根据欧洲刑警组织官网的消息,2023 年 11 月 13 日至 18 日期间,欧洲各国执法当局在东南欧协调一致的”EMPACT联合行动日“(EMPACT JAD SEE) 期间联手打击枪支贩运、毒品贩运、移民走私和人口贩运以及高风险犯罪网络。在欧洲刑警组织(Europol)、欧洲司法组织(Eurojust)、欧盟边境管理局(Frontex)、国际刑警组织(INTERPOL)和一些国际机构*的支持下,欧洲共有 26 个国家参加了这些大规模的协调行动活动。
”EMPACT联合行动日“是根据情报主导的方法规划的,警方、海关、移民机构和边境管制机构联合行动。西班牙负责协调行动活动,而欧洲刑警组织负责协调有关各方之间的行动信息交换。
”EMPACT联合行动日“包括加强对欧盟外部边界的检查以及在相关国家开展特别行动。欧洲各国参与打击有组织犯罪的警察、宪兵、边防卫队、海关当局和参与打击全欧洲有组织犯罪的国家单位在这次”EMPACT联合行动日“中进行了合作。参与当局的22,000多名官员共同努力,采取了情报主导的方法和跨境行动协调。行动由在北马其顿斯科普里设立的国际协调中心进行协调,代表这些当局的官员在该中心为国际合作提供便利,并对当地的行动需求做出回应。
信息交流与共享促成了121起针对犯罪网络的新案件的立案。欧洲刑警组织协调了”EMPACT联合行动日“期间的业务信息交流,并支持业务协调。欧洲刑警组织还在现场部署了专家,为现场行动人员提供实时分析支持。荷兰向希腊和黑山的过境点部署了两支配备特殊扫描设备的小组。Frontex 向外部边境部署了专家和设备。
”EMPACT联合行动日2023“的全球结果:
22,488 名警员参与 启动调查 163 项 检查实体总数 288,774 个 检查人数 215,273 人 检查车辆 67,277 辆 检查邮政包裹 5,225 个 搜查场所 999 个 发现非法入境事件 2229起 逮捕 566 人(218 人与偷运移民有关,186 人与贩毒有关,69 人与贩运枪支有关,89 人与其他犯罪有关) 发现伪造文件 114 份 缉获包括:
310 种武器(84种自动武器、65把手枪、59把步枪、22把榴弹发射器、16把左轮手枪、7把卡宾枪、6把霰弹枪、4把改装武器、2把气枪、其他、42把其他) 20,206 枚弹药 近1吨毒品,包括 626 公斤可卡因、近 300 公斤大麻、海洛因和大麻植物 ”EMPACT联合行动日“协调的网络巡逻 网络巡逻是在 2023 年 11 月 13 日至 18 日 ”EMPACT联合行动日“ 运行阶段设立的。网络巡逻的重点是监控和调查明网和暗网的不同网站、论坛和市场以及消息应用程序和应用程序上的活动。社交媒体网络。业务活动的目的是侦查非法贩运枪支的活动,并收集有关已确定目标的进一步信息。在线调查还侧重于有助于实地行动的重现活动。
英国国家图书馆、世界上最大的图书馆之一大英图书馆已确认遭受勒索软件攻击,导致内部数据被盗。
10月下旬,大英图书馆首次披露,它正在经历一场不明的网络安全事件,导致其位于伦敦和约克郡的网站出现“重大技术故障”,导致其网站、电话线以及访客Wi-Fi和电子支付等现场服务瘫痪。
两周过去了,大英图书馆的故障仍在持续。然而,该图书馆现已确认,此次中断是“由一个以此类犯罪活动著称的组织”发起的勒索软件攻击造成的。大英图书馆表示,一些内部数据已在网上泄露,“似乎来自我们的内部人力资源档案”。
这一确认是在大英图书馆被列入Rhysida 勒索软件团伙的暗网泄露网站数小时后得到的。暗网上显示的这份清单声称对此次网络攻击负责,并威胁要公布从大英图书馆窃取的数据,除非支付赎金。该团伙索要价值超过74万美元的比特币。
Rhysida勒索软件团伙尚未透露从大英图书馆窃取了多少数据或哪些类型的数据,但该团伙共享的数据样本似乎包括就业文件和护照扫描件。
