美国当局指控一名”受欢迎的英国黑客“涉嫌经营“The Real Deal”暗网市场 根据美国司法部的消息,来自伦敦的34岁的英国黑客Daniel Kaye(又名“Popopret”、“Bestbuy”、“TheRealDeal”、“Logger”、“David Cohen”、“Marc Chapon”、“UserL0ser”、“Spdrman”、“Dlinch Kravitz”、“Fora Ward”)被美国司法部指控经营“The Real Deal”暗网市场。这个现在已经不复存在的暗网市场被骗子用来买卖非法商品和服务,包括毒品、黑客工具和被盗的登录凭据。
司法部发布的新闻稿称:“Kaye涉嫌经营’The Real Deal‘,这是一个非法物品的暗网市场,出售包括被盗的美国政府计算机的帐户登录凭据、被盗的社交媒体账户和银行账户的登录凭据、被盗的信用卡信息、被盗的个人身份信息、非法毒品、僵尸网络和黑客工具。” 。市场分为“漏洞利用代码”、“假冒产品”、“毒品”、“欺诈及更多”、“政府数据”和“武器”等类别。市场允许供应商创建帐户并列出他们的产品。这些供应商维护个人资料页面,提供一个评级系统,买家可以在其中对供应商进行排名。
根据起诉书,Kaye经营的”The Real Deal“暗网市场出售属于美国邮政局、美国国家海洋和大气管理局、疾病控制与预防中心、美国国家航空航天局、美国海军和其他美国政府计算机的登录凭证。该男子与一个被称为“thedarkoverlord”的团伙的其他成员一起贩卖被盗的社会安全号码。Kaye通过混币服务Bitmixer.io清洗了从非法The Real Deal操作中获得的加密货币。
“在海外生活时,据称这名被告经营着一个非法网站,该网站提供黑客工具和登录凭据可供购买,包括美国政府机构的那些。”美国检察官Ryan K. Buchanan说。“这个案件及时提醒我们,在国家网络安全意识月(10月份)期间,联邦执法部门将使那些被指控违反美国法律的人在法庭上面临审批的一天,无论他们居住在世界的哪个地方。”
Kaye作为GovRAT恶意软件的开发者和销售者而闻名,他曾在”The Real Deal“暗网市场上以4.5 个比特币出售了GovRAT的源代码,包括代码签名数字证书。他的客户曾使用该恶意软件入侵美国政府机构。
Kaye于2017年2月被英国国家犯罪局(NCA)逮捕。2017年6月,Kaye在法庭上承认从德国电信网络劫持超过90万台路由器,他使用了Mirai IoT恶意软件的自定义版本。
Kaye还贩卖了Twitter和LinkedIn帐户的登录凭据。该男子被怀疑在2015年初至2016年11月期间经营”The Real Deal“暗网市场。提起诉讼时,该男子在海外,2022 年 9 月,他同意将他从塞浦路斯引渡到美国。
德国当局指控一名学生涉嫌经营“Deutschland im Deep Web”暗网市场 根据德国联邦刑事警察局(BKA)的消息,德国警方在巴伐利亚逮捕了一名22岁的学生,他被怀疑是德国最大的暗网市场之一“Deutschland im Deep Web”(DiDW)的管理员。
该平台已于2022年3月下线,拥有2.8万条帖子,1.6万名注册用户,其中72名是交易包括武器和毒品在内的违禁商品的高销量卖家。该嫌疑人现在因运营非法交易平台而面临刑事指控,最高可判处10年监禁。
“Deutschland im Deep Web”(DiDW)暗网市场在德国有着悠久的历史。最初的DiDW平台于2013年推出,作为一个讨论IT安全和匿名化的论坛。在2017年的巅峰时期,它的注册用户达到2.3万,月点击量达到600万。然而,该网站也被用于出售武器和毒品等非法物品,使用担保系统付款,以保护会员免受欺诈商品的影响。这本质上使DiDW成为一个打着论坛幌子的暗网市场。
2017年,因为2016年慕尼黑枪击案,该网站由BKA代表法兰克福检察官办公室关闭,其运营者于2018年被捕并被判处7年监禁。BKA的逮捕公告提到了这个案子,凶手当时利用该平台购买了凶器和弹药。
2018年后,DiDW平台的两个新的版本陆续出现在暗网上,并声称“没有控制,一切都允许”,这意味着新的运营者不再试图掩盖网站上的非法活动,允许毒品交易。第2个版本的DiDW在2019年自己关闭了,没有给出任何理由;仅仅10天后,第3个版本的网站出现在网上,成为这个暗网市场品牌的正式继承者。
最终,经过5年的调查,德国联邦警察设法确定了DiDW第3个版本的管理员,并于2022年10月25日逮捕了他。作为警方措施的一部分,在ZCB检察官的参与下,还搜查了两处住宅物业,并没收了包括电脑、数据存储盘和手机在内的大量证据。
这两个案子表明,找出已关闭数年的暗网交易市场的运营者并不是绝无可能。在采取执法打击措施之前,网络犯罪调查人员会秘密地对这些案件进行成年累月的技术要求很高的调查,并通过国际警方之间的合作与数据共享,通常都能够发现并最终逮捕在暗网上匿名行动的犯罪嫌疑人。
Hive勒索软件团伙声称对塔塔电力公司(Tata Power)本月披露的一次网络攻击负责。
作为跨国企业集团塔塔集团的子公司,塔塔电力是印度最大的综合电力公司,总部设在孟买。
在Hive勒索软件团伙通过暗网搭建的泄密网站上,可以看到Hive勒索软件团伙已经发布了他们声称从塔塔电力窃取的数据,也就表明与塔塔电力进行的赎金谈判宣告失败。
Hive开始泄露据称从塔塔电力窃取的数据 Hive勒索软件组织声称,他们在10月3日加密了塔塔电力的数据。
目前,Hive勒索软件团伙背后的运营者已经在他们的暗网泄密网站上泄露了据称从塔塔电力窃取的内部数据。
