暗网动态

选民面临危险!暗网中帖子声称可以访问委内瑞拉的选举数据

委内瑞拉选举系统数据泄露事件因勒索软件团伙Medusa的暗网泄密网站上的帖子而曝光。该勒索软件团伙涉及对委内瑞拉的网络攻击,威胁行为者以多个实体为目标。 当据称来自Smartmatic的投票系统的屏幕截图开始在暗网和社交媒体上流传时,表明委内瑞拉选举系统数据可能遭到入侵,事态进一步升级。 然而,这家电子投票系统制造商否认了这些指控,并表示“自2017年以来,Smartmatic不再为委内瑞拉选举提供技术或服务。我们还于2018年关闭了在该国的业务。” 据X网站上HackManac报道,该威胁行为者此前将委内瑞拉一家受欢迎的电信公司Digitel作为攻击目标,将其数据发布在Medusa组织的数据泄露网站上,并索要500万美元的赎金。 🇻🇪#Venezuela 🚨Potential Compromise of Venezuela's Electoral System 🚨 The threat actor who recently targeted #Digitel, which was later posted on the #Medusa group's data leak site, demanding a $5 million ransom, has begun sharing screenshots allegedly from #Smartmatic, a… pic.twitter.com/vGqMK8QZwS — HackManac (@H4ckManac) February 13, 2024 威胁行为者以嘲笑的口吻强调了该选举系统所谓的匿名性的讽刺意味,同时透露了机密投票信息,包括提及“VOTO CHAVISTA”等特定政治派别。 这些图像由与Medusa和LockBit等勒索软件行动相关的匿名组织分享的,仍然引起人们对选举基础设施安全性的严重担忧。 根据媒体的说法,Smartmatic迅速做出了回应,称黑客提供的数据存在“重大错误”。自2017年以来,该组织早已停止为委内瑞拉选举提供服务。 “然而,值得一提的是,作为证据显示的图片存在一个重大错误,表明它是假的或与其他东西有关。上面写着“REP Smartmatic 2024”。REP代表选民名册。Smartmatic从未接触过委内瑞拉的选民名册。事实上,全世界各地的选举委员会都不会与选举技术供应商分享这些信息。”Smartmatic发言人表示。 委内瑞拉的政治紧张局势 涉嫌数据泄露事件出现在委内瑞拉总统选举前一年。主要反对派候选人被取消资格,加剧了围绕选举进程的现有争议,引发了人们对即将举行的选举的公平性和透明度的严重怀疑。 反对派领导人玛丽亚·科里纳·马查多 (María Corina Machado) 就是这一趋势的典型代表,委内瑞拉政府以涉嫌政治犯罪为由,禁止她参加2023年6月的选举。 此举遭到美洲国家组织、欧盟、人权观察等国际机构以及哥伦比亚、巴拉圭、乌拉圭、厄瓜多尔、美国、英国等众多国家的谴责,他们认为此举侵犯了政治人权。 随着委内瑞拉面对这些指控,人们对其选举程序的完整性和公正性的担忧不断升级。委内瑞拉选举系统被入侵的指控突出表明,亟需改进网络安全协议,以保护选举系统和敏感的选民数据免受恶意实体的攻击。

暗网里币安数据泄露的谣言四起,币安否认KYC数据泄露的指控

知名加密货币交易所币安(Binance)因威胁行为者在暗网上发布帖子称其可能存在KYC数据泄露,而陷入争议,但币安强烈反驳了有关其用户KYC数据在暗网上遭到泄露的指控。 Remember when Binance told us a few days ago that their Github leak posed only a 'negligible risk'? Somebody is selling Binance customer data (full name, country, phone number) since two days ago: pic.twitter.com/b6J9E3SW0s — CR1337 (@cryptonator1337) February 4, 2024 过去两天出现的猜测表明,据称有人在出售币安客户数据,包括全名、国家/地区和电话号码。 据称的数据泄露行为还暗示黑客可能会访问主要组织的执法系统,使他们能够合法地索取用户的个人详细信息,包括币安和Coinbase的用户。 然而,币安很快做出了回应,向用户保证其安全团队已经彻底评估了情况,并确认币安的内部系统不存在任何漏洞,也没有发生此类数据泄露。 Binance users KYC data seems to be on sale on the dark web now alleged github hack leak pic.twitter.com/SPjGQPsIlS — otteroooo (@otteroooo) February 4, 2024 该交易所强调,用户帐户保持安全并受到多层防御机制的保护,包括多重身份验证(MFA)、生物识别技术和身份验证器。

