“暗网下/AWX”刚刚报道有传言称Tor浏览器的网桥WebTunnel存在被流量识别问题,WebTunnel又传来新的消息。
根据Tor项目官方博客的文章,在3月12日世界反网络审查日,Tor项目的反审查团队很高兴地正式宣布推出WebTunnel,这是一种新型的Tor桥接器,旨在帮助严格审查地区的用户连接到Tor网络。WebTunnel现已在Tor浏览器的稳定版本中提供使用,它加入了由Tor项目开发和维护的审查规避技术集合。
开发不同类型的桥接技术对于提高Tor抵御审查的能力以及在高度动态和不断变化的审查环境中领先对手至关重要。尤其是在即将迎来2024年全球大选之际,规避审查的技术在捍卫互联网自由方面的作用变得尤为重要。用户可以在Tor社区门户中找到运行WebTunnel网桥的要求和说明。
什么是WebTunnel以及它如何工作? WebTunnel是一种抗审查的可插拔传输方式,其设计灵感来自HTTPT,用于模仿加密网络流量(HTTPS)。它的工作原理是将有效载荷连接包装成类似WebSocket的HTTPS连接,在网络观察者看来就是普通的HTTPS(WebSocket)连接。因此,对于不知道隐藏路径的旁观者来说,它看起来就像与网页服务器的普通HTTP连接,让人以为用户只是在浏览网页。
事实上,WebTunnel与普通Web流量非常相似,它可以与同一网络端点上的网站共存,即相同的域名、IP地址和端口。这种共存允许标准流量反向代理将普通Web流量和WebTunnel转发到各自的应用程序服务器。因此,当有人试图访问共享网络地址上的网站时,他们只会看到该网站地址的内容,而不会注意到秘密桥梁(WebTunnel)的存在。
WebTunnel与obfs4网桥的比较 对于大多数Tor浏览器用户来说,WebTunnel可以用作obfs4的替代品。虽然obfs4和其他完全加密的流量旨在完全不同且无法识别,但WebTunnel模仿已知和典型Web流量的方法使其在存在协议允许列表和默认拒绝网络环境的情况下更加有效。
将网络流量审查机制视为硬币分类机,硬币代表流动的流量。传统上,这样的机器会检查硬币是否符合已知的形状,如果符合则允许其通过,如果不符合则将其丢弃。在完全加密、未知流量的情况下,不符合任何特定形状,它将受到审查。在WebTunnel的硬币类比中,硬币不仅必须不符合任何已知的被阻止协议的形状,而且还需要符合公认的允许形状——否则,它就会被丢弃。Obfs4流量既不匹配任何已知允许的协议,也不匹配文本协议,因此会被拒绝。相反,类似于HTTPS流量(一种允许的协议)的WebTunnel流量将有可能被通过。
如何使用WebTunnel桥接器? 🌉步骤1-获取WebTunnel网桥 目前,WebTunnel网桥仅通过Tor项目网桥网站分发。Tor项目计划加入更多的分发方式,例如Telegram和moat。
使用常规网络浏览器访问网站:https://bridges.torproject.org/options
在“高级选项”中,从下拉菜单中选择“Webtunnel”,然后单击“获取网桥”。输入正确的验证码后复制网桥链接线路。
💻步骤2-下载并安装桌面版Tor浏览器 注意:WebTunnel桥接器不适用于旧版本的Tor浏览器(12.5.x)。
下载并安装最新版本的桌面版Tor浏览器。打开Tor浏览器并转到连接首选项窗口(或单击“配置连接”)。
单击“手动添加桥”并添加步骤1中提供的网桥链接线路。关闭网桥对话框并单击“连接”。
📲或下载并安装Android版Tor浏览器 下载并安装最新版本的Android版Tor浏览器。运行Tor浏览器并选择配置网桥的选项。
选择“提供我知道的网桥”并输入提供的网桥地址。点击“确定”,如果一切正常,它将连接。
Tor项目宣称其目标是确保Tor适合所有人,目前全球有60个WebTunnel网桥,每天有700多名活跃用户在不同平台上使用WebTunnel。目前除了在伊朗的某些地区无法使用外,WebTunnel在多个地区可以使用。但是,中国社区的用户对该技术嗤之以鼻,一些中国网友评论称,这已经是被玩剩下来了,基本属于淘汰了的技术。
3月4日星期一,对近年来法国最猖獗的造假者的审判在巴黎开庭审理。他们的业务非常成功,以至于他们必须实现流程自动化,但多年来执法部门一直无法追踪到他们。据估计,该犯罪团伙总共创造了不少于40万欧元的利润。
