暗网动态

非营利网络安全咨询公司对Tor开展代码审计,发现了17个安全漏洞

近日,Tor官方发布公告称,Radially Open Security完成Tor项目的代码审计。针对Tor匿名网络的多个组件的全面代码安全审计发现了十多个漏洞,其中包括一个被归类为“高风险”的问题。 这项审计由非营利网络安全咨询公司Radiically Open Security在2023年4月至8月期间进行,涵盖了Tor浏览器、出口中继、暴露的服务、基础设施以及测试和分析工具。评估结果已经于本周公布。 根据Tor博客发布的公告,本次代码审计重点关注Tor生态系统的几个组成部分: Tor浏览器和安卓版Tor浏览器; 出口中继器(Tor核心); 公开服务(度量服务器、SWBS、Onionoo API); 基础设施组件(监控和警报)以及测试/归档工具。 此次审计是一项水晶盒(白盒)渗透测试(测试人员可以访问源代码),主要目的是评估为提高Tor网络速度和可靠性而进行的软件更改,总共发现了17个安全问题,并提出了一系列建议,例如: 减少面向公众的基础设施的潜在攻击面; 解决过时的库和软件问题; 实施现代网络安全标准; 在所有HTTP客户端中默认遵循重定向。 发现的问题大多数是中低风险缺陷,可被利用来发起DoS攻击、降级或绕过安全性以及获取信息访问权限。有些问题与使用过时或未维护的第三方组件有关。 最严重的漏洞是影响洋葱带宽扫描器(Onbasca)的跨站点请求伪造(CSRF)错误。此高风险漏洞可能允许未经身份验证的攻击者向数据库注入桥接程序。 Onbasca是一种带宽扫描器,由目录管理机构(维护当前运行中继站列表的特殊中继站)运行。带宽扫描器可以帮助监控性能、分配Tor网络的负载和检测攻击。 桥接器是一种未列入名单的中继器,由于更难被阻止,因此对高压政权下的用户很有帮助。 “只要受害者的浏览器与Onbasca在同一个网络中运行,攻击者就能将目录授权受害者引诱到他们的网站,并成功实施CSRF攻击。当受害者使用Django Web界面时就是这种情况。因此,经过预先身份验证的攻击者可以将攻击者控制的IP注入数据库。”Radically Open Security在其报告中解释道。 Radically Open Security补充说:“当调用定期运行的bridgescan(桥接扫描)命令时,Onbasca应用程序将连接到攻击者控制的网桥。通过这样做,攻击者可能能够对Onbasca的托管实例进行守护进程,或实施进一步的攻击。” 此外,修复与拒绝服务漏洞、本地攻击、不安全权限和输入验证不足相关的问题也被认为是当务之急。 在这次最新的安全审计之前,渗透测试公司Cure53进行了一次安全评估,该评估的重点是识别用户界面变化带来的漏洞以及与规避审查制度相关的审计。 Radially Open Security(@ROSecurity)提供非营利计算机安全咨询,介绍自己是一群理想主义的安全研究人员、网络/取证极客和夺旗获胜者,他们热衷于让世界变得更加安全,他们相信透明度和开放性,目标是首先确保社会的安全,让他们能够经营一家公司。 Tor官方表示,衷心感谢开放安全公司(Radically Open Security)执行此次审计,感谢美国国务院民主、人权和劳工局(DRL)赞助此项目,并“为全球各地的互联网用户提供更快、更可靠的Tor网络”。 如果您是技术人员,想要了解更多详情和信息,请点击此处查阅完整的审计报告。

英国肯特郡一位前教师因在暗网上查看“年龄极小的儿童”的不雅图片和视频而被解雇

英国肯特郡一所学校的一名前教师因在暗网上搜索儿童不雅图片和视频,而被终身禁止进入课堂。32岁的卡里克·坦顿(Carrick Tanton)是汤布里奇的海耶斯布鲁克学校(Hayesbrook School)的一名教师,该学校于2023年9月更名为汤布里奇利学院(Leigh Academy Tonbridge)。 坦顿先生是一名计算机科学教师,于2019年7月1日开始在这所只招收11至18岁男孩的学校任教,并于2020年10月16日被解雇。他承认“多年来每周都会访问不雅图片”,但教学管理机构表示,“其缺乏充分的洞察力或悔恨”。 该机构在本星期一发布的决定中表示,坦顿先生存在“重蹈覆辙的风险”。这是在代表教育大臣召开的专业行为会议之后进行的。 坦顿先生要求不举行听证会,这意味着他没有出席,也没有律师代表他出席。相反,他于去年11月29日提交了一份签名声明,同意自己的所作所为,并承认了不可接受的职业行为。 坦顿先生于2020年10月12日或前后被捕,此前肯特郡警方发现与他家相关的IP地址被用来访问儿童的不雅图像,随后坦顿先生被捕。不久后,他被学校停职,并于10月16日被解雇。 坦顿先生向陪审团承认“他在一个或多个场合访问了儿童的不雅照片和/或视频”。调查小组表示,他在接受肯特郡警方询问时也承认,“从十几岁起,他每周都会访问一次此类图像和视频,尽管有时会中断很长时间”。 在警方的询问中,他表示他会使用“暗网更广泛地观看色情内容”。该小组的报告称,他最初告诉警方,他会观看“看起来很年轻,可能在16岁左右”的人的图像,但后来在面谈中承认,他一直在访问“极其年幼的儿童”的不雅图像。 坦顿先生承认他的行为本质上是性行为并且是出于性动机。调查小组表示,坦顿先生在接受警方询问时和向调查小组所作的陈述中对自己的行为表达了一些见解。 但报告称:“然而,专家组并不认为坦顿先生对自己的行为表示了任何悔意。调查小组还承认,警方的报告表明坦顿先生曾寻求帮助来解决他的行为;但没有提供任何证据证明这一点。” 代表教育大臣做出决定的莎拉·布克斯西(Sarah Buxcey)在决定中表示:“根据我的判断,缺乏充分的洞察力或悔意意味着这这种行为有可能再次发生,从而危及学生未来的福祉。因此,我在做出决定时相当重视这一因素。” 调查小组对不存在重复风险的情况并不满意。坦顿先生被禁止在英格兰的任何学校、六年级预科学院、相关青少年宿舍或儿童之家任教。他也被禁止在未来申请解除这一限制。 利学院信托基金(Leigh Academies Trust)发表评论:“保护儿童安全是我们所有学校的首要任务,虽然这起事件发生在学校加入信托基金之前,但我们支持《教师条例》做出的禁止坦顿先生重返教学岗位的决定。”

