新罕布什尔州参议员参议员玛吉·哈桑(Maggie Hassan)正在牵头制定两党立法,以加强对非法毒贩的惩罚,并特别针对通过暗网进行的芬太尼国际销售。
同样是新罕布什尔州的众议员克里斯·帕帕斯(Chris Pappas)与来自南部边境的两名国会共和党人、来自德克萨斯州的参议员约翰·科宁(John Cornyn)和众议员托尼·冈萨雷斯(Tony Gonzales)一起共同发起并重新引入暗网拦截法案。
“暗网是非法贩毒的热点,让罪犯基本上无法追踪,这有助于加剧我们州和全国的芬太尼危机,”哈桑在一份声明中说。
“这项两党法案加强了打击暗网贩毒的力度,加大了对暗网贩毒的处罚力度。我敦促我的同事们与我们一起支持这项重要的立法,追究这些罪犯的责任。”
参议院情报委员会成员科宁(Cornyn)表示,如果该国要控制芬太尼源源不断地流入美国,这些改革是必不可少的。
科宁说:
“暗网为社会上最恶劣的罪犯提供了匿名性,并充当了芬太尼等致命阿片类药物的贸易中心。”
“《暗网拦截法》将采取几个关键步骤,帮助执法部门更轻松地找到和逮捕这些危险的毒贩,同时让国会了解他们的进展。”
帕帕斯说,他从这里的州、地方和县警察那里了解到,暗网是如何被用来将大量芬太尼贩运到新英格兰地区的。
帕帕斯说:“我直接从执法部门那里听说有人使用暗网采购毒品并将其运送到我们的社区,我们必须打击这种做法,并让毒贩对他们造成的伤害负责。”
冈萨雷斯说,阿片类药物危机正在“恶化”,他所在的德克萨斯州南部地区的社区都面临着影响。
冈萨雷斯说:“我很自豪能再次共同领导这项两党合作的工作,以帮助执法部门在暗网上逮捕违禁品经销商并将其定罪。”
该法案的规定包括:
——通过指示美国量刑委员会加强对那些在暗网上贩运非法毒品的人的刑罚量刑,增加对这些人的刑事处罚;
——加强并永久化阿片类药物和暗网犯罪联合执法(J-CODE)工作组,该工作组负责领导国际、联邦、州和地方协调打击暗网上贩毒的工作。
J-CODE创建于2018年,已在全球范围内逮捕了数百人,缉获了数千磅毒品,并关闭了多个暗网市场。
——指示司法部(DOJ)、国土安全部(DHS)和财政部在一年内向国会提交一份报告,详细说明加密货币在暗网上的使用情况,并就国会如何解决暗网中使用虚拟货币进行阿片类药物贩运的问题提出建议。
参议院国土安全委员会成员哈桑最近作为两党国会代表团的一员访问了墨西哥、危地马拉和洪都拉斯,与外国官员讨论了打击毒品贩运的努力。
联邦调查局通缉Matveev的海报 美国政府已起诉一名俄罗斯国民,指控他参与了针对美国执法部门和关键基础设施的勒索软件攻击。
美国当局指控Mikhail Pavolovich Matveev(在网上也被称为“Wazawaka”和“Boriselcin”)是开发和部署Hive、LockBit和Babuk勒索软件变体的“核心人物”,从公司、学校、医院和政府机构勒索了数亿美元。
消息称,这三个勒索软件团伙已将美国数千名受害者作为目标。据美国司法部称,LockBit勒索软件团伙已实施了1400多次攻击,发出超过1亿美元的赎金要求,并收到超过7500万美元的赎金。Babuk已经执行了超过65次攻击并收到了1300万美元的赎金,而Hive则针对全球1500多名受害者并收到了高达1.2亿美元的赎金。
Matveev也被认为与俄罗斯支持的Conti勒索软件团伙有联系。据信,这名俄罗斯国民声称对针对哥斯达黎加政府的勒索软件攻击负责,Conti黑客要求支付2000万美元的赎金,同时推翻哥斯达黎加政府。
新泽西州和哥伦比亚特区的起诉书称,Matveev参与了从三个不同的分支或附属机构(包括Babuk、Hive和LockBit)分发勒索软件的阴谋。
起诉书称,2020年6月25日,Matveev和他的LockBit同谋对新泽西州帕赛克县的一家执法机构部署了LockBit勒索软件。检察官表示,2022年5月27日,Matveev与Hive共谋对总部位于新泽西州默瑟县的一家非营利性行为医疗机构进行勒索。2021年4月26日,Matveev和他的Babuk团伙据称对华盛顿特区的大都会警察局部署了勒索软件(起诉书)。