上周,Rhysida 成为 CISA 和 FBI 联合警告的主题,警告称该组织利用面向外部的远程服务(如 VPN)来入侵教育、IT 和政府部门的组织。该通报还警告称,5 月份首次发现的 Rhysida 与Vice Society 勒索软件团伙有相同之处,后者是一个以勒索医疗保健和教育机构的勒索软件攻击而闻名的黑客组织。
Sophos 研究人员 Colin Cowie 和 Morgan Demboski 在最近的一份关于Rhysida的分析中写道:“值得注意的是,根据勒索软件组织的数据泄露网站,Vice Society 自 2023 年 7 月以来就没有发布过受害者信息,而这正是Rhysida开始在其网站上报告受害者的时间。”
勒索软件团伙解散、重塑品牌或创建新的恶意软件变种的情况并不少见,通常是为了逃避政府制裁或避免被执法部门逮捕。
周一,大英图书馆在 X(前 Twitter)上分享的一份声明中表示,“没有证据”表明其客户的数据遭到泄露,但建议用户更改密码作为“预防措施”,特别是如果用户在多个服务中使用相同的密码。
目前尚不清楚大英图书馆是否有技术手段来确定客户数据是否被盗取。
大英图书馆尚未透露它是如何被入侵的、有多少员工数据被盗,或者是否收到了黑客的通信或赎金要求。截至本文发布时,图书馆网站仍处于离线状态。
大英图书馆在最新声明中表示,可能需要数周甚至更长时间才能从勒索软件攻击中恢复过来。声明称:“我们预计在未来几周内恢复许多服务,但一些中断可能会持续更长时间。”
“与此同时,我们采取了有针对性的保护措施,以确保我们系统的完整性,并且我们将在[国家网络安全中心]、伦敦警察局和网络安全专家的支持下继续调查此次攻击。”
We’re continuing to experience a major technology outage as a result of a cyber-attack, affecting our website, online systems and services, and some onsite services too. We anticipate restoring many services in the next few weeks, but some disruption may persist for longer.
澳大利亚联邦政府近期警告说,Centrelink、澳大利亚税务局(Australian Tax Office)和医疗保险账户(Medicare)的账户是诈骗者使用所谓的“即用诈骗”套件进行网络钓鱼攻击的目标。
每个月都有成千上万个MyGov账户被暂停,因为人们担心这些账户已经被犯罪分子在暗网上出售的“盒装诈骗”工具包攻破。
这些产品被用来创建虚假网站,并提供对Centrelink、澳大利亚税务局和医疗保险账户发起网络钓鱼攻击所需的专业知识。
今年迄今为止,已确认超过4500起MyGov骗局,每月有数千个账户因涉嫌欺诈而被暂停。
在某些情况下,这些工具包带有安全控制功能,允许犯罪分子同时进行多个诈骗骗局,然后快速关闭它们以避免被发现。
有些可以识别更精通IT的用户何时使用它们,并将他们引导至MyGov官方网站。许多假冒网站与真实网站几乎一模一样。
政府服务部长比尔·肖顿(Bill Shorten)表示,澳大利亚人今年已经因诈骗损失了31亿澳元,澳洲当局正在认真对待这个问题。
“这些虚假网站和犯罪伎俩,如‘盒子里的骗局’,诱使我们的公民向犯罪分子提供用户ID和密码。”肖顿说。
“这些黑客行为以及我们现在看到的网络钓鱼与网络诈骗泛滥的问题是,越来越多的被盗身份详细信息最终出现在暗网上。”
由于许多澳大利亚人的账户只使用一个密码,因此这些骗局对网络犯罪分子很有吸引力。这些攻击只需付出最小的努力,就能获得高额回报。
一则广告告诉买家,大多数澳大利亚人都有一个MyGov帐户,您所要做的就是询问登录详细信息并确保澳大利亚税务局与他们的帐户相关联。