都是造假高手 “The Genevarie”(日内瓦)——当这个Telegram频道的创建者解释其起源时,这种文字游戏让法官会心一笑。28岁的计算机科学家Anthony将日内瓦与制表业混为一谈,以此来命名他贩卖假冒奢华手表的行为。他的技术娴熟,但还是没能逃过警察的法眼,警方于3月4日对他进行审判。必须指出的是,当这个初出茅庐的骗子,在他的阴谋得逞时并不懂得如何谨慎行事。
2020年,新冠疫情大流行期间,Aurélien开始了他的伪造活动。然后他开始出售文凭、身份证件和其他伪造的支票。他很快就获得了成功,以至于到了2022年,那个现在自称“Volrys”的人开始接近职业面包师Aurélien。身负数笔债务需要偿还的他很快就被同伙的小把戏所诱惑。
一名计算机科学家和一名面包师创建了法国最大的造假网络之一 他们一起创建了“La Genèverie”,这是Telegram和暗网上都在经营的一个出售假冒证件的超市。他们的生意蒸蒸日上:两个合伙人在自己家里每天印制多达十张身份证。他们的客户越来越多,以至于Anthony决定将这一过程自动化。从现在开始,客户通过Telegram与聊天机器人聊天,然后填写在线表格,生成制作假证件所需的信息。
为了保持匿名性,Anthony和Aurélien当然是通过加密货币接受支付的,或者通过PCS优惠券,然后将其直接转移到预付卡。他们的业务为每个订单赚取了100至400欧元。据检方估计,在一年时间里,这两个骗子制作了多达6400份虚假文件,从而获得了40万欧元的巨额收入。
但到了2023年,一切都发生了变化。事实上,Anthony从活动一开始就被警方发现了。但警方一直在努力找出隐藏在“Volrys”昵称背后的人。随后,调查人员决定在他的平台上下订单,以便与他取得联系。虽然失败了,但他们仍然设法追踪到另一名联系人,后者很快透露了“Volrys”的真实身份。
2023年4月3日,Anthony在家中被捕。不久之后,轮到了他的同伙,警方在他的家中发现了一个真正的印刷厂,能够在短短15分钟内制造出一张身份证,每天总共可以制造35张证件。两个同伙对犯罪事实供认不讳。他们的审判将持续到3月20日。
3月6日,Tor项目发布了Tor浏览器13.0.11小版本,Tor项目称这是一个紧急更新版本,修复了域名前置(domain fronting)问题引起的snowflake连接问题。
Tor项目官方博客发布更新公告,宣布Tor浏览器 13.0.11现在已经可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。文章称这是一个紧急版本,更新了Snowflake可插拔传输的域前端配置,以及审查规避系统使用的rdsys 后端的Moat连接。
根据@tor4zh之前的说法,部分用户反馈,2024年3月1日起,Tor浏览器内置的Snowflake开始在俄罗斯等部分国家出现连接问题,影响了Tor浏览器用户和Orbot用户的使用。
具体表现为Tor浏览器无法启动引导,如果检查日志文件,会显示类似这样的提醒:
[notice] Managed proxy "./client": offer created
[notice] Managed proxy "./client": broker failure Unexpected error, no answer. 原因似乎因为这个(Fastly阻止了域名前置):
https://lists.torproject.org/pipermail/anti-censorship-team/2023-October/000328.html
Tor官方论坛提醒大家:如果遇到这个问题,可以尝试手动添加网桥地址来解决。具体地址请见官方论坛的这个帖子:
https://forum.torproject.org/t/fix-problems-with-snowflake-since-2024-03-01-broker-failure-unexpected-error-no-answer/11755
本次更新后,Tor浏览器 13.0.11修复了此问题,增强了Tor浏览器连接的稳定性。
获取网桥地址 由于网桥地址不是公开的,用户需自行索取。方式如下:
1、访问 bridges.torproject.org 并按照说明操作,或者使用 Gmail 或 Riseup 的邮箱服务发送电子邮件至[email protected]
2、在 Tor 浏览器中使用 Moat 获取网桥。
