暗网动态

数据被黑客在暗网出售后,基因检测平台23andMe被迫同意支付3000万美元以和解数据泄露诉讼

DNA检测巨头23andMe将支付3000万美元,以和解一起涉及690多万客户数据泄露的集体诉讼。作为拟议和解协议的一部分,该基因检测机构将赔偿受影响的客户,并为他们提供三年的安全监控计划访问权限。 23andMe于去年10月披露了数据泄露事件,但直到12月才确认整体影响。使用”DNA Relatives“功能的客户的姓名、出生年月和祖先信息等信息可能会因数据泄露而曝光。当时,23andMe将此次黑客攻击归咎于“凭证填充”(credential stuffing),这是一种使用以前安全漏洞中暴露的回收登录信息登录帐户的策略。 2024年1月,客户在旧金山法院对23andMe提起集体诉讼,指控该公司未能保护他们的隐私。他们还声称,该公司没有正确通知具有中国或阿什肯纳兹犹太血统的客户,黑客在暗网上出售信息时似乎专门针对他们。 此次泄密事件对这家本已陷入困境的公司造成了沉重打击。随着23andMe股价持续下跌,23andMe首席执行官Anne Wojcicki在今年早些时候试图将公司私有化,但特别委员会上个月拒绝了这一提议。和解协议提到了对公司财务状况的担忧,称“任何比和解协议金额高得多的诉讼判决都有可能无法收回。”23andMe发言人Katie Watson在一份声明中表示,公司预计网络保险将承担2500万美元的和解金: 我们已经签署了一份总额为3000万美元的现金支付和解协议,以解决所有与2023年凭证填充安全事件有关的美国索赔。原告律师已向法院提出初步批准该和解协议的动议。大约2500万美元的和解金和相关法律费用将由网络保险承保。我们仍然相信,这项和解符合23andMe客户的最佳利益,我们期待最终达成协议。 该集体诉讼和解协议草案于周四在旧金山联邦法院提交,正在等待司法批准。和解协议包括向受影响的客户支付现金,这些现金将在最终批准后十天内发放。 23andMe在周五提交的备忘录中表示: “23andMe认为该和解是公平、充分且合理的。” 23andMe还同意加强其安全协议,包括针对凭证填充攻击的保护、对所有用户强制进行双因素身份验证以及年度网络安全审核。 公司还必须制定并维护数据泄露事件响应计划,并停止保留不活跃或停用帐户的个人数据。在年度培训期间,还将向所有员工提供更新的信息安全计划。 该公司在提交的初步和解协议中表示:“23andMe否认诉状中提出的索赔和指控,否认未能妥善保护其消费者和用户的个人信息,并进一步否认和解集体代表要求法定损害赔偿的可行性。” “23andMe否认有任何不当行为,且本协议在任何情况下均不得解释或视为23andMe对任何过错、责任、不当行为或损害索赔的证据或承认或让步。” 这项和解协议涉及了有关该基因检测公司未能保护用户隐私以及未告知客户黑客专门针对他们且他们的信息据称在暗网上出售的指控。 拟议的和解方案仍需得到法官的批准。 去年12月黑客在暗网出售从23andMe基因数据库窃取的数百万数据 2023年10月6日,23andMe发布博文称,黑客利用回收的登录信息获取账户访问权限,导致其基因检测和分析平台用户的数据在暗网论坛上流传。 在暗网数据泄露论坛BreachForums上,一名黑客发布了“100万行”阿什肯纳兹犹太人数据,并表示将以每个账户1至10美元的价格出售被盗的23andMe数据。这些数据包括用户姓名、个人资料照片、遗传血统结果、出生日期和地理位置。 23andMe证实了这些数据是真实的,黑客利用窃取的凭证和23andMe自己的一项DNA亲属(DNA Relatives)功能来查找和抓取数百万个账户的数据。 23andMe的博客文章提供了密码重置和多因素身份验证设置说明的链接。该公司还提供了其隐私和安全检查页面的链接,并表示需要帮助的用户可以向其支持团队发送电子邮件。

