐待儿童图像,其中包括705张最高伤害级别的A类图片,37张B类图片和2445张C类图片。他还拥有12张被严禁的儿童图像。
辩护人露西-泰勒(Lucy Taylor)说,她的当事人愿意参与改造。
她说:”他对色情制品的兴趣始于BDSM(捆绑和惩戒,支配和服从,虐待狂和受虐狂),这导致他在暗网上寻找这种癖好。这使他看到了其他图像,从而导致了他下载了被发现的非法图像。”
泰勒小姐说,她的客户进入了一个看图片、下载图片、储存图片的循环,他们屈服于再次这样做的冲动。
她说:”他从伦敦搬到克利夫登后感到孤单,他花了很多时间在电脑上,他对犯下这些罪行感到抱歉。”
泰勒小姐补充说,她的当事人对刑事司法系统的了解使他意识到他所看到的东西造成的伤害。
一名国际刑警组织官员表示,暗网让恐怖组织更容易获得化学、生物、放射性、核和爆炸材料。(路透社图片) 大马士革:国际刑警组织明年将把潘多拉项目扩展到东南亚,包括马来西亚,以帮助打击暗网中出现的生化威胁。
这一扩展将包括印度尼西亚、泰国、越南和菲律宾等国家。
国际刑警组织反恐局协调员阿德里安·西维尼翁(Adrien Sivignon)在一个关于网络安全和防御的虚拟论坛上说:“计划于明年第一季度进行,我们希望进一步支持这五个国家建设他们调查暗网和制止非法活动的能力。”
他说,暗网让恐怖组织等非国家行为者更容易获得化学、生物、放射性、核和爆炸材料,统称为CBRNE。
“CBRNE是大规模杀伤性武器,是暗网上的主要威胁和大问题。
“在暗网上,有一些市场提供这些信息,包括与恐怖主义有关的宣传材料,以及化学或生物材料。”
他说,最近国际刑警组织的研究还发现,凶杀案中使用的大部分枪支和轻武器都是通过暗网获得的。
“另一个趋势和威胁与COVID-19相关,例如去年在疫苗问世之前(销售)假疫苗,以及似乎是COVID-19(病毒)的样本。”
他说访问暗网的用户必须警惕诈骗,他们最好通过正常渠道购买产品,并指出在全球短缺期间在暗网上出售的个人防护设备被证明是骗局。
“当暗网上有东西可用时……要非常小心,最好在官方网站上寻找它,”他说。
法国当局已经查封了暗网非法活动的一个主要中心,这个暗网交易市场以Le Monde Parallèle为名。这是继2018年Black Hand、2019年Deep Web Market市场之后,第三个被法国警方查封的法语暗网交易市场。
这场捣毁Le MondeParallèle的行动是一次长期行动的结果,持续了几个月,由国家情报和调查局(Direction Nationale du Renseignement et des Enquêtes Douanières)负责。这个暗网交易市场相当年轻,它从2020年初才开始活跃。在这里,其卖家向买家提供各种非法产品和服务,包括被盗的信用卡数据、毒品、伪造文件和武器。
警方行动后发现,经营交易市场的网络犯罪分子还为他们的客户提供了一个支持论坛,该论坛与交易市场一样,在被查封时有成千上万的注册用户。
法国警方逮捕了该平台的两名管理员,并缴获了大量虚假文件、信用卡、借记卡和预付卡以及数千欧元的加密货币,还有电脑设备和其中的数据。
法国经济部长布鲁诺-勒梅尔向积极参加此次行动的30多名海关调查局官员(操作人员、分析人员和信息技术专家)表示祝贺。”勒梅尔说:”通过结束Le MondeParallèle网站的活动,海关正在履行政府的承诺,打击一切形式的犯罪,包括危害法国和合法经济的网络犯罪。
根据ANI的报道,本周早些时候,一名名为Makarand Pardeep Adivirkar的毒贩被警方逮捕,他利用加密货币来交易非法毒品和药物。