3、通过 Telegram 向 @GetBridgesBot 发送消息。在聊天中点击“开始”,或者输入/Start或/bridges。
使用网桥地址 Tor 浏览器桌面版:点击汉堡菜单 (≡) 的“设置”,然后点击侧栏中的“连接”。 在“网桥”部分,找到选项“输入已知网桥”,点击“手动添加网桥”,然后分行输入网桥地址。
Tor 浏览器 Android 版:点击“设置”'(⚙️),然后点击“配置网桥”。开启“使用网桥”并选择“输入已知网桥”,并输入网桥地址。
近日,Tor项目官方博客发布文章,推荐了隐私操作系统Tails的6.0新版本。
Tails是基于Debian的专注于安全隐私的Linux发行版,旨在保护互联网隐私和提供匿名性,“暗网下/AWX”曾介绍过5.1版本,目前已更新至版本6.0,这是一个引入大量新功能和更新组件的主要版本。
Tails 6.0基于最新的Debian GNU/Linux 12 “Bookworm”操作系统系列,默认附带GNOME 43桌面环境,并具有持久存储错误检测功能,可帮助用户诊断硬件故障、防范恶意USB设备并支持自动安装外部设备。
新的自动挂载功能支持加密设备,因此系统会提示用户输入密码以自动解锁加密。但是,作为安全防护功能,新的“针对恶意USB设备的防护”将在屏幕锁定时自动忽略插入计算机的任何设备。
随着新的GNOME 43桌面更新,Tails 6.0还引入了对黑暗模式的支持。此外,现在还有夜灯模式,可以将屏幕更改为更暖的颜色和更低的亮度。此外,GNOME 43还带来了内置的屏幕截图和截屏功能。
此版本还包括在Mozilla Thunderbird电子邮件客户端中更轻松地配置Gmail帐户,因为用户现在可以直接登录,而无需配置任何特殊内容。此外,持久存储密码现在可以生成加泰罗尼亚语、德语、意大利语、葡萄牙语和西班牙语。
Tails 6.0中包含的默认软件包括Tor Browser 13.0.10匿名网络浏览器、KeePassXC 2.7.4密码管理器、Electrum 4.3.4比特币钱包、Metadata Cleaner 2.4.0隐私工具、Inkscape 1.2.2 SVG编辑器、Audacity 3.2.4音频编辑器、GIMP 2.10.34图像编辑器和Kleopatra 22.12证书管理器。
Tails 6.0现已可以从官方网站下载ISO或USB镜像。现有用户必须按照这些说明执行手动升级。有关此更新中包含的更改的更多详细信息,请查看完整的发行说明。
新功能 持久存储上的错误检测 Tails 6.0会在用户从Tails USB设备中读取或写入数据时发生错误时提出警告。
这些警报可以帮助用户诊断U盘上的硬件故障,并在出现问题之前备份用户的持久存储。
自动挂载外部设备 当用户插入外部存储设备(U盘或移动硬盘)时,Tails 6.0会自动挂载。如果存储设备包含加密分区,Tails 6.0会自动解锁加密。
此功能还简化了解锁VeraCrypt加密卷的方法。
防范恶意USB设备 如果攻击者设法将恶意USB设备插入用户的电脑,他们可能会在用户不知情的情况下运行软件,破坏Tails内置的安全性。
为了在用户离开电脑时防止此类攻击,Tails 6.0会忽略屏幕锁定状态下时插入的任何USB设备。
只有在屏幕解锁时插入新的USB设备,用户才能使用它们。
深色模式和夜灯 从Tails 6.0的系统菜单中,用户现在可以在以下各项之间切换:
颜色更冷、亮度更高的默认灯光模式 黑暗模式 色彩较暖、亮度较低的夜光模式 暗光模式和夜光模式的组合 更方便的截图和截屏 GNOME 43在系统菜单中引入了一个新的快捷方式,使截屏或录制截屏视频变得更容易。
Thunderbird中使用Gmail更简单 由于Thunderbird和Gmail的变化,在Tails 6.0系统里,Thunderbird中配置Gmail帐户变得更加容易。
除了常规的两步验证之外,用户无需在Gmail帐户中进行任何特殊配置。
在Thunderbird中配置Gmail帐户时,用户可以直接登录该帐户。
Diceware密码短语支持另外5种语言 创建持久存储时,建议的口令现在还能以加泰罗尼亚语、德语、意大利语、葡萄牙语和西班牙语生成。
更改和更新 附带软件 Tails 6.0更新了Tails中包含的大部分应用程序,其中包括:
Tor浏览器升级至13.0.10; Electrum从4.0.9升级到4.3.4,改进对闪电协议和硬件钱包的支持; KeePassXC从2.