美国一医疗机构因数据在暗网泄露而被起诉,被迫支付6500万美元和解

美国宾夕法尼亚州一家医疗网络同意以6500万美元和解金解决一起与大规模数据泄露有关的集体诉讼,其中包括公布600名癌症患者裸体照片。 该协议解决了2023年3月由拉克万纳县邓莫尔的一名癌症患者代表她和其他受此影响的患者提起的集体诉讼。 该诉讼于2023年3月提起,此前发现利哈伊谷健康网络(Lehigh Valley Health Network,LVHN)的网络与数据安全不到位,让黑客得以侵入其系统,并获取了至少13.4万人的个人数据,其中包括癌症患者。原告律师帕特里克·霍华德(Patrick Howard)于周三下午宣布了拟议的和解方案。 根据诉状,该系统于2023年2月受到勒索软件团伙BlackCat的网络攻击,在此期间,存储在LVHN网络上的癌症患者接受治疗的裸体图像遭到泄露。 霍华德在接受采访时表示,在LVHN拒绝支付赎金后,据称是俄罗斯政府背景的暗网勒索软件团伙BlackCat将这些裸照和其他数据发布到了其暗网泄密网站上。 由于案件部分细节需要保密,霍华德没有具体说明网络犯罪分子索要的赎金数额,但当时当地新闻报道援引法庭文件称,赎金超过500万美元。 其他集体诉讼案件中也曾出现过金额更大的财务和解,但霍华德表示,以每位原告获得的赔偿金额来看,LVHN提出的拟议的和解方案很可能是美国有史以来金额最大的集体诉讼和解。 霍华德表示,所有原告至少可获得50美元赔偿,但乳房或生殖器照片被曝光的癌症患者每人将获得7万至8万美元的赔偿。他们还将分到一笔钱,这笔钱将分配给那些诊断信息被泄露的患者,每位受害者将额外获得1000美元。具体如下: 向裸照被发布的患者支付7万至8万美元 向记录被黑客入侵的患者提供50美元 向信息被公布的患者支付1000美元 向非裸照被发布的患者发放7500美元 LVHN周四证实,已“暂时解决”与2023年黑客攻击相关的诉讼。 LVHN发言人在一份声明中表示:“此次攻击仅限于支持拉克万纳县一家医生诊所的网络。” 发言人说,在 LVHN 发现黑客攻击后,该公司立即开始调查,向执法部门发出警报,并聘请了顶级网络安全专家帮助解决这一事件。 该发言人表示,调查结束后,LVHN已通知受影响的客户。 声明称:“BlackCat勒索软件团伙要求支付赎金,但LVHN拒绝向该犯罪集团支付赎金。患者、医生和员工的隐私是我们最优先考虑的问题,我们将继续加强防御措施,以防止未来发生类似事件。” 霍华德表示,这起事件发生在LVHN最近收购的斯克兰顿癌症治疗机构。 霍华德称,他能够获得BlackCat在暗网上发布的泄露文件的副本,以便在诉讼中使用。 “BlackCat背后的黑客刚刚将其公开——无需任何付费或协商即可获取,”霍华德说。“它就在那里。” 除了姓名和家庭住址外,一些受害者(包括一些被曝光裸照或医疗诊断结果的受害者)的社会保障号码也被一同公布。 霍华德在诉讼提起后不久发给案件法官的一封信中对这些数据泄露行为表示愤慨。 霍华德在信中写道:“这个案件悬而未决的每一天,都是……集体诉讼成员的裸照在暗网上可供下载的又一天。事实上,黑客已经对数据进行了索引,可以使用患者和/或员工的姓名进行搜索。” 霍华德说,此案的诉讼已经进行了一年多。 他赞扬该医疗网络同意拟议的解决方案,并表示“最终,他们认识到他们需要为这些人做出正确的决定。”该协议将于11月提交法院进行最终批准。法院必须在11月15日举行的最终听证会上批准该和解协议。在此之前不会支付任何款项。 律师事务所表示,如果法院批准,预计和解金将在“明年初”发放。已经收到通知的集体成员无需采取任何措施即可获得他们应得的和解金。 LVHN是一家非营利性机构,在美国宾夕法尼亚州东部经营着13家医院、28家医疗中心和其他医疗机构。LVHN于今年5月同意与费城地区医疗网络Jefferson合并,并完成了与杰斐逊医疗集团(Jefferson Health)价值140亿美元的合并。

