截图显示了犯罪嫌疑人运营的暗网平台之一的界面,敏感内容已被打码。 一名54岁的德国公民因涉嫌通过暗网制作和传播儿童色情内容而在泰国被捕, 这名嫌疑人名叫斯特芬(Steffen)。
在泰国与美国执法部门在对包含非法内容的暗网网站进行长达数月的国际调查后,3月5日,斯特芬在泰国春武里府邦拉蒙区一栋公寓内被捕。逮捕消息是在泰国中央调查局(CIB)总部的新闻发布会上宣布的。
3月11日,国土安全部专员Aaron Macelus与泰国皇家警察科技犯罪打击部门(TCSD)警察少将Athip Pongsiwapai一起出席新闻发布会,美国驻泰国大使馆国土安全调查专员Aaron Mercelus也一同出席了发布会。 泰国科技犯罪打击部门(TCSD)负责人、少将 Athip Pongsivapai表示,泰国警方和美国国土安全调查局(HSI)联合逮捕了一名德国公民,该男子运营多个传播儿童性虐待材料的暗网。
据TCSD副督察Jirayu Wongwiwat中尉称,此次逮捕是根据美国国土安全部的情报进行的,情报显示斯特芬在暗网上贩卖儿童色情内容。当局指控这些网站包含非法内容,包括隐藏的摄像头镜头和露骨视频,调查始于2024年12月。
随后的调查发现了斯特芬,他是一名退休程序员,已移居泰国并建立了两个暗网网站,其中包含5000多个视频,主要涉及未成年人。
经过长达数月的国际调查,嫌疑人斯特芬于3月5日在春武里府被捕。在突袭中,警方查获了计算机服务器、笔记本电脑、手机、存储设备、银行账户、信用卡、SIM卡和其他证据,共计36件。其中存储设备经过取证检查发现了超过140,000份包含非法材料的文件。
这些网站采用订阅模式,要求使用加密货币付款,最低入会费为10美元,以比特币或门罗币支付。用户需要使用加密货币购买会员资格,观看和下载视频时会扣除积分。
调查人员发现,嫌疑人平台上有大约10,000名会员。收到加密货币付款后,对这些交易的调查显示,斯特芬采用了复杂的洗钱计划,在多个数字钱包之间转移资金,然后将加密货币兑换成泰铢供个人使用。当局估计他从这些操作中获得的收入约为100,000美元。
在周二的新闻发布会上,警方提供了这名德国男子经营的一家肮脏网站的模糊图像。这个名为“Lolita Land”的暗网儿童色情网站,包含色情文件和视频,大多与恋童癖有关。该网站是两个包含5000多个非法视频的网站之一。这位德国退休程序员亲自建立了这些网站。
在审讯过程中,斯特芬承认利用他的编程专业知识,使用Tor控制面板和WampServer软件创建和管理网站。调查人员还发现,他通过暗网以每月16.95美元(约合572泰铢)的价格出售间谍软件,这些软件可以捕获电话对话、按键、通知、位置数据并访问受感染设备上的文件。
泰国儿童保护局局长Pol Col Supoj Phumyaem表示,斯特芬承认经营两个网站,拥有10000多名会员和5000个色情视频,主要涉及儿童性剥削。他承认利用在德国工作时获得的编程技能来建立和管理这些网站。
官员们周二透露,美国无意在美国本土起诉这名德国人。因此,他将根据《2007年计算机犯罪法》和其他规定在泰国接受指控。
犯罪嫌疑人面临多项指控,包括持有和传播儿童性虐待材料、制作和交易淫秽材料、通过计算机系统进口和传播此类内容以及输入可供公众访问的非法计算机数据。
官员解释称,斯特芬的签证也过期了,由于罪行是在泰国犯下的,因此将在泰国受到起诉。法院判决后,斯特芬必须在泰国服刑。一旦被起诉并服完随后判处的监禁刑期,他将被遣返回德国。此后,他将被永久列入黑名单,不得进入泰国,因为这对泰国的安全构成了严重威胁。
暗网勒索软件团伙Termite公布了澳大利亚领先的IVF和生育服务提供商之一Genea的高度机密患者信息样本,此前该公司遭受网络攻击,系统被迫关闭数天。Termite于周三在暗网数据泄露网站上发布了截图。
Termite声称拥有Genea服务器的700GB数据,其中包括跨度6年的个人信息。
NSB网络主管Evan Vougdis表示,此类样本数据帖子通常是一种验证其主张的策略,并向受害者施加压力,让其遵从赎金要求。
“这是勒索软件团伙通常会看到的画面……他们只是通过展示一些样本照片来证明并验证他们关于数据泄露的说法。” 他说。
“勒索软件团体发布[公司信息]但不一定同时发布所有数据的情况并不少见。”
Genea于周三在其网站上发布了更新的声明内容,称其已获得新南威尔士州最高法院的临时禁令,以防止“威胁行为者和/或任何接收被盗数据集的第三方访问、使用、传播或发布受影响的数据”。
目前这些信息仍然存在于暗网上,Genea尚未向患者发送电子邮件告知他们个人信息已被公开发布。
沃格迪斯表示,虽然禁令可能会阻止普通澳大利亚人访问数据,但勒索软件团伙不太可能遵守新南威尔士州最高法院的命令。
Genea正在全力处置此次事件 Genea在其声明中表示:“我们正在进行的调查已确定,2月26日,从我们的系统中窃取的数据似乎已被威胁行为者对外发布。”
“我们理解这一事态发展可能会让我们的患者担忧,对此我们深表歉意。”
Genea表示,联系方式、医保卡号、病史、检测结果和药物等敏感信息可能在数据泄露中遭到泄露,该公司“正在努力了解究竟哪些数据已被泄露”。
法庭命令显示,自1月31日起,涉嫌发动攻击的黑客在被发现之前已在Genea网络中潜伏了两周多,并于2月14日从Genea的系统中提取了940.7 GB的数据。
该公司最初于2月21日星期五通知患者疑似数据泄露,但直到下周一才透露攻击的严重程度。患者并未被告知他们的哪些个人信息被窃取了(如果有的话)。
但在发给客户的电子邮件中,Genea的首席执行官Tim Yeoh透露,被访问的患者管理系统中的信息包括全名和出生日期、电子邮件、地址、电话号码、医疗保险卡号、私人健康保险详情、病史、诊断和治疗、药物和处方、测试结果、医生的证明和紧急联系人。