“统计数据显示,人们至少有50%的时间重复使用密码,这使得诈骗者和黑客有可能使用被盗的密码访问其他在线服务。”肖顿说。
“MyGov现在是澳大利亚人使用的第一大数字政府服务,澳大利亚服务部正在全天候工作,以打击诈骗者和黑客攻击。”
但预计“盒子骗局”背后的运营者将继续瞄准MyGov,直到政府彻底改革其身份验证机制,目前该工作已进入最后阶段。
“阿尔巴尼政府决心通过加强在线防御来打击恶意行为者。”肖顿说。
“我还与我的部长级同事、参议员凯蒂·加拉格尔密切合作,建立一个数字身份证,一旦建立,它将成为抵御网络犯罪的关键防线。”
去年,在Optus数据泄露事件发生后,政府确认正在考虑使用myGov或其myGovID系统来集中进行数字身份验证。
今年8月,澳大利亚税务局警告人们警惕(不要点击)电子邮件和短信诈骗,这些诈骗会将人们引导至虚假的myGov网站。
这些电子邮件和短信经常告诉人们他们需要退税,或者他们需要确认他们的银行账户,并将他们引导到一个虚假网站。
ATO发言人表示:“我们收到的有关多起冒充ATO短信和电子邮件诈骗的报告越来越多。”
“这些骗局鼓励人们点击一个链接,引导他们进入伪造的myGov登录页面,旨在窃取他们的用户名和密码。”
多年来,在暗网上出售敏感身份信息一直是一个严重的问题。2017年,《澳大利亚卫报》报道了通过“利用政府系统中的漏洞”出售医疗保险患者详细信息的情况。
2019年,《澳大利亚卫报》报道称,有暗网供应商以21美元(33澳元)的价格提供医疗保险详细信息。其他供应商则以高达340美元的价格出售伪造的医疗保险卡和其他伪造的身份证件,如新南威尔士州驾照。
据美国网络安全公司Resecurity的HUNTER部门报道,这被认为是印度最广泛的数据泄露事件,8.15亿公民的个人信息现在可以在暗网上出售。这一令人震惊的发现凸显了加强数据安全措施的迫切需要。
Resecurity在接受采访时强调,印度个人身份信息 (PII) 数据在暗网上的大量泄露构成了数字身份盗窃的巨大风险。网络犯罪分子利用这些被盗的身份信息,可能会针对印度实施各种出于经济动机的金融诈骗。
此外,“威胁行为者”通过更新的帖子表示,这些数据源自政府系统。这些信息也有可能是由第三方为“了解你的客户”(KYC)目的收集数据时泄露的。
10月15日,Resecurity HUNTER发布了一篇令人担忧的博客文章,称一名身份不明的威胁行为者以别名“pwn0001”在Breachforums论坛上发布广告,宣称出售8.15亿条“印度公民Aadhaar和护照”记录。该广告于10月9日发布,整个数据集的标价为80000美元。
“威胁行为者”声称这些数据来自新冠疫情期间印度公民的COVID-19测试记录,据称源自印度医学研究委员会(ICMR)。值得注意的是,自今年2月份以来,ICMR已经遭受了多次网络攻击尝试,去年报告的网络攻击事件超过6000 起。印度中央机构和委员会充分意识到这些威胁,并敦促ICMR采取足够补救措施来保护数据。
此次数据泄露引发了人们对外国参与者可能参与其中的担忧,印度各机构和部委的高级官员已经在处理这一情况。目前正在采取补救措施,并已实施标准操作程序 (SoP),以减轻损失。
Resecurity的报告指出,威胁行为者“pwn0001”提供的数据集包含个人身份信息(PII)记录,其中包括多项敏感详细信息,例如姓名、父亲姓名、电话号码、护照号码、Aadhaar号码、年龄、性别、地址、地区、pin码和州等信息。
然而,“pwn0001”拒绝透露这些数据的来源,因此泄露的原因只能由猜测。
与此同时,“pwn0001”共享了包含四个大型泄漏样本的电子表格,并以Aadhaar数据片段作为证据。其中一个泄露的样本包含10万条与印度居民相关的PII记录。
Resecurity的报告称,在这个泄露的样本中,HUNTER的分析师识别出了有效的Aadhaar卡的ID,而这些ID通过提供“验证Aadhaar”功能的印度政府门户网站得到了证实。该功能允许人们验证Aadhaar凭证的真实性。