俄罗斯和哈萨克斯坦男子因涉嫌经营暗网市场WWH-Club和其他犯罪论坛和市场而被起诉

两名男子因涉嫌参与管理一个名为WWH-Club的暗网市场而在美国被起诉,该市场专门出售敏感的个人和财务信息。 35岁的哈萨克斯坦人亚历克斯·霍迪列夫(Alex Khodyrev)和37岁的俄罗斯人帕维尔·库布利茨基Pavel Kublitskii)被指控​​共谋实施接入设备欺诈和共谋实施电信欺诈。 8月初,“暗网下/AWX”报道了两人在美国迈阿密被捕的消息,并且详细介绍了这两人因何被美国警方关注到的。联邦调查局最终通过一系列电子邮件地址找到了霍迪列夫和库布利茨基的照片,国土安全部的记录显示,两人于2022年12月一起抵达南佛罗里达州。 他们申请了庇护,并在佛罗里达州好莱坞登记了同一处住所。两人似乎都没有工作,但社交媒体帖子显示他们在佛罗里达州阳光岛海滩租了豪华公寓,并购买了昂贵的汽车。 2014年至2024年期间,霍迪列夫和库布利茨基担任WWH-Club(wwh-club[.]ws)和其他姊妹网站(wwh-club[.]net、center-club[.]pw、opencard[.]pw、skynetzone[.]org)的主要管理员,这些网站作为暗网市场、暗网论坛和培训中心,为网络犯罪提供便利。 逮捕两人的逮捕令称WWH-Club是“Ebay和Reddit的结合体”,黑客们分享了从被盗的社会安全号码到PayPal账户信息等一切信息。 联邦调查局(FBI)在确定WWH-Club的明网主域名(www-club[.]ws])解析到属于DigitalOcean的IP地址后,于2020年7月启动了调查,并向这家网络基础设施公司签发了联邦搜查令。 美国司法部(DoJ)表示:“WWH-Club及其姊妹网站的成员利用这些市场买卖被盗的个人身份信息(PII)、信用卡和银行账户信息以及计算机密码以及其他敏感信息。这些网站存在的唯一目的就是促进犯罪。” 另一方面,这些暗网论坛成为讨论实施欺诈、发动网络攻击和逃避执法的最佳做法的热点。 此外,该暗网市场还为有志于实施诈骗的活跃网络罪犯提供如何实施欺诈的在线课程。课程的广告费用从10000卢布到60000卢布不等(截至2024年9月7日,约为110美元到664美元),另外还需支付200美元的培训材料费。 法庭文件显示,卧底的FBI特工注册了该网站,并支付了大约1000美元的比特币,以参加该平台提供的培训课程,内容包括敏感信息的销售、DDoS和黑客服务、信用卡盗刷器以及暴力破解程序等主题。其中一次学习了如何获取在2022年金融平台LendingTree遭到黑客攻击时被窃取的特定人的财务信息。 “培训是通过论坛上的聊天功能进行的,班上有大约50名学生;不同的讲师以文本形式而不是语音形式提供培训,”刑事起诉书写道。“显然,培训的目的是教育个人如何获取和使用被盗的信用卡数据和PII来获取欺诈收益。” 据估计,截至2023年3月,WWH-Club在全球拥有35.3万名用户,相比较2020年7月的17万名注册用户翻了将近一番。据信,霍迪列夫和库布利茨基都从会员费、学费和广告收入中获利。 Flashpoint公司在上个月发布的一份报告中表示,也正如本站(anwangxia.com)上次报道的,尽管执法部门采取了严厉措施,但WWH-Club仍在正常运营,并且“其他管理人员正试图与库布利茨基和霍迪列夫划清界限”。 据Flashpoint报道,经”暗网下/AWX“核实,WWH-Club删除了FBI确认的账户,并敦促会员更改屏幕名称。Flashpoint称该网站是“最大的俄语信用卡欺诈论坛之一”。 美国司法部表示,霍迪列夫和库布利茨基“过去两年一直住在迈阿密,同时继续秘密管理WWH-Club及其姊妹暗网市场、暗网论坛和在线培训”。 如果所有罪名成立,他们每人可能面临最高20年的联邦监禁。起诉书还要求没收霍迪列夫的2023款梅赛德斯-奔驰 G63 AMG运动型多用途车和库布利茨基的2020款凯迪拉克 CT5 运动型轿车,据说这两辆车是用他们的犯罪所得购买的。

