3月19日与3月22日,Tor项目连续发布Tor浏览器的两个小版本紧急更新,修复了Firefox多个重大安全漏洞。”暗网下/AWX“提醒大家尽快升级最新版本的Tor浏览器。
Tor浏览器 13.0.12 版本 3月19日,Tor项目发布Tor浏览器 13.0.12 版本,该版本一方面取消了.onion网站的自动优先级排序,另一方面完成了Firefox的重要安全更新。
Tor项目表示最近收到了通知,称有关自动”洋葱位置“(Onion-Location)重定向存在潜在的指纹识别漏洞。为了谨慎起见,暂时从Tor浏览器中删除了“已知.onion网站时优先处理”的选项。Tor团队正在进一步研究这个问题,一旦有更多研究成果和建议将及时提供更新。
根据Tor官网的介绍:
浏览器指纹识别
指纹识别是收集有关设备或服务的信息,以便对其身份或特征进行推测的过程。独特的行为或响应可用于识别所分析的设备或服务。Tor浏览器可防止指纹识别。
根据Mozilla基金会的安全公告,Tor浏览器 13.0.12 版本(基于Firefox ESR 115.9)中修复的安全漏洞如下:
CVE-2024-0743:NSS TLS 方法崩溃 CVE-2024-2605:Windows 错误报告器可用作沙箱逃逸向量 CVE-2024-2607:JIT 代码无法保存 Armv7-A 上的返回寄存器 CVE-2024-2608:整数溢出可能导致越界写入 CVE-2024-2616:改进 ICU 内存不足情况的处理 CVE-2023-5388:NSS 容易受到针对 RSA 解密的定时攻击 CVE-2024-2610:html 和 body 标签处理不当导致 CSP 随机数泄漏 CVE-2024-2611:点击劫持漏洞可能导致用户意外授予权限 CVE-2024-2612:自引用对象可能会导致释放后使用 CVE-2024-2614:Firefox 124、Firefox ESR 115.9 和 Thunderbird 115.9 中修复的内存安全错误 Tor浏览器 13.0.13 版本 3月22日,Tor项目发布Tor浏览器 13.0.13 版本,该版本是一个计划之外的紧急更新版本,其中包含针对桌面平台Firefox的重要安全更新。安卓版本的Tor浏览器不受影响。
根据Mozilla基金会的安全公告,Tor浏览器 13.0.13 版本(基于Firefox ESR 115.9.1)中修复的安全漏洞如下:
CVE-2024-29944:通过事件处理程序执行特权 JavaScript (攻击者能够将事件处理程序注入特权对象,从而允许在父进程中执行任意 JavaScript。注意:此漏洞仅影响桌面版 Firefox,不影响移动版 Firefox。)
如果您已经安装了Tor浏览器,请尽快通过Tor浏览器本身的“检查更新”按钮及时进行更新。
根据Dark Web Informer最近发布的一条推文,暗网五大在线市场之一的复仇女神市场(Nemesis Market)已被关闭。
🚨BREAKING🚨Nemesis Market, a top 5 darknet market, has been seized. #Nemesis #DarkWebInformer #DarkWeb #Cybersecurity #Cyberattack #Cybercrime #Infosec #CTI #Darknet pic.twitter.com/P22VDSo79v
— Dark Web Informer (@DarkWebInformer) March 21, 2024 同时,”暗网下/AWX“发现,德国警方已经宣布,他们查封了名为”复仇女神“(Nemesis)的臭名昭著的非法暗网市场的基础设施,并关闭了其网站。
Takedown von #Darknet-Marktplatz: Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) und #BKA schalten gemeinsam mit internationalen Partnerbehörden illegalen „Nemesis Market“ ab. Mehr dazu unter https://t.co/uKmAHMAC01
— Bundeskriminalamt (@bka) March 21, 2024 Nemesis市场是暗网市场生态系统的领军人物,这次行动摧毁了一个主要的非法暗网贸易中心,交易范围从毒品到被盗数据,影响了全球成千上万的用户。