臭名昭著的勒索软件团伙LockBit又已经重新出现在暗网上,这表明在国际联合执法机构造成重大破坏后不到一周,该团伙已经迅速卷土重来。
该团伙声称在周末恢复了服务器,就在国际执法机构执行名为“克罗诺斯行动”的执法行动大规模取缔该团伙的基础设施几天后。
这种死灰复燃凸显了网络犯罪组织在面临法律压力和网络安全努力时的持久性和适应性。
NCA周一表示:“我们认识到LockBit可能会尝试重组和重建他们的系统。不过,我们已经收集了大量有关他们以及与他们相关的情报,我们针对和破坏他们的工作仍在继续。”
执法部门的持续战斗 此次行动的高潮是美国逮捕了两名俄罗斯公民,一对父子在乌克兰被法国警方逮捕——他们都被指控在全球范围内部署LockBit勒索软件并试图勒索受害者。
尽管最近逮捕了三名与LockBit活动有关的男子,但LockBit勒索软件团伙名为LockBitSupp的主要管理员仍然逍遥法外。
美国国务院已经悬赏了高达1500万美元,奖励那些能够识别或逮捕该团伙成员的信息,这凸显了瓦解此类网络的巨大风险。
LockBit卷土重来的标志是列出了超过24个包含受害者数据的服务器,并使用新博客与其附属机构和受害者进行交流。
Lockbit管理员发布声明称,FBI的渗透是通过PHP漏洞发生的,目前PHP版本已更新。
Lockbit勒索软件团伙已恢复其服务器(新的 Tor域名),并已经就上周的关闭向FBI发表了声明。
Season 2 of FBI vs Lockbit ransomware group is scheduled to premier in roughly 1 hour.
Lockbit has restored their servers (new Tor domains) and is planning on making a statement to the FBI regarding last weeks takedown.