Adivirkar被称为 “加密货币之王”,因为他选择了比特币作为从毒贩那里购买毒品的支付方式。作为一名专业的孟买IT毕业生,他从毒贩那里收到现金,并据称使用比特币从暗网中为他们获取毒品,同时向他们收取佣金。
据孟买麻醉品管制局部门的区域主任Sameer Wankhede在与Vice的谈话中说,毒贩会把钱转到一个朋友的银行账户上,然后这个人把钱转给另一个人,后者会把钱取出来交给Adivirkar,然后他会用他的比特币钱包利用暗网向波兰等地的毒贩付款。
然后,比特币的接收者将通过邮政服务运送毒品。据官员称,这个交易方式显然已经活跃了两年多了。2020年11月,当麻醉品管制局从孟买的马拉德查获20个LSD痕迹时,这才引起了他们的注意。
当时他们逮捕了五个人,并发现这些LSD实际上是在欧洲制造的。然而,从数量上看,他们能够推测出暗网的参与,从而找到与Adivirkar的联系。
官员们发现,Adivirkar拥有多个比特币钱包,包括使用该国流行的加密货币交易平台WazirX。在一次情报行动中,他们发现Adivirkar的加密货币钱包有两笔可疑的交易,从而得以追踪到他。
Wankhede告诉Vice ,“对他们来说,在暗网上购买这些毒品,然后在印度出售以获得更高的利润,这样做更便宜。这已经成为富家子弟和有影响力的人的一种趋势,他们不想[亲自]与毒贩见面来获取毒品。”
在 Futurescot 调查之后,在暗网上发现了数万个属于公共部门官员和服务用户的电子邮件帐户。
地下黑客论坛上列出了超过 42,000 个“泄露的凭据”和“受损的帐户”,引发了对可能破坏公共服务的网络攻击的担忧。
根据我们的调查,暗网拥有大量通过第三方网站漏洞窃取的数据缓存,这些数据被黑客用作源材料。
与以色列暗网威胁情报公司 Kela 合作进行的调查发现了来自非法“转储源”的大量数据,其中包含以前作为其他违规行为的一部分而暴露的数据。
我们的扫描调查了 50 多个苏格兰公共部门组织,包括 NHS、地方议会和中央政府,看看他们是否可能有员工或服务用户的过去违规行为的详细信息(包括经常与密码结合使用的电子邮件地址)最终被泄露网站。 为了不吸引潜在的黑客发起攻击,我们没有具体说明这些组织之间的数据细分。
然而,泄露的数据——以及在调查中发现的“多个潜在危害点”——被描述为“警钟”,因为最近发生了一系列勒索软件攻击,这些攻击对整个公共部门造成了重大破坏。
在圣诞节前夕,Conti 网络犯罪组织在一次勒索软件攻击后将苏格兰环境保护局的 1,200 名员工锁定在他们的网络之外。
该机构拒绝支付赎金,并将他们的内部敏感数据发布在攻击者的黑暗网站上作为惩罚。格拉斯哥无家可归者和社会护理提供者 Aspire 在 4 月份也遭到了同一个团伙的袭击。
苏格兰保守党党魁斯蒂芬·克尔说:“公众会震惊地看到,苏格兰公共部门机构中泄露的如此多的电子邮件数据很容易被黑客获取。
“这些数据必须敲响警钟,以确保苏格兰政府、地方当局和卫生委员会采取最强有力的措施,避免受到世界各地黑客的攻击。“
“在保护重要信息不被泄露方面,绝对没有自满的余地,尤其是当我们知道黑客正在使用越来越多的创造性方法来尝试访问数据时。”
我们总共在 NHS、地方当局和苏格兰政府网站上发现了 42,451 个泄露的凭据和 515 个泄露的帐户。泄漏源中的一些凭据出现在多次违规中。例如,24 封电子邮件在各种违规行为中至少泄露了 100 次。不过,需要强调的是,大部分公共部门都依赖自己的监控服务来检测暗网暴露和漏洞,而且许多人已经意识到并执行了清理操作——对由 Kela 的 RaDark 识别的转储源监控工具。 出现属于 32 个地方当局、14 个卫生委员会和苏格兰政府的数千份凭证的第三方违规行为也是历史性的。这并不意味着公共部门服务没有风险——只是许多组织已经有机会防止任何进一步的损失。