Tor出口节点运营组织再次遭德国警方突击搜查

Tor 是一种匿名连接路径技术,而不是隐藏通信内容本身。当用户从自己的电脑访问所需的网页(如 google.com)时,通信路径上会添加多个中继点(节点),如其他电脑,并通过加密除出口节点(即最终访问路径)以外的所有内容来保持匿名性。 节点是通过Tor进行匿名通信的关键,由支持Tor理念的志愿者和组织运营。近日,”暗网下/AWX“获悉,其中一个运营出口节点的组织,德国的“Artikel_5_e.V”,于2024年9月8日在Tor项目论坛上报告说,它’遭到了德国警方的突袭’。 在Tor项目的官方论坛讨论组里,用户“Artikel_5_e.V”发布主题邮件称,作为运营Tor出口节点的非营利组织,他们组织注册地址的住所和办公室再次遭德国警方突袭。 该用户称,2024年8月16日,德国警方再次突击搜查了他们组织注册地址的住所和办公室。警方的第一次搜查发生在2017年。显然,如今仍有在德国执法部门工作的人认为搜查Tor出口节点运营者(非政府组织)会在某种程度上实现个人Tor用户的去匿名化,至少警方在文件中是这么说的。 与第一次一样,幸运的是,德国警方的突袭小组受过更好的教育,行为也比申请突袭的非技术人员和签字的法官要合理得多。因此,再次没有扣押任何硬件。除了一个烧毁的(中间中继)节点和一些与出口节点有关的账单文件外,该突击小组在一个半小时的搜查之后几乎空手而归。该组织打算对搜查令提出法律挑战与质疑,以确保这种情况不会再次发生。 该用户称,这又是一次在私人客厅里与武装警察共处了一个半小时,并被威胁要事实上摧毁一名非营利组织董事会成员的生计和软件业务(运走一卡车硬件),以迫使其合作。 该用户在文中表示,只要该组织还继续运行Tor的出口节点,他们就面临着更多被警方突袭的风险。因此,他个人不再愿意提供他自己的个人地址和办公空间作为该非营利组织/非政府组织的注册地址,他说他再也不愿意承担这种风险了。 “Artikel_5_e.V”呼吁于2024年9月21日召开该组织的全体成员大会。他们正在寻找新的董事会成员(接管并组织新的注册地址并继续运行Tor的出口节点)或讨论所有替代方案。这些方案包括“停止运营Tor的出口节点”,甚至采取最激烈的措施,即清算整个组织并将剩余预算分配给其他德国组织(这些组织必须符合他们的非营利章程)。 邮件在最后表示,会议时间和地点详情可以访问https://artikel5ev.de/查询,不过该网站目前无法正常访问。该组织打算主要为组织成员,以及无法亲自参加的但是感兴趣的人提供直播视频流。不过,活动/直播将仅使用德语。直播的详细信息将在活动开始前不久在网站上公布。如果有人计划亲自参加,需要提前发送电子邮件,以便选择合适的房间进行安排。 对此,网友“edm0nd”在ycombinator发帖称,他不再运行任何Tor的出口节点的部分原因是执法部门的骚扰。他曾经运行了一些出口节点,前后大约有5年时间。但是在这5年中,他的托管服务提供商(DigitalOcean)收到了3份传票,要求他提供账户信息。 根据“edm0nd”的描述,3份传票源自网络犯罪分子利用其提供的出口节点IP进行的三次犯罪行为:第一次是有人向一所大学发送炸弹威胁邮件;第二次是有人发送了一封钓鱼邮件;最后一次也是最严重的一次,一些来自卡塔尔的民族国家黑客使用他提供的出口节点IP入侵了一些其感兴趣的人的电子邮件账户,监视他们并窃取了一些信息。 “edm0nd”称,幸好Tor项目和EFF都能无偿帮助他。被指派给他的EFF律师帮忙对抗了传票,但最终还是不得不把他的账户信息交给司法部,而且还必须提供一份宣誓书,声明自己只是一名节点运营者,服务器上的任何信息都不会对他们的调查有用。因为不得不与执法部门、律师打交道,还得面对可能因为一些无聊的事情而被抄家的压力,最终导致他关闭了他运营5年的Tor出口节点。 “edm0nd”还表示,尽管他的所有出口都采用了避规的措施,并将已知的恶意IP和c2/malware信息列入黑名单,使其无法使用,但他仍然不可避免成为执法部门的一个目标。他觉得可能是执法部门意识到运营Tor出口节点的人是其可以瞄准的一大弱点,因为很多Tor出口节点运营者都是个人,没有太多资源与执法部门对抗。执法部门可以利用法律系统来吓唬运营者,迫使他们关闭。 不过,“edm0nd”希望有朝一日他能够重新开始运营Tor的出口节点,因为他觉得能以微薄之力帮助世界各地的人们是一件很有意义的事情。 在该回复下面,有许多网友进行了评论,虽然大家认为提供Tor的出口节点是一个公益行为,虽然带来了隐私和自由等理想主义,但是也让”坏人都可以使用相同的基础设施来逃避调查/起诉“,而且任何Tor的基础设施其实都是恐怖主义的工具。”暗网下/AWX“其实也认可这种说法,Tor的存在、暗网的存在一直有着两面性,就看利弊如何权衡。 Tor的中继节点很重要,组成了暗网网络,但是,出口节点最为重要,早在2021年,曾有超过27%的Tor出口节点被黑客组织控制用来监视暗网用户的活动。德国也是Tor节点的较大提供国家,在2021年,在所有6519个中继节点(relays)中,约24%在德国;在所有3634个保护节点(guard nodes)中,约25%位于德国;在所有1195个出口节点(exit nodes)中,约有23%位于德国。

Tor项目发布Arti以及Tor浏览器的最新版本更新

根据Tor项目的官方博客:Arti是Tor项目正在进行的用Rust语言创建的下一代Tor客户端的项目,现在发布最新版本Arti 1.2.7;Tor浏览器更新13.5.3版本,现在可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。 根据@torproject在X发表的推文,🦀 Arti 1.2.7添加了对受限发现模式的支持,并包含错误修复、清理以及对DoS抗性和中继基础设施等方面的改进。🖥️ Tor 浏览器 13.5.3 包含对 Firefox 的重要安全更新。 Latest release alert: 🦀 Arti 1.2.7 adds support for restricted discovery mode & contains bugfixes, cleanup, and improvements to DoS resistance and relay infrastructure among others. 🖥️ Tor Browser 13.5.3 includes important security updates to Firefox For full details, visit our… — The Tor Project (@torproject) September 4, 2024 对于Arti 1.2.7,该版本在 Arti 的隐藏服务(.onion 服务)实现中添加了对受限发现模式(之前称为 “客户端授权”)的支持。该版本还包含大量错误修复、清理和改进,以及 RPC 子系统、DoS 防御和中继基础架构的幕后工作。Tor项目表示,如需了解这些工作的全部细节,以及许多较小和不太明显的改动,可以参阅更新日志。