Yeoh表示,目前没有证据表明信用卡信息或银行账户号码等财务信息遭到泄露,但调查仍在进行中。
Genea在北领地以外的所有州和地区都设有生育诊所。它提供基因检测、卵子和精子冷冻、生育测试和包括IVF在内的治疗。
Genea在其网站上的一份声明中表示:“我们获得这项禁令是我们致力于保护患者、员工和合作伙伴信息的一部分,我们将针对这一事件采取一切合理措施,保护受影响的数据和最脆弱的人群。”
“我们正在与国家网络安全办公室、澳大利亚网络安全中心和其他政府部门会面,讨论这一事件。”
2022年(有数据可查的最新年份),澳大利亚每17个新生儿中就有1个使用了辅助生殖技术。总共进行了108,913个ART治疗周期。
Termite团伙是一个比较新的勒索软件团伙 声称对此次攻击负责的勒索软件团伙Termite相对较新,但他们却是去年多次重大供应链网络攻击的幕后黑手,当前其暗网泄密网站上共发布了16个受害者信息。
网络技术公司博通在去年11月发布的一份备忘录中称,Termite团伙针对了多个国家和行业,包括法国、加拿大、德国、阿曼和美国。这些行业包括政府机构、教育、残疾人支持服务、石油和天然气、水处理和汽车制造业。
博通表示,该勒索软件团伙的作案手法尚不清楚,但勒索软件会加密目标文件,并将受害者引导至暗网网站,商讨如何支付赎金。
目前该勒索软件团伙尚未公开发布赎金请求或威胁进一步泄露Genea数据。
多名患者对此表示担心 Genea因与受影响的患者缺乏沟通而受到批评,这些患者花了数天时间才与当地诊所取得联系以进行紧急医疗咨询。
周一,该公司致信患者警告称,他们的调查显示,个人医疗信息可能已被攻击者访问和窃取。
一位不愿透露姓名的患者称,她感到非常震惊和害怕。
“被盗的信息非常私密且敏感。我觉得我的人身安全可能受到威胁。我对Genea非常生气,” 她说。
“接受生育治疗的人很容易受到伤害,尤其是受到负面心理健康影响。Genea知道这一点,但没有提供任何额外的心理健康护理或资源来帮助他们的患者度过网络攻击。这是疏忽。”
Genea的前病人丽贝卡(Rebecca)表示,她担心自己的身份被盗。
“我对此非常担心。这不是我第一次遭遇数据泄露。几年前,Optus的数据泄露事件也曾让我深受其害,”她说道。
这位来自墨尔本的41岁女子表示,她已经收到了Genea发来的两封电子邮件,但想要了解更多有关泄密程度的信息。
“你给他们提供的病史非常详尽。他们不仅会考虑你和你的伴侣,还会考虑父母和兄弟姐妹的生育能力。”
Genea敦促客户保持警惕 Genea发言人在一份声明中表示,公司正在努力准确了解已发布的数据。
“我们正在紧急调查已发布数据的性质和范围。对于这一最新进展可能引起的任何担忧,我们向患者表示歉意。”
该发言人表示,Genea已获得禁令,禁止进一步传播受影响的数据,并为受事件影响的人们提供支持。
“我们还向澳大利亚信息专员办公室通报了此事的最新进展。”
Genea 表示正在进行进一步调查。
建议Genea患者对身份盗窃或欺诈保持警惕,并对可疑的电子邮件、短信或电话,或任何可能来自他们不认识的人或组织联系您的尝试保持警惕。
Genea患者可以拨打 1800 595 160 联系 [email protected] 和政府的 IDCare 计划。
澳大利亚国家网络安全协调员米歇尔·麦吉尼斯表示,她对最新事态发展深感担忧。
“我正在协调澳大利亚政府对影响Genea的网络事件的整个响应。作为这项工作的一部分,我直接与Genea会面,以帮助他们充分利用澳大利亚政府的资源来应对这一事件,”她在一份声明中说道。
“任何人都不应该从暗网获取被盗的敏感信息或个人信息——不要去寻找数据。这只会助长网络犯罪分子的商业模式。”
根据欧洲刑警组织的公告,FBI、NCA以及欧洲刑警组织已经查封与8Base勒索软件团伙有关的暗网数据泄露和谈判网站,逮捕4名嫌疑人。
现在,访问勒索软件团伙8Base的暗网泄密网站,会看到一条扣押横幅,上面写着:“巴伐利亚州刑事警察局已受班贝格总检察长办公室委托,查封了该暗网网站及犯罪内容。”扣押横幅上还印有美国联邦调查局、英国国家犯罪局以及德国、捷克共和国和瑞士等国联邦警察机构的徽标。
通过此次行动,执法部门还向全球400多家公司发出了正在发生或即将发生的勒索软件攻击的警告。此次行动也凸显了国际执法机构坚决打击网络犯罪以及暗网犯罪的决心,两周前,臭名昭著的网络犯罪和黑客论坛Cracked与Nulled的管理员被警方逮捕,去年8月,FBI查封了勒索软件团伙Radar/Dispossessor的服务器及域名。
4名犯罪嫌疑人在泰国普吉岛被逮捕 据泰国媒体报道,此次逮捕行动在泰国普吉岛进行,目标是疑似是Phobos勒索软件团伙成员,该恶意软件家族与8Base的运营有关。
周一,四名勒索软件团伙的头目(两男两女)在四个不同地点被捕,这些头目均为俄罗斯公民,他们涉嫌部署Phobos勒索软件变种8Base,向欧洲及其他地区的受害者勒索高额款项。这是代号为“Phobos Aetor”行动的一部分。嫌疑人的姓名等身份信息目前尚未公布,但泰国网络犯罪调查局称,瑞士和美国当局已向他们发出了逮捕令。
泰国警方表示,警方在普吉岛的四个地点进行了突袭,并补充说,嫌疑人目前面临美国多项电信欺诈和共谋指控。据泰国新闻媒体报道,警方还收到了国际刑警组织的逮捕令,这四人被指控对17家瑞士公司进行了网络攻击,并使用加密货币混合服务清洗勒索来的资金。
据称,当局已缴获40多件证据,包括手机、笔记本电脑和数字钱包。与此同时,与犯罪网络相关的27台服务器被关闭。