网络犯罪分子在暗网上大规模泄露被盗的泰国PII数据

个人可识别信息(PII)是可以用来识别某人的任何数据。所有直接或间接与个人相关的信息都被视为PII,例如,一个人的姓名、电子邮件地址、电话号码、银行账号和政府颁发的身份证号码等。如今,许多组织收集、存储和处理PII。当这些收集的数据被破坏或泄露时,人们可能成为身份盗窃或其他攻击的受害者。 根据安全研究团队resecurity发布的博文,近日,泰国刑事法院发布命令,宣布封锁9near.org网站。这一行动是在该网站威胁披露据称从疫苗登记记录中获得的5500万泰国公民的个人信息后采取的。法院进一步宣布,任何其他被发现传播“9near.org”数据的网站也将面临封锁。这项措施是根据泰国数字经济和社会(DES)部的要求而采取的,该部正在为逮捕此次黑客攻击的幕后黑手而做准备。 该网站的运营者名为“9Near–Hacktivist”,他在BreachForums网站上发布公告,声称他们已经获取了5500万泰国人的个人详细信息。这些数据包括全名、出生日期、身份证号码和电话号码。近日,乡村医生协会表示,这一信息可能源自卫生部免疫中心的一次数据泄露。 泰国正在迅速成为亚太地区数字领域的重要参与者,特别是信息和通信技术(ICT)领域。值得注意的是,从2022年下半年到2023年初,泰国的数据泄露事件大幅减少。客观来看,2022年第三季度,泰国每千人中约有6.8例数据泄露。令人印象深刻的是,到2023年第一季度,这一数字骤降至每千人仅1例。但是,随着 2024 年的到来,这一趋势可能会发生变化。据报道,网络犯罪分子(在暗网的阴暗角落中被称为”Naraka“)正在传播大量被盗的泰国公民个人身份信息(PII)。据信,这些敏感信息来自各种被入侵的平台。 2024年初,以消费者为中心的平台的数据泄露明显增加,这证实威胁行为者正在积极针对泰国公民的个人数据。 由于存在大量用于KYC(“了解您的客户”)的文本和图形形式的个人文件,威胁行为者将泰国的电子商务、金融科技和政府资源作为目标。 与2023年相比,攻击频率有所增加,暗网上涉及泰国消费者和企业的数据泄露事件数量不断增加就证明了这一点。仅在2024年1月上旬,网络犯罪论坛上就至少发布了14起泄露泰国公民信息的重大数据泄露事件,几乎超过了去年全年的泄露记录数量。 不良行为者利用窃取的PII数据欺骗泰国公民并攻击金融组织,这些组织正在该地区积极开发和培育数字化,为7160万人口提供服务。 2024年1月11日,一位名为”Naraka“的个人在暗网数据泄露论坛breachforums.is上列出了待售的数据转储,其中涉及泰国最大的书店之一Chulabook。此次泄露影响了超过16万名用户。”Naraka“指定以加密货币付款,特别是XMR(门罗币)或BTC(比特币)。 Resecurity向Chulabook和泰国电子交易发展机构(ETDA)发出了警报,ETDA是数字经济和社会部监管下的政府机构,负责监督向泰国客户提供服务的所有数字服务提供商。Resecurity团队从该行为者处获得了更多样本数据及截图,确认其成功访问了包含数千份订单和客户记录的后台。 在与数据泄露事件相关人员的交流过程中,Resecurity发现了泰国另一个被泄露的网络目标。该目标也被发现泄露了泰国公民的个人身份信息(PII)。 就在新年前夕庆祝活动之前,人们发现Telegram上的UFO市场运营商正在积极出售被盗数据。这些泄露的数据包括数量惊人的538418条记录,包含个人身份信息(PII),其中包括公民身份证号码等详细信息。 这些大量被盗数据尤其受到身份盗窃和金融欺诈者的青睐。它们包含的详细个人信息为这些人提供了网上银行欺诈和各种网络诈骗潜在目标的全面信息。 在此事件之前,同一批罪犯参与了大量数据的传播,特别是与学生有关的3149330条记录,这些记录据信是从泰国基础教育委员会(OBEC)非法获取的。考虑到年轻群体的脆弱性以及他们在网络空间中成为恶意实体攻击目标的风险,这些信息特别敏感,可能极具价值。 这些数据的某些部分被发现被免费泄露——不法分子正在暗网上分发这些数据。他们这样做是为了交易这些数据,并将其用于未来的计划中,例如垃圾邮件、在线诈骗和商业电子邮件泄露(BEC)活动。这种自由流通使得数据更容易被各种恶意活动利用。 名为“breachforums.is”的网站上还发现了一个单独的数据集,标记为“Thailand DOP.go.th Leaked”。该特定集合由主要涉及泰国老年人口的个人身份信息(PII)组成。这是一个庞大的集合,大小约为690MB,包含多达19718687行数据。 2024年1月10日,又发生一起数据泄露事件,这次涉及曼谷工业气体有限公司。这次泄漏事件标志着针对关键基础设施和石油天然气领域的又一次重大数据泄露事件。 早些时候,breachforums.is上一个名为Ghostr的实体披露了新的数据泄露事件。此次泄露的数据量巨大,涉及约186GB的数据,其中包括来自股票交易平台的惊人的530万条记录。泄露的信息包含泰国用户的全面详细信息,包括全名、电话号码、电子邮件地址和身份证号码。 在另一起事件中,Milw0rm在breachforums.is上报告了一次泄密事件。该特定数据集于2024年1月1日发布,针对泰国求职者,包含大量的个人信息。该数据集由6.1万行组成,包含详细数据,例如用户名、密码、电子邮件地址、手机和家庭电话号码、邮政编码、出生日期、体重和身高等身体属性、当前就业状况、子女信息、泰语打字熟练程度,以及薪资详细信息。 此前,一个名为R1g的人对泰国皇家志愿者的个人数据库进行了重大数据拖取。此次泄露影响了大量记录,总计460万条。泄露的数据包括敏感的个人信息,如姓名、公民身份证号码、性别、出生日期和地址。 2024年1月11日星期四,同一个人R1g于造成了另一起重大数据泄露事件。此次泄露事件涉及泰国海军军官的敏感信息,标志着又一起重大安全事件的发生。 2024年1月15日,化名Soni的威胁行为者发布了与Phyathai.com相关的泄露数据库。此次数据泄露包含25500条用户信息记录,包括ID、用户URL、加密密码(phpass)、用户电子邮件、登录详细信息、帐户状态、显示名称、注册日期和用户激活密钥。攻击者分享了数据样本作为证明。 网络犯罪分子还将攻击重点放在泰国政府和军事部门,泄露了官员和执法人员的个人身份信息。这种类型的行动是网络间谍组织在网络犯罪领域运作的典型特征。犯罪者泄露了各种机密文件,其中包括内部通信和与柬埔寨执法机构的互动。这些泄密事件可能是由于第三方入侵造成的。这次泄密事件的源头仍未查明,但针对泰国政府官员的恶意网络活动可能表明,该地区针对泰国政府官员的网络活动呈增长趋势。 结论 2024年,泰国将在全球打击网络犯罪的斗争中发挥关键作用。随着泰国在数字化转型的道路上不断前进,在信息和通信技术(ICT)方面的能力不断增强,泰国面临着越来越多的网络威胁,尤其是那些涉及个人数据泄露的威胁。这一不断升级的挑战突出表明,泰国迫切需要采取并加强强有力的网络安全战略。 泰国发生的一系列大规模数据泄露事件和迫在眉睫的敏感信息滥用风险,清楚地提醒人们亟需加强数据保护和采取积极主动的网络防御策略。对于泰国来说,必须加强其网络安全框架,制定严格的数据隐私法规,并在其民众和机构中培养广泛的数字警惕文化。这些措施不仅对于保护公民的隐私和安全至关重要,而且对于巩固泰国作为国际数字领域可靠和安全参与者的地位也至关重要。