继上次泄露宝马香港客户数据后,威胁者再次在暗网发布了宝马汽车香港公司的完整数据库

一个名为“888”的知名威胁行为者声称对泄露宝马香港公司客户的敏感数据负责。 知名威胁行为者发布了宝马香港公司的完整数据库 据暗网数据泄露论坛BreachForums的帖子,“888”直接发布了香港宝马的敏感数据库,影响了约14057条客户记录。“888”在帖子中称,这一次是完整的泄露,数据量远超上一次帖子中的泄露(7月份其只泄露了客户数据)。 BreachForums是一个以托管和销售被盗数据而闻名的暗网论坛。 BreachForums的帖子称,本次泄露的数据量更大,包括宝马汽车及客户的更多信息:车辆品牌、底盘编号、注册详情、车型系列、车主账户信息、车主姓名、联系方式、公司客户标识符以及通话和短信通信的退出偏好设置。 恶意行为者可能会利用这些全面的信息进行各种欺诈活动,包括身份盗用和有针对性的网络钓鱼攻击。 这些数据在臭名昭著的黑客平台BreachForums上被公开,”888“在该平台上声称对此次泄露事件负责。 ”888“曾于2024年7月15日在BreachForums发布宝马香港客户数据 今年早些时候,”888“也曾发布过一起针对宝马的数据泄露事件,凸显了宝马数据安全措施中持续存在的漏洞。 ”888“于2024年7月15日公开了被盗的客户数据。那次数据泄露包括香港宝马客户的详细个人信息,例如称呼、姓氏、名字、手机号码和短信退出偏好。 当时宝马报告了一起重大数据泄露事件,称影响了香港约14000名客户,这对数据隐私造成了重大打击。宝马数据泄露事件于2024年7月18日首次向个人资料私隐专员公署报告,引起了受影响个人的严重担忧,并引发了当地隐私机构的调查。 该公司透露,被泄露的数据由第三方承包商Sanuker管理,该公司已向警方和隐私监管机构通报了宝马数据泄露的情况。 宝马称其不断努力加强系统安全性并保护客户数据免遭未经授权的访问 此次数据泄露的具体持续时间仍不清楚,因此在全面了解数据泄露情况方面还存在很大问题。 随着调查的继续,宝马强调了其对客户隐私的承诺,并不断努力加强其系统的安全性。然而,2024年发生的两起信息泄露事件引发了人们对宝马能否充分保护客户敏感信息的担忧。 早在2020年,有黑客组织曾在暗网论坛上出售英国384,319名宝马车主的数据库,并称宝马数据来自“呼叫中心”,该呼叫中心管理着不同汽车供应商的客户。 此次泄密事件是针对汽车行业的网络攻击趋势的一部分,汽车行业拥有大量客户数据。该事件凸显了采取强有力的网络安全措施和定期审计以保护敏感信息的必要性。 随着企业越来越依赖数字平台进行客户管理和沟通,数据泄露的风险不断升级。