根据美国司法部的消息,31岁的摩尔多瓦国民桑杜·鲍里斯·迪亚科努(Sandu Boris Diaconu)因运营臭名昭著的暗网市场E-Root而被判处42个月(三年半)的美国联邦监狱监禁。
该判决由佛罗里达州坦帕市的美国高级地区法官詹姆斯·穆迪(James Moody , Jr.)做出,这标志着打击暗网上非法交易被泄露计算机凭证的关键时刻。
迪亚科努于2023年12月1日认罪,此前他被指控串谋实施访问设备和计算机欺诈,以及拥有15个或更多未经授权的访问设备。
他参与管理的E-Root暗网市场是一个大的暗网平台,引起了执法机构的极大关注,该平台促进了全球受感染计算机(包括属于美国公司和个人的服务器)的访问权限的销售。
在迪亚科努的管理下,E-Root暗网市场在广泛分布的暗网网络上运营,并采取措施隐藏其管理员、买家和卖家的身份。
计算机凭证被肆无忌惮的出售 E-Root暗网市场允许买家根据各种标准(包括价格、地理位置、互联网服务提供商和操作系统)搜索被破解的计算机证书,如远程桌面协议(RDP)和安全外壳(SSH)访问。
E-Root暗网市场的运作及其随后的取缔证明了国际执法机构的合作努力。2021年5月,迪亚科努在试图离开英国时被捕,随后被从英国引渡回国,这凸显了捣毁网络犯罪网络的全球影响力和决心。
根据法庭文件,E-Root暗网市场在销售超过350000个被盗计算机凭据方面发挥了重要作用,受害者遍布全球,涉及所有行业。
该市场的运营与勒索软件攻击和被盗身份税务欺诈计划有关,凸显了此类非法在线平台造成的广泛破坏和风险。
对迪亚科努的判决向网络犯罪分子发出了一个明确的信息,即从事非法出售被泄露的计算机凭证会带来严重后果。
美国司法部与国际合作伙伴一道,继续坚定不移地瓦解和捣毁威胁全球个人和企业安全与隐私的暗网市场。
此案例还强调了网络安全警惕的重要性,以及个人和组织保护其数字资产免遭未经授权的访问和利用的必要性。
随着网络犯罪分子不断发展其策略,执法部门和网络安全专业人员的通力合作对于防范无处不在的网络犯罪威胁至关重要。
E-Root暗网市场 E-Root市场在广泛分布的暗网网络上运行,并采取措施隐藏其管理员、买家和卖家的身份。买家可以根据所需标准(价格、地理位置、互联网服务提供商和操作系统)在E-Root上搜索受损的计算机凭据,例如用户名和密码。
泄露的凭据使犯罪分子能够访问远程计算机并窃取私人信息或操纵这些计算机的内容。E-Root的受害者经常受到勒索软件攻击,市场上列出的一些被盗凭证与被盗身份税务欺诈计划有关。
E-Root市场使用合法的在线支付系统Perfect Money来帮助隐藏买家的付款。市场管理员提供非法加密货币兑换服务,将比特币转换为Perfect Money,反之亦然。因此该交易所也被美国执法部门查封。
美国当局于2020年取缔了E-Root暗网市场。
“暗网下/AWX”刚刚报道有传言称Tor浏览器的网桥WebTunnel存在被流量识别问题,WebTunnel又传来新的消息。
根据Tor项目官方博客的文章,在3月12日世界反网络审查日,Tor项目的反审查团队很高兴地正式宣布推出WebTunnel,这是一种新型的Tor桥接器,旨在帮助严格审查地区的用户连接到Tor网络。WebTunnel现已在Tor浏览器的稳定版本中提供使用,它加入了由Tor项目开发和维护的审查规避技术集合。
开发不同类型的桥接技术对于提高Tor抵御审查的能力以及在高度动态和不断变化的审查环境中领先对手至关重要。尤其是在即将迎来2024年全球大选之际,规避审查的技术在捍卫互联网自由方面的作用变得尤为重要。用户可以在Tor社区门户中找到运行WebTunnel网桥的要求和说明。
什么是WebTunnel以及它如何工作? WebTunnel是一种抗审查的可插拔传输方式,其设计灵感来自HTTPT,用于模仿加密网络流量(HTTPS)。它的工作原理是将有效载荷连接包装成类似WebSocket的HTTPS连接,在网络观察者看来就是普通的HTTPS(WebSocket)连接。因此,对于不知道隐藏路径的旁观者来说,它看起来就像与网页服务器的普通HTTP连接,让人以为用户只是在浏览网页。
事实上,WebTunnel与普通Web流量非常相似,它可以与同一网络端点上的网站共存,即相同的域名、IP地址和端口。这种共存允许标准流量反向代理将普通Web流量和WebTunnel转发到各自的应用程序服务器。因此,当有人试图访问共享网络地址上的网站时,他们只会看到该网站地址的内容,而不会注意到秘密桥梁(WebTunnel)的存在。