突发:暗网黑客论坛BreachForums管理员Pompompurin被判20年监管释放,仅需在家中服刑2年

根据bleepingcomputer的消息,康纳·布莱恩·菲茨帕特里克 (Conor Brian Fitzpatrick) 今天在弗吉尼亚州东区被判处20年监管释放(无需在监狱服刑),罪名是运营臭名昭著的BreachForums黑客论坛,该论坛以出售和泄露全球数亿人的个人数据而闻名。 菲茨帕特里克 于 2023 年 3 月被指控 参与在 Breached 网络犯罪论坛上盗窃和出售属于“数百万美国公民以及数百家美国和外国公司、组织和政府机构”的敏感个人信息。 菲茨帕特里克以“Pompompurin”的名义在网上开展业务,是地下网络犯罪团伙的一员,专门从事入侵公司并在网上出售或泄露窃取的数据。 为了促进出售和共享被盗数据,菲茨帕特里克创建了一个名为 BreachForums 的在线论坛,在这个论坛上,全球数百万人的数据通常会被泄露或出售给其他威胁行为者。 菲茨帕特里克此前曾承认一项共谋实施访问设备欺诈罪、两项以提供访问为目的的教唆罪以及三项持有儿童色情制品罪。 在美国检察官1月16日提交的量刑备忘录中, 美国政府寻求对菲茨帕特里克判处188个月(约15.7年)监禁。 然而,法院今天表现出了宽大处理,对菲茨帕特里克网开一面,判处其家中服刑和20年监管释放。 作为量刑条件的一部分,菲茨帕特里克在获释后的头两年将在家中服刑,并佩戴 GPS 定位器和接受心理健康治疗。 菲茨帕特里克在出狱第一年也被禁止使用互联网,并且必须允许缓刑监督官在其电脑上安装监控软件。 量刑判决书中写道:“被告在监管释放的第一年内不得访问互联网 。 ” “在这一年之后,未经法院或缓刑监督官事先批准和授权,被告不得在互联网上为他人或实体出售或提供出售任何物品。这包括但不限于在互联网拍卖网站上出售物品。” 法院要求菲茨帕特里克赔偿受害者的损失,具体金额将在稍后确定。 本月初菲茨帕特里克因使用 VPN、不受监控的PC再次入狱 今年1月2日,臭名昭著的 BreachForums 黑客论坛背后的管理员Pompompurin因违反审前释放条件(包括使用不受监控的计算机和 VPN)而再次被捕。 BreachForums 管理员康纳·菲茨帕特里克 (Conor Fitzpatrick) 于去年 3 月 15 日被捕,当时他在没有律师在场的情况下公开承认自己是一名威胁行为者,名叫 Pompompurin,是已停业的 BreachForums 黑客论坛的管理员(后另一管理员Baphomet重新开启新的BreachForums)。 Pompompurin 一直是网络犯罪社区中著名的威胁行为者,致力于通过论坛和社交媒体入侵公司并出售或泄露窃取的数据。他还是臭名昭著的 RaidForums 网络犯罪论坛的知名成员。 联邦调查局于 2022 年查封 RaidForums 后,Pompompurin 创建了一个名为“BreachForums”的新论坛,并利用该论坛继续泄露被盗数据。 菲茨帕特里克被指控盗窃和出售属于“数百万美国公民以及数百家美国和外国公司、组织和政府机构”的敏感个人信息。 一天后,菲茨帕特里克以 30 万美元的保释金获释,并接受了各种审前条件,包括除非在律师监督下,否则不得访问 BreachForums 网站或与任何 BreachForums 用户或同谋接触。 法院后来的命令增加了 额外的审前释放条件,包括:

澳大利亚男子因暗网毒品调查被卡里维尔打击小组指控

澳大利亚网络犯罪小组(Cybercrime Squad)的侦查员指控了一名男子,并缴获了约 100 万美元的加密货币、价值 100 万美元的手表和珠宝以及一辆汽车。 在新南威尔士州犯罪委员会(NSW Crime Commission)的协助下,州犯罪指挥部的网络犯罪小组(Cybercrime Squad)成立了卡里维尔打击小组(Strike Force Carieville),以调查一名据信在过去六年中销售了价值超过 8000 万美元违禁药品的暗网供应商。 经过广泛调查后,2024 年 1 月 9 日星期二晚上 10 点左右,突击队侦探在猛禽小队的协助下,在悉尼中央商务区执行了两项搜查令,逮捕了一名 36 岁男子。 2024 年 1 月 10 日星期三,第三次搜查令也在悉尼中央商务区执行。 在搜查过程中,侦探们发现了 14.6 个比特币,价值约 1,020,742 美元、8735 澳元现金和 7800 美元现金。 侦探们还发现了价值超过 100 万美元的豪华手表和珠宝以及一些电子产品。所有物品均被扣押以接受进一步法医检查。 该男子被带到 Day Street 警察局,在那里他被指控犯有两项故意处理犯罪所得罪名、三项可起诉的处理犯罪所得财产罪名。 他被拒绝保释,并于 2024 年 1 月 10 日星期三在唐宁中心地方法院出庭,并于 2024 年 3 月 7 日星期四在同一法庭出庭,被正式拒绝保释。 警方将在法庭上指控该男子代表暗网供应商洗钱近 300 万美元。 国家打击犯罪司令部网络犯罪小组指挥官、侦探警司马修·克拉夫特(Matthew Craft)表示,警方拥有调查此类事件的最佳能力。 克拉夫特警司说:“网络犯罪侦探在暗网上拥有强大的力量,可以识别并最终起诉任何从事非法活动的人。” “本周查获的价值 100 万美元的加密货币是近年来查获的最大单笔加密货币之一。” “我们与新南威尔士州犯罪委员会等合作伙伴机构合作,在搜查和扣押能力方面积极开展工作,对于那些认为自己可以隐藏在暗网上或将资产隐藏在加密货币中的人来说,这些对我们来说已不再是障碍。“ “我还想提醒公众,在暗网上购买毒品会带来巨大的风险,不仅因为这是完全非法的,而且因为你不知道你在和谁打交道,也不知道你的产品是否是如其所说的毒品。”

Tor项目将于2024年1月25日推出Tor的邮箱发布活动

根据Tor项目的官方预告,该组织将于2024年1月25日–2024年1月26日举办Tor的邮箱发布活动。Tor项目号召Tor用户与其一起启动Tor的邮箱,这是一个见证中心,展示来自全球Tor用户的故事!🌍 Tor项目表示:发布会上,将可以聆听数字权利倡导者、记者和其他网络隐私专家就外联、宣传、2024年面临的挑战以及他们对数字权利未来的展望分享见解。了解如何利用Tor项目等资源推进基层工作。他们邀请了来自大赦科技(Amnesty Tech)、The Intercept、Internews和Article 19的发言人。 由于该活动页面没有更多的介绍,且互联网及暗网都没有相关的新闻报道,”暗网下/AWX“目前尚无法判断Tor的邮箱(Tor’s Postbox)代表什么意思,是物理上的邮政信箱,还是电子邮箱服务,还是仅是一次在线交流活动,让我们拭目以待。 大家可以在2024年1月25日访问Tor项目的Youtube直播页面收看:https://www.youtube.com/watch?v=-K8ki7zBArs 目前Tor网络上的邮箱服务比较杂乱,这里列出一些常见的电子邮箱服务: ProtonMail http://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion https://www.protonmail.com RiseUp http://3xeiol2bnhrsqhcsaifwtnlqkylrerdspzua7bcjrh26qlrrrctfobid.onion https://help.riseup.net/en/email Mail2Tor http://mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion http://mail2tor.com Cock.li http://rurcblzhmdk22kttfkel2zduhyu3r6to7knyc7wiorzrx5gw4c3lftad.onion https://cock.li Dainwin1210.de http://danielas3rtn54uwmofdo3x2bsdifr47huasnmbgqzfrec5ubupvtpid.onion https://danwin1210.de SecTor.City http://sector2nyjrxphgrj3cvnueanomz4trvgyxofvu3cexltoxuegtlmzid.onion https://sector.city OnionMail.org http://pflujznptk5lmuf6xwadfqy6nffykdvahfbljh7liljailjbxrgvhfid.onion https://onionmail.org OnionMail.info http://pflujznptk5lmuf6xwadfqy6nffykdvahfbljh7liljailjbxrgvhfid.onion https://onionmail.info Volatile.bz http://u45ylsmarbsqs6brxp3aq2wvksrpajkp23vvvxaejsg63w2fx6oap3ad.onion https://volatile.bz/registration.xht Systemli.org http://7sk2kov2xwx6cbc32phynrifegg6pklmzs7luwcggtzrnlsolxxuyfyd.onion https://www.systemli.org Dozaru Onion Mail Server http://eot3almpracnkz7gz3r5yr3qaymngqsrmvbica2shw5zuc52az2gxoqd.onion Hobe Onion Mail http://ovhcd6qhuz22bid42pw7unwfqf7i55rghb5x62q4kxchjnk2gz2ot6id.onion Torbox http://torbox36ijlcevujx7mjb4oiusvwgvmue7jfn2cvutwa6kl6to3uyqad.onion Hidden Mail Onion Server http://5nm4mdhzyfbif6i5qv3kh4i7j2trlbuvujsencsqn55opaa3d6qhfcqd.onion SecretMail http://2nxpboa3ya52j5au4gxwkdt4nxoh5g4y4f3tuqedlza46y35jmv6doid.onion 以上暗网邮箱服务,”暗网下/AWX“不保证全部可靠,请用户们使用后进行反馈。Tor项目本次的官方预告,”暗网下/AWX“将及时关注。