AnyDesk遭受黑客攻击,客户凭据泄露并在暗网上出售

AnyDesk于2024年2月2日在一份公开声明中证实,它最近遭受了一次网络攻击,黑客可以访问该公司的生产系统。 AnyDesk称:“作为预防措施,我们将撤销我们门户网站 my.anydesk.com 的所有密码,如果使用相同的凭据,我们建议用户更改密码。”据了解,AnyDesk的源代码和私有代码签名密钥在攻击期间被盗。 AnyDesk 是一种远程访问解决方案,允许用户通过网络或互联网远程访问计算机。该程序非常受企业欢迎,企业使用它来提供远程支持或访问托管服务器。 该软件在威胁行为者中也很受欢迎,他们使用它来持续访问受破坏的设备和网络。 该公司报告称拥有17万名客户,包括 7-11、康卡斯特、三星、麻省理工学院、英伟达、西门子和联合国。 AnyDesk被黑 AnyDesk表示,他们在检测到生产服务器上发生事件的迹象后首次得知此次攻击。 在进行安全审计后,他们确定自己的系统受到了损害,并在网络安全公司 CrowdStrike 的帮助下启动了响应计划。 AnyDesk 没有透露有关攻击期间数据是否被盗的详细信息。然而,BleepingComputer 了解到威胁行为者窃取了源代码和代码签名证书。 该公司还证实勒索软件并未参与其中,但除了表示他们的服务器遭到破坏之外,没有透露太多有关此次攻击的信息,该报告主要关注他们如何应对这一事件。 作为回应的一部分,AnyDesk 表示他们已吊销与安全相关的证书,并根据需要修复或更换系统。他们还向客户保证 AnyDesk 可以安全使用,并且没有证据表明最终用户设备受到该事件的影响。 AnyDesk在公开声明中表示:“我们可以确认情况已得到控制,使用 AnyDesk 是安全的。请确保您使用的是最新版本,并带有新的代码签名证书。” 虽然该公司表示没有身份验证令牌被盗,但出于谨慎考虑,AnyDesk 正在撤销其门户网站的所有密码,并建议在其他网站上使用密码时更改密码。 数据在暗网销售 根据Resecurity的博文,在俄罗斯背景的暗网论坛Exploit.in里,用户名为“Jobaaaaa”的账号,提供大量AnyDesk客户凭证出售,该账号注册于2021年。该账号强调——“这些数据非常适合技术支持诈骗和邮件(网络钓鱼)”。 攻击者提供的样本与属于不同消费者和企业的受损访问凭证有关,允许访问 AnyDesk 客户门户网站。该攻击者者提供了18317个账户,以15000美元的加密货币(比特币或者门罗币)支付。作为一项安全措施,攻击者使用*号对密码的部分内容进行了隐藏。他还同意在著名的地下论坛上通过托管方式进行交易。 获取此类数据的来源和方法可能会有所不同,并且取决于特定不良行为者的策略、技术和程序 (TTP),这种发展创造了一个新的关注领域。例如,暗网参与者可以利用信息窃取者来收集此类信息。在这种情况下,考虑到最新的事件披露,及时重置密码将成为所有客户的强制缓解措施。使用 AnyDesk 的受众包括 IT 管理员,他们经常成为威胁行为者的目标。确保恶意活动不会影响对他们可能拥有特权访问的任何其他关键系统的访问至关重要。 通过访问AnyDesk门户,威胁行为者可以了解有关客户的有意义的详细信息,包括但不限于使用的许可证密钥、活动连接数量、会话持续时间、客户 ID 和联系信息、与帐户关联的电子邮件以及激活远程访问管理软件的主机总数,及其在线或离线状态和 ID。 熟悉该事件的网络犯罪分子可能会急于通过从不同来源获得的暗网将可用的客户凭据货币化,因为他们知道 AnyDesk 可能会采取主动措施来重置其凭据。此类数据对于初始访问代理和熟悉 AnyDesk 的勒索软件团体来说可能非常有价值,AnyDesk 经常被滥用为成功网络入侵后的工具之一。值得注意的是,根据从攻击者处获得的额外上下文,暗网上大多数暴露的帐户都没有启用 2FA。 AnyDesk 根据维基解密,AnyDesk是由AnyDesk Software GmbH公司开发的远程桌面应用程序。该软件程序提供对个人计算机和运行主机应用程序的其他设备的独立于平台的远程访问。 它提供远程控制、文件传输和VPN功能。 但是AnyDesk通常也被恶意用于技术支持诈骗和其他远程访问诈骗。 AnyDesk Software GmbH公司于2014年在德国斯图加特成立,目前在美国、中国和香港设有子公司,并在乔治亚州设有创新中心。