WebTunnel与obfs4网桥的比较 对于大多数Tor浏览器用户来说,WebTunnel可以用作obfs4的替代品。虽然obfs4和其他完全加密的流量旨在完全不同且无法识别,但WebTunnel模仿已知和典型Web流量的方法使其在存在协议允许列表和默认拒绝网络环境的情况下更加有效。
将网络流量审查机制视为硬币分类机,硬币代表流动的流量。传统上,这样的机器会检查硬币是否符合已知的形状,如果符合则允许其通过,如果不符合则将其丢弃。在完全加密、未知流量的情况下,不符合任何特定形状,它将受到审查。在WebTunnel的硬币类比中,硬币不仅必须不符合任何已知的被阻止协议的形状,而且还需要符合公认的允许形状——否则,它就会被丢弃。Obfs4流量既不匹配任何已知允许的协议,也不匹配文本协议,因此会被拒绝。相反,类似于HTTPS流量(一种允许的协议)的WebTunnel流量将有可能被通过。
如何使用WebTunnel桥接器? 🌉步骤1-获取WebTunnel网桥 目前,WebTunnel网桥仅通过Tor项目网桥网站分发。Tor项目计划加入更多的分发方式,例如Telegram和moat。
使用常规网络浏览器访问网站:https://bridges.torproject.org/options
在“高级选项”中,从下拉菜单中选择“Webtunnel”,然后单击“获取网桥”。输入正确的验证码后复制网桥链接线路。
💻步骤2-下载并安装桌面版Tor浏览器 注意:WebTunnel桥接器不适用于旧版本的Tor浏览器(12.5.x)。
下载并安装最新版本的桌面版Tor浏览器。打开Tor浏览器并转到连接首选项窗口(或单击“配置连接”)。
单击“手动添加桥”并添加步骤1中提供的网桥链接线路。关闭网桥对话框并单击“连接”。
📲或下载并安装Android版Tor浏览器 下载并安装最新版本的Android版Tor浏览器。运行Tor浏览器并选择配置网桥的选项。
选择“提供我知道的网桥”并输入提供的网桥地址。点击“确定”,如果一切正常,它将连接。
Tor项目宣称其目标是确保Tor适合所有人,目前全球有60个WebTunnel网桥,每天有700多名活跃用户在不同平台上使用WebTunnel。目前除了在伊朗的某些地区无法使用外,WebTunnel在多个地区可以使用。但是,中国社区的用户对该技术嗤之以鼻,一些中国网友评论称,这已经是被玩剩下来了,基本属于淘汰了的技术。
3月4日星期一,对近年来法国最猖獗的造假者的审判在巴黎开庭审理。他们的业务非常成功,以至于他们必须实现流程自动化,但多年来执法部门一直无法追踪到他们。据估计,该犯罪团伙总共创造了不少于40万欧元的利润。
都是造假高手 “The Genevarie”(日内瓦)——当这个Telegram频道的创建者解释其起源时,这种文字游戏让法官会心一笑。28岁的计算机科学家Anthony将日内瓦与制表业混为一谈,以此来命名他贩卖假冒奢华手表的行为。他的技术娴熟,但还是没能逃过警察的法眼,警方于3月4日对他进行审判。必须指出的是,当这个初出茅庐的骗子,在他的阴谋得逞时并不懂得如何谨慎行事。
2020年,新冠疫情大流行期间,Aurélien开始了他的伪造活动。然后他开始出售文凭、身份证件和其他伪造的支票。他很快就获得了成功,以至于到了2022年,那个现在自称“Volrys”的人开始接近职业面包师Aurélien。身负数笔债务需要偿还的他很快就被同伙的小把戏所诱惑。
一名计算机科学家和一名面包师创建了法国最大的造假网络之一 他们一起创建了“La Genèverie”,这是Telegram和暗网上都在经营的一个出售假冒证件的超市。他们的生意蒸蒸日上:两个合伙人在自己家里每天印制多达十张身份证。他们的客户越来越多,以至于Anthony决定将这一过程自动化。从现在开始,客户通过Telegram与聊天机器人聊天,然后填写在线表格,生成制作假证件所需的信息。
为了保持匿名性,Anthony和Aurélien当然是通过加密货币接受支付的,或者通过PCS优惠券,然后将其直接转移到预付卡。他们的业务为每个订单赚取了100至400欧元。据检方估计,在一年时间里,这两个骗子制作了多达6400份虚假文件,从而获得了40万欧元的巨额收入。