Resecurity还强调了另一个化名“Lucius”的威胁行为者,该行为者于8月30日在 BreachForums论坛上发布了一条广告帖子,宣布了一个1.8TB数据的泄露事件,影响了一个未透露名称的“印度内部执法组织”。
该报告接着表示,该数据集包含的PII数据比”pwn0001“发布的数据还要广泛。除了 Aadhaar ID之外,”Lucius“泄露的信息还包括选民ID和驾驶执照记录。
根据Resecurity的说法,威胁行为者可能会引用执法部门的说法来转移注意力并隐藏使他们能够获取数据的真正入侵向量(真正入侵的目标),或者/并且可能只是试图围绕他们的产品进行炒作。
HUNTER分析师强调了第一个泄露场景,识别出多条带有“PREPAID”签名的记录。他们表示,该签名可能与一家电信运营商的泄露有关,该运营商提供预付费SIM卡和类似服务,使用此类信息进行KYC(了解你的客户)。
它补充说:“这些服务产品还需要收集PII数据,以便在激活移动服务之前验证客户。”
一位智商高达142的下奥地利州互联网百万富翁,一直在暗网上寻找一名职业杀手,以杀死他的前女友。他在一个名为“Online Killer Market”的暗网网站上找到了一位化名“Sunnboy”的合同杀手——近日维也纳新城地区法院于周五该案件的真实性。
这位成功的企业家的智商极高,世界人口的0.1%才能拥有这种高智商,除此之外,他还曾在德国警察局工作了20多年。
据称,这位53岁的男子每天通过他别墅的电脑访问“Online Killer Market”的暗网网站,并于2023年2月底至4月初期间在该暗网网站上投放了广告,试图将针对他前女友的谋杀渲染成一场交通事故。为了让他寻找的杀手更容易实施,据说该男子提供了其前女友的许多资料,包括她的照片、她的个人信息和习惯、她的确切家庭住址以及该女子家人的个人信息。
根据起诉书,该广告达到了其目的。据说有人联系了想要实施雇佣杀人的被告。不久之后,双方就谋杀案的报酬金额进行了谈判。最终就9000美元达成协议,该男子于2003年4月底将这笔钱以加密货币比特币的形式转入杀手的虚拟钱包。
下奥地利人于4月30日被警方逮捕。据内政部称,杀人的合同本应该在5月1日进行。此后,被告一直被拘留,他否认这些指控。近日,该男子将因谋杀未遂罪在奥地利维也纳新城地区法院接受审判。如果罪名成立,他将面临10年到20年的监禁,甚至终身监禁。
英国情报部门提供的信息 3月初,英国军情五处发现了该线索,国际刑警组织曼彻斯特(英国)分部向奥地利当局通报了暗网上可能发生的雇佣杀人事件。
不久之后,奥地利联邦刑警局、州刑警局、下奥地利州保护宪法和打击恐怖主义办公室、特种部队局(DSE)和来自英国的东部地区特种作战部队(ERSOU)等部门共有130名调查人员参与了此次行动。
据奥地利内政部称,行动期间采取了广泛的调查和观察措施,特别是针对暗网的秘密调查。
最近,一个与现已解散的暗网市场Abraxas相关的长期休眠的比特币钱包将价值近1.44亿美元的比特币转移到了加密货币混币服务中。
这一新的情况引发了加密货币世界和比特币爱好者的好奇心和谣传。
在2015年意外停止运营之前,Abraxas暗网市场曾是一个重要的暗网交易中心。
这个古老的暗网市场允许用户买卖非法物品和服务,如毒品、被盗数据和武器,同时通过使用比特币等加密货币作为支付手段来保持匿名。当Abraxas暗网市场突然下线时,买家和卖家持有的所有资金都消失了,也就是倾吞了所有用户的比特币资产,很典型的“退出骗局”。
An entity moved ~4800 BTC ($144M) originating from Abraxas darknet market which exit scammed in Nov 2015 after previously sitting dormant.