哥伦布市数据泄露事件导致暗网上出现卧底警察和犯罪受害者的姓名

”暗网下/AWX“在上个月中旬报道了美国哥伦布市遭受勒索软件团伙Rhysida的网络攻击,近日,该事件愈演愈烈。据透露,哥伦布市数据库泄露到暗网上的最新敏感信息包括卧底警察和被强奸儿童受害者的姓名和个人信息。 网络安全专家康纳·古德沃尔夫(Connor Goodwolf)表示,他从暗网上下载了一个数据库,该数据库被称为市检察官办公室的“矩阵犯罪数据库”,其中包括自2010年代中期以来警察撰写的每一份事件报告和逮捕记录。 其中包括警官和受害者的姓名、地址和社会保险号码等个人信息、卧底警察的姓名以及事件摘要和证人与受害者陈述等证据。 古德沃尔夫说,其中甚至还包括被强奸儿童受害者和家庭暴力幸存者的姓名。 “我们谈论的也是信息。关于受害者、嫌疑人、证人的信息。这包括(个人身份信息)。这可以包括姓名、地址、电话号码、社会保险号、职业、雇主。所有这些都在这里,”古德沃尔夫说。 古德沃尔夫声称,所有这些敏感数据都没有得到加密或他所说的基本网络安全技术的妥善保护。他声称,到目前为止,他在网上找到的唯一受到此类保护的数据是城市工资单数据和健康记录。 “光是这个数据库,我就能花上几个小时来描述。这些信息本来就应该受到保护。应该遵循常见的安全措施和标准的安全措施,”古德沃尔夫说。 周三晚上,市长安德鲁·金瑟(Andrew J. Ginther)对最新发现的一批记录发表了评论。 “正如我之前所说,我们可以预见到,越来越多的个人身份信息被确认发布在暗网上,”金瑟说。“暗网是罪犯分子的天堂。窃取哥伦布市数据的人是罪犯,任何使用或泄露被盗机密信息的人也都是罪犯。 他说:“联邦调查局、市检察官扎克·克莱因、我们的技术部门和网络安全专家正在不分昼夜地开展这项刑事调查。” 克莱因周四上午也发表了一份声明。 “在市检察官办公室,我们尽一切努力保护证人和受害者免受这些网络罪犯的进一步侵害。这就是为什么我的办公室与CHOICES和法律援助机构合作,以确保我们的社区合作伙伴团结一致,共同确保受害者的安全,”克莱因说。 “我的办公室将继续配合正在进行的刑事调查。此外,获取和共享某些类型的证据、极其敏感的调查信息或执法人员数据,或以其他方式干扰正在进行的刑事调查或起诉都是违法的,我们会毫不犹豫地对任何获取​​或披露此类信息的个人采取适当的法律行动,”克莱因在声明中继续说道。 调查称,网上泄露的数据可以追溯到网络犯罪团伙Rhysida,该市称市政府一名员工下载了受感染的文件后,该团伙试图部署勒索软件。 尽管该市称其阻止了勒索软件加密其文件,但该团伙仍将未知数量的城市数据泄露到了暗网上。 目前,州、市和联邦执法部门仍在处理此事。 据透露,数十万城市居民的个人数据可能已被泄露到暗网网上。 哥伦布市政府正在为所有居民提供免费的信用监控服务。 古德沃尔夫表示,这些数据库中似乎有很多案件特别敏感。不仅仅有被强奸的儿童受害者和家庭暴力案件,还有保护令之类的案件。 “这真是太令人揪心了,我感觉胃在翻腾,”古德沃尔夫说。 古德沃尔夫表示,人们应该利用免费的信用监控,但也要考虑其他选择。他提到的想法包括更改所有密码、开设新的银行账户,甚至在特别敏感的犯罪数据被泄露的情况下搬离哥伦布市。 哥伦布市已经面临来自多名原告的集体诉讼,指控哥伦布市没有采取足够措施保护他们的在线个人信息。这些原告包括哥伦布市警察局和消防局的前任和现任成员。 警察兄弟会首都第9号分会主席布莱恩·斯蒂尔(Brian Steel)表示,他尤其担心卧底警察的安全。 “这些人已经冒了很大的风险。你要记住,这些卧底警察是秘密潜入贩毒集团、街头帮派等组织,以便打击有组织犯罪。所以,这非常令人担忧,”斯蒂尔说。 斯蒂尔表示,被强奸的儿童受害者的个人信息被曝光在暗网上流传这一事实让他更加担忧。 “这些东西本来就不应该公之于众,因为它们太令人发指了。其中的一些犯罪细节令人作呕,”斯蒂尔说。 斯蒂尔表示,如果这些数据确实没有加密,他希望市政府能够承担责任。 “如果情况确实如此,而市政府忽视了保护公众、保护犯罪受害者和保护员工的基本职责,那么FOP希望他们承担责任。同样,就像我希望我的成员也能承担责任一样,如果他们完全忽视了自己的职责,就像现在看来市政府所做的那样。”斯蒂尔说。 古德沃尔夫表示,暗网上的任何人都可以获得这些数据,只要他有能力,下载并弄清楚如何打开Rhysida丢弃的这些文件。 古德沃尔夫表示,他认为这次黑客事件之后,人们对这座城市的信任已经“彻底消失”。