但到了2023年,一切都发生了变化。事实上,Anthony从活动一开始就被警方发现了。但警方一直在努力找出隐藏在“Volrys”昵称背后的人。随后,调查人员决定在他的平台上下订单,以便与他取得联系。虽然失败了,但他们仍然设法追踪到另一名联系人,后者很快透露了“Volrys”的真实身份。
2023年4月3日,Anthony在家中被捕。不久之后,轮到了他的同伙,警方在他的家中发现了一个真正的印刷厂,能够在短短15分钟内制造出一张身份证,每天总共可以制造35张证件。两个同伙对犯罪事实供认不讳。他们的审判将持续到3月20日。
3月6日,Tor项目发布了Tor浏览器13.0.11小版本,Tor项目称这是一个紧急更新版本,修复了域名前置(domain fronting)问题引起的snowflake连接问题。
Tor项目官方博客发布更新公告,宣布Tor浏览器 13.0.11现在已经可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。文章称这是一个紧急版本,更新了Snowflake可插拔传输的域前端配置,以及审查规避系统使用的rdsys 后端的Moat连接。
根据@tor4zh之前的说法,部分用户反馈,2024年3月1日起,Tor浏览器内置的Snowflake开始在俄罗斯等部分国家出现连接问题,影响了Tor浏览器用户和Orbot用户的使用。
具体表现为Tor浏览器无法启动引导,如果检查日志文件,会显示类似这样的提醒:
[notice] Managed proxy "./client": offer created
[notice] Managed proxy "./client": broker failure Unexpected error, no answer. 原因似乎因为这个(Fastly阻止了域名前置):
https://lists.torproject.org/pipermail/anti-censorship-team/2023-October/000328.html
Tor官方论坛提醒大家:如果遇到这个问题,可以尝试手动添加网桥地址来解决。具体地址请见官方论坛的这个帖子:
https://forum.torproject.org/t/fix-problems-with-snowflake-since-2024-03-01-broker-failure-unexpected-error-no-answer/11755
本次更新后,Tor浏览器 13.0.11修复了此问题,增强了Tor浏览器连接的稳定性。
获取网桥地址 由于网桥地址不是公开的,用户需自行索取。方式如下:
1、访问 bridges.torproject.org 并按照说明操作,或者使用 Gmail 或 Riseup 的邮箱服务发送电子邮件至[email protected]
2、在 Tor 浏览器中使用 Moat 获取网桥。
3、通过 Telegram 向 @GetBridgesBot 发送消息。在聊天中点击“开始”,或者输入/Start或/bridges。
使用网桥地址 Tor 浏览器桌面版:点击汉堡菜单 (≡) 的“设置”,然后点击侧栏中的“连接”。 在“网桥”部分,找到选项“输入已知网桥”,点击“手动添加网桥”,然后分行输入网桥地址。
Tor 浏览器 Android 版:点击“设置”'(⚙️),然后点击“配置网桥”。开启“使用网桥”并选择“输入已知网桥”,并输入网桥地址。
近日,Tor项目官方博客发布文章,推荐了隐私操作系统Tails的6.0新版本。
Tails是基于Debian的专注于安全隐私的Linux发行版,旨在保护互联网隐私和提供匿名性,“暗网下/AWX”曾介绍过5.1版本,目前已更新至版本6.0,这是一个引入大量新功能和更新组件的主要版本。
Tails 6.0基于最新的Debian GNU/Linux 12 “Bookworm”操作系统系列,默认附带GNOME 43桌面环境,并具有持久存储错误检测功能,可帮助用户诊断硬件故障、防范恶意USB设备并支持自动安装外部设备。
新的自动挂载功能支持加密设备,因此系统会提示用户输入密码以自动解锁加密。但是,作为安全防护功能,新的“针对恶意USB设备的防护”将在屏幕锁定时自动忽略插入计算机的任何设备。
随着新的GNOME 43桌面更新,Tails 6.0还引入了对黑暗模式的支持。此外,现在还有夜灯模式,可以将屏幕更改为更暖的颜色和更低的亮度。此外,GNOME 43还带来了内置的屏幕截图和截屏功能。