8Base勒索软件团伙的发展历程 8Base勒索软件团伙于2022年开始活动,最初规模较小,表明其处于发展阶段。到2023年初,该团伙以目前的形式出现,并迅速发展其策略。2023年5月,8Base采用了多重勒索模式,加密数据并威胁除非支付赎金,否则泄露数据。他们还推出了暗网泄密网站,用一个基于Tor网络的受害者博客来发布被盗数据。
到2023年中期,该团伙的活动急剧增加,针对各个行业的团伙,成为主要的双重勒索行为者。据称,该团伙与2023年4月至2024年10月期间针对位于瑞士的17家公司部署Phobos勒索软件有关。此外,该团伙还被指控通过在全球造成1000多名受害者的袭击赚取了1600万美元。
分析师认为,8Base使用的是Phobos勒索软件的修改版本,该版本与多起攻击有关。此前曾被发现将Phobos勒索软件工件纳入其以经济为动机的网络攻击中,VMware的研究发现Phobos样本在加密文件上使用“.8base”文件扩展名。
该团伙的影响是全球性的,美国和巴西也有大量受害者。8Base和RansomHouse之间也存在重叠,特别是在赎金记录和暗网基础设施方面。
此前,针对Phobos勒索软件,警方已逮捕了一系列影响深远的嫌疑人:
2024年6月,Phobos的一名俄罗斯籍管理员(Evgenii Ptitsyn)在韩国被捕,并于同年11月被引渡到美国。他目前因策划勒索软件攻击而面临起诉,这些攻击加密了关键基础设施、业务系统和个人数据以索要赎金。2024年11月,该人被引渡到美国接受与Phobos勒索软件行动相关的指控。 2023年,Phobos的一家主要分支机构根据法国的逮捕令在意大利被捕,这进一步削弱了该勒索软件背后的网络。 Phobos:一种谨慎但高效的勒索软件 Phobos勒索软件于2018年12月首次被发现,是一种长期存在的网络犯罪工具,经常用于对全球企业和组织进行大规模攻击。与针对大型企业的知名勒索软件组织不同,Phobos依赖于对中小型企业进行大规模攻击,而这些企业通常缺乏网络安全防御来保护自己。
它的勒索软件即服务(RaaS)模式让一系列犯罪分子(从个人分支机构到8Base等结构化犯罪集团)都特别容易利用它。该框架的适应性让攻击者能够以最少的技术专业知识定制他们的勒索软件活动,从而进一步助长了其广泛使用。
8Base利用Phobos的基础设施开发了自己的勒索软件变种,利用其加密和交付机制来定制攻击,以达到最大效果。该组织在双重勒索策略方面尤其激进,不仅加密受害者的数据,还威胁要公布被盗信息,除非支付赎金。
欧洲刑警组织的协调作用 由于执法工作横跨多个大洲,欧洲刑警组织在联络调查人员和协调执法行动方面发挥了核心作用。自2019年2月以来,欧洲刑警组织的欧洲网络犯罪中心(EC3)一直为调查提供支持,并:
汇集平行调查的情报,确保针对Phobos和8Base的执法机构能够汇总他们的调查结果,并有效协调逮捕行动。 组织了37场行动会议和技术冲刺,以获得关键调查线索。 提供分析、加密追踪和取证专业知识来,为案件提供支持。 促进位于其总部的联合网络犯罪行动特别工作组(J-CAT)内的情报交换。 通过欧洲刑警组织安全的SIENA网络交换了近600条业务信息,使此案成为EC3的高度优先案件之一。 欧洲司法组织组织了两次专门协调会议,协助跨境司法合作,并对所有相关当局的未决请求提供支持。
这项复杂的国际行动得到了欧洲刑警组织和欧洲司法组织的支持,涉及14个国家的执法机构。目前,已确认参与此次行动的机构包括美国国防部网络犯罪中心、联邦调查局、欧洲刑警团伙、日本国家警察厅、英国国家犯罪局(NCA)、德国巴伐利亚州刑事警察局、联邦警察局和泰国网络犯罪调查局。一些国家专注于调查Phobos,而另一些国家则针对8Base,有几个国家同时参与了这两个行动。
欧洲刑警组织在汇总这些独立调查的情报方面发挥了关键作用,使当局能够通过协调行动,击落两个勒索软件网络的关键参与者。
以下部门参与了调查:
比利时:联邦警察(Federale Politie / Police Fédérale) 捷克:捷克共和国警察(Policie České republiky) 法国:巴黎网络犯罪小组 (Brigade de lutte contre la cybercriminalité de Paris – BL2C)、巴黎法院 – 国家打击有组织犯罪司法管辖区 (Juridiction Nationale de Lutte contre la Crimeité Organisée – JUNALCO) 德国:巴伐利亚州刑事警察局 (Bayerisches Landescriminalamt – LKA Bayern)、巴伐利亚网络犯罪起诉中央办公室 (Generalstaatsanwaltschaft Bamberg – Zentralstelle Cybecrime Bayern) 日本:警察厅(警察庁) 波兰:中央网络犯罪局 (Centralne Biuro Zwalczania Cyberprzestępczości) 罗马尼亚:罗马尼亚警察 (Polişia Română) 新加坡:新加坡警察部队网络犯罪指挥部 西班牙:国民警卫队 瑞典:瑞典警察局(Polisen) 瑞士:瑞士总检察长办公室 (OAG)、联邦警察局 (fedpol) 泰国:网络犯罪调查局(CCIB) 英国:国家犯罪局(NCA) 美国:美国司法部(US DOJ)、联邦调查局(FBI – 巴尔的摩外地办事处)、美国国防部网络犯罪中心(DC3)
芬兰海关在周五的新闻稿中表示,数人因涉嫌维护暗网毒品交易市场“Sipulitie Market”或参与该网站的客户服务和管理而被拘留。Sipulitie市场匿名贩卖麻醉品、毒品和其他药品以及兴奋剂。