Hive勒索软件团伙在其暗网泄密网站发布了塔塔电力的介绍、网址以及年收入。Hive勒索软件团伙称:
印度最大的综合电力公司
塔塔电力公司以前隶属于三个共同被称为塔塔电气公司的实体,是技术采用的先驱,拥有许多首创,支持该国的能源独立。
塔塔电力及其子公司和联合实体的发电量为 13,735 兆瓦,其中 35% 来自清洁能源。 该公司在包括太阳能屋顶和增值服务在内的价值链的每个领域都位居顶级私营企业之列。
塔塔电力是在技术、流程和平台方面引领能源行业的先驱。塔塔电力最新的业务集成解决方案专注于移动和生活方式,为“智能”客户提供新兴技术支持,有望实现多倍增长。
自 1915 年成立以来,塔塔电力现在在技术领先、卓越项目执行、世界级安全流程、客户服务和推动绿色倡议方面拥有超过一个世纪的专业知识,塔塔电力致力于为子孙后代“点亮生活” 。
并通过公开的暗网链接公布了塔塔电力员工相关数据(电子邮件、地址、护照、电话号码、付款、工作时间、纳税人信息等)、塔塔电力签订的合同、NDA和其他协议文件:
http://u237r6z6axkagn6t2qiwx2rrvmq7pvz53tph7hl64geg3ee55gw66kad.onion/TATAPower/
数据泄露后塔塔电力发布声明 网络安全分析师和研究员Dominic Alvieri在推特上介绍了这一事件进展。
Hive breaches Tata Power of India.https://t.co/xwPxnpRWmj @TataCompanies #cybersecurity #infosec @campuscodi @LawrenceAbrams pic.twitter.com/VpXNVmapwZ
— Dominic Alvieri (@AlvieriD) October 25, 2022 另一位研究人员Rakesh Krishnan分享了被盗数据的屏幕截图,其中似乎包括塔塔电力员工的个人身份信息(PII)、国民身份证(Aadhar)卡号、PAN(税号)号码、工资信息等。
此外,数据转储还包含工程图纸、财务和银行记录以及客户信息,Krishnan建议道:
What TATA POWER leak contains?
PII Employees: #Aadhaar, PAN,Graduation, DL, Salary
Engineering Drawings
Financial Records – 20 Bank Records
Client Contracts#hive #ransomware #databreach #OSINT #hack #phishing #security #cybersecurity #netsec #cyber #malware #dataleak #TATAPower pic.
近日,Tor浏览器更新11.5.5小版本,这是Tor浏览器11.5版本发布三个月之后的第5次更新。对暗网用户来说,Tor浏览器11.5版本是一个重要的版本,它带来了许多新的功能,更宣称帮助用户更容易地对抗互联网审查。
Tor浏览器是专门为通过洋葱路由(Tor)网络访问网站而创建的,为用户在访问Internet上的信息时提供匿名和隐私。
Tor网络通过网络上的节点路由流量并在每一步对其进行加密来实现这一点,连接通过出口节点到达目的地,出口节点用于将信息中继回用户。
Tor浏览器11.5各版本发布时间:
2022年7月7日:Tor浏览器 11.52022年7月16日:Tor浏览器 11.5.12022年8月23日:Tor浏览器 11.5.22022年8月29日:Tor浏览器 11.5.32022年10月11日:Tor浏览器 11.5.42022年10月20日:Tor浏览器 11.5.5 自动审查检测和规避 Tor浏览器11.5版本的更新侧重于规避审查,这一过程始于一年前的10.5版本,旨在改善Tor连接体验。
在新版本中,用户不再需要手动尝试桥接配置来解除针对Tor浏览器的封堵(阻塞)。
Tor浏览器11.5版本带有一个叫做“连接辅助”(Connection Assist)的新功能,它可以自动分配已知的最适合用户位置的网桥配置。
Tor项目发布公告解释道:“连接辅助的工作原理是查找和下载最新的国家/地区的特定选项列表,以尝试使用您的位置(在您同意的情况下)。”
“它可以成功做到了这一点,而不需要先连接到Tor网络。通过使用护城河(moat)来实现,与Tor浏览器用于向torproject.org请求桥接的域名前置工具相同。”
虽然连接辅助已达到其第一个稳定版本的里程碑,但这只是1.0版,Tor团队欢迎用户反馈和报告,这将帮助他们解决任何存在的问题并改进系统。
重新设计的Tor网络设置 Tor浏览器11.5版本对网络设置菜单进行了重大改进,Tor网络设置现在称为“连接设置”(Connection settings),它应该更容易找到和理解特定的设置。
用户最近一次已知的连接状态现在可以在选项卡的顶部找到,包括使用护城河(moat)在没有Tor的情况下测试互联网连接的选项。
最值得注意的是,桥架配置和连接选项已经重新设计,以实现快速和简单的检查和管理。
在保存的网桥上使用表情符号,新界面首次提供了配置的可视化,使其很容易识别正确的网桥并在需要时选择它。
过去,网桥几乎是不可见的,即使在配置时也是如此。现在,用户保存的桥牌会出现在一堆方便的网桥卡片中——包括共享桥牌的新选项。
默认开启HTTPS 现在,HTTPS其实无处不在,所有主流网络浏览器都原生支持自动升级到HTTPS。Firefox(Tor浏览器所基于的底层浏览器)将此功能称为HTTPS-Only Mode。