此版本还包括在Mozilla Thunderbird电子邮件客户端中更轻松地配置Gmail帐户,因为用户现在可以直接登录,而无需配置任何特殊内容。此外,持久存储密码现在可以生成加泰罗尼亚语、德语、意大利语、葡萄牙语和西班牙语。
Tails 6.0中包含的默认软件包括Tor Browser 13.0.10匿名网络浏览器、KeePassXC 2.7.4密码管理器、Electrum 4.3.4比特币钱包、Metadata Cleaner 2.4.0隐私工具、Inkscape 1.2.2 SVG编辑器、Audacity 3.2.4音频编辑器、GIMP 2.10.34图像编辑器和Kleopatra 22.12证书管理器。
Tails 6.0现已可以从官方网站下载ISO或USB镜像。现有用户必须按照这些说明执行手动升级。有关此更新中包含的更改的更多详细信息,请查看完整的发行说明。
新功能 持久存储上的错误检测 Tails 6.0会在用户从Tails USB设备中读取或写入数据时发生错误时提出警告。
这些警报可以帮助用户诊断U盘上的硬件故障,并在出现问题之前备份用户的持久存储。
自动挂载外部设备 当用户插入外部存储设备(U盘或移动硬盘)时,Tails 6.0会自动挂载。如果存储设备包含加密分区,Tails 6.0会自动解锁加密。
此功能还简化了解锁VeraCrypt加密卷的方法。
防范恶意USB设备 如果攻击者设法将恶意USB设备插入用户的电脑,他们可能会在用户不知情的情况下运行软件,破坏Tails内置的安全性。
为了在用户离开电脑时防止此类攻击,Tails 6.0会忽略屏幕锁定状态下时插入的任何USB设备。
只有在屏幕解锁时插入新的USB设备,用户才能使用它们。
深色模式和夜灯 从Tails 6.0的系统菜单中,用户现在可以在以下各项之间切换:
颜色更冷、亮度更高的默认灯光模式 黑暗模式 色彩较暖、亮度较低的夜光模式 暗光模式和夜光模式的组合 更方便的截图和截屏 GNOME 43在系统菜单中引入了一个新的快捷方式,使截屏或录制截屏视频变得更容易。
Thunderbird中使用Gmail更简单 由于Thunderbird和Gmail的变化,在Tails 6.0系统里,Thunderbird中配置Gmail帐户变得更加容易。
除了常规的两步验证之外,用户无需在Gmail帐户中进行任何特殊配置。
在Thunderbird中配置Gmail帐户时,用户可以直接登录该帐户。
Diceware密码短语支持另外5种语言 创建持久存储时,建议的口令现在还能以加泰罗尼亚语、德语、意大利语、葡萄牙语和西班牙语生成。
更改和更新 附带软件 Tails 6.0更新了Tails中包含的大部分应用程序,其中包括:
Tor浏览器升级至13.0.10; Electrum从4.0.9升级到4.3.4,改进对闪电协议和硬件钱包的支持; KeePassXC从2.
臭名昭著的勒索软件团伙LockBit又已经重新出现在暗网上,这表明在国际联合执法机构造成重大破坏后不到一周,该团伙已经迅速卷土重来。
该团伙声称在周末恢复了服务器,就在国际执法机构执行名为“克罗诺斯行动”的执法行动大规模取缔该团伙的基础设施几天后。
这种死灰复燃凸显了网络犯罪组织在面临法律压力和网络安全努力时的持久性和适应性。
NCA周一表示:“我们认识到LockBit可能会尝试重组和重建他们的系统。不过,我们已经收集了大量有关他们以及与他们相关的情报,我们针对和破坏他们的工作仍在继续。”
执法部门的持续战斗 此次行动的高潮是美国逮捕了两名俄罗斯公民,一对父子在乌克兰被法国警方逮捕——他们都被指控在全球范围内部署LockBit勒索软件并试图勒索受害者。
尽管最近逮捕了三名与LockBit活动有关的男子,但LockBit勒索软件团伙名为LockBitSupp的主要管理员仍然逍遥法外。
美国国务院已经悬赏了高达1500万美元,奖励那些能够识别或逮捕该团伙成员的信息,这凸显了瓦解此类网络的巨大风险。
LockBit卷土重来的标志是列出了超过24个包含受害者数据的服务器,并使用新博客与其附属机构和受害者进行交流。
Lockbit管理员发布声明称,FBI的渗透是通过PHP漏洞发生的,目前PHP版本已更新。
Lockbit勒索软件团伙已恢复其服务器(新的 Tor域名),并已经就上周的关闭向FBI发表了声明。
Season 2 of FBI vs Lockbit ransomware group is scheduled to premier in roughly 1 hour.