Stay tuned for the next episode of Dragon Ball Z pic.twitter.com/B03w7Y43e2
— vx-underground (@vxunderground) February 24, 2024 该团伙还一直在利用影响Citrix 负载平衡和网络设备的CitrixBleed漏洞来访问网络并部署勒索软件。
包括美国联邦调查局(FBI)和英国国家犯罪侦查局(NCA)在内的国际执法机构联盟已经扰乱了多产的LockBit勒索软件团伙的运作。
LockBit团伙的暗网泄露网站——该团伙在此公开列出了受害者名单,并威胁称,除非支付赎金,否则将泄露其被盗的数据——周一已被执法通知所取代。
英国国家犯罪侦查局发言人海蒂·哈芬里希特 (Hattie Hafenrichter)表示,“由于国际执法行动,LockBit的勒索服务已中断。” 被关闭的泄密网站上的一条消息证实,该网站“目前由英国国家犯罪侦查局控制,并与联邦调查局和国际执法工作组‘克罗诺斯行动’(Operation Cronos)密切合作。”
目前,该暗网网站现在拥有一系列暴露 LockBit 能力和操作的信息,包括后端泄露以及有关 LockBit 所谓头目(称为 LockBitSupp)的详细信息。
”克罗诺斯行动“(Operation Cronos)是一个由NCA领导的特别工作组,并由欧洲刑警组织(Europol)和欧洲司法组织(Eurojust)在欧洲协调。它还涉及来自美国、法国、日本、瑞士、加拿大、澳大利亚、瑞典、荷兰、芬兰和德国的其他国际警察组织。
欧洲刑警组织在周二的一份声明中证实,长达数月的行动“已经导致LockBit的主要平台和其他关键基础设施遭到破坏,从而使他们的犯罪活动难以开展”。其中包括关闭荷兰、德国、芬兰、法国、瑞士、澳大利亚、美国和英国的34台服务器,并扣押200多个加密货币钱包。目前尚不清楚这些钱包中存储了多少加密货币。
另外,美国司法部对两名俄罗斯公民 Artur Sungatov 和 Ivan Gennadievich Kondratiev 提起了起诉,指控他们参与了LockBit攻击。在法国司法当局的要求下,波兰和乌克兰也逮捕了两名被指控的LockBit参与者。
在周一被取缔之前,LockBit在其暗网泄密网站上声称,它“位于荷兰,完全不关心政治,只对金钱感兴趣”。
作为“克罗诺斯行动”的一部分,执法机构表示,他们已从被扣押的LockBit基础设施中获取了解密密钥,以帮助勒索软件团伙的受害者重新获得数据访问权限。
自2019年底首次以勒索软件即服务 (RaaS) 形式出现以来,LockBit已成为世界上最猖獗的网络犯罪团伙之一。据美国司法部(DOJ)称,LockBit已被用于针对美国和全球受害者系统的约2000起勒索软件攻击,该团伙已收到超过1.2亿美元的赎金。
总部位于英国的网络安全公司NCC Group威胁情报主管马特·赫尔(Matt Hull)告诉 TechCrunch,该公司仅在2023年就记录了1039名LockBit受害者,“占我们全年发现的所有勒索软件受害者的22%”。
LockBit及其附属机构声称对黑客攻击世界上一些最大的组织负责。该团伙去年声称对航空航天巨头波音公司、芯片制造商台积电、英国核潜艇基地数据和英国邮政巨头皇家邮政的网络攻击负责。近几个月来,LockBit团伙声称对佐治亚州富尔顿县的勒索软件攻击负责,该攻击导致该县关键服务中断数周,LockBit还声称对针对印度国有航空航天研究实验室的网络攻击负责。
周一的行动是一系列针对勒索软件团伙的执法行动中的最新行动。去年12月,一组国际执法机构宣布他们查获了臭名昭著的勒索软件团伙 ALPHV(即 BlackCat)的暗网泄露网站,该团伙造成了许多知名受害者,其中包括新闻分享网站Reddit、医疗保健公司诺顿和英国巴茨健康NHS信托基金会(Barts Health NHS Trust)。
一名来自英国柴郡的机械师因在暗网上创建了专门用于儿童性虐待的网站并担任版主,他被判处16年监禁。
28岁的内森·贝克 (Nathan BAKE) 是暗网中“The Annex”网站的三名版主之一,英国国家犯罪侦查局(NCA)在针对该儿童性剥削网站幕后黑手的调查中确认了他们的身份。