Tor浏览器11.5版本的另一个重要新特性是将“HTTPS-Only Mode”设置为默认浏览模式,以便通过安全隧道进行连接。
这确保了用户和托管网站的服务器之间的所有数据交换都是加密的,以防止中间人(MitM)攻击,并保护用户免受恶意出口中继的SSL剥离。
Tor团队向用户保证,尽管作为洋葱名称解释器的HTTPS-Everywhere扩展被弃用并被替换,SecureDrop将继续按照预期工作。
而针对Android版本Tor浏览器,在11.5.4更新时,在Tor的Android浏览器中也已经默认启用HTTPS-Only模式。
在11.5版本发布时,Tor的开发团队承认Android更新迟缓,并承诺在Android上做更多的工作,更频繁地定期发布更新,修复累积的许多bug,并追赶上Fenix(Android版本的Firefox)版本。
改进的字体支持 Tor浏览器的众多指纹防御之一包括针对字体枚举的保护——对手可以使用系统上安装的字体对用户进行指纹识别。为了解决这个问题,Tor浏览器附带了一个标准化的字体包来代替用户系统上安装的字体。然而,存在一些问题,一些书写脚本无法正确呈现,而另一些则在Tor浏览器中根本没有可用的字体。
为了解决这个问题,并扩大Tor浏览器支持的书写系统的数量,Tor项目在这个版本中捆绑了更多来自Noto系列的字体,但是,也在Tor浏览器支持的字体数量之间找到一个平衡,同时又不能过多地增加安装程序的大小。
版本更新修复的一些问题 1.网桥卡片不显示,并自行关闭(11.5.1)2.“继续访问HTTP站点”(Continue to HTTP Site)按钮在访问IP地址时不起作用(11.5.1)3.Tor浏览器有两个共享指纹的默认网桥,而Tor忽略了一个(11.5.2)4.修复了Firefox ESR 102.3上的安全更新(11.5.4)5.启用uTLS并为雪花使用全桥线(11.5.5)6.更新meek默认网桥(11.5.5) 您可以从Tor官方网站下载(https://www.torproject.org/download/)下载最新的Tor浏览器。
加密货币和网络犯罪将是国际刑警组织(INTERPOL)在德里召开的大会的主要讨论话题,暗网罪犯转移到加密生态系统,加密犯罪的流行程度达到了历史最高水平,而且每天都在恶化。国际刑警组织决心打击这一新的金融祸害。据报道,国际刑事警察组织打算成立一个专门部门,打击涉及加密货币、Web3和DeFi市场的犯罪。
国际刑警组织第90届大会将在印度德里召开 国际刑警组织第90届大会将于周二至周五举行,联合国秘书长潘基文将亲自赴德里出席该大会,来自195个国际刑警组织成员国的代表团也将出席,包括部长、各国警察局长、国家中央调查局 (NCB) 负责人和高级警官。
印度总理纳伦德拉·莫迪(Narendra Modi)将主持大会开幕式,会议期间将讨论网络犯罪、有组织犯罪和加密犯罪等问题,以及通过暗网进行的金融欺诈和儿童性虐待。
国际刑警组织大会是最高管理机构,每年召开一次会议,以做出与其运作相关的关键决定。大会会议时隔约25年在印度举行,上一次是在1997年举行。
国际刑警组织秘书长斯托克宣布成立新部门 在第90届大会召开之前,国际刑警组织秘书长尤尔根·斯托克(Jürgen Stock)宣布:拥有195名成员国的世界上最大的警察部队将在新加坡建立了一个专门部门,以协助世界各国打击涉及虚拟资产的犯罪,包括暗网犯罪。
斯托克在新闻发布会上表示,缺乏针对比特币和以太坊等加密货币的监管框架给执法机构带来了重大困难。斯托克称,加密货币和网络犯罪(暗网犯罪)将是国际刑警组织在印度举行的大会的主要讨论话题。
斯托克表示:“因为通常情况下,执法机构没有得到适当的培训和适当的装备……加密货币正成为全球范围内的主要威胁:位于新加坡的ICPO全球创新中心正在研究一种机制,以应对来自这些国家的挑战。”
印度中央调查局特别局长普拉文·辛哈(Praveen Sinha)重申,监控网络犯罪已变得越来越具有挑战性。此外,他强调国际刑警组织在建立和促进全球警察合作方面的重要性。这位印度官员表示:“唯一的答案是国际合作、协调、信任和实时信息共享。”
两位官员都强调了国际刑警组织在加强全球警察合作方面发挥的重要作用。斯托克详细说明,为了完成该组织的2030年愿景,其成员国将调查在一个日益数字化的社会中警务的未来。
在此之前,欧盟执法合作机构欧洲刑警组织(Europol)上个月承认,随着加密货币在跨境和各行业的广泛使用,犯罪活动有所上升。欧洲刑警组织也表示有兴趣使用区块链技术来调查有组织犯罪和洗钱。
国际刑警组织参与打击加密生态系统和暗网犯罪 今年9月,国际刑警组织向全球执法机构发布了逮捕Terraform Labs联合创始人Do Kwon的“红色警报”。在2022年5月Terra生态系统崩溃后,首尔的韩国检察官要求国际刑警组织向该机构的195个成员国分发的“红色通缉令”,以找到他。
至少从2015年开始,国际刑警组织一直在努力获得更多关于比特币交易的知识,并识别暗网上的非法行为。
国际刑警组织于2020年与网络安全公司趋势科技合作,防止加密劫持影响东南亚路由器。2020年3月,该机构与韩国数据情报企业S2W实验室合作,调查暗网活动,包括比特币交易。
几年前,国际刑警组织全球创新综合中心完成了专门的培训,以确定用于逃避暗网探测的技术和策略,暗网经常使用非标准的通信协议和端口。
暗网交易市场“丝绸之路“被摧毁后,许多政府机构和执法部门一直在调查剩余的暗网市场,以及交易是如何处理和“隐藏”的。其中一些暗网市场已经控制了加密货币市场。