根据周二宣布对俄罗斯国民实施制裁的美国财政部的说法,Matveev还与针对包括美国航空公司在内的众多美国企业的其他勒索软件入侵有关。
在2021年1月俄罗斯顶级网络犯罪暗网论坛的一次讨论中,据称为Matveev的另一个昵称“Wazawaka”表示,他没有计划离开“俄罗斯母亲”的保护,而且出国旅行对他来说不是一个选择。
“俄罗斯母亲会帮助你的,”Wazawaka总结道。“爱你的国家,你将永远摆脱一切。”
2022年1月,著名美国安全媒体KrebsOnSecurity发布了谁是网络访问代理人“Wazawaka”,从Wazawaka在俄语网络犯罪论坛上的许多化名和联系方式中找到的线索,追溯到来自俄罗斯阿巴扎(Abaza)的33岁的Mikhail Matveev(联邦调查局说他的出生日期是1992年8月17日)。
那个故事发布一个月后,一个看起来与Matveev的社交媒体照片相同的人开始在Twitter上发布一系列奇怪的自拍视频,他在这些视频中猛烈抨击安全记者和研究人员,同时使用同一个Twitter账户为一个广泛使用的虚拟私人网络(VPN)设备发布漏洞代码。
The Record澄清说,在2022年8月发表的采访中,Matveev自己证实,除了Wazawaka,他还使用了Babuk、BorisElcin、unc1756 和Orange等昵称,Matveev本人在接受采访时表示,他在俄罗斯过着“平凡的生活”,从未接触过执法机构。
检察官也指控Matveev在网络犯罪论坛上使用了令人眼花缭乱的绰号,包括“Boriselcin”,这是一个健谈而傲慢的人,同时也是Babuk的公众形象,Babuk是一个在2020年新年前夜出现的勒索软件附属程序。
此前的报道显示,Matveev的另一个身份包括暗网论坛RAMP的创始人“Orange”。RAMP是“Ransom Anon Market Place”的缩写,安全公司Flashpoint的分析师表示,该论坛的创建是“直接回应了‘几个大型暗网论坛在勒索软件团伙DarkSide的Colonial Pipeline攻击后禁止勒索软件集体在其网站上发布消息’”。
在暗网论坛XSS的一个又一个帖子中,可以看到Matveev所谓的别名“Uhodiransomwar”发布了五天后拒绝谈判的公司的数据库下载链接。
5月20日,在XSS论坛上,LockBit勒索软件团伙账号“LockBitSupp”评论了FBI将Mikhail Matveev列入国际通缉名单的消息,他认为登上FBI荣誉榜“很酷”,并希望这样做。
Matveev被指控共谋传送赎金要求,共谋破坏受保护的计算机,以及故意损坏受保护的计算机。如果罪名成立,他将面临超过20年的监禁。
与此同时,美国财政部已将Matveev添加到其非法金融交易人员名单中。此外,美国国务院悬赏1000万美元逮捕和/或起诉马特维耶夫,但只要他继续居住在俄罗斯,他就不太可能面临这两种情况。
根据美国司法部(DOJ)的消息,一名美国公民在密苏里州法院认罪,承认经营一个暗网销售盗刷支付卡的网站并出售属于该国数万名受害者的金融信息。
Michael D. Mihalo,又名Dale Michael Mihalo Jr.,在暗网上化名“ggmccloud1”,被指控建立了一个名为Skynet Market的暗网交易网站,专门从事贩卖信用卡和借记卡数据的交易。
2016年2月22日至2019年10月1日期间,Mihalo和他的同伙还在AlphaBay Market、WallStreet Market和Hansa Market等其他暗网市场上兜售他们的卡片。每个市场都要求用户以包括比特币在内的数字货币进行交易。