英国男子因暗网雇佣谋杀而被判有罪,计划以“黑帮式处决”杀死一名检察官

一名使用电影主角昵称的前律师因密谋在暗网谋杀一名苏格兰检察官而被判有罪。罪名包括建立加密货币账户、使用暗网上的网站、用比特币支付5071.24英镑,以及指示枪杀哈蒂先生并提供找到他的地点。 马丁·雷迪(Martin Ready)是一名前律师,以苏格兰格拉斯哥检察官达伦·哈蒂(Darren Harty)为暗杀目标,并计划以“黑帮式处决”的方式将其枪杀。 这位41岁的前商业合同律师曾登录一个名为“在线杀手市场”(Online Killers Market)的暗网网站,试图雇佣杀手对格拉斯哥检察官实施袭击。 雷迪使用的化名是哈里·布朗(Harry Brown),与2009年迈克尔·凯恩(Michael Caine)电影中的主角同名,电影中主角因唯一的朋友被谋杀而复仇。 雷迪告诉陪审员,他实际上变成了义务警员,试图在他的家乡拉纳克郡的科特布里奇(Coatbridge)消灭各种犯罪行为。 他指控哈蒂先生的家人经营着一家酒吧,犯罪分子利用该酒吧洗钱。他说:“当时,我真诚地相信我是耶稣,我采取的行动是为了揭露我所发现的犯罪行为。” 雷迪称这起谋杀案本来会“引起关注”,并引发警方对其他涉嫌不正当交易的调查。 雷迪还声称他当时出现了幻觉,他在2021年秋天相信自己是“耶稣”,并在2022年1月病情复发,当时他相信自己是“邪恶的耶稣”。 然而,陪审团今天驳回了他关于自己不具备刑事责任能力的特别辩护。 今天,格拉斯哥高等法院裁定雷迪犯有谋杀37岁的哈蒂先生的阴谋罪。他将在晚些时候被判刑。 陪审员听取了雷迪如何进入暗网雇佣杀手网站的陈述,而这个网站最终被证明是一个利润丰厚的骗局的幌子。总计0.2913比特币(价值5071英镑)被转移给”在线杀手市场“的管理员,作为“暗杀”哈蒂先生的“报酬”。 该指控发生于2021年5月29日至2022年9月15日期间,地点位于拉纳克郡一处地址。 审判中听取了雷迪对检察官做所行为的生动描述:哈蒂先生将在夜间从酒吧被跟踪到一个没有监控以及潜在目击者的地方。其中一条订单命令写道:“以行刑方式向目标的前额开两枪。” 他还从互联网上下载了暗杀目标的照片。在法庭上,雷迪说:“我想让它看起来像是黑帮处决。” 哈蒂先生在屏幕后面作证,他告诉陪审员,他和雷迪很熟悉,因为雷迪曾去过在科特布里奇(Coatbridge)的酒吧,大约十年前他在大学期间曾在这家酒吧工作过。。 他说他记得雷迪,因为他滴酒不沾,而且会点咖啡,这很“烦人”,因为酒吧当时太忙了。 这名检察官表示,他是在2022年9月夜间外出时才得知警方正在调查一起涉及自己的谋杀阴谋。 当副检察长艾琳·坎贝尔(Erin Campbell)问他为何会成为目标时,他回答说:“完全不知道。”坎贝尔小姐随后问他:“你感觉怎么样?”哈蒂先生说:“震惊,震惊。这是我始料未及的,我对这个想法完全感到困惑。” 检察官还强烈否认他参与了两个有名有姓的犯罪家族洗钱的说法。 一名在暗网上进行调查的记者与警方取得联系,揭露了雷迪的雇佣杀人计划,随后雷迪被逮捕。 他还在审判期间提供了证据。雷迪说,由于担心自己的安全,他在2019年左右放弃了法律工作。 他声称自己曾公开讲述自己母亲(一名社工)遭到当地犯罪分子勒索的故事。雷迪称,结果,他自己也成为了攻击目标,包括一次绑架未遂和家中“虫害”。 雷迪在法庭上表示,他相信自己的亲生兄弟“用犬类GPS追踪器跟踪了他”,但对他的右臂进行X光检查时却没有发现任何异常。 雷迪继续声称,哈蒂家族企业被同一批黑社会人物用于洗钱,这是一个“公开的秘密”。 当他的御用大律师麦康纳奇(Brian Mc Connachie)询问为何要针对哈蒂先生时,他表示自己“在个人层面上对哈蒂先生没有恶意”。 雷迪声称,如果真的把哈蒂先生杀了,将会“揭露犯罪活动”。 麦康纳奇先生说:“如果哈蒂先生真的死了,那是否会引发对其他涉及严重有组织犯罪的案件的调查?” 雷迪:“没错。” 雷迪声称,如果暗杀事件真的发生,他会“采取后续行动”,让犯罪团伙中更高级别的成员“承认”其他罪行。 然而,雷迪在审判中表示,他当时患有精神疾病,包括他正在执行作为“邪恶耶稣”的“使命”。 雷迪表示,他知道“谋杀是违法的”,并补充道:“当时我真的患有精神错乱,并相信这是正确的做法。” 法庭获悉,雷迪的父亲认为他患有“偏执狂”,并在2020年指控一个指定家庭试图绑架他后,曾在一家精神病院住过一段时间。 麦康纳奇在最后陈述中表示,律师似乎暗示雷迪“编造了有关耶稣的事情”并“操纵了系统”。 雷迪声称,在2022年9月谋杀阴谋曝光后,他被关押在巴林尼监狱,这让他离开了科特布里奇,改善了他的精神健康状况。 该案件被延期审理,以听取背景报告,雷迪被重新拘留,等待10月24日在爱丁堡高等法院宣判。