出现大量数据的最大违规“汇编”之一是所谓的“Collections #1-5”——黑客在 2019 年 1 月传播的公开数据的超级列表。最著名和最大的,被称为“ Collection #1”,包含超过 15 亿个电子邮件密码对——通过结合 10,000 多个不同的漏洞和凭据列表获得。
2019 年 10 月,安全研究人员还在不安全的“弹性服务器”上发现了 14 亿条个人记录。这些记录后来归因于数据丰富平台“人员数据实验室”,其中包含有关人员的信息,包括电子邮件地址、电话号码和社交媒体资料。报告中发现的另一起重大漏洞是 2012 年的 LinkedIn 黑客攻击,其中超过 1.6 亿用户凭据在线泄露。黑客于 2016 年 5 月开始在网上出售凭证。一些凭证是带有加密密码的电子邮件,而一些凭证仅是电子邮件。
(图片来源:Getty Images/iStockphoto) 爱尔兰卫生服务执行局HSE警告各地的人们要保持警惕,因为担心来自 HSE 的敏感信息已在暗网上发布。
有证据表明,被称为Wizard Spider cartel的犯罪分子已经将病人的机密信息卖给了其他犯罪分子,他们现在将利用这些信息向爱尔兰公众勒索现金。
前卫生部长西蒙·哈里斯(Simon Harris)表示,周一将发布的更多患者数据可能是“真正的风险”。
他告诉RTE的政治周刊,数据转储已经开始。该部长说:“有证据表明,在某些情况下,这种情况可能已经发生,并且已经得到警察的证实。
“有一条非常重要的信息,真的很重要,如果有人联系您询问银行详细信息,请回绝。州政府绝不会通过电话或电子邮件与您联系,询问您的银行详细信息。
“根据我的经验,国家永远不会与你联系,提出向你还钱”。政府在一份声明中警告公众,如果有人与他们联系,声称拥有他们的数据,请联系警察。
声明中写道:“医疗数据的盗窃和披露将是一种特别卑鄙的犯罪,因为它涉及敏感信息。任何公开发布这些数据都是非法的。“
“政府敦促任何有理由怀疑自己是这一网络攻击的受害者的人,向他们当地的警察署或通过警察署保密热线进行报告。该热线每周7X24小时开放,电话是1800 666 111。”
黑客有什么数据? 据了解,任何曾经使用过HSE服务的人都有潜在的风险,人们担心一些病人,包括那些接受性传播疾病治疗的人,可能成为勒索的受害者。周日发布的一份政府声明称,黑客可以接触到 “敏感的个人信息”。
昨晚有人担心,黑客已经开始通过暗网将这些信息倾销到网上。顶级医生公共机构《爱尔兰医学时报》昨天收到了几份来自公众的报告,他们被一个自称来自医院的人叫到了看起来像都柏林的地方。打电话的人知道个人的出生日期、PPS号码和他们在医院的住院日期。
俄罗斯暗网市场Hydra 近期,Flashpoint和Chainalysis联合发布了一份关于俄罗斯暗网市场Hydra的报告,调查显示,尽管Hydra是非法存在的,但是近年来交易量激增,并且拥有蓬勃发展的加密货币生态系统。
俄罗斯暗网市场Hydra的V2版本暗网域名为:http://hydraruzxpnew4af.onion
在2015年成立之初,Hydra以销售毒品而闻名,但随着时间的推移,该市场已扩大到交易包括被盗的信用卡数据、包括身份证在内的伪造文件、假钞和网络攻击服务以及其他产品。