美国司法部在2023年5月16日发布的一份新闻声明中表示:“Mihalo组建并指挥了帮助他在暗网上出售这些被盗财务信息的团队。每个同谋都受益于Mihalo作为ggmccloud1的可信声誉,他们在暗网上建立了比他们单独出售更多的被盗金融信息。”
“Mihalo个人拥有、发送和接收与49084张被盗支付卡相关的信息,目的是将支付卡信息在暗网网站上贩卖,所有这些都是为了推动盗刷阴谋的实施。”
被告的一名同伙Taylor Ross Staats担任“卡片检查员”,确保出售的财务信息仍然有效,并且没有被相关金融机构注销。
据估计,Staats通过这些服务至少赚取了价值21000美元的比特币。2022年12月14日,他承认在行动中扮演的这一角色,犯有一项共谋实施接入设备欺诈的罪行。他将面临最高五年的监禁。
司法部补充说,现年40岁的伊利诺伊州人Mihalo从这些计划中获得了价值超过100万美元的加密货币。
被告已承认一项共谋实施访问设备欺诈罪,最高可判处五年徒刑,以及一项访问设备欺诈罪和六项洗钱罪,每项罪名最高可判处10年徒刑入狱时间。他还被勒令没收所有非法所得。
根据他的认罪协议条款,Mihalo还被勒令没收他通过犯罪获得的任何个人财产,包括价值数百万美元的加密货币、金融账户和不动产,并同意对由法官在量刑时确定的数额。
美国司法部刑事司助理检察长Kenneth A. Polite,Jr.、密苏里州西区检察官Teresa A. Moore、FBI网络司助理局长Bryan Vorndran和FBI负责特工Charles Dayoub堪萨斯城办事处宣布了这一消息。
联邦调查局堪萨斯城外地办事处调查了此案。
美国刑事司计算机犯罪和知识产权科的高级律师Louisa Becker和密苏里州西区的美国助理检察官Matthew Blackwood正在起诉此案。司法部国际事务办公室提供了重要帮助。
美国司法部还感谢加拿大皇家骑警的执法同事在此案中提供的协助。
本月早些时候,美国当局还关闭了Try2Check暗网市场,这是一个流行的俄罗斯平台,网络犯罪分子使用该平台来确认被盗信用卡信息的合法性。
经过几年的发展,Tor项目近期的Git显示,其已经成功地将其“工作量证明”(PoW)功能合并到Tor软件包的主要分支中。这意味着,在发布下一个Tor软件补丁并在节点中广泛实施后,困扰网络多年的拒绝服务(DoS或DDoS)攻击应该会大大减少。
Tor网络在2022年的大部分时间里都受到持续的DDoS攻击的困扰,这不仅导致几个主要的暗网市场以及暗网论坛在数周或数月内无法访问,而且还产生了更广泛的影响,即几乎所有用户都觉得整个Tor网络的速度在变慢。然而,此类攻击对Tor来说并不是什么新鲜事,多年来,如何缓解这些攻击的解决方案一直是开发人员争论的主题。
2020年8月,Tor项目发布了一篇博文,解释了如何使用“工作量证明”的实施来使试图对网络进行DDoS攻击的攻击者付出更高的代价。2022年10月,在此类攻击达到临界水平后,Tor项目发布了工作量证明技术实施的状态更新,并于2023年3月17日正式引入了一项技术提案。近日,该提案的努力被合并到了Tor的主要代码库中,尽管这些变化将对DDoS攻击产生什么防护效果还有待观察。
While Proof-Of-Work has been traditionally used to power blockchains, it was originally suggested for DoS protection. Tor devs have been exploring the space and we believe that such a system could work wonders against the DoS attacks the network is currently experiencing. (7/8)