非营利网络安全咨询公司对Tor开展代码审计,发现了17个安全漏洞

近日,Tor官方发布公告称,Radially Open Security完成Tor项目的代码审计。针对Tor匿名网络的多个组件的全面代码安全审计发现了十多个漏洞,其中包括一个被归类为“高风险”的问题。 这项审计由非营利网络安全咨询公司Radiically Open Security在2023年4月至8月期间进行,涵盖了Tor浏览器、出口中继、暴露的服务、基础设施以及测试和分析工具。评估结果已经于本周公布。 根据Tor博客发布的公告,本次代码审计重点关注Tor生态系统的几个组成部分: Tor浏览器和安卓版Tor浏览器; 出口中继器(Tor核心); 公开服务(度量服务器、SWBS、Onionoo API); 基础设施组件(监控和警报)以及测试/归档工具。 此次审计是一项水晶盒(白盒)渗透测试(测试人员可以访问源代码),主要目的是评估为提高Tor网络速度和可靠性而进行的软件更改,总共发现了17个安全问题,并提出了一系列建议,例如: 减少面向公众的基础设施的潜在攻击面; 解决过时的库和软件问题; 实施现代网络安全标准; 在所有HTTP客户端中默认遵循重定向。 发现的问题大多数是中低风险缺陷,可被利用来发起DoS攻击、降级或绕过安全性以及获取信息访问权限。有些问题与使用过时或未维护的第三方组件有关。 最严重的漏洞是影响洋葱带宽扫描器(Onbasca)的跨站点请求伪造(CSRF)错误。此高风险漏洞可能允许未经身份验证的攻击者向数据库注入桥接程序。 Onbasca是一种带宽扫描器,由目录管理机构(维护当前运行中继站列表的特殊中继站)运行。带宽扫描器可以帮助监控性能、分配Tor网络的负载和检测攻击。 桥接器是一种未列入名单的中继器,由于更难被阻止,因此对高压政权下的用户很有帮助。 “只要受害者的浏览器与Onbasca在同一个网络中运行,攻击者就能将目录授权受害者引诱到他们的网站,并成功实施CSRF攻击。当受害者使用Django Web界面时就是这种情况。因此,经过预先身份验证的攻击者可以将攻击者控制的IP注入数据库。”Radically Open Security在其报告中解释道。 Radically Open Security补充说:“当调用定期运行的bridgescan(桥接扫描)命令时,Onbasca应用程序将连接到攻击者控制的网桥。通过这样做,攻击者可能能够对Onbasca的托管实例进行守护进程,或实施进一步的攻击。” 此外,修复与拒绝服务漏洞、本地攻击、不安全权限和输入验证不足相关的问题也被认为是当务之急。 在这次最新的安全审计之前,渗透测试公司Cure53进行了一次安全评估,该评估的重点是识别用户界面变化带来的漏洞以及与规避审查制度相关的审计。 Radially Open Security(@ROSecurity)提供非营利计算机安全咨询,介绍自己是一群理想主义的安全研究人员、网络/取证极客和夺旗获胜者,他们热衷于让世界变得更加安全,他们相信透明度和开放性,目标是首先确保社会的安全,让他们能够经营一家公司。 Tor官方表示,衷心感谢开放安全公司(Radically Open Security)执行此次审计,感谢美国国务院民主、人权和劳工局(DRL)赞助此项目,并“为全球各地的互联网用户提供更快、更可靠的Tor网络”。 如果您是技术人员,想要了解更多详情和信息,请点击此处查阅完整的审计报告。