年交易量逐年攀升,从2016年的估计940万美元到2020年的至少13.7亿美元。 加密货币经常被网络犯罪分子用于地下市场,以保持一定程度的匿名性,并购买商品和洗钱收益,如通过盗窃、非法商品销售或勒索软件支付获得的资金。
然而,研究人员所分析的底层区块链技术仍然可以揭示一些关于交易率的信息。该团队表示,在最近三年中,Hydra同比增长了大约624%,使其有可能成为目前更受欢迎的犯罪市场之一。
该市场仅为俄语用户提供服务,至少在目前,它已经避免了短时间的停机或被执法部门没收的情况。 Hydra让其用户保持一致,对卖家有严格的要求,这可能是该市场非法成功的一个重要方面。至少从2018年7月开始,Hydra运营商要求至少成功销售50笔后才允许提款,而且必须保持一个包含至少10,000美元的电子钱包账户。
报告记录了被认为与Hydra有关的超过1000个独特的存款地址和高达700万美元的交易,当谈到与Hydra之间来回交易的加密货币交易所时,Chainalysis认为许多“高风险”,因为它们不执行“了解您的客户(KYC)”法规。大多数位于俄罗斯,总体而言,只有一小部分交易是通过通常与合法交易相关的加密货币平台进行的。
根据该报告,提款也是通过 “完全或主要在俄罗斯和对俄罗斯友好的东欧国家 “的支付服务和交易所进行。Hydra要求卖家将其利润转换为法币、俄罗斯货币。尽管对卖家施加了铁拳,但Hydra账户仍然备受追捧。
研究人员说,近来出现了一个新的子市场,以获得已建立的卖家账户,以及试图绕过Hydra的法币提款要求的用户–只是为了分得利润。商店的售价高达10,000美元。
执法机构已经查封和关闭了从丝绸之路到黑暗市场等黑暗网络市场。然而,至少在目前,Hydra继续为非法商品和服务的销售提供便利。
今年1月,欧洲刑警组织关闭了DarkMarket,这是一个为大约50万用户之间的交易提供便利的平台。一名澳大利亚公民被怀疑是该网站的运营商,此后被逮捕。
在对儿童色情平台进行调查后,四名男子在德国和巴拉圭被拘留 德国当局在4月中旬进行大规模调查并抓捕数人后,成功拿下了世界上最大的儿童性虐待平台之一,一份警方声明周一证实了这一消息。
平台“男孩城”(Boystown)从2019年6月开始活跃,拥有超过40万会员,它只能通过所谓的暗网访问。
四名年龄在40至64岁之间的德国公民因该案被拘留,其中三人涉嫌担任该平台的管理员,其中一人在巴拉圭被捕。另一名男子因被怀疑是该平台的注册会员和最活跃的用户而被逮捕,他已经发表了超过3500个帖子。
警方对该网站有什么发现? 调查持续了几个月,由一个德国特别工作组领导,并与欧洲刑警组织以及荷兰、瑞典、澳大利亚、美国和加拿大的当局协调工作。
德国联邦调查警察局(BKA)的声明说,该平台为用户提供了一个共享未成年人虐待记录的空间,其中包括“最严重的对儿童的性虐待”。
该平台包括用户的几个沟通渠道。成员们还从平台管理员那里得到建议,了解如何以最安全的方式访问该网站,以及如何最好地避免被发现和随后的刑事指控。
那些被逮捕的人后来怎么样了? 被告在警方搜查其住所后被逮捕。在德国的三名男子被逮捕,并于4月14日和15日被带到美因河畔的法兰克福进行审讯。第四名男子是三个网站的管理员之一,在巴拉圭被捕,预计将被引渡到德国。
这些突击检查是在德国各地进行的。另一名管理员是一名40岁的男子,在西部的北莱茵-威斯特法伦州的帕德博恩镇被捕,而第三名管理员,49岁,在南部城市慕尼黑附近被捕。
第四名男子,64岁,被怀疑是该网站最多产的用户,在汉堡被拘留。
警方在突击检查后得以关闭 “男孩城”(Boystown)和其他几个聊天平台。