— The Tor Project (@torproject) September 9, 2020 Tor项目于2020年9月发布推文称:
“虽然工作量证明传统上一直用于为区块链提供动力,但最初建议用于DoS保护。Tor开发人员一直在探索这个空间,我们相信这样的系统可以在抵御网络目前正在经历的DoS攻击方面创造奇迹。”
工作量证明的概念是在1999年首次提出的。它于2002年在一篇题为“Hashcash–拒绝服务防护措施”(Hashcash – A Denial of Service Counter-Measure)的论文中正式纳入Adam Back的hashcash系统。Hashcash旨在通过要求电子邮件发件人执行少量计算工作来防止垃圾邮件;其“证明”已添加到电子邮件标题中。然后可以通过可验证的方式确定包含此类标头的电子邮件不包含垃圾邮件。
尽管hashcash仅在今天的少数实现中使用,但著名的工作量证明在2009年被比特币采用,用于比特币挖矿。目前使用工作量证明进行区块链挖矿的其他流行加密货币包括狗狗币、莱特币和门罗币。
又是新的一天,另一个新的勒索软件团伙出现了:在暗网的俄语角落里发现的最新威胁行为者称为“CryptNet”。
ZeroFox公司的网络安全侦探在暗网论坛RAMP上发现了这一情况,一个名为“shrinbaba”的威胁行为者在暗网论坛里发布了新的勒索软件即服务(RaaS)的“广告”。
ZeroFox说:“CryptNet被宣传为具有快速且完全不显眼的各种特性和功能,例如删除卷影副本和禁用备份服务的能力,以及无需互联网连接即可离线加密,和一个用于谈判的聊天面板。”
“shrinbaba”发布的广告帖子称:
CryptNet勒索软件正在寻找有域渗透经验的熟练渗透测试人员
通过加入我们,你将拥有世界上最快的勒索软件。您还将拥有
1.完全无法检测的勒索软件
2.独特的离线加密
3.使用AES和RSA的间歇性加密(世界上最快的加密方式)
4.删除影子副本
5.禁用备份服务
6.关于你的客户的统计数据
7.用于谈判的聊天面板
加入我们团队的好处
我们没有国家限制。
你将在每笔付款中获得90%的利润。
你将得到谈判的支持
“shrinbaba”在该帖子下留下了自己的Tox号码。
ZeroFox认为,CryptNet已经取得了几个勒索软件的攻击进展,上个月底确认了两名受害者。
勒索软件是一种恶意软件,被互联网犯罪分子用来渗透和勒索目标公司,然后向这些公司收取“费用”,以换取他们返回数据并保守秘密。
在这种情况下,CryptNet向在成功攻击中使用其闪亮的新非法勒索软件的任何人提供90%的分成。这表明,该技术背后的人类操作员可能属于网络犯罪分子的“超级聪明”类别,他们乐于设计这些工具,并让其他人利用它们来勒索组织。
ZeroFox表示:“这是RaaS市场中附属机构可以获得的最高分成份额之一,附属机构通常从大多数勒索软件团伙那里只能获得60-80%的份额,”并补充说CryptNet声称它还将在赎金谈判期间提供支持。
它补充说:“虽然原始帖子表示对可以作为目标的国家没有限制,但在另一位论坛成员的质疑后,这一说法随后从原始帖子中删除。”
ZeroFox认为,这种说法很可能已被编辑掉了,因为它暗示俄罗斯也可以成为使用CryptNet勒索软件的目标——这通常是讲俄语的团伙中的一大禁忌,因为他们的非法活动只要不攻击祖国,就可以在这个被抛弃的超级国家中享有实际上的豁免。
该威胁行为者“shrinbaba”还在另外一个帖子里决定出售一个名为“Stealer”的源代码,出售的原因是他正在做另一个项目。“shrinbaba”称:
Stealer完全从头开始重写。用C++写在.NET上,不依赖.NET版本。在v143工具集下构建,没有CRT,本地x86可执行。可执行文件重量:230kb(UPX下约100kb)。
在操作系统Windows 7 – Windows 11(Windows Server 2008 R2 – Windows Server 2022的服务器版本)上运行,位深并不重要。