数世咨询发布的“2023年数据泄露态势报告”细数了对中国危害最大的前十大暗网网站

2023年底,“数世咨询”公众号发布了《2023年数据泄露态势报告》,该报告称基于零零信安0.zone安全开源情报平台,对2023年深网和暗网数据泄露情报进行采集分析,为未来采取有效措施提供有价值的参考,该报告细数了对中国危害最大的前十大暗网网站,其中包括两大中文暗网网站。 报告称,深网和暗网中数据买卖活动与去年相近,呈现较平稳态势。2023年全球深网、暗网中的各类网站已达万余个以上,包括黑客论坛、交易市场、暗网社区、新闻社群、以及各类型网站等。在其监控中,数据交易买卖情报共达到113016起。 报告分析了泄露的数据类别 在2023年度获取到的11万余份数据泄露交易记录中,非结构化数据和结构化数据库大约占比接近20%,二要素数据和日志数据的占比大约在80%以上。针对泄露的数据发布和交易记录分析,所有泄露的数据大致分为四种类型,分别是: 非结构化数据:包含大量文档、图纸、表单、文件等数据; 结构化数据库:泄露的某个完整项目数据库; 二要素数据:邮件/密码;账号/密码等,通常是洗库或脱库、破解所得; 日志数据:LOG;URL/LOG/PASS等。 报告统计了泄露数据的国家 在全球数据泄露的国家中,按照泄露量排序TOP10依次为:美国、中国、法国、印度、德国、英国、俄罗斯、巴西、意大利、日本。其中美国占51%,而中国也占13%。 报告细数了对中国危害最大的前十大暗网网站 从获悉的数据分析,当前全球深网和暗网中参与数据买卖交易的“玩家”总数量或已达到近百万人,活跃的“卖家”破坏者大约在万余人左右。而2023年对中国危害最大的TOP10深网和暗网泄露源分别是:长安不夜城、Niflheim World、Breachforums、Crackingx、中文暗网交易市场、Crax、LeakBase、Hellofhackers、XSS.is、Cybercarders,其中包括两大中文暗网网站:长安不夜城、中文暗网交易市场(原暗网中文论坛)。 报告列举了典型的国际数据泄露事件 北约军事档案数据泄露 北约军事档案数据泄露 美国教育部数据泄露 美国教育部数据泄露 安哥拉国家石油公司数据泄露 以色列国防部数据泄露 以色列国防部数据泄露 FBI数据泄露 宗教极端主义组织ISIS数据泄露 黎巴嫩卫生部数据泄露 报告分析了暗网市场发展趋势 报告称,2023年黑客攻击行为和非法数据交易不降反增,并且随着各暗网市场和论坛的取缔,黑客们对于暗网的安全性逐渐失去信任,现已有超过半数的暗网网站在明网和深网中建立了镜像,甚至完全脱离暗网入驻深网。 深网的访问门槛远低于暗网,这使得非法数据交易的参与者不降反增。同时借助公开互联网的带宽和防御资源,新兴的非法交易市场和黑客论坛的访问速度、数据下载速度、安全防御能力、抗DDOS攻击能力、安全验证体系、数据反爬机制迅速提升。 报告表示,由于非法数据买卖市场和黑客论坛逐渐从暗网向明网、深网的发展,各平台为了提高“真玩家”的认证门槛、提高安全监控难度,以及增加运营利润,大量升级了其会员体系。当前已有八成以上的交易市场和黑客论坛实行付费会员制,注册用户仅能浏览有限资源和参与受限制的互动。而需要进行高价值互动和浏览更有价值的资源时,均需付费参与平台会员体系。 例如EXPLOIT、Ramp4u、Russian Market等平台已执行全收费制会员,各论坛平台已有九成以上实现半收费制会员,各交易市场平台已有半数以上实现不同程度的收费制会员。 “暗网下/AWX”跟踪暗网发展多年,对于该报告,只能部分赞成该报告的内容与分析,一方面,对中国危害最大的前十大暗网网站并不准确,很多网站只是倒买倒卖而已,并非第一手数据,危害甚至不如Telegram;另一方面,随着Tor项目的努力,暗网的发展才是大势所趋,而在明网建立镜像的网站基本都被各国警方打击,暗网的匿名性无法替代。 但是“暗网下/AWX”非常欣慰中文安全界对暗网的关注,希望能引起重视,更好的保护国民的个人信息与数据安全。