“The Annex”网站已不再活跃,它在全球拥有约90000名成员,他们利用该网站分享和讨论一些最极端的虐待材料,包括“hurtcore”以及对婴儿和幼儿的性虐待。
作为首席版主,贝克是整个网站的第二号人物,该网站由一名美国男子运营,该男子于今年1月在美国被判处终身监禁。
贝克负责管理大约30名工作人员,并与他们一起执行网站规则,确保网站继续顺利运行。
其中两名工作人员是来自伦敦的精神科医生比尔·加格(Kabir Garg)和一名来自伊斯特本的48岁男子,他们将于下周在路易斯刑事法庭被判刑。这两人同时也是版主,在该暗网网站的层级中排名位于贝克之下。加格去年被判入狱六年。
根据网站规则,“The Annex”的新用户首先会被限制在“gateway”中,在被允许访问更多的网站内容之前,他们必须通过发布一定数量的滥用材料来给网站管理员留下深刻印象,并获得他们的信任。
贝克和其他版主会向会员提供逃避执法检测的技术建议,并鼓励他们通过分享虐待儿童内容的链接来保持网站的内容更新。
在英国国家犯罪侦查局恢复的一篇帖子中,贝克说: “来吧,向我们展示一下你们的欢乐时光。向我们展示最让你兴奋的男孩和女孩。”
NCA官员于2022年11月在贝克位于朗科恩(Runcorn)的家中逮捕了他,并没收了一些设备,包括笔记本电脑、手机、USB 和外置硬盘。其中一台笔记本电脑正在运行,正在使用TOR暗网浏览器,屏幕上显示的是儿童的不雅图像。
警方从他的设备中收集了证据,证明贝克是第二个虐待儿童网站的共同创建者,也是一个暗网导航网站的管理员,该导航网站的页面包含指向暗网上更多其他性虐待论坛的链接。
卡比尔·加尔格(Kabir GARGH)还从他的存储设备中恢复了数十万张儿童不雅图片和视频,以及576页的恋童癖手册。
贝克于2023年11月承认了12项罪名,包括为儿童性剥削提供便利、参与有组织犯罪团伙、持有恋童癖手册以及传播和制作儿童不雅图片。
近日,他在切斯特刑事法庭被判处16年监禁,终身列入性犯罪者登记册,并被授予终身性伤害预防令。
来自柴郡的 28 岁的内森·贝克 (Nathan Bake) 被判处 16 年监禁,而来自伦敦的 34 岁的卡比尔·加格 (Kabir Garg)去年被判处 6 年监禁。
该网站由来自阿拉巴马州的 58 岁威廉·斯皮尔曼 (William Spearman) 经营,他于 1 月份在美国被判处终身监禁。
另外 14 名男子因帮助运营该网站而在美国受到指控,其中 8 人被判处 6 至 28 年监禁。
英国国家犯罪侦查局与许多国际合作伙伴合作,以这群网站版主为目标。另有14名男子因参与“The Annex”网站的运营而在美国受到指控,其中8人被判处6至28年监禁。
英国国家犯罪侦查局高级调查官丹尼尔·韦韦尔(Daniel Waywell)表示:“贝克是少数几个在确保‘The Annex’继续运行并在全球范围内为儿童性虐待提供便利方面发挥重要作用的人之一。”
“他自己一开始也是一名用户,但通过积极分享大量材料并鼓励对可怕的性虐待行为进行讨论,从而赢得了其他版主的信任,从而使排名不断上升。“
“他对这个全球恋童癖社区的奉献精神如此之大,以至于除了作为一名机械师的日常工作之外,他还投入了自己的时间来运营和建立其他暗网网站,以帮助他们的犯罪行为。”
“此类网站直接公开地鼓励用户对儿童实施性犯罪,而运营或访问这些网站的人则认为他们受到匿名保护。“
“但是,英国国家犯罪侦查局有决心和技术能力来打击那些利用暗网危害和伤害儿童的人。我们与国际合作伙伴密切合作,确保罪犯被发现并将其绳之以法。”
委内瑞拉选举系统数据泄露事件因勒索软件团伙Medusa的暗网泄密网站上的帖子而曝光。该勒索软件团伙涉及对委内瑞拉的网络攻击,威胁行为者以多个实体为目标。
当据称来自Smartmatic的投票系统的屏幕截图开始在暗网和社交媒体上流传时,表明委内瑞拉选举系统数据可能遭到入侵,事态进一步升级。
然而,这家电子投票系统制造商否认了这些指控,并表示“自2017年以来,Smartmatic不再为委内瑞拉选举提供技术或服务。我们还于2018年关闭了在该国的业务。”
据X网站上HackManac报道,该威胁行为者此前将委内瑞拉一家受欢迎的电信公司Digitel作为攻击目标,将其数据发布在Medusa组织的数据泄露网站上,并索要500万美元的赎金。