通过它自己的协议在TCP上与套接字上的服务器工作。所有的信息都是通过服务器生成的每台机器的唯一密钥,以加密的形式传送到服务器和从服务器传送出来。
分发模式是对一个时间段的订阅。订阅结束后——仍然可以使用搜索日志、下载日志和查看统计数据,其他的都关闭了。
谷歌(Google)公司今天宣布,美国的所有Gmail用户将很快能够使用其专业提供的暗网报告安全功能,来发现他们的电子邮件地址是否在暗网上被泄露。
这家搜索巨头还在谷歌I/O年度开发者大会上表示,该功能将在未来几周内推出,以后该功能的使用权限也将扩展到选定的国际市场。
谷歌的暗网报告工具并不是一项新功能 由于您可能注册的服务和平台的数据泄露,电子邮件地址等个人信息可能会进入暗网。然后,这些信息可以被网络犯罪分子以各种方式出售和使用,包括身份盗用、银行欺诈和网络钓鱼诈骗。
谷歌的暗网报告工具并不是一项新功能,但它以前只适用于订阅该公司扩展的云存储平台Google One的美国用户。谷歌还表示,该工具最终将可用于“选定的国际市场”,但没有具体说明哪些国家可以获得访问权限。
一旦启用该功能,它将允许Gmail用户在暗网上扫描他们的电子邮件地址,并根据谷歌提供的指导采取行动保护他们的数据。
例如,他们会被建议开启两步验证,以保护他们的谷歌账户免遭劫持企图。
“以前仅适用于美国的Google One订阅者,我们将在接下来的几周内扩大对暗网报告的访问,因此在美国拥有Gmail帐户的任何人都可以运行扫描,以查看您的Gmail地址是否出现在暗网上,并获得关于采取什么行动来保护自己的指导。”谷歌核心服务高级副总裁Jen Fitzpatrick说。
谷歌还将定期通知Gmail用户,检查他们的电子邮件是否与最终出现在地下网络犯罪论坛上的任何数据泄露有关。
暗网报告于2023年3月开始向美国所有Google One计划的成员推出,提供一种简单的方式,当他们的个人信息在暗网上被发现时,可以得到通知。
“Google One的暗网报告可帮助您在暗网上扫描您的个人信息——例如您的姓名、地址、电子邮件、电话号码和社会安全号码——并在找到时通知您。”Google One产品管理总监Esteban Kozak在3月首次宣布该功能时说。
如何启用暗网监控功能 GoogleOne订阅者可以通过在进入Google One并单击“暗网报告”下的“设置>开始监控”后,使用他们的信息创建监控配置文件来启用它。
谷歌公司表示,所有添加到配置文件的个人信息都可以从监控配置文件中删除,或者通过在暗网报告设置中删除配置文件来进行删除。
Kozak补充说,Google One用户还会看到结果,并“可能在这些数据泄露中找到的其他相关信息”。
“如果在暗网上找到任何匹配的信息,我们会通知您,并提供有关如何保护该信息的指导。”Kozak说。
谷歌将推出一系列新功能保护用户安全 在今天的谷歌I/O大会上,谷歌还宣布升级了安全浏览服务,以在Chrome和Android上捕获和阻止25%以上的网络钓鱼尝试。
该公司还在Google Drive中添加了新的垃圾邮件视图,旨在帮助用户控制他们想要指定为垃圾邮件的内容。Drive会自动将明显的违规者分类到垃圾邮件视图中,以防止用户意外访问任何“不需要或滥用的内容”,谷歌声称新视图使分离和审查文件变得更加容易。
删除Google地图中的搜索历史记录也变得更加容易。您已经可以通过帐户设置中的“Web & App Activity”选项卡清除您的搜索历史记录,但现在,谷歌添加了直接在地图中单击即可删除最近搜索的功能。
谷歌还向其他平台和组织提供安全服务 Google的内容安全API被Facebook和Yubo等公司用来识别和删除网络中的儿童性虐待材料(CSAM),今天正在扩展到包括视频内容。