暗网市场xDedic于2019年被美国警方摧毁,随后的跨国网络犯罪调查中全球有19人被起诉

根据美国司法部的公告,近日,美国检察官Roger B. Handberg宣布,针对暗网市场xDedic Marketplace的跨国网络犯罪调查已经结束。根据法庭文件,xDedic Marketplace是一个暗网上的网站,该网站非法出售世界各地服务器的登录凭证(用户名和密码)以及美国居民的个人身份信息(出生日期和社会安全号码)。一旦购买,犯罪分子就会利用这些服务器为各种非法活动提供便利,包括税务欺诈和勒索软件攻击。xDedic暗网市场的管理员采用了卓越的运营安全性,在广泛分布的国际网络上运营该网站,并利用加密货币来隐藏市场底层服务器的位置及其管理员、卖家和买家的身份。xDedic暗网市场总共出售了超过70万台受感染的服务器,其中至少15万台位于美国,至少8000台位于佛罗里达州。该暗网市场的受害者遍布全球和美国各个行业,包括地方、州和联邦政府基础设施、医院、911和紧急服务、呼叫中心、主要大都市交通当局、会计和律师事务所、养老基金和大学。 2019年1月,美国佛罗里达州中区检察官办公室(坦帕分部)宣布查封了xDedic暗网市场的域名,并拆除了该网站的基础设施,有效地停止了该网站的运营。拆除和扣押该网站的基础设施的国际执法行动是与比利时和乌克兰执法当局、欧洲执法机构欧洲刑警组织、荷兰国家警察局国家高科技犯罪部门和德国联邦刑事警察局密切合作的结果。 在暗网市场xDedic Marketplace被关闭后的几年里,美国检察官办公室调查并指控了参与该网站运营各个环节的个人,包括网站管理员、服务器卖家和买家。例如,Alexandru Habasescu和Pavlo Kharmanskyi是市场管理员。居住在摩尔多瓦基斯瑙的Habasescu是该暗网市场的首席开发人员和技术策划者,而居住在乌克兰基辅的Kharmanskyi则负责为网站做广告、向管理员支付报酬并为买家提供客户支持。Habasescu于2022年在西班牙加那利群岛被拘留并被引渡到美国,而Kharmanskyi则于2019年在迈阿密国际机场试图进入美国时被捕。Habasescu和Kharmanskyi分别被判处41个月和30个月监禁。 市场卖家Dariy Pankov(达里·潘科夫)是一名俄罗斯公民,他是市场上销量最高的卖家之一,他列出了位于世界各地的35000多台被入侵服务器的凭据进行出售,并获得了超过35万美元的非法收益。Pankov的犯罪活动是由他开发的名为“NLBrute”的强大恶意软件程序促成的,该程序能够通过解密登录凭据来进入受保护的计算机。2022年,Pankov在格鲁吉亚共和国被拘押,并被引渡到美国。他随后被判处60个月的联邦监禁。 尼日利亚国民Allen Levinson(艾伦·莱文森)是市场上一位多产的买家,他对购买美国注册会计师事务所的访问权限特别感兴趣。他利用从这些服务器获得的信息向美国政府提交了数百份虚假纳税申报表,请求骗取超过6000万美元的欺诈性退税。Levinson于2020年在英国被拘留,并被引渡到美国。随后他被判处在联邦监狱服刑78个月。 许多被指控的被告都是外国公民,并在不允许引渡其国民的国家拥有公民身份,因此要求美国从那些允许引渡其国民的国家找到并引渡对象。如下表所示,迄今为止,已有17名被告被指控和/或引渡到美国。 姓名(年龄、国籍) 定罪罪行 期限监禁Allen Levinson(31,尼日利亚)共谋实施邮件和电信欺诈78个月T’Andre McNeely(33,加利福尼亚州)共谋实施邮件和电信欺诈78个月Michael Carr(33,加利福尼亚州)共谋实施邮件和电信欺诈78个月Dariy Pankov(29,俄罗斯)共谋实施访问设备和计算机欺诈60个月Glib Ivanov-Tolpintsev(29,乌克兰)共谋实施访问设备和计算机欺诈48个月Alexandru Habasescu(31,摩尔多瓦)访问设备欺诈 41个月Adedotun Adejumo(45,俄克拉荷马州)串谋进行电信诈骗 33个月 Pavlo Kharmanskyi(32,乌克兰)访问设备欺诈 30个月Joshua Spencer(29,纽约)共谋实施访问设备欺诈28个月Ibrahim Jinadu(36,佐治亚州)共谋实施电信诈骗27个月Brandon Williams(34,加利福尼亚州)共谋实施邮件和电信欺诈12个月Harold McKinzie(29,伊利诺伊州)电信诈骗5年缓刑Bamidele Omotosho(42,尼日利亚)串谋进行电信诈骗待判刑Olayemi Adafin(38,英国)串谋进行电信诈骗待判刑Olakunle Oyebanjo(29,英国)串谋进行电信诈骗待判刑Akinola Taylor(38,英国)串谋进行电信诈骗待判刑Oluwarotimi Ogunlana(29,德克萨斯州)串谋进行电汇诈骗待判刑 除上述个人外,xDedic Marketplace的买家Olufemi Odedeyi(42岁,英国)和Oluwaseyi Shodipe(41岁,英国)也被指控串谋实施电信欺诈和严重身份盗窃。两人均正在等待英国的引渡。Shodipe还被指控虚假申报和盗窃政府资金。如果罪名成立,Odedeyi和Shodipe每人将面临最高20年联邦监狱监禁。 这些案件由联邦调查局坦帕分局和国税局坦帕现场办公室刑事调查负责。IRS-CI网络犯罪部门(华盛顿特区)、司法部国际事务办公室和国土安全调查局提供了大量援助。此次调查还得益于与比利时、格鲁吉亚、德国、波兰、西班牙、英国、罗马尼亚、瑞士、爱沙尼亚、拉脱维亚、保加利亚、乌克兰、立陶宛和摩尔多瓦等国执法部门的合作。这些案件由美国助理检察官雷切尔·K·琼斯 (Rachel K. Jones)、卡尔顿·C·加蒙斯 (Carlton C. Gammons) 和苏珊娜·内贝斯基 (Suzanne Nebesky) 起诉。