英国肯特郡一位前教师因在暗网上查看“年龄极小的儿童”的不雅图片和视频而被解雇

英国肯特郡一所学校的一名前教师因在暗网上搜索儿童不雅图片和视频,而被终身禁止进入课堂。32岁的卡里克·坦顿(Carrick Tanton)是汤布里奇的海耶斯布鲁克学校(Hayesbrook School)的一名教师,该学校于2023年9月更名为汤布里奇利学院(Leigh Academy Tonbridge)。 坦顿先生是一名计算机科学教师,于2019年7月1日开始在这所只招收11至18岁男孩的学校任教,并于2020年10月16日被解雇。他承认“多年来每周都会访问不雅图片”,但教学管理机构表示,“其缺乏充分的洞察力或悔恨”。 该机构在本星期一发布的决定中表示,坦顿先生存在“重蹈覆辙的风险”。这是在代表教育大臣召开的专业行为会议之后进行的。 坦顿先生要求不举行听证会,这意味着他没有出席,也没有律师代表他出席。相反,他于去年11月29日提交了一份签名声明,同意自己的所作所为,并承认了不可接受的职业行为。 坦顿先生于2020年10月12日或前后被捕,此前肯特郡警方发现与他家相关的IP地址被用来访问儿童的不雅图像,随后坦顿先生被捕。不久后,他被学校停职,并于10月16日被解雇。 坦顿先生向陪审团承认“他在一个或多个场合访问了儿童的不雅照片和/或视频”。调查小组表示,他在接受肯特郡警方询问时也承认,“从十几岁起,他每周都会访问一次此类图像和视频,尽管有时会中断很长时间”。 在警方的询问中,他表示他会使用“暗网更广泛地观看色情内容”。该小组的报告称,他最初告诉警方,他会观看“看起来很年轻,可能在16岁左右”的人的图像,但后来在面谈中承认,他一直在访问“极其年幼的儿童”的不雅图像。 坦顿先生承认他的行为本质上是性行为并且是出于性动机。调查小组表示,坦顿先生在接受警方询问时和向调查小组所作的陈述中对自己的行为表达了一些见解。 但报告称:“然而,专家组并不认为坦顿先生对自己的行为表示了任何悔意。调查小组还承认,警方的报告表明坦顿先生曾寻求帮助来解决他的行为;但没有提供任何证据证明这一点。” 代表教育大臣做出决定的莎拉·布克斯西(Sarah Buxcey)在决定中表示:“根据我的判断,缺乏充分的洞察力或悔意意味着这这种行为有可能再次发生,从而危及学生未来的福祉。因此,我在做出决定时相当重视这一因素。” 调查小组对不存在重复风险的情况并不满意。坦顿先生被禁止在英格兰的任何学校、六年级预科学院、相关青少年宿舍或儿童之家任教。他也被禁止在未来申请解除这一限制。 利学院信托基金(Leigh Academies Trust)发表评论:“保护儿童安全是我们所有学校的首要任务,虽然这起事件发生在学校加入信托基金之前,但我们支持《教师条例》做出的禁止坦顿先生重返教学岗位的决定。”