🇻🇪#Venezuela
🚨Potential Compromise of Venezuela's Electoral System 🚨
The threat actor who recently targeted #Digitel, which was later posted on the #Medusa group's data leak site, demanding a $5 million ransom, has begun sharing screenshots allegedly from #Smartmatic, a… pic.twitter.com/vGqMK8QZwS
— HackManac (@H4ckManac) February 13, 2024 威胁行为者以嘲笑的口吻强调了该选举系统所谓的匿名性的讽刺意味,同时透露了机密投票信息,包括提及“VOTO CHAVISTA”等特定政治派别。
这些图像由与Medusa和LockBit等勒索软件行动相关的匿名组织分享的,仍然引起人们对选举基础设施安全性的严重担忧。
根据媒体的说法,Smartmatic迅速做出了回应,称黑客提供的数据存在“重大错误”。自2017年以来,该组织早已停止为委内瑞拉选举提供服务。
“然而,值得一提的是,作为证据显示的图片存在一个重大错误,表明它是假的或与其他东西有关。上面写着“REP Smartmatic 2024”。REP代表选民名册。Smartmatic从未接触过委内瑞拉的选民名册。事实上,全世界各地的选举委员会都不会与选举技术供应商分享这些信息。”Smartmatic发言人表示。
委内瑞拉的政治紧张局势 涉嫌数据泄露事件出现在委内瑞拉总统选举前一年。主要反对派候选人被取消资格,加剧了围绕选举进程的现有争议,引发了人们对即将举行的选举的公平性和透明度的严重怀疑。
反对派领导人玛丽亚·科里纳·马查多 (María Corina Machado) 就是这一趋势的典型代表,委内瑞拉政府以涉嫌政治犯罪为由,禁止她参加2023年6月的选举。
此举遭到美洲国家组织、欧盟、人权观察等国际机构以及哥伦比亚、巴拉圭、乌拉圭、厄瓜多尔、美国、英国等众多国家的谴责,他们认为此举侵犯了政治人权。
随着委内瑞拉面对这些指控,人们对其选举程序的完整性和公正性的担忧不断升级。委内瑞拉选举系统被入侵的指控突出表明,亟需改进网络安全协议,以保护选举系统和敏感的选民数据免受恶意实体的攻击。
知名加密货币交易所币安(Binance)因威胁行为者在暗网上发布帖子称其可能存在KYC数据泄露,而陷入争议,但币安强烈反驳了有关其用户KYC数据在暗网上遭到泄露的指控。
Remember when Binance told us a few days ago that their Github leak posed only a 'negligible risk'?
Somebody is selling Binance customer data (full name, country, phone number) since two days ago: pic.twitter.com/b6J9E3SW0s
— CR1337 (@cryptonator1337) February 4, 2024 过去两天出现的猜测表明,据称有人在出售币安客户数据,包括全名、国家/地区和电话号码。
据称的数据泄露行为还暗示黑客可能会访问主要组织的执法系统,使他们能够合法地索取用户的个人详细信息,包括币安和Coinbase的用户。
然而,币安很快做出了回应,向用户保证其安全团队已经彻底评估了情况,并确认币安的内部系统不存在任何漏洞,也没有发生此类数据泄露。
Binance users KYC data seems to be on sale on the dark web now
alleged github hack leak pic.twitter.com/SPjGQPsIlS
— otteroooo (@otteroooo) February 4, 2024 该交易所强调,用户帐户保持安全并受到多层防御机制的保护,包括多重身份验证(MFA)、生物识别技术和身份验证器。