这是以前由CSAI Match管理的内容,CSAI Match是YouTube用于检测在线视频中的CSAM的专有技术。谷歌没有提及API的新视频功能是否正在取代CSAI Match或这两种服务有何不同。
韩国警方已将暗网追踪、虚拟资产分析和DDoS攻击列为警方必须紧急解决的“网络恐怖主义调查的三大核心任务”。
虚拟资产越来越受欢迎,因此暗网成为犯罪的匿名支付手段。
为此,韩国警察厅称,已决定成立一个应对网络犯罪平台的工作组,三个分部门将开展三项主要任务,并已决定成立并运营TF网络犯罪平台应对特别工作组(Special Task Force),研发整治暗网、虚拟货币分析、DDoS(Distributed Denial-of-Service,分布式拒绝服务)攻击等的策略和技术手段。。
这支部队将致力于研究响应技术和调查网络恐怖主义追踪技术。TF由“三部分”组成,主题如下:
暗网追踪 加密货币分析 DDoS攻击监控 它将用于研究响应技术和调查技术,以追踪网络恐怖袭击的核心。
韩国警方解释说,这项技术作为一种匿名网络和支付手段,对未来的安全构成重大威胁,因为它被滥用于网络恐怖主义犯罪和网络犯罪分子的一般犯罪活动中。
据韩国警方透露,暗网网址已由2018年的9.24万个增至去年的76万个。暗网隐藏用户IP地址,常被用于毒品交易,亦被用于儿童性剥削制品的交易。警方表示,追踪上述网络犯罪需要相当高水准的专业知识、技术。
暗网是一个在线空间,只能通过安装特定程序作为匿名网络服务来访问。它具有不暴露服务器IP地址和访问者的特点。为此,由于勒索软件、贩毒、儿童性剥削和非法拍摄等恶意程序的传播,全球用户数量持续增加。
虚拟资产已成为暗网匿名支付的重要货币。他们被滥用于买卖各种非法车辆或收取勒索软件等犯罪所得的款项。DDoS攻击通过同时向多个系统发送大量数据来中断网站与网络服务。
据韩联社报导,该工作组由具备IT相关专业的1名调查官和多名警官组成,调查官从科学技术情报通信部和韩国信息技术研究院合办的信息技术集中教育的课程学员中,选拔曾任职于民间网络安全企业的优秀警官。
该工作组将与美国联邦调查局(FBI)、韩国互联网振兴院等国内外执法机构、网络安全研究机构建立合作关系。
图片来自Z-Library的官方Telegram频道 去年,“暗网下/AWX”曾报道,美国当局查封并接管了世界上最大的盗版电子书图书馆Z-Library网站的多个域名。近期,美国联邦调查局(FBI)又扣押接管了Z-Library的多个新域名。除了“b-ok.lat”、“booksc.me”和“b-ok.as”之外,被没收的域名列表还包括“singlelogin.me”,这是以前是用于登录和注册新帐户的主要URL地址。
“不幸的是,我们的一个主要登录域名今天被劫持了。因此,我们建议您使用“singlelogin.re”域名登录您的帐户并进行注册。”Z-Library在其Telegram官方频道的消息中说。
在该消息中Z-Library还表示:“您还可以使用我们的神奇电子邮件地址恢复对您帐户的访问权限或创建一个新帐户。只需将您邮箱中的任何信件发送至此电子邮件[email protected],您将在3-5分钟内在自动生成的信件中收到您对Z-Library的个人访问权限。”
继去年11月初该盗版在线图书馆Z-Library的运营者被捕后,美国当局禁用并没收了249个用来访问该图书馆的域名,使该网站无法在互联网上访问。
虽然主要的登录域名已无法访问,但是,该网站仍然可以在基于Tor的暗网网络上以及I2P网络上进行访问。该站点通过Tor网络上的“.onion”域名保持活跃。其余运营者也可以继续回应询问,这促使人们猜测被捕的两人并不是唯一运营该网站的人。
Z-Library网站的暗网域名:
http://loginzlib2vrak5zzpcocc3ouizykn6k5qecgj2tzlnab5wcbqhembyd.onion/
Z-Library网站的I2P域名:
http://zlib24th6ptyb4ibzn3tj2cndqafs6rhm4ed4gruxztaaco35lka.b32.i2p/
互联网域名被删除后,Z-Library在Tor和I2P网络上的域名继续运营,并指出其在公共互联网上的用户站点将继续在全球不同注册商的个性化域名上运行。然而,这些域名并没有阻止FBI关闭主要登录门户“singlelogin.me”。
早在3月10日,Z-Library在Telegram发布消息又公开了一个域名:“我们很高兴地告诉您,中国和法国访问图书馆的权限已经恢复。您可以登录您的帐户,也可以在这里创建一个新帐户1login.to”,目前这个域名的访问也是正常的。
考虑到Z-Library仍然管理着几个干净的网络域名,是否还会有更多的域名被没收还有待观察。然而,很明显,美国执法部门决心关闭Z-Library并找到运行它的人。Z-Library提供对包含近1200万本书和8400万篇文章的庞大数据库的免费访问,使其成为Internet上最受欢迎的网站之一。
更新:5月9日,Z-Library在Telegram发布消息提醒仿冒网站:
我们想提醒您在Google上搜索Z-Library时要小心,因为目前有几个不安全和欺诈的网站出现在搜索结果的顶部。这些网站可能会窃取您的个人信息并危及您的安全。
请避免访问以下网站:
⛔️zlibrary[.]to
⛔️z-lib[.]is
⛔️z-lib[.]io
花了十年时间,但美国官员终于揭开了“Try2Check”运营开办者的面纱。2023年4月18日,根据联邦起诉书,纽约东区对丹尼斯·库尔科夫 (Denis Kulkov) 发出逮捕令,指控他犯有访问设备欺诈、计算机入侵和洗钱罪。
美国政府周三宣布,它已经摧毁了“Try2Check”,这是一个信用卡有效性检查网站,在暗网与明网均可以访问。“Try2Check”平台迎合了在互联网上批量购买和出售被盗信用卡号码的网络犯罪分子,使犯罪分子能够快速确定有多少百分比的卡是有效和活跃的。
根据宣誓书,”Try2Check“是被盗信用卡信息交易的主要推动者,每年至少处理数千万个卡号。美国政府与德国和奥地利的合作伙伴合作,关闭了“Try2Check”的网站,从而瓦解了被告的犯罪网络。除了起诉书和全球网站域名关闭外,美国国务院还宣布悬赏1000万美元,征集能抓获居住在俄罗斯的库尔科夫的信息。
”Try2Check“网站的开办者曾经在臭名昭著的暗网黑客论坛Exploit.in与Xss.is里发布广告推广其暗网与明网的网站,“暗网下/AWX”访问发现,这些广告帖子目前仍然可以访问,详情如下:
We are back public with our completely re-made Try2CheckMe Services!
What’s new:
Speed of checking process for your cards and dumps increased x100! New methods to make bank believe it’s legit transactions Real world merchants only! No donations, no test accounts, no fake. More formats for lists of your cards: CVV / AVS / Cardholder Name Auto payment system New faster and easy-to-use API Bin database Real working reports about bins from other users Revised user panel interface Telegram bot Registration is FREE Web: https://try2services.
