暗网动态

暗网论坛泄露1.02亿印度尼西亚KTP数据,据称来自社会事务部

印度尼西亚社会事务部发生重大数据泄露事件 印度尼西亚再次因被认为来自社会事务部(Kemensos)的数据泄露而活跃起来,暗网网站Breached.to上共有1.02亿条公共数据被泄露和出售。 名为sspX的帐户上传的数据名为“来自印度尼西亚社会事务部的印度尼西亚公民数据库”,帖子描述自9月13日开始上传。该文件被认为来自印度尼西亚社会事务部的最新数据,更新至2022年9月,包含85GB的数据,数据量总计102,533,211条。 黑客还提供了上传数据的信息,包括NIK、KK编号、全名、出生日期、年龄和性别。以及一些泄露的数据样本,包括身份证(KTP)的照片和家庭卡(KK)的照片。 DarkTracer披露数据泄露事件 DarkTracer黑客调查平台通过其Twitter帐户@DarkTracker_int也报告了社会事务部的数据泄露,该帐户被称为来自新加坡的暗网威胁调查平台。 他在推特上说:“一个恶意行为者似乎在出售一个数据库,声称是从印度尼西亚共和国社会事务部泄露的1.02亿公民数据库。” 在他的推文中,他还展示了一张来自社会事务部的数据信息形式的照片,该照片泄露了多达16GB的压缩数据、85GB的未压缩数据,总计102,533,221条数据。 “他泄露了数十张带照片的身份证作为样本。这对于确保他的说法属实是必要的,”他补充说。 [ALERT] A bad actor has emerged selling databases that claim to be 102 million INDONESIAN CITIZENSHIP DATABASE leaked from the Indonesian Ministry of Social Affairs. He leaked dozens of national ID card photos as samples. It is necessary to make sure that his claim is true. pic.twitter.com/T7OwyuqYb1 — DarkTracer : DarkWeb Criminal Intelligence (@darktracer_int) September 14, 2022 印度尼西亚社会事务部一直是黑客的目标 在一系列泄露13亿张SIM卡注册、1700万PLN数据和2600万IndiHome-Telkom客户数据之后,社会事务部成为黑客攻击的目标。 目前,社会事务部无法就所谓的泄密提供进一步确认。也不知道是谁闯入数据并在暗网上出售数据的帐户。

俄罗斯如何为其“乌克兰武器黑市”的谎言经营一个假的暗网“标枪导弹商店”