芬兰海关(当地称为Tulli)与瑞典警方、欧洲刑警组织和芬兰各警察部门进行了广泛合作。在初步调查期间,数人因涉嫌维护该网站或参与该网站的客户服务和审核而被拘留。
“Sipulitie Market”,芬兰语意为“Onion Road”,是一个芬兰语暗网交易市场,自2023年初推出以来,一直在暗网社区掀起波澜。这个暗网市场主要面向芬兰语用户,以其强大的安全措施和友好的用户界面脱颖而出,深受芬兰语人群喜爱。去年10月,”暗网下/AWX“曾独家报道,“Sipultie Market”已被国际联合执法行动关闭。
据报道,初步调查仍在进行中,今年春天,该案件将被移交至西芬兰检察区考虑起诉。该刑事案件将在北卡累利阿地区法院审理。
芬兰当局去年查封暗网市场“Sipulitie Market” 2024年9月,芬兰海关关闭了自2023年以来一直在加密Tor网络上运行的Sipulitie暗网市场的网络服务器,并查封了服务器内容。该暗网交易市场用于匿名贩卖麻醉品、麻醉药品、药物和兴奋剂。
2024年秋,芬兰海关与瑞典警方合作查封了Sipulitie暗网市场的服务器并获取了服务器上存储的信息,包括源代码、数据库以及日志等。据分析,Sipulitie网站拥有超过17000个注册用户账户,其中150多个是供应商账户。
最新的调查发现了Sipulitie市场背后的犯罪嫌疑人 在海关查获的材料中,调查人员发现了该暗网市场用户之间发送的消息、支付交易详情、用户联系方式以及购买和销售数据。海关已确定了这些用户账户背后的几名嫌疑人,并已针对这些人展开毒品犯罪的初步调查。
在被扣押之前,该暗网市场的管理员公开表示Sipulitie的营业额为130万欧元,这与海关在初步调查中确定的数字相符。调查过程中,警方共追查到近一百万欧元的犯罪所得。其中一些已被扣押,一些则作为担保品被没收。
“海关网络犯罪调查员在调查此案时表现非常出色。我们能够有效干预并发现通过互联网匿名交易非法商品和物质的情况,”芬兰海关执法局局长汉努·辛科宁(Hannu Sinkkonen)表示。
一名居住在芬兰东部的男子被怀疑是Sipulitie暗网市场的管理员。该男子涉嫌三项严重毒品犯罪,涉及维护毒品网站。
在对嫌疑人的房屋搜查中,调查人员从嫌疑人身上查获了IT设备和加密货币材料等物品,以及价值约15万欧元的加密货币作为犯罪所得。为了保证安全,已要求没收嫌疑人价值超过50万欧元的资产。
“Sipulitie Market”的管理员招募在暗网市场上运营的卖家来帮助他进行客户服务并为他们的工作提供报酬。海关已经确定了这些人的身份。首先,他们招募了两名来自新地区(Uusimaa)的男子。在该暗网市场被关闭前几天,来自新地区和中芬兰的3人工作小组开始提供客户服务。该工作小组由2名男子和其中1名男子的母亲组成。
暗网上已不存在芬兰语的暗网市场 芬兰海关怀疑“Sipulitie Market”的管理员还管理着Sipulimarket和Tsätti销售网站,两者都是销售非法物质和毒品的暗网市场,“暗网下/AWX”前期报道,Sipulimarket是“Sipulitie Market”的前身。海关于2024年9月在关闭Sipulitie的同时也关闭了Tsätti网站。
Sipulimarket于2020年被海关关闭。Sipulitie被关闭后,在加密的Tor网络上不再有芬兰语的暗网毒品交易市场运营。
曾经风靡芬兰的Sipulitie市场的用户体验非常棒 “Sipulitie Market”暗网市场曾使用过的暗网V3域名是:
http://sipulifrfvh2zqzvivpubhafag722y4xf54l7fggsvai726ivz3y7gad.onion
由于界面直观,浏览Sipulitie市场非常轻松。该暗网市场上架的商品按类别组织有序,浏览和购买非常顺畅。此外,该暗网市场还强调购买流程和安全实践的透明度,从而增强用户信任。
该暗网市场的供应商可以选择接受XMR、BTC支付。供应商以EUR/USD/GBP/SEK法定货币设定产品价格,当用户下订单时,价格将根据当前XMR或BTC汇率转换为XMR或BTC。
最为重要的是,该暗网市场设计了强大的网站安全功能,Sipulitie市场通过多项措施优先考虑用户安全:
强制性双因素身份验证(2FA):对于供应商来说是必需的,对于买家来说是建议的。 PGP加密:确保买家和供应商之间的保密通信。 托管系统:资金将被保留直至买家确认收到货物,从而降低欺诈风险。
波兰政府一名高级官员周二指责俄罗斯试图在暗网上招募波兰人,以影响波兰总统竞选活动。欧盟和北约成员国此前曾警告俄罗斯干预五月中旬选举的危险,但莫斯科一再否认干涉外国选举。
俄罗斯在暗网中高价招募波兰公民 波兰副总理克日什托夫·加夫科夫斯基(Krzysztof Gawkowski)表示,俄罗斯正在寻找愿意在波兰国内影响总统竞选活动的波兰公民,并向他们提供3000-4000欧元(3130-4170美元)来传播包含虚假信息的内容。
加夫科夫斯基表示,招募是通过暗网进行的,暗网是互联网的一部分,只能使用专门的网络浏览器才能访问。他说,波兰自今年年初以来一直在观察此类企图。
加夫科夫斯基对路透社表示:“这些资金来自俄罗斯情报部门格鲁乌(GRU)和俄罗斯联邦安全局(FSB),他们在这里寻找此类内容的赞助人。”格鲁乌和联邦安全局指的是俄罗斯的军事情报部门和联邦安全局。
华沙此前曾警告俄罗斯干预五月中旬选举的危险,但莫斯科一再否认干预外国选举。莫斯科没有立即对加夫科夫斯基的言论发表评论。
波兰称俄罗斯长期对波兰及欧洲各国发动网络战 波兰本月表示,已发现一个俄罗斯组织,该组织的任务是通过虚假信息影响波兰选举并煽动不稳定。