警方逮捕三名犯罪嫌疑人,包括一名警察 三名犯罪嫌疑人中有一个越过法律另一边的警察,还有两名计算机科学家。他们可能认为,由于他们的职业,他们可以逃避警方对互联网的监视,但是法网恢恢、疏而不漏。9月13日,在镇压针对个人的暴力中央办公室(OCRVP)的警察进行调查后,他和两名计算机专家被逮捕并拘留。
据《巴黎人报》(LeParisien)报道,这位25岁的巴黎警察局官员因购买强奸和性侵犯未成年人的照片而被判处两年缓刑。
在Bercy的反洗钱部门Tracfin的帮助下,他们在一桩始于美国的案件中发现了罪犯的身份。美国联邦机构确实在暗网上发现了一个名为“Welcome2videos”的网站,这是互联网的隐藏部分,没有被搜索引擎索引。在这个平台上,互联网用户买卖来自世界各地的儿童色情图片,并有多个图片被法国人购买。由于购买是用加密货币进行的,OCRVP和Tracfin调查人员能够追踪账户的所有者。
获取儿童色情内容的虚假个人资料 除了24个月的缓刑外,法庭还要求这名警察在10年内不得进行任何与未成年人接触的活动,并且他的信息还在性犯罪者自动司法档案(FIJAIS)中登记。关于这两名计算机科学家,其中一名被起诉并入狱。第二个是,除其他外,涉嫌冒充未成年人,以便在社交网络上诱捕少女,一旦获得她们的信任,就会向她们索取照片和视频。然后,他通过威胁要公开这些私密内容来勒索他们,以获得新的性行为。
除了24个月的缓刑外,该警察还被禁止在10年内从事与未成年人接触的活动,他还被登记在性犯罪者自动司法档案(FIJAIS)中。关于这两名计算机科学家,其中一人被起诉并监禁。另一名嫌疑人被怀疑伪装成未成年人,在社交网络上诱捕少女,一旦她们获得信任,就向她们索要照片和视频。后来,他让她们唱歌,威胁要泄露这些私密内容,以获得进一步的性行为。
这名计算机科学家被指控犯有多项罪行,包括“贿赂15岁的未成年人”、“一名成年人向未成年人索取他的色情图片”和“强奸和性侵犯未成年人”。自2021年保护未成年人免受性犯罪和乱伦的新法律出台以来,司法部门确实有可能将通过勒索(即使是远程)强迫某人实施性行为的行为定性为强奸或性侵犯。他被还押候审。
新西兰《先驱报》最新的头条新闻称,新西兰一家主要初级医疗机构遭受网络攻击后,被盗的敏感病人文件和高级数据,已被一个与俄罗斯有联系的勒索软件集团发布到暗网上。
在昨晚的一份声明中,经营数十家北岛全科医生诊所的Pinnacle Midlands健康网络证实,在上周发生“网络事件”后,被盗材料已被上传至暗网网络。
虽然受影响的患者人数尚未公开,但初步报告显示,黑客可能已经获得了多达45万人的信息。
Pinnacle公司首席执行官贾斯汀·布彻(Justin Butcher)告诉《先驱报》,非法获得的信息是由“恶意行为者”上传到暗网上的。
这些信息和数据涉及到Pinnacle集团在怀卡托、湖区、塔拉纳基和泰拉维提地区过去和现在的病人和客户。它还包括塔拉纳基、罗托鲁瓦、陶波-图兰吉、泰晤士-科罗曼德和怀卡托地区的初级保健有限公司(PHCL)的做法。
漏洞中的信息包括与使用医院服务有关的高级数据,与Pinnacle提供的服务有关的索赔信息,以及围绕个别病人的免疫和筛查状态发送给诊所的信息。
Butcher证实:“在过去的24小时里,我们的安全专家通知我们,从我们的IT平台上获取的数据已被恶意行为者发布。”
“我们承认,这将涉及到我们的病人和他们的家族,我们正在认真对待这个问题,我们当前的重点是支持那些可能受到影响的人,并与当局合作,以确保我们正在做我们需要做的一切。”
虽然Pinnacle没有持有全科医生的笔记和咨询记录,但Butcher说公司“现在对被盗数据的广度有了更清楚的了解”。
“这是非常不幸的,我们很伤心,因为这也影响了我们的家庭。像这样的网络事件是一个持续的威胁,虽然它们是恶意行为者的行为,但我们对可能受到影响的每个人都感到同情。”
Pinnacle一直在与警方和隐私专员办公室联系。警方昨天不愿发表评论。
消息人士告诉《先驱报》,一个名为ALPHV的勒索软件团伙,也被称为黑猫,发布了Pinnacle集团旗下一家诊所的病人评估,标有“机密”字样。它还发布了关于预算目标的财务备忘录、电子表格和护照扫描件,以及其他文件,这些文件似乎取自Pinnacle的内部系统。
《先驱报》没有访问ALPHV在暗网上发布的Pinnacle文件,但网络安全行业的一位人士向其展示了屏幕截图。
总部设在新西兰的网络安全公司Emisoft的威胁分析师Brett Callow告诉《先驱报》:“与其他勒索软件操作一样,ALPHV使用发布数据的威胁作为敲诈勒索的额外手段。”
“近年来,世界各地的医疗保健行业越来越成为营利性网络犯罪分子的目标。”
像ALPHV这样的组织经常在暗网上提供数据样本的“尝鲜”,要么迫使受害者支付网络赎金,要么在某些情况下征求数据的投标价格。在其他国家,曾有黑客试图勒索个别病人,以及向医疗机构勒索款项的案例。
ALPHV在8月因其对能源公司的攻击而成为头条新闻,并开创了可搜索的被盗数据在线数据库,以此作为打击受害者的一种方法。
Unit 42是纳斯达克上市的网络安全巨头Palo Alto Networks的一个部门,其董事会包括前总理约翰·基爵士,该部门已将ALPHV成员与俄罗斯联系起来,称该组织使用俄语与其成员或附属机构进行沟通,并且以运营着称在俄罗斯网络犯罪论坛上。
5月,GCSB总干事安德鲁·汉普顿(Andrew Hampton)警告说,新西兰可能成为支持普京的黑客的目标。
如果第一次泄密没有得到回应,通常会有更多敏感数据被泄露到暗网上。这些信息被提供给知情的网络犯罪分子。Pinnacle文件被发布到暗网,谷歌无法搜索,甚至无法通过普通网络浏览器访问,需要特殊的软件Tor浏览器。