They consolidated funds and also deposited to a bitcoin mixer.
This graph shows an example of the movements from one of the addresses. pic.twitter.com/zVBSs6mrc4
— ZachXBT (@zachxbt) October 23, 2023 区块链分析师ZachXBT发布推文称,最近与Abraxas暗网市场相关的活跃钱包将惊人的4800个比特币(目前价值约1.66亿美元)合并为一笔交易,然后将资金转移到ChipMixer,这是一个隐藏数字支付起源的加密货币混币平台,主要为了保持比特币来源的匿名性,使交易无法追踪。
然而,专家表示,比特币混币服务经常被网络犯罪分子滥用,以隐瞒非法活动的支付和洗钱。
这一信息引发了关于谁掌管着Abraxas暗网市场相关的钱包以及他们在长期不活动后转移休眠资金的原因的讨论。
此外,一些人猜测,此次转移可能表明前Abraxas员工在这家暗网市场关闭多年后正在兑现收益。也有一些人猜测,警察或者执法部门可能早已拿走了钱包,现在正在隐藏这笔钱的真正来源。不过这一重大而神秘的暗网市场相关交易的幕后黑手目前仍不为人知。
假设确信Abraxas暗网市场是“退出骗局”,2015年,该暗网市场的管理员选择“退出骗局”时,这些比特币的价格仅为150万美元,而在8年后的现在,已经价值1.66亿美元,真的很疯狂。但即使这么计算,还没有考虑比特币价格的巅峰时期,那时候这些比特币的最高价值3.31亿美元。
混合器是一种通过将硬币分配到许多不同的钱包中来混淆一段时间内的比特币交易的工具。美国财政部上周正在考虑将硬币混合器标记为“重大洗钱问题”。
随着美国当局努力遏制涉及数字资产的犯罪,美国对加密货币混币平台的监管力度也在加大,由国务卿安东尼·布林肯领导的美国监管机构正在加强对用于洗钱的虚拟货币混合器的审查。Tornado Cash是一家领先的加密货币混合器,因帮助朝鲜Lazarus Group等非法实体而受到制裁,仅在过去一个月就处理了超过7700万美元。
We’ll continue to aggressively pursue actions against currency mixers laundering virtual currency for criminals.