网络犯罪分子在暗网上大规模泄露被盗的泰国PII数据

个人可识别信息(PII)是可以用来识别某人的任何数据。所有直接或间接与个人相关的信息都被视为PII,例如,一个人的姓名、电子邮件地址、电话号码、银行账号和政府颁发的身份证号码等。如今,许多组织收集、存储和处理PII。当这些收集的数据被破坏或泄露时,人们可能成为身份盗窃或其他攻击的受害者。 根据安全研究团队resecurity发布的博文,近日,泰国刑事法院发布命令,宣布封锁9near.org网站。这一行动是在该网站威胁披露据称从疫苗登记记录中获得的5500万泰国公民的个人信息后采取的。法院进一步宣布,任何其他被发现传播“9near.org”数据的网站也将面临封锁。这项措施是根据泰国数字经济和社会(DES)部的要求而采取的,该部正在为逮捕此次黑客攻击的幕后黑手而做准备。 该网站的运营者名为“9Near–Hacktivist”,他在BreachForums网站上发布公告,声称他们已经获取了5500万泰国人的个人详细信息。这些数据包括全名、出生日期、身份证号码和电话号码。近日,乡村医生协会表示,这一信息可能源自卫生部免疫中心的一次数据泄露。 泰国正在迅速成为亚太地区数字领域的重要参与者,特别是信息和通信技术(ICT)领域。值得注意的是,从2022年下半年到2023年初,泰国的数据泄露事件大幅减少。客观来看,2022年第三季度,泰国每千人中约有6.8例数据泄露。令人印象深刻的是,到2023年第一季度,这一数字骤降至每千人仅1例。但是,随着 2024 年的到来,这一趋势可能会发生变化。据报道,网络犯罪分子(在暗网的阴暗角落中被称为”Naraka“)正在传播大量被盗的泰国公民个人身份信息(PII)。据信,这些敏感信息来自各种被入侵的平台。 2024年初,以消费者为中心的平台的数据泄露明显增加,这证实威胁行为者正在积极针对泰国公民的个人数据。 由于存在大量用于KYC(“了解您的客户”)的文本和图形形式的个人文件,威胁行为者将泰国的电子商务、金融科技和政府资源作为目标。 与2023年相比,攻击频率有所增加,暗网上涉及泰国消费者和企业的数据泄露事件数量不断增加就证明了这一点。仅在2024年1月上旬,网络犯罪论坛上就至少发布了14起泄露泰国公民信息的重大数据泄露事件,几乎超过了去年全年的泄露记录数量。 不良行为者利用窃取的PII数据欺骗泰国公民并攻击金融组织,这些组织正在该地区积极开发和培育数字化,为7160万人口提供服务。 2024年1月11日,一位名为”Naraka“的个人在暗网数据泄露论坛breachforums.is上列出了待售的数据转储,其中涉及泰国最大的书店之一Chulabook。此次泄露影响了超过16万名用户。”Naraka“指定以加密货币付款,特别是XMR(门罗币)或BTC(比特币)。 Resecurity向Chulabook和泰国电子交易发展机构(ETDA)发出了警报,ETDA是数字经济和社会部监管下的政府机构,负责监督向泰国客户提供服务的所有数字服务提供商。Resecurity团队从该行为者处获得了更多样本数据及截图,确认其成功访问了包含数千份订单和客户记录的后台。 在与数据泄露事件相关人员的交流过程中,Resecurity发现了泰国另一个被泄露的网络目标。该目标也被发现泄露了泰国公民的个人身份信息(PII)。 就在新年前夕庆祝活动之前,人们发现Telegram上的UFO市场运营商正在积极出售被盗数据。这些泄露的数据包括数量惊人的538418条记录,包含个人身份信息(PII),其中包括公民身份证号码等详细信息。 这些大量被盗数据尤其受到身份盗窃和金融欺诈者的青睐。它们包含的详细个人信息为这些人提供了网上银行欺诈和各种网络诈骗潜在目标的全面信息。 在此事件之前,同一批罪犯参与了大量数据的传播,特别是与学生有关的3149330条记录,这些记录据信是从泰国基础教育委员会(OBEC)非法获取的。考虑到年轻群体的脆弱性以及他们在网络空间中成为恶意实体攻击目标的风险,这些信息特别敏感,可能极具价值。 这些数据的某些部分被发现被免费泄露——不法分子正在暗网上分发这些数据。他们这样做是为了交易这些数据,并将其用于未来的计划中,例如垃圾邮件、在线诈骗和商业电子邮件泄露(BEC)活动。这种自由流通使得数据更容易被各种恶意活动利用。 名为“breachforums.is”的网站上还发现了一个单独的数据集,标记为“Thailand DOP.go.th Leaked”。该特定集合由主要涉及泰国老年人口的个人身份信息(PII)组成。这是一个庞大的集合,大小约为690MB,包含多达19718687行数据。 2024年1月10日,又发生一起数据泄露事件,这次涉及曼谷工业气体有限公司。这次泄漏事件标志着针对关键基础设施和石油天然气领域的又一次重大数据泄露事件。 早些时候,breachforums.is上一个名为Ghostr的实体披露了新的数据泄露事件。此次泄露的数据量巨大,涉及约186GB的数据,其中包括来自股票交易平台的惊人的530万条记录。泄露的信息包含泰国用户的全面详细信息,包括全名、电话号码、电子邮件地址和身份证号码。 在另一起事件中,Milw0rm在breachforums.is上报告了一次泄密事件。该特定数据集于2024年1月1日发布,针对泰国求职者,包含大量的个人信息。该数据集由6.1万行组成,包含详细数据,例如用户名、密码、电子邮件地址、手机和家庭电话号码、邮政编码、出生日期、体重和身高等身体属性、当前就业状况、子女信息、泰语打字熟练程度,以及薪资详细信息。 此前,一个名为R1g的人对泰国皇家志愿者的个人数据库进行了重大数据拖取。此次泄露影响了大量记录,总计460万条。泄露的数据包括敏感的个人信息,如姓名、公民身份证号码、性别、出生日期和地址。 2024年1月11日星期四,同一个人R1g于造成了另一起重大数据泄露事件。此次泄露事件涉及泰国海军军官的敏感信息,标志着又一起重大安全事件的发生。 2024年1月15日,化名Soni的威胁行为者发布了与Phyathai.com相关的泄露数据库。此次数据泄露包含25500条用户信息记录,包括ID、用户URL、加密密码(phpass)、用户电子邮件、登录详细信息、帐户状态、显示名称、注册日期和用户激活密钥。攻击者分享了数据样本作为证明。 网络犯罪分子还将攻击重点放在泰国政府和军事部门,泄露了官员和执法人员的个人身份信息。这种类型的行动是网络间谍组织在网络犯罪领域运作的典型特征。犯罪者泄露了各种机密文件,其中包括内部通信和与柬埔寨执法机构的互动。这些泄密事件可能是由于第三方入侵造成的。这次泄密事件的源头仍未查明,但针对泰国政府官员的恶意网络活动可能表明,该地区针对泰国政府官员的网络活动呈增长趋势。 结论 2024年,泰国将在全球打击网络犯罪的斗争中发挥关键作用。随着泰国在数字化转型的道路上不断前进,在信息和通信技术(ICT)方面的能力不断增强,泰国面临着越来越多的网络威胁,尤其是那些涉及个人数据泄露的威胁。这一不断升级的挑战突出表明,泰国迫切需要采取并加强强有力的网络安全战略。 泰国发生的一系列大规模数据泄露事件和迫在眉睫的敏感信息滥用风险,清楚地提醒人们亟需加强数据保护和采取积极主动的网络防御策略。对于泰国来说,必须加强其网络安全框架,制定严格的数据隐私法规,并在其民众和机构中培养广泛的数字警惕文化。这些措施不仅对于保护公民的隐私和安全至关重要,而且对于巩固泰国作为国际数字领域可靠和安全参与者的地位也至关重要。