本月初,加夫科夫斯基表示,俄罗斯有一个专门针对波兰的网络部队,没有一个欧盟国家比波兰遭受到俄罗斯的网络攻击更多,2024年1月至10月期间,波兰遭受了超过80000次网络攻击。
华沙表示,华沙是乌克兰抵御俄罗斯入侵的物资供应中心,因此成为俄罗斯及其盟友白俄罗斯间谍以及破坏活动的目标。明斯克和莫斯科否认了有关他们策划破坏活动的指控。
加夫科夫斯基强调,波兰已拨出大量资金用于对抗俄罗斯的网络战,并建立了一个新的特别协调中心,并表示波兰已采取必要措施保护其网络空间。
格鲁吉亚是前苏联加盟共和国,现已独立,因俄罗斯操纵其政治而面临政治危机和社会动荡。去年12月,同为北约和欧盟成员国的罗马尼亚在被指控俄罗斯干预后取消了总统选举,莫斯科否认了这一指控。
波兰推出选举保护计划 加夫科夫斯基周二在华沙的新闻发布会上介绍了“选举保护伞”计划,该计划旨在保护即将举行的总统选举免受外国影响,保护网络空间并打击虚假信息。
他说:“这项名为‘选举伞’的选举保护计划是为了响应国家今天站在民主和宪法秩序一边的事实,旨在保护宪法和选举进程。”
加夫科夫斯基宣布将拨款400万兹罗提用于安全选举网站(bezpiecznewybory.pl),并将额外财政资源用于培训和实施向选举委员会提供信息的程序。
他补充说,该计划将于2月2日开始实施,并将与内部安全局(ABW)的活动相结合。
加夫科夫斯基还表示,该计划将包括免费的域名网络安全扫描和提供有关密码泄露的信息。
“我们将寻求让所有在波兰运营的社交媒体平台都参与到反击虚假信息的行动中来。这意味着在线活动将受到监控,以防止外国干涉,”加夫科夫斯基表示。
为法国军方和情报部门提供通信安全保障的法国科技公司Atos上周五表示,暗网勒索软件团伙声称该公司内部数据库遭到入侵,但该说法“毫无根据”。
此次勒索攻击事件发生之际,拥有约9万名员工的Atos公司正与法国政府就收购 BDS 100% 高级计算业务进行独家谈判。Atos公司收到法国政府的非约束性要约,以5亿欧元的企业价值和最高6.25亿欧元(包括盈利能力)收购其高级计算业务。
一个自称“Space Bears”的暗网勒索软件团伙自去年以来一直在运作,该团伙于12月28日在其暗网上公布了Atos的名字,并承诺将会在1月8日公布从该公司窃取的数据。目前,“Space Bears”的暗网泄密网站上发布的勒索攻击受害者已超过30家,第一位受害者出现在9个月前。
在巴黎泛欧证券交易所上市的Atos公司最初对犯罪分子的指控作出回应:
Space Bears 勒索软件团伙声称已经入侵了 Atos 数据库。目前,初步分析显示,没有任何证据表明任何国家/地区的 Atos/Eviden 系统受到入侵或勒索软件影响,并且迄今为止尚未收到任何赎金要求。
尽管如此,Atos 仍然非常重视此类指控。其网络安全团队正在积极调查此事,如果上述信息有任何变化,我们将及时更新。
经过此次调查后,Atos公司于周五宣布:
Atos 集团今天宣布,勒索软件团伙Space Bears 对 Atos 公司的网络攻击指控毫无根据。
Atos 管理的基础设施没有被破坏、源代码没有被访问、也没有 Atos IP 或 Atos 专有数据被泄露。
2024 年 12 月 28 日,勒索软件团伙声称已经入侵了 Atos 数据库。Atos 了解到,与 Atos 无关的外部第三方基础设施已被 Space Bears 勒索软件团伙入侵。该基础设施包含提及 Atos 公司名称的数据,但不受 Atos 管理或保护。
Atos 在全球拥有超过 6,500 名专业专家和 17 个新一代安全运营中心 (SOC),全天候运营,确保集团及其客户的安全。
该公司的声明称,“与 Atos 无关的外部第三方基础设施已被 Space Bears 团伙入侵。该基础设施包含提及 Atos 公司名称的数据,但并非由 Atos 管理或保护。”
该公司强调,其拥有“由 6500 多名专业专家组成的全球网络”,并运营“17 个新一代安全运营中心 (SOC),全天候运营,以确保集团及其客户的安全”。
11月,一个名为HELLCAT的勒索软件团伙声称已经入侵施耐德电气(Schneider Electric)的基础设施。当时该团伙表示,他们获得了该公司Atlassian Jira环境的访问权限,从而窃取了数据。该公司确认其开发者平台遭到入侵,其响应团队正在调查此事件。
然而,12月29日,网络犯罪分子在其数据泄露网站上公布了施耐德电气的被盗数据,声称该公司拒绝支付赎金。暗网上的帖子只包含一个巨大的(40GB)文件,据称其中包含有关项目、问题、插件的公司数据以及超过400,000行用户数据。
HELLCAT勒索软件团伙此前曾泄露据称属于约旦教育部、坦桑尼亚商学院的数据以及Pinger应用程序的私人通信。
HELLCAT勒索软件团伙的奇怪要求 关于这个自称HELLCAT的新勒索软件团伙,人们知之甚少,只知道它有一位名叫Grep的发言人。这位发言人首先声称法国跨国公司施耐德电气遭到该勒索团伙的攻击,并要求支付荒谬的赎金。此次入侵似乎是针对施耐德电气的一台开发服务器,攻击者窃取了多达40GB的存档数据。
11月7日,网络犯罪分子首次在HELLCAT的暗网泄密网站上的一篇帖子发布了勒索要求,几乎所有勒索软件团伙都使用这种模式来威胁受害者,并要求受害者在所盗数据被出售或发布的规定日期之前付款。
”我们成功攻破了施耐德电气的基础设施,访问了他们的 Atlassian Jira 系统。此次入侵事件已泄露关键数据,包括项目、问题和插件,以及超过 400,000 行用户数据,总计超过 40GB 压缩数据。施耐德电气是能源管理和自动化领域的领导者,年收入超过400亿美元,现在面临着泄露敏感客户和运营信息的风险。为了确保删除这些数据并防止其公开发布,我们需要您以 Baguettes 支付 125,000 美元。“