Lockbit has restored their servers (new Tor domains) and is planning on making a statement to the FBI regarding last weeks takedown.
Stay tuned for the next episode of Dragon Ball Z pic.twitter.com/B03w7Y43e2
— vx-underground (@vxunderground) February 24, 2024 该团伙还一直在利用影响Citrix 负载平衡和网络设备的CitrixBleed漏洞来访问网络并部署勒索软件。
包括美国联邦调查局(FBI)和英国国家犯罪侦查局(NCA)在内的国际执法机构联盟已经扰乱了多产的LockBit勒索软件团伙的运作。
LockBit团伙的暗网泄露网站——该团伙在此公开列出了受害者名单,并威胁称,除非支付赎金,否则将泄露其被盗的数据——周一已被执法通知所取代。
英国国家犯罪侦查局发言人海蒂·哈芬里希特 (Hattie Hafenrichter)表示,“由于国际执法行动,LockBit的勒索服务已中断。” 被关闭的泄密网站上的一条消息证实,该网站“目前由英国国家犯罪侦查局控制,并与联邦调查局和国际执法工作组‘克罗诺斯行动’(Operation Cronos)密切合作。”
目前,该暗网网站现在拥有一系列暴露 LockBit 能力和操作的信息,包括后端泄露以及有关 LockBit 所谓头目(称为 LockBitSupp)的详细信息。
”克罗诺斯行动“(Operation Cronos)是一个由NCA领导的特别工作组,并由欧洲刑警组织(Europol)和欧洲司法组织(Eurojust)在欧洲协调。它还涉及来自美国、法国、日本、瑞士、加拿大、澳大利亚、瑞典、荷兰、芬兰和德国的其他国际警察组织。
欧洲刑警组织在周二的一份声明中证实,长达数月的行动“已经导致LockBit的主要平台和其他关键基础设施遭到破坏,从而使他们的犯罪活动难以开展”。其中包括关闭荷兰、德国、芬兰、法国、瑞士、澳大利亚、美国和英国的34台服务器,并扣押200多个加密货币钱包。目前尚不清楚这些钱包中存储了多少加密货币。
另外,美国司法部对两名俄罗斯公民 Artur Sungatov 和 Ivan Gennadievich Kondratiev 提起了起诉,指控他们参与了LockBit攻击。在法国司法当局的要求下,波兰和乌克兰也逮捕了两名被指控的LockBit参与者。
在周一被取缔之前,LockBit在其暗网泄密网站上声称,它“位于荷兰,完全不关心政治,只对金钱感兴趣”。
作为“克罗诺斯行动”的一部分,执法机构表示,他们已从被扣押的LockBit基础设施中获取了解密密钥,以帮助勒索软件团伙的受害者重新获得数据访问权限。
自2019年底首次以勒索软件即服务 (RaaS) 形式出现以来,LockBit已成为世界上最猖獗的网络犯罪团伙之一。据美国司法部(DOJ)称,LockBit已被用于针对美国和全球受害者系统的约2000起勒索软件攻击,该团伙已收到超过1.2亿美元的赎金。
总部位于英国的网络安全公司NCC Group威胁情报主管马特·赫尔(Matt Hull)告诉 TechCrunch,该公司仅在2023年就记录了1039名LockBit受害者,“占我们全年发现的所有勒索软件受害者的22%”。
LockBit及其附属机构声称对黑客攻击世界上一些最大的组织负责。该团伙去年声称对航空航天巨头波音公司、芯片制造商台积电、英国核潜艇基地数据和英国邮政巨头皇家邮政的网络攻击负责。近几个月来,LockBit团伙声称对佐治亚州富尔顿县的勒索软件攻击负责,该攻击导致该县关键服务中断数周,LockBit还声称对针对印度国有航空航天研究实验室的网络攻击负责。
周一的行动是一系列针对勒索软件团伙的执法行动中的最新行动。去年12月,一组国际执法机构宣布他们查获了臭名昭著的勒索软件团伙 ALPHV(即 BlackCat)的暗网泄露网站,该团伙造成了许多知名受害者,其中包括新闻分享网站Reddit、医疗保健公司诺顿和英国巴茨健康NHS信托基金会(Barts Health NHS Trust)。