一名37岁的哈利法克斯男子被指控通过暗网在全球范围内贩卖毒品,警方表示这是一项经过长时间调查的行动,加拿大皇家骑警(RCMP)的多个机构和美国国土安全部都参与其中。
在周五发布的一份新闻稿中,警方将这项名为“黑石行动”(Operation Hackstone)的调查称为“史无前例”。
警方表示,调查过程始于2月,当时新斯科舍省皇家骑警的联邦严重和有组织犯罪部门(FSOC)从美国国土安全部调查局(HSI)处获得了一份信息,内容是有一个住在新斯科舍省的个人正在跨越边境向美国输出阿片类药物,并在加拿大境内分销。
警方的声明中称:“犯罪嫌疑人通过暗网网站发布非法阿片类药物的销售广告,并以加密货币的方式接收付款。”
暗网是一种只能通过Tor浏览器等特定软件才可以访问的匿名网络,允许私人计算机网络匿名通信和匿名开展违法业务。
警方表示,在整个调查过程中采用了多种方法,包括物理实地监视和“卧底行动”。
Operation Hackstone: Nova Scotia Federal RCMP and Homeland Security Investigations disrupt international drug trafficker who was using the dark-web #NovaScotia https://t.co/QvKLeoc8xV pic.twitter.com/Gqx8Kaj2Rb
— RCMP Nova Scotia (@RCMPNS) October 20, 2023 在侦察过程中,得到了魁北克省、安大略省皇家骑警分局和加拿大皇家骑警全国网络犯罪调查小组的额外协助,调查人员确定一名哈利法克斯男子通过邮寄方式向加拿大各地和美国跨境发送毒品。
警方表示:“加拿大和美国的执法人员截获了多个包裹。”
警方执行了多个搜查令,涉及哈利法克斯地区的不同地点,缴获了一辆2021年的丰田RAV4,氢吗啡酮(hydromorphone)、右美沙芬(Dexedrine)、氯胺酮(ketamine)、MDMA(摇头丸)、盐酸安定(Xanax)和其他处方药物、收据、送货标签、包装和电子设备。
警方表示,他们还成功查获了数字加密货币钱包,并从嫌疑人的电子设备中获取了与贩毒活动相符的数据。
2023年8月30日,约翰·尼古拉斯·艾伦-西默克(John Nicholas Allen-Simec)被捕,并被指控以下罪行:
贩卖受管制物质-氢吗啡酮(三项罪名); 贩卖受控物质-安非他命; 从加拿大出口受管制物质-氢吗啡酮(五项罪名); 从加拿大出口受控物质-安非他命; 以贩卖为目的持有受管制物质(两项罪名); 以出口为目的持有受控物质(两项罪名)。 美国国土安全部侦察专员Magdalena Sigur在一份声明中表示:“犯罪分子不遗余力地试图利用暗网的匿名性,将非法毒品贩运进入我们的社区。”
“‘黑石行动’是美国国土安全部侦察局与加拿大新斯科舍省皇家骑警紧密合作的一个出色范例,也展示了通过国际联合的努力可以取得成果的极佳范例。”
艾伦-西默克目前被有条件被保释,并将于11月6日在哈利法克斯省法院出庭受审。
国际执法机构联手打击了臭名昭著的RagnarLocker勒索软件组织,作为国际执法行动的一部分,Ragnar Locker勒索软件团伙的Tor门户网站和暗网数据泄露网站于周四上午被查获。
目前访问RagnarLocker勒索软件团伙开设在暗网上的任一网站,都会显示一条扣押消息,指出来自美国、欧洲、德国、法国、意大利、日本、西班牙、荷兰、捷克共和国和拉脱维亚的大量国际执法机构参与了此次行动。
RagnarLocker暗网网站上的页面现在显示:“这项服务已因国际协调的执法行动的一部分而扣押,该执法行动针对的是RagnarLocker组织。”
目前尚不清楚此次行动的完整规模,也不清楚该勒索软件团伙的基础设施是否也被扣押,以及是否有人被逮捕,或者是否追回了被盗的资金。