这项赎金要求很奇怪,居然要求以“法式长棍面包”(Baguettes)形式支付125000美元。威胁者表示,如果公司首席执行官公开承认数据泄露行为,赎金要求将减少50%。不过实际上,有关“法式长棍面包”的玩笑声明只是个玩笑,勒索软件团伙正在寻求以一种注重隐私的加密货币——门罗币(Monero)进行支付。
施耐德电气就勒索软件事件发表声明 施耐德电气发言人发表了以下声明:“施耐德电气正在调查一起网络安全事件,该事件涉及未经授权访问我们位于隔离环境中的内部项目执行跟踪平台之一。我们的全球事件响应团队已立即动员起来应对该事件。施耐德电气的产品和服务未受影响。”
Picus Security的安全研究员Hüseyin Can Yuceel表示:“勒索软件是一种商业模式,我们可以将这种奇怪的法式长棍面包需求视为一种营销噱头”,并补充说该勒索软件团伙要求支付门罗币加密货币赎金。
Hüseyin Can Yuceel继续表示,HELLCAT很可能是勒索软件犯罪领域的新玩家,他们“试图引起注意,并为未来的受害者和同伙建立信任,以便开展可能的勒索软件即服务行动。” Can Yuceel说,泄露被盗数据证明了他们的能力,如果Schneider支付赎金,“这将向其他人证明他们的能力和可信度。”
施耐德电气曾多次遭受勒索软件攻击 此次事件是施耐德电气在过去18个月内遭受的第三次重大网络攻击。2024年2月,Cactus勒索软件团伙声称对从该公司窃取1.5TB敏感数据负责。
去年,施耐德电气承认在MOVEit零日攻击活动期间,其成为Cl0p勒索软件团伙的攻击目标。
勒索软件攻击日益猖獗,给公司和组织带来巨大困扰。据报道,平均赎金要求已攀升至130万美元,某些变种甚至要求高达430万美元的解密密钥。
尽管强烈建议不要支付勒索软件要求以避免助长犯罪经济,但谈判后的平均经济损失仍然高达353,000美元。
HELLCAT勒索软件团伙的暗网泄密网站 HELLCAT勒索软件团伙的泄密网站的暗网V3域名是:
http://hellcakbszllztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onion
该团伙在暗网留下了联系方式(TOX:898923FE0699CFE1EFD17773425DECB080840877C29F883D389D6880B2B961737FACE98E82E4,Telegram: @HCSupp,XMPP: [email protected]),同时附上了每月更新的PGP签名的文件:
—–BEGIN PGP SIGNED MESSAGE—–Hash: SHA512hellcakbszllztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onionThis is the signed address as of [27/12/2024]. This will be updated on [27/1/2025].—–BEGIN PGP SIGNATURE—–iHUEARYKAB0WIQQe7cVuFaMn5DMf9+EYB+TyQVtJqQUCZ24jKAAKCRAYB+TyQVtJqXzRAP9cXHXPOO++RgYC7cGyQIfkFW9SGg7lbOS5srA5GIjV3wEAqLuQxS6VTgIQG7uPCcQDDSzWrHqSN5GSf12n4g9TvAM==HKlM—–END PGP SIGNATURE—–
澳大利亚堪培拉一名女子利用暗网雇佣杀手试图杀害其父母,但最终还是避免了进一步的牢狱之灾。
由于当地法律原因,这名30岁的女子不能透露姓名,在今年早些时候的审判开始之前,她承认了两项雇佣杀手谋杀的指控,并已经在监狱服刑两年多,同时在过去的十八个月里一直在社区中接受严格的保释。
现在,她被判处六年监禁,其余刑期可以通过缓刑执行,虽然可以避免坐牢,但也意味着她必须继续遵守良好行为规定,直到2029年。
澳大利亚首都领地首席大法官露西·麦卡勒姆称,这是澳大利亚首都领地首例针对父母的煽动谋杀案。法庭获悉,这名女子曾答应向一名杀手提供2万美元,而事实上,该女子通过暗网支付了7500美元,后来才发现这是一个骗局。
检察官辩称她的犯罪动机主要是经济原因,而一位心理学家告诉法庭,该女子小时候曾遭受过性虐待,这导致了她的犯罪行为。
首席大法官露西·麦卡勒姆在判处该女子刑罚时表示,其经济动机显而易见。然而,她同意“不能仅从这个角度看待这些罪行”,她的精神健康状况、自闭症和所谓的童年性虐待等也被认为是造成这一结果的原因。
公认的事实表明,该女子于2020年9月开始访问暗网,其中包括一个提供谋杀等多种雇佣杀手服务的网站。
法庭获悉,当时该女子财务状况不稳定,一度名下只有2美元,还从其父母那里偷了大笔钱。当月晚些时候,这名女子开始使用该暗网网站寻找她认为可能谋杀她父母的杀手。
她说她“愿意支付20000美元……以尽快完成此事”,并要求将其表现为意外事故。她还发布了有关她父母的详细信息,包括他们的照片。并且到最后,她在该网站上花费了价值约7500美元的比特币。
同年晚些时候,一家正在研究暗网的英国媒体联系了该女子的父母,随后又联系了澳大利亚首都领地警察局,警告他们注意这些信息。当年12月,警方对这名女子的家执行了搜查令后将其逮捕。
澳大利亚首都领地最高法院获悉,这名30岁的堪培拉女子的犯罪动机是其童年时期遭受的性虐待。在整个案件过程中,该女子的精神健康状况、自闭症和童年创伤都被认为是导致其犯罪的因素。
今年早些时候,法庭通过该女子的心理医生听取了一份关于儿童性虐待的投诉,但该投诉并非由任何一名预定受害者提出。