该网络攻击发生在9月28日。在10月4日的新闻发布会上,Pinnacle不愿透露它是否正在与黑客进行谈判。
Butcher随后表示,他相信被盗信息可能包括商业和个人的详细信息。同一天晚些时候,他告诉RNZ的Checkpoint,被黑的系统并不包含临床记录。
ALPHV发布的患者档案被标记为“机密神经心理学报告”。它来自Pinnacle集团以外的一个供应商,并详细说明了与一个人的ACC索赔有关的评估。它是为怀卡托的一个病人准备的,是ALPHV所说的来自Pinnacle的文件集的一部分。
Aura信息安全公司的网络安全专家Alastair Millar告诉RNZ,身份被盗的可能性让受影响的人很担心,但Pinnacle对此持开放态度,并指出人们可以使用ID Care支持服务和工具来保护他们的身份。
但Millar表示,黑客可能会寻求大笔资金作为交换,或者在暗网上出售数据,就像去年对怀卡托地区卫生委员会的一次黑客攻击中所做的那样。
他说,通过人们的国家健康保险(NHI)号码和联系信息,黑客可以获得信用卡、贷款或购买礼品卡。
警方建议不要支付网络赎金。他们说,不能保证被盗数据会被销毁或归还(或冻结的系统被解锁),并且付款既资助又激励了此类犯罪。
然而,在新西兰,支付网络赎金并不违法。但政府表示,采取这样的措施会将受害者定为刑事犯罪。
Butcher说,Pinnacle还与司法部支持的ID Care合作,该机构为那些担心自己是身份盗窃受害者的人提供帮助,并可以指导人们完成冻结信用记录的过程。
ID Care已经建立了一个专门针对Pinnacle网络漏洞的页面。人们还可以拨打ID Care的个案管理中心的电话0800 121 068。
含有恶意Tor浏览器下载链接的YouTube视频截图(卡巴斯基) 网络安全研究人员卡巴斯基公司周二表示,一个Tor浏览器的修改版本至少从3月开始收集中国用户的敏感数据,也许早在1月就开始了,其中包括浏览历史、表单数据、计算机名称和位置、用户名和网络适配器的MAC地址。
在一个名为“工具大师i”的中文YouTube频道发布的视频下方简介里,有一个指向恶意版本的Tor浏览器安装程序的链接(蓝奏云链接)。卡巴斯基研究人员Leonid Bezvershenko和Georgy Kucherin在周二公布的研究结果中说,该频道有超过18万名订阅者,该视频已被观看了64000多次。
卡巴斯基称,这个名为“工具大师i”的YouTube帐户于2022年1月上传了该视频,卡巴斯基研究人员在注意到恶意Tor浏览器安装程序下载集群后,于3月开始在他们的数据中看到受害者。
卡巴斯基对“洋葱毒药”的分析 卡巴斯基研究人员将此活动称为“洋葱毒药”(OnionPoison),指的是通过修改“洋葱路由”(The Onion Router)进行投毒。“洋葱路由”是最初由美国海军研究实验室开发的匿名路由,合法的Tor浏览器使用了“洋葱路由”的技术。
研究人员表示,恶意安装程序加载了一个带后门版本的Tor浏览器,其中包括一个间谍软件库,旨在收集个人数据并将其发送到攻击者控制的服务器,还可以让攻击者有能力在受害者的机器上执行shell命令。
非营利组织Tor项目的执行董事Isabela Fernandes告诉CyberScoop,该组织在周二部署了一个补丁。
“基本上,这个‘中毒’的Tor浏览器会修改更新URL,所以它不能正常更新。”她说。“我们所做的是添加一个重定向,以便我们响应修改后的URL,这样人们就会更新。现在他们的URL是一个有效的更新URL。”
研究人员表示,目前尚不清楚该活动的幕后策划者,但它显然针对的是中国用户。他们说,命令和控制服务器检查IP地址,只会向中国的IP发送恶意软件。此外,视频描述中包括一个有效的Tor浏览器链接,但由于Tor网站在中国被封锁,用户更有可能点击下方的蓝奏云链接,将他们定向到托管在第三方“蓝奏云”共享网站上的可下载文件。
研究人员表示,有趣的是,修改后的浏览器不会自动收集用户密码、cookie或钱包,而是专注于浏览历史记录、社交网络帐户ID和Wi-Fi网络。
据卡巴斯基分析,“洋葱毒药”定制的Tor浏览器可以保存浏览历史、启用网页缓存、存储登录凭据以及从访问过的网站收集额外的会话数据。此外,收集到的数据会发送回攻击者。其中包括安装的软件、在Tor浏览器、Chrome和Edge中访问的网站、微信和QQ的用户账号ID,以及受害者已经或曾经连接到的Wi-Fi网络的SSID和MAC地址。
研究人员写道:“攻击者可以搜索泄露的浏览器历史记录,寻找非法活动的痕迹,通过社交网络联系受害者,并威胁要向政府举报。”
历史上Tor浏览器曾出现多个恶意篡改版本 网络犯罪分子和民族国家的黑客过去曾多次部署过修改过的Tor浏览器版本。2019年,斯洛伐克网络安全公司ESET的研究人员报告了一个旨在从讲俄语的人那里窃取加密货币的Tor版本。在另一个例子中,大约10年前,与俄罗斯有关的黑客使用Tor出口节点部署了名为OnionDuke的恶意软件。
联邦调查局(FBI)也曾经被指控与承包商和潜在的大学生合作,修改Tor软件或利用0day,揭露Tor用户身份并调查涉及暗网恋童癖网站(联邦调查局当时含糊地否认了这一说法)。
研究人员表示,避免“洋葱毒药”(OnionPoison)的最佳方法是从官方网站下载Tor浏览器,或者,如果不能这样做,必须从第三方网站下载,则需要检查从第三方来源下载的安装程序的数字签名来验证其真实性。合法的安装程序应具有有效的签名,其证书中指定的公司名称应与软件开发人员的名称相匹配。