一名来自英国柴郡的机械师因在暗网上创建了专门用于儿童性虐待的网站并担任版主,他被判处16年监禁。
28岁的内森·贝克 (Nathan BAKE) 是暗网中“The Annex”网站的三名版主之一,英国国家犯罪侦查局(NCA)在针对该儿童性剥削网站幕后黑手的调查中确认了他们的身份。
“The Annex”网站已不再活跃,它在全球拥有约90000名成员,他们利用该网站分享和讨论一些最极端的虐待材料,包括“hurtcore”以及对婴儿和幼儿的性虐待。
作为首席版主,贝克是整个网站的第二号人物,该网站由一名美国男子运营,该男子于今年1月在美国被判处终身监禁。
贝克负责管理大约30名工作人员,并与他们一起执行网站规则,确保网站继续顺利运行。
其中两名工作人员是来自伦敦的精神科医生比尔·加格(Kabir Garg)和一名来自伊斯特本的48岁男子,他们将于下周在路易斯刑事法庭被判刑。这两人同时也是版主,在该暗网网站的层级中排名位于贝克之下。加格去年被判入狱六年。
根据网站规则,“The Annex”的新用户首先会被限制在“gateway”中,在被允许访问更多的网站内容之前,他们必须通过发布一定数量的滥用材料来给网站管理员留下深刻印象,并获得他们的信任。
贝克和其他版主会向会员提供逃避执法检测的技术建议,并鼓励他们通过分享虐待儿童内容的链接来保持网站的内容更新。
在英国国家犯罪侦查局恢复的一篇帖子中,贝克说: “来吧,向我们展示一下你们的欢乐时光。向我们展示最让你兴奋的男孩和女孩。”
NCA官员于2022年11月在贝克位于朗科恩(Runcorn)的家中逮捕了他,并没收了一些设备,包括笔记本电脑、手机、USB 和外置硬盘。其中一台笔记本电脑正在运行,正在使用TOR暗网浏览器,屏幕上显示的是儿童的不雅图像。
警方从他的设备中收集了证据,证明贝克是第二个虐待儿童网站的共同创建者,也是一个暗网导航网站的管理员,该导航网站的页面包含指向暗网上更多其他性虐待论坛的链接。
卡比尔·加尔格(Kabir GARGH)还从他的存储设备中恢复了数十万张儿童不雅图片和视频,以及576页的恋童癖手册。
贝克于2023年11月承认了12项罪名,包括为儿童性剥削提供便利、参与有组织犯罪团伙、持有恋童癖手册以及传播和制作儿童不雅图片。
近日,他在切斯特刑事法庭被判处16年监禁,终身列入性犯罪者登记册,并被授予终身性伤害预防令。
来自柴郡的 28 岁的内森·贝克 (Nathan Bake) 被判处 16 年监禁,而来自伦敦的 34 岁的卡比尔·加格 (Kabir Garg)去年被判处 6 年监禁。
该网站由来自阿拉巴马州的 58 岁威廉·斯皮尔曼 (William Spearman) 经营,他于 1 月份在美国被判处终身监禁。
另外 14 名男子因帮助运营该网站而在美国受到指控,其中 8 人被判处 6 至 28 年监禁。
英国国家犯罪侦查局与许多国际合作伙伴合作,以这群网站版主为目标。另有14名男子因参与“The Annex”网站的运营而在美国受到指控,其中8人被判处6至28年监禁。
英国国家犯罪侦查局高级调查官丹尼尔·韦韦尔(Daniel Waywell)表示:“贝克是少数几个在确保‘The Annex’继续运行并在全球范围内为儿童性虐待提供便利方面发挥重要作用的人之一。”
“他自己一开始也是一名用户,但通过积极分享大量材料并鼓励对可怕的性虐待行为进行讨论,从而赢得了其他版主的信任,从而使排名不断上升。“
“他对这个全球恋童癖社区的奉献精神如此之大,以至于除了作为一名机械师的日常工作之外,他还投入了自己的时间来运营和建立其他暗网网站,以帮助他们的犯罪行为。”
“此类网站直接公开地鼓励用户对儿童实施性犯罪,而运营或访问这些网站的人则认为他们受到匿名保护。“
“但是,英国国家犯罪侦查局有决心和技术能力来打击那些利用暗网危害和伤害儿童的人。我们与国际合作伙伴密切合作,确保罪犯被发现并将其绳之以法。”