Tor项目团队的2023年年度回顾

2023年对Tor项目而言是艰难且辛苦的,本文是Tor项目针对2023年的总结文章,总结了Tor项目团队的辛勤工作,回顾了他们在改善Tor的功能以及为全球数百万用户带来的体验方面所取得的许多值得一提的成就。一方面通过重写Tor的代码库提高了Tor网络的性能和安全性,使其更易于维护并嵌入到新的第三方应用程序中,另一方面通过本地化、推广、宣传和培训使Tor技术更广泛地可用。 总结中,Tor项目团队隆重感谢了他们的捐助者、支持者和志愿者的慷慨捐助,同时也感谢他们的用户、志愿者、中继运营商、合作伙伴和捐助者社区,大家的支持使得2023年成为取得诸多成就的一年。Tor项目2023年推出了许多新版本,得益于来自世界各地的志愿者花费无数时间测试新工具并为提供宝贵反馈的直接结果,持续帮助官方改进和部署新功能。 Mullvad浏览器的主要视觉效果 Tor项目与Mullvad VPN合作推出了Mullvad浏览器,这是一款基于Tor浏览器原理构建的注重隐私的Web浏览器。它提供与Tor浏览器类似的隐私功能,例如防指纹和防跟踪保护,但独立于Tor网络运行。Tor浏览器将继续作为匿名上网的强大选择而存在,而Mulvad浏览器则提供替代的隐私浏览器。 Tor项目提供了一个如何以不同方式打造技术的示例。Mullvad浏览器就是一个很好的例子,它证明了以隐私为核心的技术是可以被数百万人使用的。 通过这种合作关系,Tor项目能够对Tor浏览器进行必要的改进,使两款浏览器和更大的隐私技术生态系统都从中受益。Tor项目团队可以更自由地开发实验性功能,满足Mullvad浏览器alpha频道用户的需求,同时又不影响Tor浏览器严格的匿名标准。 Tor浏览器 在2023年发布的Tor浏览器12.5和13版本的新功能中,一些有益的连锁反应已经显现。Tor项目团队解决了许多遗留问题,并对Tor浏览器的自定义组件进行了可访问性审查。尤其值得注意的是,在过渡到Firefox ESR 115后,Tor浏览器的可访问性得到了改善,同时用户界面的视觉效果也发生了变化,这对于使用屏幕阅读器和其他辅助技术的用户来说,无疑将大大提高浏览器的性能。 2023年全年,Tor项目团队旨在打造成熟的用户体验,推动Tor浏览器在质量和用户UI方面更加走向主流,包括更新的网络显示、.onion网站的新图标、连接体验的改进、应用程序图标的更新、主页功能,以及更大的新窗户。最新版本还删除了与Torbutton相关的遗留代码,这使得Tor代码库更加面向未来,并提供更好的集成和更无缝地过渡到新的Arti实施。 Arti Tor项目团队在2023年用Rust重写Tor的多年项目Arti并完成了反审查支持,提供了功能齐全的桥梁和可插拔传输。团队还对洋葱服务方面做了大量工作,为可用的客户端支持和即将到来的服务器端准备铺平了道路,并与应用程序团队合作探索各种API设计,将Arti打造成Tor浏览器之外各种程序和服务的基础。除了简化可维护性和可扩展性之外,Arti还通过网络团队的众多努力解决了安全和性能问题。 网络团队 2023年,网络团队部署了关键的新功能,以改进Tor网络的防御机制、速度和性能。拥塞控制(Congestion Control)和流量聚合(Conflux)这两项设计旨在通过选择不那么拥塞的中继站和创建多条网络路径来优化流量,目前已经取得了可喜的成果,包括下载速度提高了2倍,以及通过更长时间的连接提供了更稳定的用户体验。 该团队还投入了大量工作来减轻对Tor网络的攻击,并增强对洋葱服务的防御,最终在Tor 0.4.8版本中引入了工作量证明(PoW)防御。这种动态PoW机制优先考虑来自真实用户的流量,从而有效的阻止攻击者使用大规模DoS攻击来发动攻击。 这些根据流量需求动态调整的强大解决方案是用户反馈、赞助项目和志愿者贡献的直接结果。Tor项目团队称要感谢中继运营商社区在功能发布期间升级到0.4.8的快速部署,再次证明Tor网络的优势在于其协作精神,可以满足数百万用户不断增长的需求。 社区工作和外联 但是,要建立一个可信赖的网络,不仅需要不断迭代和改进技术解决方案,还需要在志愿者、中继运营商、盟友、捐助者和赞助商社区中保持这种协作精神。在这一年中,社区团队实施了多项综合计划,强调社区建设、教育和积极主动的倡议,以增强Tor项目的全球影响力。 无论是在月度聚会、活动中的一对一会议、专用聊天频道、Tor论坛还是活跃的邮件列表中,Tor的中继运营者社区都会定期进行交流,目的是介绍想法、促进倡议并建立共识。这种团结对于维护分布式网络的力量和防御恶意行为者非常重要。 作为Tor项目团队深入社区活动的一部分,Tor项目在全球范围内为记者、活动家、人权维护者和律师举办了数字安全和Tor培训。许多在线和线下会议吸引了来自全球多数国家的参与者,并在东非和拉丁美洲组织了地区会议,分享最新信息,解决合作伙伴面临的具体挑战,并利用这些见解推出新功能。 2023年最引人注目的活动是Tor培训学院,聚集了20多名网络安全从业人员,参加为期两天的现场训练营。该学院旨在培训从业人员教授Tor,内容涵盖Tor网络和工具生态系统的细微差别。来自网络干扰开放观察站的特邀演讲者讨论了网络篡改测量问题,而本地化实验室则介绍了他们通过将Tor工具本地化为更多语言,使Tor工具更广泛地使用所做的努力。为此,Tor项目团队还创建了斯瓦希里语、中文和阿拉伯语的本地化视频系列,其中包含有关如何使用Tor浏览器、Bridges和OnionShare的简单易懂的教育内容。 然而,由于有组织或者个人蓄意阻止访问,更多用户仍然被禁止访问Tor网络,无法获得Tor网络提供的隐私和匿名优势。 反审查工作 幸运的是,Tor项目的反审查团队在前几年应对大规模审查事件的过程中学到了很多,测试并发现了现有的抗审查基础设施的弱点。2023年,Tor项目团队投入了大量的时间和精力来改进其中一些系统,扩展和改进Tor工具包中的工具,以便在审查事件发生时能更好地做出反应。 Tor项目团队专注于开发和测试新工具:WebTunnel和Conjure。WebTunnel是一种可插拔的传输方式,它能使流量看起来像与网站的常规安全连接,从而使审查人员很难确定该网站是否也是WebTunnel桥接器。Conjure利用友好的ISP提供商地址空间中大量未使用的IPv6地址。由于这个空间非常大,并且连接地址可能不断变化,因此审查者很难在不对部署ISP托管的真实网站造成重大附带损害的情况下阻止所有潜在的”幽灵“代理。 Tor项目团队在2023年面临的一项重大挑战是协助解决土库曼斯坦的审查制度。这确实挑战了Tor现有反审查工具的极限。他们的许多策略并不像其他地区那样有效,因为土库曼斯坦审查机构毫不犹豫地封锁了整个IP区块。虽然我们能够通过meek和obfs4网桥支持一些用户,但Tor所依赖的一些域名前端提供商将在2024年停止提供服务。 Tor项目团队称,这说明了为什么Tor项目需要不断投资,建立先进的反审查对策,开发新的工具,以便在高度动态和不断变化的审查环境中领先于对手。其掌握的工具越多,就越能有的放矢地采取应对措施,让审查者无所遁形,让数百万用户能够访问自由开放的互联网。 Tor项目团队表示,他们的目标是确保Tor适合所有人。地缘政治冲突和气候灾难使数百万人面临风险,互联网对于人们沟通交流、了解世界各地正在发生的事情、组织、捍卫人权和建立团结至关重要。”暗网下/AWX“将持续保持关注与跟进报道Tor项目在2024年的进步发展。

斯诺登泄密事件十年后——Tor和在线隐私的下一步是什么?