联邦调查局称,新泽西男子被指控制作和持有儿童色情制品,并在暗网上发布

美国一名男子面临联邦指控,当局指控他拍摄了自己性侵儿童的照片并发布在暗网上。 美国检察官菲利普·塞林格宣布,新泽西州米德尔塞克斯县一名男子被指控制作和持有儿童性虐待照片。 美国新泽西州检察官办公室在一份新闻声明中表示,现年54岁、来自普莱恩斯伯勒的安东尼·拉戈塔(Anthony Lagotta Jr.)被指控制作和持有儿童色情制品两项罪名。他在纽瓦克联邦法院首次出庭接受美国地方法官斯泰西·D·亚当斯(Stacey D. Adams)的审讯,并被拘留。 联邦调查人员称,拉戈塔大约15年前对两名未成年人实施了性侵犯,并在2022年至2024年期间在暗网论坛上发布了涉嫌性侵儿童的照片(拉戈塔从2009年到2012年左右住在赛尔维尔)。 联邦检察官称,拉戈塔在暗网论坛的一篇帖子中描述了一起针对一名5岁儿童的性侵犯行为。 当局称,在本周的搜查中,调查人员在拉戈塔的电脑上发现了大约700张儿童色情照片,其中一些照片曾发布在暗网上。 本周,他首次在纽瓦克联邦法院出庭,目前被联邦拘留。周二尚未公布拉戈塔的律师信息。 根据本案提交的文件和在法庭上的陈述: 大约15年前,拉戈塔对两名未成年受害者实施了性侵犯,并拍摄了描绘虐待行为的照片。2022年7月,拉戈塔将其中约30张照片上传到暗网上托管的儿童色情网站。2024年8月19日,在对拉戈塔住所进行搜查时,当局在拉戈塔的电脑上发现了大约700张描绘对两名未成年受害者之一实施性虐待的图片,其中包括拉戈塔之前在暗网论坛上发布的一些图片。 制作儿童色情制品的最低刑罚为15年监禁,最高刑罚为30年监禁和25万美元罚款。持有儿童色情制品的最低刑罚为20年监禁和25万美元罚款。 美国检察官塞林格赞扬联邦调查局纽瓦克儿童剥削和人口贩运特别工作组在特别探员詹姆斯·丹尼希的领导下开展的调查,并最终提出指控。美国检察官塞林格还感谢了普莱恩斯伯勒警察局和米德尔塞克斯县检察官办公室。 此案是“安全童年计划”(Project Safe Childhood)的一部分,该计划是司法部于2006年5月发起的一项全国性计划,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和司法部刑事司儿童剥削和淫秽科(CEOS)的领导下,“安全童年计划”调动联邦、州和地方资源,更好地查找、逮捕和起诉剥削儿童的个人,并识别和营救受害者。有关“安全童年计划”的更多信息,可以访问www.projectsafechildhood.gov。 政府代表是位于纽瓦克的普通犯罪部门的美国助理检察官阿里尔·杜克(Ariel Douek)。 诉状中的指控和指控仅仅是指控,除非被证明有罪,否则被告被推定为无罪。 相关文档:lagotta.complaint.pdf

暗网勒索软件团伙RansomHub在暗网上发布超过4TB澳大利亚公司数据

在对澳大利亚和新西兰地区的公司发起猛烈网络攻击之后,RansomHub勒索软件团伙又在继续造成威胁,在其暗网泄漏网站上发布了超过4TB的澳大利亚公司数据。 到目前为止,最大的数据泄露属于维多利亚州公司Kempe Engineering,该团伙声称于8月7日对该公司进行了网络攻击。RansomHub声称仅从Kempe公司就窃取了4TB的数据,目前已公布了属于该工程公司的40个独立文件夹的数据。 这些信息包括项目数据,例如一个标有“wacorp”的文件夹,其中似乎概述了该公司在西澳大利亚的运营业务和项目,而另一个文件夹包含大量发票和信用卡收据。在这些数据中,还散布着数十张护照扫描件和大量紧急联系电话列表。 Kempe公司没有对勒索软件团伙的指控发表评论,并且迄今为止一直保持沉默。 另一家工程公司McDowall Affleck证实,该公司在8月2日遭受了勒索软件攻击,此前RansomHub已于前一天宣布对此次网络攻击负责。RansomHub现已分享了在此次攻击中窃取的全部470GB数据,其中包括许多工程项目的详细信息和大量人力资源信息——COVID-19疫苗接种详细信息、生日、员工审查数据以及雇佣合同和薪资详细信息。 塔斯马尼亚的Hudson Civil Engineering公司也在8月7日遭到RansomHub的网络攻击,该公司被勒索软件团伙窃取了112GB的内部数据,现在这些数据也被公布在暗网上。 该公司泄露的数据包括大量管理信息,包括紧急联系方式、雇佣合同和其他员工数据。此外,还包括地方和州政府项目的招标文件。更特别的是,泄露数据包含伯尼机场和霍巴特国际机场的招标书和项目计划。 RansomHub还公布了该勒索软件团伙声称从悉尼珠宝店Pierre Diamonds窃取的3GB数据。该团伙于8月6日声称对此次黑客攻击负责,并已公布了这些数据,其中似乎主要是网站代码,以及壁挂式咖啡机的说明书。 进行这数起针对澳大利亚的网络攻击的可能是RansomHub团伙本身或其特定的附属机构,因为该团伙将其勒索服务出租给其他黑客,使其他黑客成为了他的附属机构,并在勒索赎金后按比例分赃。 RansomHub勒索软件团伙还公布了他们声称于8月8日从新西兰设计卖场Allium Interiors窃取的32GB数据。同样,泄露的数据似乎有大量该商店的在线门户网站的源代码,但大部分数据都在一个压缩文件中。然而,目前RansomHub的暗网泄密网站似乎无法处理下载zip文件,因此很难确定被窃取材料的性质。 RansomHub勒索软件团伙于2024年2月中旬出现,并已将多个企业列为其攻击的受害者,这些攻击是通过加密数据和数据泄露进行勒索。 RansomHub勒索软件团伙的暗网泄密网站列出了多个受害者,其暗网V3网址是:http://ransomxifxwc5eteopdobynonjctkxxvap77yqifu2emfbecgbqdw6qd.onion 该团伙在暗网泄密网站自称团队成员来自不同国家,只对美元感兴趣。且他们不允许将独联体国家、古巴、朝鲜和中国列为目标,不允许再次攻击已经付款的目标公司,不允许将非营利性医院和一些非营利性组织列为攻击目标。