使用“洋葱毒药”投毒的Youtube频道“工具大师i” 卡巴斯基称,“洋葱毒药”(OnionPoison)案例中,恶意Tor安装程序的链接被发布在一个流行的中文YouTube频道上,该频道致力于互联网上的匿名性。该频道拥有超过180,000名订阅者,而带有恶意链接的视频的观看次数超过64,000次。
从卡巴斯基的视频截图可以看出,该Youtube恶意频道名为“工具大师i”,地址为:
https://www.youtube.com/c/%E5%B7%A5%E5%85%B7%E5%A4%A7%E5%B8%88i
该视频(https://www.youtube.com/watch?v=qob8gqQ2_3k)名称为“2022年最新暗网进入方法!什么是暗网暗网有什么如何使用科学上网工具访问暗网暗网怎么进2022丨暗网网址丨dark web 2022丨By工具大师i”,已经因违反YouTube规定并YouTube移除(This video has been removed for violating YouTube’s Community Guidelines),已经无法观看,但是从第三方网站NoxInfluencer(https://cn.noxinfluencer.com/youtube/video-analytics/qob8gqQ2_3k)的记录中可以看到,该视频发布时间为2022年1月9日,观看量为6.06万,投放恶意软件的蓝奏云地址为:https://wwi.lanzouo.com/i6iLaym6fsf。
此外,该YouTube频道并不是第一次修改Tor浏览器,“暗网下/AWX”发现了该频道的另一个视频(https://www.youtube.com/watch?v=0nwDOd_xl3Y),名称为“2020年最新 暗网登录 方法教程,哪种方式最快最好用?配合Tor洋葱浏览器,SSR,Vray科学上网!让你网络隐私至极!”,已经于北京时间2022年10月5日中午被设置为私有视频(This video is private),目前同样无法观看,但是从第三方网站(https://cn.noxinfluencer.com/youtube/video-analytics/0nwDOd_xl3Y)的记录中可以看到,该视频发布时间为2020年11月28日,观看量为7.82万,投放恶意软件的蓝奏云地址为:https://www.lanzoui.com/i5cDbix01if。
据统计,YouTube频道“工具大师i”创建于2018年11月18日,发布地点为香港,拥有超过18万粉丝,总计发布视频166个,总观看量超过1100万。
但是,在卡巴斯基曝光之后,目前访问该频道,发现视频仅剩79个,将近90个视频被设置为“私有”,而隐去的视频基本都是其发布的多个VPN工具、加速工具、翻墙工具、挖矿工具等等。若工具为exe文件基本上每个视频均提供了蓝奏云的下载地址链接,如果是安卓应用,均提供了apk的下载地址,如果是苹果应用,提供的是testflight.apple.com的下载地址。根据其“此地无银三百两”的做法判断,但凡是该频道提供的工具,均带有后门,请警惕该频道的分享。
卡巴斯基对恶意Tor浏览器的分析 恶意的Tor浏览器文件名为:torbrowser-install-win64-11.0.3_zh-CN.exe,安装程序的用户界面与原始程序用户界面相同,但是,恶意安装程序没有数字签名。卡巴斯基称,根据其测试,“洋葱毒药”针对的受害者必须位于中国,因为C2服务器会检查受害者机器的外网IP地址是否来自中国。
攻击者降低了恶意的Tor浏览器的私密性,通过修改存储在 browser\omni.ja 存档中的 \defaults\preferences\000-tor-browser.js 配置文件,他们将Tor浏览器配置为:
存储浏览历史;
启用磁盘上的页面缓存;
启用自动表单填写和登录数据的记忆;
为网站存储额外的会话数据。
恶意的Tor浏览器启动后,会伪随机地选择以下C2服务器URL之一并向其发出POST请求:
https://torbrowser.io/metrics/geoip
https://tor-browser.io/metrics/geoip
其针对中国用户加载的恶意Dll文件会检索以下系统信息:
操作系统磁盘卷的GUID;
机器GUID;
计算机名称;
计算机语言环境;
当前用户名;
网络适配器的MAC地址。
且会请求收集以下附加信息:
已安装的软件;
可能涉及国家利益的问题,根据黑客在Breached.to论坛发布贴子的最新状态,目前黑客并未如期发布“被窃听”的总理府的秘密对话,多个网友正在回帖咨询其何时发布。同时根据Twitter的用户状态显示,该黑客@Indishellgp的Twitter账户已经被停用。
暗网黑客宣布周五发布“被窃听”的总理府的秘密对话 由于音频泄露丑闻在社交网站上持续了一周的时间,专家称所有政府和私人网站的数据,包括高级军民领导人的数据都被黑客入侵,并且可以在暗网上获得。
据称,这一可能令人尴尬的音频泄露事件成为头条新闻,同时也暴露了一个安全漏洞,由于包括总理谢赫巴兹·谢里夫、玛丽亚姆·纳瓦兹、伊姆兰汗和其他人在内的政府高层人物之间的对话音频片段被浮出水面,从而演变成了一场全面的国家安全事件。
早些时候,黑客在社交媒体帖子中透露,与现任政府为改善国家而进行的谈判已经结束,并表示所有音频将在周五发布。
根据互联网上流传的一张图片,这些音频包括与记者、政府官员、军事人员、总理军事首脑的互动、个人和政府交往、第一家庭和大家庭之间的互动、与司法任命人员有关的对话、与外国政要的接触以及有关人员的命令。
自第一次发布以来,黑客发布了许多推文,警告几位军民领袖,而群众正在等待下一次泄密。