在前几天发布的一份声明中,欧洲刑警组织表示,在一项由欧洲刑警组织协调并涉及9个国家的行动中,执法部门查获了非法暗网市场“Monopoly市场”,缴获了超过5080万欧元(5340万美元)的现金和虚拟货币、850公斤毒品和117支枪支。查获的毒品包括超过258公斤的苯丙胺、43公斤的可卡因、43公斤的摇头丸和超过10公斤的LSD和摇头丸。
这项代号为SpecTor的行动由奥地利、法国、德国、荷兰、波兰、巴西、英国、美国和瑞士的一系列独立的互补行动组成。
情报包作为调查的基础 欧洲刑警组织表示,它一直在根据德国当局提供的大量证据编制情报包,德国当局于2021年12月成功查获了该市场的犯罪基础设施。这些目标包是通过交叉匹配和分析收集到的数据和证据而创建的,作为基础进行了数百次国家调查。
由于警方针对“Monopoly市场”采取的行动而被捕的供应商也活跃于其他非法市场,进一步阻碍了暗网上的毒品和非法商品交易。结果,在欧洲、美国和巴西各地逮捕了288名从事数以万计的非法商品销售的供应商和买家。其中一些嫌疑人被欧洲警察组织视为高价值目标。
逮捕发生在美国(153人)、英国(55人)、德国(52人)、荷兰(10人)、奥地利(9人)、法国(5人)、瑞士(2人)、波兰(1人)和巴西(1人)。
一些旨在查明暗网账户背后其他人的调查仍在进行中。随着执法当局获得供应商广泛的买家名单,全球数以千计的客户现在也面临被起诉的风险。
暗网上的非法市场 在此协调SpecTor行动之前,德国和美国当局还于2022年4月关闭了“Hydra市场”,这是收入最高的暗网市场,估计收入为12.3亿欧元。在针对“Hydra市场”的捣毁行动中,德国当局缴获了2300万欧元的加密货币。
就逮捕人数而言,该行动甚至比之前代号为DisrupTor(2020年)的行动更成功,逮捕人数为179人,Dark HunTor(2021年)为150人。这再次表明,警察当局之间的国际合作是打击暗网犯罪的关键。
欧洲刑警组织执行主任凯瑟琳·德博勒(Catherine DeBolle)在评论SpecTor行动时说:“我们跨越三大洲的执法机构联盟证明,当我们一起工作时,我们都做得更好。这次行动向暗网中的犯罪分子发出了一个强烈的信息:国际执法部门有办法和能力查明你的非法活动并追究他们的责任,即使是在暗网上也是如此。”
欧洲刑警组织的作用 欧洲刑警组织的欧洲网络犯罪调查中心促进了设在荷兰海牙的欧洲刑警组织总部主办的网络犯罪联合行动工作组(J-CAT)框架内促进了信息交流。在通过欧洲刑警组织的数据库交叉检查证据后,欧洲刑警组织的分析人员准备了目标包和交叉匹配报告,其中包含有价值的数据,以确定暗网的供应商。欧洲刑警组织还协调了国际执法行动。
欧洲刑警组织总部位于荷兰海牙,支持27个欧盟成员国打击恐怖主义、网络犯罪和其他严重的有组织犯罪形式。欧洲刑警组织还与许多非欧盟伙伴国家和国际组织合作。从各种威胁评估到情报收集和业务活动,欧洲刑警组织拥有在使欧洲更安全方面发挥作用所需的工具和资源。
根据欧洲刑警组织的说法,参加SpecTor行动的国家包括:
奥地利: 奥地利刑事情报局与各省刑警部门(Bundeskriminalamt und Landeskriminalämter)
法国: 法国海关(Douane)
德国: 联邦刑事警察局(Bundeskriminalamt),奥尔登堡中央刑事调查部(Zentrale Kriminalinspektion Oldenburg),法兰克福总检察院-网络犯罪中心(Generalstaatsanwaltschaft Frankfurt/Main, Zentralstelle zur Bekämpfung der Internetkriminalität),柏林警察局(Polizei Berlin),各警察部门(Dienstellen der Länderpolizeien),德国海关调查(Zollfahndungsämter)
荷兰: 国家警察(Politie)
波兰: 中央网络犯罪局(Centralne Biuro Zwalczania Cyberprzestępczości)
巴西: 皮奥伊州民警(Polícia Civil do Estado do Piauí),联邦区民警(Polícia Civil do Distrito Federal),国家公共安全秘书处-综合行动和情报局-网络行动实验室(Laboratório de Operações Cibernéticas da Diretoria de Operações Integradas e de Inteligência – Secretaria Nacional de Segurança Pública)