欧洲刑警组织(Europol)发言人克莱尔·乔治斯(Claire Georges)确认,该机构参与了“针对这个勒索软件组织的持续行动”。 该发言人表示,欧洲刑警组织计划在周五“所有行动完成后”宣布此次打击行动。
意大利国家警察局的一名不愿透露姓名的发言人也表示,该行动的详细信息将于周五发布。
RagnarLocker(又名Ragnar Locker和Ragnar_Locker)是目前运行时间最长的勒索软件团伙之一,RagnarLocker既是一款勒索软件的名称,也是开发和运营该软件的犯罪团伙的名称。一些安全专家认为该勒索软件团伙与俄罗斯有联系,自2020年以来,已被观察到一直在开展网络攻击,并主要针对关键基础设施领域的组织。
大多数现代运营的勒索软件团伙积极招募外部附属机构来破坏网络并部署勒索软件,从而在此过程中按照比例赚取分成,然而,与这些勒索软件团伙不同,RagnarLocker并不被视为勒索软件即服务,它是半私人的,这意味着该团伙没有积极推广来招募附属机构,而是与外部渗透测试人员合作破坏目标的网络。
与其他勒索软件操作一样,RagnarLocker会破坏公司网络,在收集数据的同时横向传播到其他设备,然后对网络上的计算机进行加密。加密的文件和被盗的数据被用作双重勒索计划的筹码,迫使受害者支付巨额赎金。
去年发布的一份警报中,美国联邦调查局(FBI)警告称,他们已经确认了制造业、能源和政府等10个关键基础设施部门的至少有52家美国实体受到了RagnarLocker勒索软件的影响。与此同时,FBI公布了与RagnarLocker相关的联系资料,包括用于收取赎金要求的比特币地址以及该组织运营者使用的电子邮件地址。
该勒索软件操作多年来造成了多起备受瞩目的攻击,包括葡萄牙能源公司 (EDP)、Capcom、Campari、Dassault Falcon Jet、ADATA和比利时安特卫普市。
尽管该组织长期以来一直受到执法机关的关注,但根据勒索软件追踪网站Ransomwatch的数据,RagnarLocker直到本月仍在攻击受害者。去年9月,该组织声称对以色列的Mayanei Hayeshua医院发动了一次网络攻击,并威胁要泄露据称在事件中被盗的超过1TB数据。
根据南澳大利亚警察局的官方通报,上个月,一名阿德莱德山(Adelaide Hills)男子因涉嫌暗网贩毒和加密货币洗钱而被捕。
2023年初,南澳大利亚警察局网络犯罪调查科启动了“揭露行动”(Operation Reveal),目标是打击网上暗网供应商贩运非法毒品的活动。
这次调查查明了暗网市场上的非法活动;将一个在线化名归属于一个现实生活中的人;查明并追踪了犯罪中使用的加密货币,并促成了一次成功的搜查和扣押行动。
利用暗网环境进行非法活动并不是执法部门力所能及的。
南澳大利亚警方指控一名阿德莱德男子涉嫌在所谓的暗网上贩毒和洗钱犯罪。
警方指控这名来自阿德莱德山的25岁男子在暗网上经营多个供应商,销售各种毒品。
据称警方在搜查阿德莱德山的一个住宅地址和两个储藏室时查获大量毒品。
金融和网络犯罪调查处负责人、刑侦警司亚当·赖斯(Adam Rice)表示,据称查获的毒品中包括合成阿片类药物“硝氮”,这一点“尤其令人担忧”。
他说:“这是一种毒性很强的毒品,与芬太尼类似,但从未被批准供人类使用,并且存在服用过量的巨大风险。”
刑侦警司赖斯表示,虽然据称缉获的硝氮仍有待测试和称重,但警方相信,发现的数量(约5公斤)是“澳大利亚迄今为止缉获的最大数量”。
南澳大利亚卫生部于7月发布了有关原硝氮的警告,此前有两例确诊的过量用药事件和另外两例疑似病例,其中一名死亡病例“疑似与该药物有关”。
赖斯警司表示,“没有任何信息表明,所谓的暗网供应商与这起死亡事件之间存在直接联系”。
据称,除了价值150万澳元的加密货币外,南澳大利亚警方还缴获了“数万”现金。
赖斯警司表示,今年年初,警方针对在线暗网供应商贩运非法毒品的活动开展了一项调查。