早前音频泄露事件背后的黑客做出了令人震惊的披露 在一系列推文中,这位名为@Indishellgp的“黑客”声称,“在两个不承认以色列的伊斯兰国家中,较小的一个帮助较大的一个从犹太国家获得受控软件提供了便利。较小的国家由一位女性领导。”
Pegasus是一家以色列公司开发的间谍软件,几个月来一直是头条新闻,因为这家“雇佣黑客”公司为世界各地的情报机构和政府提供服务,用于监视竞争对手、记者、活动家和持不同政见者。
根据“黑客”的推文,“来自战略计划司、信号部队、ISSRA、ISI和PS-COAS的官员,率领一个秘密代表团前往较小的国家,正式确定采购。设备和培训都是协议的一部分。“
“这里的要点是,军方最高指挥部不相信三军情报局是这一项目中的唯一操作机构。这可能表明军方长期以来一直担心情报部门过于强大。”
“在受害者的设备中注入了后门,可以随意用于监视。“
“总理办公室从来没有被窃听过。但是,在接下来的几年里;在巴基斯坦感兴趣的每一部电话都被Pegasus锁定了。政治领袖、行政人员、省/联邦立法者、参议员、司法成员、记者、秘书,甚至是高层/中层被监视了。”
这位“黑客”进一步声称,“由于军队中的政治忠诚度不同,一场拉锯战开始了,不同派系发布了对他们有利的不同的音频片段。”
“当某位担任非常重要职务的将军开始进行某种积极的宣传,以支持现任政府时,他被撤职并重新安置。这造成了一个直到今天都无法填补的空白。”其中一条推文写道。
最后,这位“黑客”强调,”军方总是比平民拥有一个优势:信息”。
“但现在风向变了。我拥有军方多年来一直收集的同一批音频和材料数据。我拥有一切。让游戏开始吧。”
在之前的一条推文中,“黑客”曾警告“13先生”(暗指某个陆军将军):“你的时间到了,将军……”。
史无前例的泄露行为,包括私人谈话记录、政府业务在互联网上出售,对话中透露出关于财政部长的尴尬交流,要求为玛丽亚姆女婿提供便利
巴基斯坦历史上最大的数据泄露事件 有关敏感的政府事务和总理与其政府成员之间的私人对话的信息显然已被泄露并在暗网上出售,这将是巴基斯坦历史上最大的数据泄露事件之一。
数据泄露的帖子发布在Breached.to论坛上,这是个泄露数据发布论坛,在明网与暗网均可以访问,深受热衷于泄露并出卖数据的黑客们的欢迎。
泄露的数据——主要是巴基斯坦总理谢赫巴兹·谢里夫(Shehbaz Sharif)和一位身份未透露的前总理的电话记录集合,总时长约100小时——定价为180比特币,这是一种数字货币,按目前的交易价格计算,相当于超过345万美元。
该数据大小为8GB,还包括总理与“所有知名人士,包括那些有影响力但没有权力的人”之间的对话,这位名叫Indishell的卖家还公布了四段对话样本,包括媒体已经报道的谢里夫与他团队中一位身份不明的成员之间的一次谈话,讨论了前者的亲戚可能进口机械的可能性。
Question : Why were all these conversations recorded in the first place? Did they know that their discussions were on tape? If so, why weren't security protocols followed? pic.twitter.com/TmicPmMkIk
— Shoaib Taimur (@shobz) September 24, 2022 根据开源情报(OSINT)账户的分析,该卖家在Breached论坛上没有任何历史发帖。“看起来他创建这个账户只是为了发布关于这些泄漏的信息。”OSINT Insider在推特上说。
Now that one alleged audio leak is out, here is my OSINT report about its origin and what can be its implications.
据称,基于俄罗斯的勒索组织Snatch在试图敲诈英国最豪华的农场商店未果后,在暗网上发布了英国著名电视节目主持人杰里米·克拉克森(Jeremy Clarkson)和“世界自然纪录片之父”大卫·阿滕伯勒爵士等名人客户的详细信息。
科茨沃尔德公司豪华农场商店戴尔斯福特(Daylesford Organic)据说被一个名为Snatch的勒索团伙盯上了,这个来自俄罗斯的团伙是以2000年杰森·斯坦森主演、盖·里奇导演的电影Snatch命名的,该电影以伦敦的犯罪黑社会为背景,拥有许多狂热的追随者。
位于格洛斯特郡的这家公司被称为英国最豪华的农场商店,很早之前就已成为勒索组织黑客攻击的目标,黑客使用网络攻击渗透了公司内部网络,然后秘密收集用户数据。
美国、加拿大和欧洲已经有许多公司已成为Snatch勒索组织的目标,勒索行为通常是在最初的黑客攻击发生后的一段时间。现在,这家在伦敦也有四家卫星商店和一家在线业务的格洛斯特郡公司据说已成为该团伙的最新发布的受害者。在Daylesford拒绝支付比特币赎金后,约80GB的被盗文件已被上传到暗网。
据说其中包括杰里米·克拉克森等名人,他是Daylesford的常客,这激发了他为他的亚马逊电视剧《克拉克森的农场》设立Diddly Squat农场商店。前女友菲利帕·佩奇(Philippa Page)在她的书中透露,这是他最喜欢的商店,讲述了她与这位前Top Gear主持人相处的时光。
据说其他著名的受害者包括约克公爵夫人莎拉·弗格森(Sarah Ferguson)、网球明星蒂姆·亨曼(Tim Henman)和斯诺克王牌罗尼·奥沙利文(Ronnie O’Sullivan)。据报道,这些文件还包括员工的不满、保密协议和银行信息,以及有关所有者的信息。