近期,在对该女子进行宣判时,首席大法官露西·麦卡勒姆表示,这一投诉使法庭陷入了“困境”,因为没有听取有关此事的宣誓证据,也没有对涉嫌肇事者和其他家庭成员进行质询。
然而,她表示,心理学家相信这是真的,而且她“经历过某种形式的家庭创伤”也是合理的。首席大法官麦卡勒姆称这些事件“给该女子的家庭带来了毁灭性的影响”。
该女子父亲在受害人影响声明中表示,他每天都想念她。该女子也表示,她希望能够与父母重新建立联系,并将继续走上全面康复的道路。
首席大法官麦卡勒姆表示,她在严格的保释条件下服刑18个月,在此期间,她做了两份工作,学习并建立了积极的社会关系。她在经济上已经自给自足,还买了一辆汽车。
她总共被判处六年监禁,但剩余刑期将被缓刑,也就是无需在监狱服刑。该女子将接受良好行为令直至2029年,在这期间违反该规定,可能导致监禁。
俄罗斯一家法院以有组织犯罪和毒品指控判处一名网络犯罪头目终身监禁,俄罗斯国家媒体称他是被捣毁的暗网毒品交易市场九头蛇(Hydra)的创始人。Hydra Market曾是全球最大的非法毒品销售和洗钱暗网市场,两年多前被美德联合执法行动捣毁,其领导人斯坦尼斯拉夫·莫伊谢耶夫被俄罗斯当局判处终身监禁,并处以37,000多美元的罚款。
据俄罗斯国有通讯社塔斯社报道,在莫斯科地区法院的审判后,陪审团认定Hydra创始人斯坦尼斯拉夫·莫伊谢耶夫及其15名同伙“组织犯罪团伙,非法生产和销售精神药物和毒品,包括通过互联网销售”,犯罪时间至少从 2015 年持续到 2018 年 10月。法院判处臭名昭著的Hydra的创始人与负责人终身监禁,其他15名同谋也将被判处多年监禁。
“暗网下/AWX”曾报道,暗网市场Hydra成立于2015年,主要销售非法毒品、被盗信用卡数据、假币和伪造身份证件,该暗网市场拥有1700万个客户账户和19000个供应商账户,这些账户的身份在Tor加密网络的掩盖下从事着各种犯罪行为。
成立后的几年里,Hydra暗网市场蓬勃发展,2022年4月,在德国当局关闭Hydra、控制其服务器并扣押其比特币资产时,Hydra暗网市场2023年处理的交易估值约15亿美元,但是其创始人的身份尚不为公众所知。
联合国《2024年世界毒品报告》称,在2022年4月被捣毁之前,Hydra“占暗网上所有毒品销售的80%至90%”,主要是包括卡西酮在内的合成兴奋剂。
莫斯科地区法院认定莫伊谢耶夫及其15名同伙犯有经营或参与有组织犯罪集团以及制造和贩卖毒品罪。但检察官办公室并未公开将莫伊谢耶夫与“Hydra”组织联系起来。
俄罗斯国家通讯社塔斯社和国际文传电讯社援引匿名执法部门的话称,周一因毒品和有组织犯罪指控被判刑的斯坦尼斯拉夫·莫伊谢耶夫是Hydra的创始人。
俄罗斯总检察院莫斯科分院称,2015年至2018年10月期间,莫伊谢耶夫及其15名同伙在俄罗斯和白俄罗斯经营一个有组织犯罪集团。据检察官称,Hydra暗网市场每年处理的交易价值约为10亿卢布(930万美元)。
斯坦尼斯拉夫·莫伊谢耶夫因经营暗网市场被判处终身监禁,并被处以400万卢布(约合37,500美元)的罚款,与该犯罪集团有关的其他同伙被判处8至23年不等的有期徒刑,并被处以总计1600万卢布(约合150,000美元)的罚款。
检察官办公室称,俄罗斯和白俄罗斯警方在一系列突袭行动中缴获了近一吨非法毒品以及属于该团伙的汽车、房屋和其他资产,看来该团伙活动的证据已经传到了俄罗斯当局手中。当局称,Hydra的供应商将毒品藏匿在预先确定的秘密地点,也就是藏匿处。
据国家媒体报道,“莫斯科地区法院根据陪审团的裁决,对这起刑事案件作出了有罪判决”,判决书中提到了莫伊谢耶夫和其他15人的名字。该团伙被指控生产和贩卖精神药物和毒品。
该团伙将在俄罗斯最严酷的监狱服刑,据报道,这些人将在严格制度或特殊制度类型的劳改营中服刑,后者指的是最高安全级别的机构,例如北极劳改营 IK-3,又名“北极狼”,俄罗斯反对派人物、反腐斗士阿列克谢·纳瓦尔尼曾被关押在此,并在可疑情况下死亡。这或许解释了为什么据报道他们对判决提出上诉。
被判刑名单上没有的一个名字是德米特里·奥列戈维奇·帕夫洛夫(Dmitry Olegovich Pavlov),他被美国当局指控为Hydra的IT管理员,并于2022年被捕后被拘留。
打击Hydra或许与国家安全有更大的关系,据当地媒体报道,内务部新闻中心在一份声明中表示:“犯罪者向互联网用户提供实施恐怖主义行为,包括针对俄罗斯联邦国家权力的行为以及其他犯罪行为,以获得金钱补偿。”“根据现有信息,呼吁采取非法行动的公告是由位于乌克兰的呼叫中心分发的。”
贩毒团伙通过Dead Drop实现配送 与倾向于使用国内或国际邮政服务来运送产品的西方暗网市场毒贩不同,俄罗斯犯罪分子通常会将毒品藏匿在隐蔽的地方,并提醒买家其行踪。
区块链情报公司TRM Labs在最近的一份报告中表示:“与邮政投递相比,Dead Drop为这些参与者提供了三大关键优势:速度、盈利能力和便利性。”“虽然邮件投递通常需要几天时间才能到达,但Dead Drop可能在几分钟内就出现。这是因为Dead Drop中在线市场所宣传的药品通常是预先包装并隐藏起来的:付款后,供应商只需向买家透露其位置即可。”
这种基于匿名的模式似乎正在国外传播,通常使用基于Telegram的销售,包括韩国,而俄罗斯侨民似乎正在斯里兰卡、印度尼西亚和泰国运营网络。
在西欧,TRM Labs的研究人员发现匈牙利、捷克共和国和希腊也在使用这种手段,但这些卖家似乎更喜欢使用端到端加密消息服务,如Telegram和Session,而不是暗网市场。