AnyDesk于2024年2月2日在一份公开声明中证实,它最近遭受了一次网络攻击,黑客可以访问该公司的生产系统。 AnyDesk称:“作为预防措施,我们将撤销我们门户网站 my.anydesk.com 的所有密码,如果使用相同的凭据,我们建议用户更改密码。”据了解,AnyDesk的源代码和私有代码签名密钥在攻击期间被盗。
AnyDesk 是一种远程访问解决方案,允许用户通过网络或互联网远程访问计算机。该程序非常受企业欢迎,企业使用它来提供远程支持或访问托管服务器。
该软件在威胁行为者中也很受欢迎,他们使用它来持续访问受破坏的设备和网络。
该公司报告称拥有17万名客户,包括 7-11、康卡斯特、三星、麻省理工学院、英伟达、西门子和联合国。
AnyDesk被黑 AnyDesk表示,他们在检测到生产服务器上发生事件的迹象后首次得知此次攻击。
在进行安全审计后,他们确定自己的系统受到了损害,并在网络安全公司 CrowdStrike 的帮助下启动了响应计划。
AnyDesk 没有透露有关攻击期间数据是否被盗的详细信息。然而,BleepingComputer 了解到威胁行为者窃取了源代码和代码签名证书。
该公司还证实勒索软件并未参与其中,但除了表示他们的服务器遭到破坏之外,没有透露太多有关此次攻击的信息,该报告主要关注他们如何应对这一事件。
作为回应的一部分,AnyDesk 表示他们已吊销与安全相关的证书,并根据需要修复或更换系统。他们还向客户保证 AnyDesk 可以安全使用,并且没有证据表明最终用户设备受到该事件的影响。
AnyDesk在公开声明中表示:“我们可以确认情况已得到控制,使用 AnyDesk 是安全的。请确保您使用的是最新版本,并带有新的代码签名证书。”
虽然该公司表示没有身份验证令牌被盗,但出于谨慎考虑,AnyDesk 正在撤销其门户网站的所有密码,并建议在其他网站上使用密码时更改密码。
数据在暗网销售 根据Resecurity的博文,在俄罗斯背景的暗网论坛Exploit.in里,用户名为“Jobaaaaa”的账号,提供大量AnyDesk客户凭证出售,该账号注册于2021年。该账号强调——“这些数据非常适合技术支持诈骗和邮件(网络钓鱼)”。
攻击者提供的样本与属于不同消费者和企业的受损访问凭证有关,允许访问 AnyDesk 客户门户网站。该攻击者者提供了18317个账户,以15000美元的加密货币(比特币或者门罗币)支付。作为一项安全措施,攻击者使用*号对密码的部分内容进行了隐藏。他还同意在著名的地下论坛上通过托管方式进行交易。
获取此类数据的来源和方法可能会有所不同,并且取决于特定不良行为者的策略、技术和程序 (TTP),这种发展创造了一个新的关注领域。例如,暗网参与者可以利用信息窃取者来收集此类信息。在这种情况下,考虑到最新的事件披露,及时重置密码将成为所有客户的强制缓解措施。使用 AnyDesk 的受众包括 IT 管理员,他们经常成为威胁行为者的目标。确保恶意活动不会影响对他们可能拥有特权访问的任何其他关键系统的访问至关重要。
通过访问AnyDesk门户,威胁行为者可以了解有关客户的有意义的详细信息,包括但不限于使用的许可证密钥、活动连接数量、会话持续时间、客户 ID 和联系信息、与帐户关联的电子邮件以及激活远程访问管理软件的主机总数,及其在线或离线状态和 ID。
熟悉该事件的网络犯罪分子可能会急于通过从不同来源获得的暗网将可用的客户凭据货币化,因为他们知道 AnyDesk 可能会采取主动措施来重置其凭据。此类数据对于初始访问代理和熟悉 AnyDesk 的勒索软件团体来说可能非常有价值,AnyDesk 经常被滥用为成功网络入侵后的工具之一。值得注意的是,根据从攻击者处获得的额外上下文,暗网上大多数暴露的帐户都没有启用 2FA。
AnyDesk 根据维基解密,AnyDesk是由AnyDesk Software GmbH公司开发的远程桌面应用程序。该软件程序提供对个人计算机和运行主机应用程序的其他设备的独立于平台的远程访问。 它提供远程控制、文件传输和VPN功能。 但是AnyDesk通常也被恶意用于技术支持诈骗和其他远程访问诈骗。
AnyDesk Software GmbH公司于2014年在德国斯图加特成立,目前在美国、中国和香港设有子公司,并在乔治亚州设有创新中心。