本文是Tor项目针对斯诺登泄密事件发生十年后的思考总结文章,通过对斯诺登泄密事件讲述公民隐私权的重要性,讲述Tor网络保护在线隐私的职责,讲述了Tor项目2024年的展望。在2023年的最后一天,“暗网下/AWX”借此文与大家分享,暗网催生了大量的网络犯罪,也改进了在线的隐私,孰是孰非,自有天论。 十年前,即2013年6月,爱德华·斯诺登(Edward Snowden)冒着失去自由的风险与媒体分享文件,揭露了美国政府大规模监控项目的范围。他的过程需要专业的操作安全和每一步的匿名性有力保证。这也是斯诺登求助于Tor网络和Tails的部分原因,Tails是一种可以通过Tor传输电脑流量的操作系统,以便与可信赖的记者进行交流。 斯诺登的泄密事件显示,美国国家安全局正在通过互联网对美国公众进行广泛的监视。这一消息引发了许多关于监控在社会中的地位以及网络隐私保护是否重要的公开辩论。人们在互联网上是否有隐私权?在这些辩论中,人们的普遍反应是,当他们使用互联网时,他们“没有什么可隐瞒的”,那么为什么他们需要隐私呢? 自斯诺登泄密事件发生以来,人们看到了许多具体的例子,说明各国政府和企业在网络上侵犯隐私的行为如何影响一个社会的社会环境和每个人的生活。作为个人,我们也对科技行业及其滥用的商业模式有了更多的了解,该模式专注于收集有关我们网络行为的信息,就好像它是可供开发的新自然资源一样。 我们已经看到,通过网络监控收集到的大量数据集,政府和企业可以利用对我们的了解来操纵公众舆论。利用这些数据开展的针对性极强的宣传活动,尤其是那些利用假新闻或仇恨言论的宣传活动,已经促使各国做出了影响全球社会的决定。英国脱欧公投活动、美国特朗普的竞选活动以及巴西博尔索纳罗的竞选活动都明确使用了这些策略。 目睹这种数据操纵对现实世界的影响,让我们许多人明白,隐私与有所隐瞒无关。相反,隐私意味着保护你这个人,保护让你成为你的所有个人细节。你关心什么,爱什么,恨什么,好奇什么,欢笑什么,恐惧什么。最重要的是,你可以选择何时分享这些信息,以及与谁分享。关于隐私的争论已经从有什么东西需要隐藏变成了能够行使我们的代理权。 这种观念上的转变导致客户要求科技行业提供更好的隐私保护,并通过立法(如 GDPR 和 CCPA)试图帮助消费者对我们在使用服务或应用程序时产生的数据行使一些权利。 至少在营销活动中,科技行业已经蜕变为将隐私放在首位,以避免遭到客户的拒绝,以及因新立法而面临数百万美元罚款的风险。之所以说“变形”,是因为即使是以隐私为重点的信息传播这层薄薄的面纱,也无法改变建立在收集用户数据基础上的商业模式,也无法限制这些数据的使用方式。科技公司所做的改变只是为了在不损失利润的情况下满足要求,比如谷歌正在逐步淘汰谷歌 Chrome 浏览器中的第三方 Cookie,取而代之的是自己的数据跟踪和广告服务技术,并试图将其作为用户隐私的好处来推销。 Tor项目提供了一个如何以不同方式打造技术的示例。构建供数百万人使用的以隐私为核心的技术是可能的。Tor项目建立技术来推进这一权利,以帮助用户重新获得他们在数字空间中的主导权。Tor项目希望成为在不断变化的世界中开发保护隐私技术的参照点。 变革是可能的。Tor项目看到了它的雏形,他们很自豪地看到,业界其他公司也在采用 Tor 浏览器和 Tor 网络的一部分而开发的创新功能。网络浏览器现在已经开始提供针对第三方 cookie 或指纹识别的保护,而这些功能Tor项目已经提供了十多年,苹果等公司也在试用私人中继(Private Relay)等功能,这是一个模仿 Tor 网络模式的测试版功能。 但是,要抓住这次巨变的机会,不仅要向大科技公司施压,迫使其做出改变,还要取代这些选择。而是要用从设计之初就考虑到隐私的工具来取代这些选择。Mullvad Browser、OnionShare、Tails、Quiet 和 Ricochet Refresh 等工具都是这种新型生态系统的一部分。 2024年,Tor项目将继续开展改善在线隐私的重要工作,而且将持续面临全球范围内的挑战。明年,世界41%的人口将参加全国大选。从滥用数据收集和操纵广告技术到全面关闭网络和网站审查,政治活动和选举越来越多地受到互联网自由的破坏。与此同时,世界各地的立法也威胁着加密的合法性。各国政府还通过新技术和扩大法律权力来加强监控,比如我们在美国就看到了情报委员会提出的法案 H.R.6611,即《2023 年外国情报监视法改革和重新授权法案》。 2024 年,Tor 将在这里迎接这些挑战。Tor项目将通过实时用户支持渠道、本地化、与社区合作伙伴开展培训,以及跟踪全球互联网自由的发展情况,扩大全球对 Tor 的访问。Tor项目将继续为洋葱服务运营商开发管理工具,为希望发布洋葱网站的组织提供支持,从而推动洋葱服务的采用。Tor项目将加强 Tor 网络抵御攻击的能力,多年来一直致力于减少网络上的恶意中继活动。Tor项目将进入用 Rust 重写 Tor 的第三年,Rust 是一种更安全、更现代的语言,能让 Tor 更容易集成到各种应用程序和服务中。Tor项目表示将参与网络人权的斗争。 “暗网下/AWX”祝大家元旦快乐。