尽管采取了这些举措,与其他地区相比,俄罗斯暗网市场仍然占据主导地位。戴利和肖蒂斯在题为《打破Klad:俄罗斯的秘密毒品革命》的报告中表示:“在Kraken、Mega和Blacksprut等大型平台的推动下,俄罗斯暗网市场控制着全球93%的份额,仅在2023年就创造了约15亿美元的收入。”
国际联合执法行动摧毁Hydra暗网市场 2022年4月初,由德国联邦刑事警察局(又名Bundeskriminalamt或BKA)和美国执法机构领导的联合执法行动捣毁了Hydra组织,两年多之后,Hydra组织操作员被判刑。
官员们表示,在此之前,Hydra不仅主导了暗网市场销售,还为各种犯罪分子提供洗钱服务,包括勒索软件运营商、诈骗者和资金混合服务。BKA 表示,在巅峰时期,Hydra拥有19,000 家供应商和 1700 万用户。
美国财政部外国资产控制办公室报告称,2019年俄罗斯虚拟货币交易所收到的所有非法比特币中约有86%来自Hydra。2022年4月,区块链分析公司Chainalysis报告称,Hydra当年就已经处理了价值6.45亿美元的“来自非法地址”的加密货币(参见:美国制裁暗网市场Hydra、加密货币交易所Garantex)。
判决并未提及网络犯罪 据报道,针对Hydra组织主谋及其同伙的指控并未提及网络犯罪或洗钱。
专家们早就观察到,俄罗斯当局很少起诉国内网络犯罪分子,只要他们不攻击俄罗斯或盟国的个人,并偶尔为该国的情报部门提供一些帮助(参见:俄罗斯网络犯罪规则提醒:切勿攻击俄罗斯人)。
也有一些例外情况,包括2022年1月,一群疑似REvil勒索软件运营当局的低级附属机构被拘留,他们使用了乔·拜登总统政府提供的情报。如果这是莫斯科发出的信号,表明它已准备好与美国合作打击网络犯罪,那么在俄罗斯总统弗拉基米尔·普京下令于次月对乌克兰发动全面征服战争后,任何此类合作都失败了(参见:俄罗斯逮捕14名疑似REvil勒索软件集团成员)。
另外,俄罗斯当局最近逮捕了米哈伊尔·帕夫洛维奇·马特维耶夫(Mikhail Pavlovich Matveev),并处以罚款后释放。FBI指控他为“Wazawaka”,是一名与Babuk、LockBit和Hive勒索软件攻击有关的罪犯。为了回应美国的指控,马特维耶夫制作了一张自己的照片,并在社交媒体上发布了一张他身穿印有FBI“头号通缉犯”海报的T恤的照片。他在俄罗斯被捕的情况,以及这是否是普京向即将上任的特朗普政府发出的外交提议,目前尚不清楚。
“暗网下/AWX”在今年7月份曾介绍了勒索软件团伙“Vanir Group”,”Vanir Group“是网络勒索犯罪世界中一个新的危险威胁。他们的行动精确而残忍,已经袭击了三家公司。7月份该团伙发布了这三名受害者的信息,其中包括一家中国公司和一加位于德国的公司。
🚨 New #ransomware group: Vanir Group 🚨
Currently, the criminal group's list includes 3 victims:
Beowulfchain[.]com: "Beowulfchain is a decentralized communication and data network that enables businesses to provide communication without barriers. We have accessed and… pic.twitter.com/iecQgyK7Q7
— HackManac (@H4ckManac) July 10, 2024 德国执法部门在几次突袭中成功摧毁了“Vanir Group”勒索软件团伙使用的部分网络基础设施,该勒索软件团伙部署了新型恶意软件。
巴登-符腾堡州刑事警察局于今年9月17日宣布了这一消息,并在一份声明中表示,该局已与卡尔斯鲁厄检察院网络犯罪中心合作开展此次行动。
卡尔斯鲁厄市和巴登-符腾堡州的官员表示,他们已经接管了黑客部署Vanir Locker勒索软件所使用的暗网泄密网站。
巴登-符腾堡州当局自6月24日起就一直在调查Vanir Group勒索软件团伙,并于8月发现了该团伙泄密网站的托管服务器,并于9月17日对其进行了查封。
“2024年8月,调查人员成功识别出所谓Tor网络中某个网站的服务器。该团伙宣布将在此网站上发布从受影响公司获得的数据,”他们说。 德国当局表示:“今天,犯罪者的Tor页面已被国家刑事警察局代表网络犯罪中心接管,并重定向到一个被屏蔽的页面。”
官员们没有回应记者的置评请求,即是否有人被捕,或者泄密网站上列出的这家德国公司是否受到勒索软件攻击的影响。他们在声明中表示,“通过封锁该页面,肇事者窃取的数据将无法再在其Tor页面上发布。对勒索软件团伙成员身份的调查仍在进行中。”
目前访问“Vanir Group”的暗网泄密网站现在显示一个警方的扣押页面:“这个暗网网站已经被巴登-符腾堡州国家调查局查封,这是针对Vanir勒索软件团伙采取的执法行动的一部分。”
“Vanir Group”勒索软件团伙本身并不是一个特别活跃的勒索软件团伙,正如本站(anwangxia.com)之前报道:今年6月和7月“Vanir Group”仅攻击了三名受害者——分散式通信公司Beowulfchain、纸张制造商Qinao和汽车租赁公司Athlon。
从此以后,该勒索软件团伙就没再活跃过。
“Vanir Group”勒索软件团伙的背景 “Vanir Group”团伙此前曾在其暗网泄密网站上表示,这是一个勒索软件即服务团伙,正在积极寻找附属机构。它显然是由一个名叫BlackEyedBastard的人经营的。
网络安全社区新闻网站Red Hot Cyber声称在7月采访了BlackEyedBastard,其中“Vanir Group”领导人阐述了该团伙的行动。