他说:“调查发现了暗网市场上的非法活动,将该活动归因于南澳大利亚的一个现实生活中的人,识别并追踪了犯罪中使用的加密货币,最终成功进行了搜查和扣押行动。”
赖斯警司表示,警方于9月份搜查了山区的一个住宅地址和两个储藏室,缴获了“大量”非法毒品、现金、加密货币和电子设备。
赖斯警司表示,此次行动使被告获得了大量资金,据称付款是通过加密货币进行的。
“目前我们已经查获了约150万澳元的加密货币,以及少量现金,数万澳元,”他说。
赖斯警司表示,在暗网上,你并不是匿名的。警方正在对网络平台进行调查,并将继续把在这些环境中从事违法犯罪活动的人送上法庭。
南澳大利亚警方表示,这名25岁的男子已被还押候审,并将在晚些时候出庭受审。
索尼可能再次成为数据泄露的受害者。一个名为Ransomed.vc的勒索软件团伙声称窃取了“所有索尼系统”的数据,并威胁要在暗网上出售所有数据。
尽管Ransomed.vc与以前的论坛和群组有一些链接,但它从9月份才开始运作。不过,在这段时间里,该组织已经积累了大量受害者,索尼就是其中之一。
Ransomed.vc在网上宣布:“我们已经成功入侵[原文如此]所有索尼系统。我们不会勒索他们的!我们将出售数据。因为索尼不想付钱。数据可供出售”。
最先报道涉嫌数据泄露事件的媒体Cyber Security Connect称该勒索软件团伙是“相对勒索软件的新人” ,该媒体今天首先报道了这一消息,并表示他们拥有“不到 6000 个文件”,Cyber Security Connect 指出,对于该团伙声称窃取的文件来说,这个数字只是一个很小的数字。 “索尼集团公司,前身为东京电信工程公司和索尼公司,是一家日本跨国集团公司,总部位于日本东京港区。”Ransomed.vc在其泄密网站(包括明网和暗网)上说,其描述直接来自维基百科。
暗网的泄密页面确实包含了一些黑客入侵的证据数据,但从表面上看,这些信息并不特别引人注目——其中似乎有一个内部登录页面的截图、一个概述测试细节的内部PowerPoint演示文稿和一些Java文件。
Ransomed.vc还发布了整个泄密事件的文件树,其中似乎只有不到6000个文件–对于“索尼所有系统”来说似乎很小。其中包括“构建日志文件”、大量Java资源和HTML文件。
Ransomed.vc没有公开出售索尼数据的价格,并表示如果在9月28日(周四)之前没有人购买这些数据,他们很可能会开始公布他们窃取到的信息。Ransomed.vc在网站上留下了Tox消息服务的详细联系方式,以及Telegram和电子邮件的详细资料。
Ransomed.vc似乎既是一个勒索软件运营商,也是一个勒索软件即服务组织——而且它目前正在招募”联盟成员“。
它对勒索软件的处理方式也很独特,不仅声称自己是”解决公司内部数据安全漏洞的安全解决方案“,还”严格遵守GDPR和数据隐私法“。
Ransomed.vc在其泄密网站上称:”如果没有收到付款,我们有义务向GDPR机构报告违反《数据隐私法》的行为!“。
游戏公司数据被盗的问题并不新鲜,今年早些时候,Riot Games经历了一次“社会工程攻击”,影响了其即将发布的游戏。Riot证实攻击者的目标是《英雄联盟》和《云顶之弈》(Teamfight Tactics)等游戏并成功获得了源代码,但他们明确表示不会支付黑客索要的赎金。
索尼尚未对所谓的数据黑客攻击和Ransomed.vc的明显要求发表评论,也不知道到底采取了什么以及索尼将采取什么行动来保护消费者。
索尼公司以前曾是黑客攻击的目标,2011 年 4 月 20 日,在一次“外部入侵”导致数百万账户的个人信息泄露后,索尼不得不关闭PlayStation Network的服务器,这在当时是影响很大的。
索尼当时因“严重违反”《数据保护法》而被英国监管机构处以250000英镑(396,100 美元)的罚款,监管机构称这种情况“本来是可以避免的”。