突发:暗网黑客论坛BreachForums管理员Pompompurin被判20年监管释放,仅需在家中服刑2年

根据bleepingcomputer的消息,康纳·布莱恩·菲茨帕特里克 (Conor Brian Fitzpatrick) 今天在弗吉尼亚州东区被判处20年监管释放(无需在监狱服刑),罪名是运营臭名昭著的BreachForums黑客论坛,该论坛以出售和泄露全球数亿人的个人数据而闻名。 菲茨帕特里克 于 2023 年 3 月被指控 参与在 Breached 网络犯罪论坛上盗窃和出售属于“数百万美国公民以及数百家美国和外国公司、组织和政府机构”的敏感个人信息。 菲茨帕特里克以“Pompompurin”的名义在网上开展业务,是地下网络犯罪团伙的一员,专门从事入侵公司并在网上出售或泄露窃取的数据。 为了促进出售和共享被盗数据,菲茨帕特里克创建了一个名为 BreachForums 的在线论坛,在这个论坛上,全球数百万人的数据通常会被泄露或出售给其他威胁行为者。 菲茨帕特里克此前曾承认一项共谋实施访问设备欺诈罪、两项以提供访问为目的的教唆罪以及三项持有儿童色情制品罪。 在美国检察官1月16日提交的量刑备忘录中, 美国政府寻求对菲茨帕特里克判处188个月(约15.7年)监禁。 然而,法院今天表现出了宽大处理,对菲茨帕特里克网开一面,判处其家中服刑和20年监管释放。 作为量刑条件的一部分,菲茨帕特里克在获释后的头两年将在家中服刑,并佩戴 GPS 定位器和接受心理健康治疗。 菲茨帕特里克在出狱第一年也被禁止使用互联网,并且必须允许缓刑监督官在其电脑上安装监控软件。 量刑判决书中写道:“被告在监管释放的第一年内不得访问互联网 。 ” “在这一年之后,未经法院或缓刑监督官事先批准和授权,被告不得在互联网上为他人或实体出售或提供出售任何物品。这包括但不限于在互联网拍卖网站上出售物品。” 法院要求菲茨帕特里克赔偿受害者的损失,具体金额将在稍后确定。 本月初菲茨帕特里克因使用 VPN、不受监控的PC再次入狱 今年1月2日,臭名昭著的 BreachForums 黑客论坛背后的管理员Pompompurin因违反审前释放条件(包括使用不受监控的计算机和 VPN)而再次被捕。 BreachForums 管理员康纳·菲茨帕特里克 (Conor Fitzpatrick) 于去年 3 月 15 日被捕,当时他在没有律师在场的情况下公开承认自己是一名威胁行为者,名叫 Pompompurin,是已停业的 BreachForums 黑客论坛的管理员(后另一管理员Baphomet重新开启新的BreachForums)。 Pompompurin 一直是网络犯罪社区中著名的威胁行为者,致力于通过论坛和社交媒体入侵公司并出售或泄露窃取的数据。他还是臭名昭著的 RaidForums 网络犯罪论坛的知名成员。 联邦调查局于 2022 年查封 RaidForums 后,Pompompurin 创建了一个名为“BreachForums”的新论坛,并利用该论坛继续泄露被盗数据。 菲茨帕特里克被指控盗窃和出售属于“数百万美国公民以及数百家美国和外国公司、组织和政府机构”的敏感个人信息。 一天后,菲茨帕特里克以 30 万美元的保释金获释,并接受了各种审前条件,包括除非在律师监督下,否则不得访问 BreachForums 网站或与任何 BreachForums 用户或同谋接触。 法院后来的命令增加了 额外的审前释放条件,包括:

澳大利亚男子因暗网毒品调查被卡里维尔打击小组指控

澳大利亚网络犯罪小组(Cybercrime Squad)的侦查员指控了一名男子,并缴获了约 100 万美元的加密货币、价值 100 万美元的手表和珠宝以及一辆汽车。 在新南威尔士州犯罪委员会(NSW Crime Commission)的协助下,州犯罪指挥部的网络犯罪小组(Cybercrime Squad)成立了卡里维尔打击小组(Strike Force Carieville),以调查一名据信在过去六年中销售了价值超过 8000 万美元违禁药品的暗网供应商。 经过广泛调查后,2024 年 1 月 9 日星期二晚上 10 点左右,突击队侦探在猛禽小队的协助下,在悉尼中央商务区执行了两项搜查令,逮捕了一名 36 岁男子。 2024 年 1 月 10 日星期三,第三次搜查令也在悉尼中央商务区执行。 在搜查过程中,侦探们发现了 14.6 个比特币,价值约 1,020,742 美元、8735 澳元现金和 7800 美元现金。 侦探们还发现了价值超过 100 万美元的豪华手表和珠宝以及一些电子产品。所有物品均被扣押以接受进一步法医检查。 该男子被带到 Day Street 警察局,在那里他被指控犯有两项故意处理犯罪所得罪名、三项可起诉的处理犯罪所得财产罪名。 他被拒绝保释,并于 2024 年 1 月 10 日星期三在唐宁中心地方法院出庭,并于 2024 年 3 月 7 日星期四在同一法庭出庭,被正式拒绝保释。 警方将在法庭上指控该男子代表暗网供应商洗钱近 300 万美元。 国家打击犯罪司令部网络犯罪小组指挥官、侦探警司马修·克拉夫特(Matthew Craft)表示,警方拥有调查此类事件的最佳能力。 克拉夫特警司说:“网络犯罪侦探在暗网上拥有强大的力量,可以识别并最终起诉任何从事非法活动的人。” “本周查获的价值 100 万美元的加密货币是近年来查获的最大单笔加密货币之一。” “我们与新南威尔士州犯罪委员会等合作伙伴机构合作,在搜查和扣押能力方面积极开展工作,对于那些认为自己可以隐藏在暗网上或将资产隐藏在加密货币中的人来说,这些对我们来说已不再是障碍。“ “我还想提醒公众,在暗网上购买毒品会带来巨大的风险,不仅因为这是完全非法的,而且因为你不知道你在和谁打交道,也不知道你的产品是否是如其所说的毒品。”

Tor项目将于2024年1月25日推出Tor的邮箱发布活动

根据Tor项目的官方预告,该组织将于2024年1月25日–2024年1月26日举办Tor的邮箱发布活动。Tor项目号召Tor用户与其一起启动Tor的邮箱,这是一个见证中心,展示来自全球Tor用户的故事!🌍 Tor项目表示:发布会上,将可以聆听数字权利倡导者、记者和其他网络隐私专家就外联、宣传、2024年面临的挑战以及他们对数字权利未来的展望分享见解。了解如何利用Tor项目等资源推进基层工作。他们邀请了来自大赦科技(Amnesty Tech)、The Intercept、Internews和Article 19的发言人。 由于该活动页面没有更多的介绍,且互联网及暗网都没有相关的新闻报道,”暗网下/AWX“目前尚无法判断Tor的邮箱(Tor’s Postbox)代表什么意思,是物理上的邮政信箱,还是电子邮箱服务,还是仅是一次在线交流活动,让我们拭目以待。 大家可以在2024年1月25日访问Tor项目的Youtube直播页面收看:https://www.youtube.com/watch?v=-K8ki7zBArs 目前Tor网络上的邮箱服务比较杂乱,这里列出一些常见的电子邮箱服务: ProtonMail http://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion https://www.protonmail.com RiseUp http://3xeiol2bnhrsqhcsaifwtnlqkylrerdspzua7bcjrh26qlrrrctfobid.onion https://help.riseup.net/en/email Mail2Tor http://mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion http://mail2tor.com Cock.li http://rurcblzhmdk22kttfkel2zduhyu3r6to7knyc7wiorzrx5gw4c3lftad.onion https://cock.li Dainwin1210.de http://danielas3rtn54uwmofdo3x2bsdifr47huasnmbgqzfrec5ubupvtpid.onion https://danwin1210.de SecTor.City http://sector2nyjrxphgrj3cvnueanomz4trvgyxofvu3cexltoxuegtlmzid.onion https://sector.city OnionMail.org http://pflujznptk5lmuf6xwadfqy6nffykdvahfbljh7liljailjbxrgvhfid.onion https://onionmail.org OnionMail.info http://pflujznptk5lmuf6xwadfqy6nffykdvahfbljh7liljailjbxrgvhfid.onion https://onionmail.info Volatile.bz http://u45ylsmarbsqs6brxp3aq2wvksrpajkp23vvvxaejsg63w2fx6oap3ad.onion https://volatile.bz/registration.xht Systemli.org http://7sk2kov2xwx6cbc32phynrifegg6pklmzs7luwcggtzrnlsolxxuyfyd.onion https://www.systemli.org Dozaru Onion Mail Server http://eot3almpracnkz7gz3r5yr3qaymngqsrmvbica2shw5zuc52az2gxoqd.onion Hobe Onion Mail http://ovhcd6qhuz22bid42pw7unwfqf7i55rghb5x62q4kxchjnk2gz2ot6id.onion Torbox http://torbox36ijlcevujx7mjb4oiusvwgvmue7jfn2cvutwa6kl6to3uyqad.onion Hidden Mail Onion Server http://5nm4mdhzyfbif6i5qv3kh4i7j2trlbuvujsencsqn55opaa3d6qhfcqd.onion SecretMail http://2nxpboa3ya52j5au4gxwkdt4nxoh5g4y4f3tuqedlza46y35jmv6doid.onion 以上暗网邮箱服务,”暗网下/AWX“不保证全部可靠,请用户们使用后进行反馈。Tor项目本次的官方预告,”暗网下/AWX“将及时关注。