该公司的所有者是有影响力的卡罗尔·班福德(Carole Bamford)女士,她是JCB亿万富翁班福德(Bamford)爵士的妻子。这位保守党捐赠者最近在科茨沃尔德的家Daylesford之家举办了前首相鲍里斯·约翰逊(Boris Johnson)与凯莉·西蒙兹(Carrie Symonds)的婚礼。报告称,尽管他在疫情流行期间将Daylesford送到了唐宁街10号,但约翰逊先生的详细信息尚未在暗网上公布。
该公司透露,它在2021年6月被黑客攻击,黑客现在已经发布了个人详细信息和快递单,显示了使用该商店的一些富人和名人客户的家庭地址。
该公司的一位发言人周一表示:“Daylesford Organic在2021年6月成为网络攻击的受害者。当时已向ICO报告,并由ICO进行了彻底调查,此后没有再发生任何事件。Daylesford Organic非常重视客户数据的保护,在2021年的攻击之后,采取了额外的安全措施来保护企业。”
网络攻击正在增加,去年12月,俄罗斯黑客被指责攻击格洛斯特市议会的计算机系统。安全公司表示,该团伙会说俄语,而Daylesford正是他们想获得经济赎金和“提供对克里姆林宫有用的信息”的公司。
英国国家网络安全中心表示,俄罗斯入侵乌克兰后,对英国的威胁仍然加剧。Daylesford尚未回复置评请求,但信息专员办公室表示:“戴尔斯福特有机公司让我们知道了一起事件。在审查了信息后,我们提供了数据保护建议并结案。”
Optus是新加坡电信旗下的一家公司,自2001年起由新加坡电信完全拥有。Optus目前是澳大利亚第二大电信供应商,仅次于澳大利亚电信公司。据悉,该电信公司近期发生了数据泄露事件,数据在暗网网站Breached.to上被出售。
被盗的Optus数据可能在暗网上被出售 BreachForums暗网网站上的一篇帖子声称正在出售这些数据,其中包括电子邮件地址、出生日期、名字和姓氏、电话号码、驾驶执照和护照号码。
提到的数据集尚未得到电信运营商Optus公司、警方或情报机构的确认或核实,但一些数字已得到记者的验证。
警方发言人告诉澳大利亚广播公司:“澳大利亚联邦调查局(AFP)知道有报告称,被盗的Optus客户数据和证书可能通过一些论坛出售,包括暗网。”
“AFP正在使用专业能力和其他技术来监控暗网,并将毫不犹豫地对那些违法的人采取行动。”
网络安全公司Internet2.0的联合创始人罗伯特·波特(Robert Potter)曾就网络攻击向美国和澳大利亚政府提供建议,他说这些数据是真实的。
波特先生告诉澳大利亚广播公司:“我可以肯定地说,这些数据是真实的信息,其中包括以前在其他违规事件中没有看到的电子邮件地址。”
“一些数据仍然是加密的。Optus应该确认这是否来自他们的系统。”
在澳大利亚,网上购买被盗凭证是一种犯罪行为,最高可判处10年监禁。
在周五的媒体发布会上,Optus首席执行官Kelly Bayer Rosmarin表示,该公司知道有报道称Optus的数据在网上被出售。
Bayer Rosmarin女士说:“当你将这类信息公开时,其中一个挑战是你可以让很多人声称很多事情。”
“据我们所知,没有任何已被验证和出售的东西,但团队正在研究每一种可能性。”
周六,Optus以警方的建议为由,不愿对该暗网帖子发表评论。
发言人说:“我们正在与澳大利亚联邦调查局协调,因为这现在是一项刑事调查。”
“鉴于调查,Optus不会对声称由第三方持有的客户数据的合法性发表评论,并敦促所有客户在他们的网上交易中保持谨慎。我们再次表示歉意。”
一些网络专家呼吁对网上出售数据的报道持谨慎态度,警告说这可能是试图利用媒体的关注。
Optus正在核实数据泄露事件 Optus的首席执行官Kelly Bayer Rosmarin将数据泄露描述为“老练的犯罪分子”的结果。虽然网络攻击背后的动机尚不清楚,但她说需要“提高警惕” 。Optus首席执行官表示,在最坏的情况下,980万客户可能会受到数据攻击的影响。
Optus正在继续联系所有涉及网络攻击的客户。
发言人说:“我们将从身份证号码可能已被泄露的客户开始,所有这些客户将在今天之前得到通知。”
Optus还建议客户在网上保持警惕,小心诈骗。
“如果客户收到声称来自Optus的链接的电子邮件或短信,请他们注意这不是来自Optus的通信。请不要点击任何链接。”发言人说。
“我们被告知,我们宣布这次袭击可能会引发犯罪分子的一些索赔和诈骗。”
Optus客户现在应该怎么做? Optus仍在鼓励客户“格外警惕”。这家电信运营商警告: 留意您的在线账户的任何可疑或意外活动,并立即向您的供应商报告任何欺诈活动。
留意社交媒体上的可疑电子邮件、短信、电话或信息。
切勿点击任何看起来可疑或要求提供密码、个人或财务信息的链接
Scamwatch建议Optus客户通过更改在线账户密码和启用银行业务的多因素身份验证来保护他们的个人信息。
澳大利亚消费者和竞争委员会(ACCC)表示,任何怀疑自己是欺诈受害者的Optus客户都应该要求禁止其信用记录,并对来自声称代表银行或政府机构的意外电话保持高度怀疑。
谁会受到Optus数据泄露事件的威胁? Optus还不确定。Optus称:这是一次复杂的攻击。
“不说太多,IP地址不断移动,来自欧洲的各个国家。”Bayer Rosmarin女士周五早上说。
在客户数据方面,Bayer Rosmarin女士表示,这次攻击影响的Optus的客户,可以追溯到2017年。
Optus周四证实,客户的姓名、出生日期、电话号码、电子邮件地址、驾驶执照号码、护照号码或地址可能在攻击中被访问。
客户的付款详情和账户密码没有被泄露。