数世咨询发布的“2023年数据泄露态势报告”细数了对中国危害最大的前十大暗网网站

2023年底,“数世咨询”公众号发布了《2023年数据泄露态势报告》,该报告称基于零零信安0.zone安全开源情报平台,对2023年深网和暗网数据泄露情报进行采集分析,为未来采取有效措施提供有价值的参考,该报告细数了对中国危害最大的前十大暗网网站,其中包括两大中文暗网网站。 报告称,深网和暗网中数据买卖活动与去年相近,呈现较平稳态势。2023年全球深网、暗网中的各类网站已达万余个以上,包括黑客论坛、交易市场、暗网社区、新闻社群、以及各类型网站等。在其监控中,数据交易买卖情报共达到113016起。 报告分析了泄露的数据类别 在2023年度获取到的11万余份数据泄露交易记录中,非结构化数据和结构化数据库大约占比接近20%,二要素数据和日志数据的占比大约在80%以上。针对泄露的数据发布和交易记录分析,所有泄露的数据大致分为四种类型,分别是: 非结构化数据:包含大量文档、图纸、表单、文件等数据; 结构化数据库:泄露的某个完整项目数据库; 二要素数据:邮件/密码;账号/密码等,通常是洗库或脱库、破解所得; 日志数据:LOG;URL/LOG/PASS等。 报告统计了泄露数据的国家 在全球数据泄露的国家中,按照泄露量排序TOP10依次为:美国、中国、法国、印度、德国、英国、俄罗斯、巴西、意大利、日本。其中美国占51%,而中国也占13%。 报告细数了对中国危害最大的前十大暗网网站 从获悉的数据分析,当前全球深网和暗网中参与数据买卖交易的“玩家”总数量或已达到近百万人,活跃的“卖家”破坏者大约在万余人左右。而2023年对中国危害最大的TOP10深网和暗网泄露源分别是:长安不夜城、Niflheim World、Breachforums、Crackingx、中文暗网交易市场、Crax、LeakBase、Hellofhackers、XSS.is、Cybercarders,其中包括两大中文暗网网站:长安不夜城、中文暗网交易市场(原暗网中文论坛)。 报告列举了典型的国际数据泄露事件 北约军事档案数据泄露 北约军事档案数据泄露 美国教育部数据泄露 美国教育部数据泄露 安哥拉国家石油公司数据泄露 以色列国防部数据泄露 以色列国防部数据泄露 FBI数据泄露 宗教极端主义组织ISIS数据泄露 黎巴嫩卫生部数据泄露 报告分析了暗网市场发展趋势 报告称,2023年黑客攻击行为和非法数据交易不降反增,并且随着各暗网市场和论坛的取缔,黑客们对于暗网的安全性逐渐失去信任,现已有超过半数的暗网网站在明网和深网中建立了镜像,甚至完全脱离暗网入驻深网。 深网的访问门槛远低于暗网,这使得非法数据交易的参与者不降反增。同时借助公开互联网的带宽和防御资源,新兴的非法交易市场和黑客论坛的访问速度、数据下载速度、安全防御能力、抗DDOS攻击能力、安全验证体系、数据反爬机制迅速提升。 报告表示,由于非法数据买卖市场和黑客论坛逐渐从暗网向明网、深网的发展,各平台为了提高“真玩家”的认证门槛、提高安全监控难度,以及增加运营利润,大量升级了其会员体系。当前已有八成以上的交易市场和黑客论坛实行付费会员制,注册用户仅能浏览有限资源和参与受限制的互动。而需要进行高价值互动和浏览更有价值的资源时,均需付费参与平台会员体系。 例如EXPLOIT、Ramp4u、Russian Market等平台已执行全收费制会员,各论坛平台已有九成以上实现半收费制会员,各交易市场平台已有半数以上实现不同程度的收费制会员。 “暗网下/AWX”跟踪暗网发展多年,对于该报告,只能部分赞成该报告的内容与分析,一方面,对中国危害最大的前十大暗网网站并不准确,很多网站只是倒买倒卖而已,并非第一手数据,危害甚至不如Telegram;另一方面,随着Tor项目的努力,暗网的发展才是大势所趋,而在明网建立镜像的网站基本都被各国警方打击,暗网的匿名性无法替代。 但是“暗网下/AWX”非常欣慰中文安全界对暗网的关注,希望能引起重视,更好的保护国民的个人信息与数据安全。