本文来源自乌克兰网站texty.org.ua,euromaidanpress.com在其基础上进行改编深华。 俄罗斯对据称在黑市上出售的西方武器的“调查”,是基于据称在暗网上提供购买反坦克武器标枪导弹系统(FGM-148 Javelin)和其他美国制造武器的广告截图。暗网是需要特殊软件才能访问的匿名网络,除了预期的合法用途外,犯罪分子通常可以利用这些网络出售非法的数字或实物物品。 假冒俄罗斯暗网广告表面上提供购买美国制造的标枪(存档——Tor洋葱链接是通过Tor到Web网关之一打开并存档在Web存档上)。该页面有希腊语、波斯语、土耳其语和波兰语的正面“客户评价”。 最初,一些由俄罗斯宣传人员运营的多个Telegram频道几乎同时开始传播此类截图,随后俄罗斯宣传网站开始传播这些截图。最后,各种极右翼和极左翼反全球主义者、阴谋论者和简单的“真相斗士”的英语资源开始传播所谓的暗网广告截图。 早在6月,当所谓的暗网市场的屏幕截图首次出现在俄罗斯的宣传资源上时,很多消息来源如Mirror显示,这些宣传者分享的屏幕截图“可能是假的,是俄罗斯宣传活动的一部分,目的是阻止西方向乌克兰的保卫者输送武器。” 根据该网站的一张截图,目前可以追踪到的有关暗网交易市场的首次提及出现在2018年,然后在2021年,它有许多非法商品的报价,但没有一个与乌克兰有关: 2021年底的假市场外观(截图的文件名表明日期为2021-12-03,文件名中的俄语单词 “скриншот “表明是一个讲俄语的人发布的截图),来源 为什么俄罗斯暗网市场是假的 俄罗斯宣传人员采取了一种彻底的方法来发起虚假宣传活动,因为他们使用了一个暗网网络资源,该资源模仿了一个据称销售违禁产品和阴暗服务的真实市场。 根据奥尔堡大学的丹麦网络安全研究人员的说法,就像在常规网络上进行交易一样,在暗网上进行交易主要基于信任,为了达到所需的信任级别,市场的所有者使用了许多帮助买卖双方的技术,确保买家和卖家不会被骗: “[暗网市场]提出了一些机制,如供应商信誉系统、托管、通信加密(如PGP)、评论系统、带有讨论的综合论坛部分和客户支持功能,所有这些都是为了在买家、卖家和市场所有者之间建立一个信任链。” 首先,一个暗网市场必须是知名的。非法交易的网站不多,正规互联网上的许多导航网站都列出了它们的名称、描述和链接。乌克兰网站Texty仅在一个仓促制作的网站上发现了俄罗斯暗网网站的提及,该网站几乎没有与其他知名市场的链接。其他提及该网站的内容出现在一些看起来像SEO优化的垃圾克隆网页上,还有几个主要是俄语的网页上。 真实暗网交易市场的所有者使用复杂的验证码(CAPTCHA)来保护他们的暗网站点免受DDoS攻击以及从他们的资源中自动爬取数据。这些验证码比常规互联网上的检查要复杂得多——暗网市场的所有者为他们的用户提供时钟、谜语、谜题、小游戏和数学方程式——通常一次会出现几个问题。在俄罗斯的平台上没有这些东西。最后,真正的市场平台使用安全的PGP协议。这可以保护用户免受欺诈,并验证平台的真实性。同样,俄罗斯的模拟市场也没有使用这种保护。 假冒的“乌克兰武器黑市”暗网市场被糟糕的乌克兰语法击倒 尽管缺乏正常的暗网保护技术,但俄罗斯的假市场有一个相当高质量的外观和感觉。它包含针对卖家和买家的说明、注册表单以及来自平台用户的所谓评论的部分。对于一个没有经验的访问者来说,他来到这里是为了核实乌克兰人销售西方提供的武器的信息,它可能看起来像一个真正的暗网市场。 “但是,如果俄罗斯人没有通过尝试用乌克兰语写作而放弃游戏,他们就不是俄罗斯人了” 在俄罗斯暗网网站上注册了几家诋毁乌克兰的商店。他们的地理位置被标记为“基辅”。其中三个表面上出售武器,两个提出伪造军事文件以躲避动员,还有一个显然可以提供乌克兰武装部队的秘密文件。 假冒的俄罗斯暗网网站被说成是乌克兰暗网市场,提供武器、秘密文件、伪造的文件以逃避动员。 然而,最搞笑的服务是由PROVIDNYK(“指南”)商店提供的,据称您可以花15000美元购买“跨境转移”,这实际上是“跨境转移/运输”从俄语翻译成乌克兰语的糟糕机器翻译,即提供非法穿越乌克兰边境,该边境对具有军事能力的乌克兰男性关闭。 据称由PROVIDNYK的客户发布的评论是用糟糕的乌克兰语写的。所谓的“客户”抱怨乌克兰的纳粹政府,歌颂他们对俄罗斯的热爱,不想为北约而战。 俄罗斯宣传人员在一个虚假的暗网网站上用糟糕的乌克兰语发表的评论 “当你不被允许用我们为这些土地而战的祖父母的[俄罗斯]语言说话时,这不是自由,”该网站的客户wullwDykKZ表面上用乌克兰语写道,另一位网站用户PegDDM932y也用乌克兰语写道,他来自乌克兰东部,“我在俄罗斯有很多朋友,我想自己选择应该说什么语言。” 两人都重复了俄罗斯的宣传叙述,说他们不想与“法西斯”/“纳粹”并肩作战,在第二条评论中,俄文原文中的一个错字“тому”暴露了机器的翻译,乌克兰语“петаму”被错误拼成了俄语“потому”。 euromaidanpress.com编者称: 这不是第一次俄罗斯的宣传试图伪造乌克兰语的东西而失败:几乎所有俄罗斯人作为乌克兰犯罪证据的照片处理过的文件都包含语法和文体错误,并且经常显示出机器翻译的迹象。这种低级趣味的努力表明,这种假证据的目标是不讲乌克兰语的受众,如俄罗斯公民和西方人。

葡萄牙政府部门调查暗网出售北约机密文件的严重事件

北约机密文件被盗并在暗网上出售 数百份发往葡萄牙的北约机密文件被盗并在暗网上出售。葡萄牙最高军事机构EMGFA是“长期和前所未有的网络攻击”的目标,导致北约的秘密信息被泄露。 报道称,在美国情报官员发现机密文件在暗网上出售后,葡萄牙政府在8月才发现网络攻击。 消息人士称,泄漏被认为“极其严重”,对数据泄露的第一次调查发现,机密信息的安全规则已被破坏,因为使用非安全连接来接收和转发文件。 北约要求葡萄牙政府作出解释 报道称,两名葡萄牙官员将于下周前往布鲁塞尔的北约总部举行高级别会议。同时,葡萄牙检察官办公室以及葡萄牙国防部都在对此事展开调查。 葡萄牙检察官办公室正在调查 葡萄牙总检察长办公室周二表示,葡萄牙检察官办公室正在调查针对武装部队总参谋部的网络攻击,其中北约机密文件被提取并在“暗网”上出售。 总检察长办公室告诉欧洲时报(EURACTIV)的媒体合作伙伴Lusa:“调查组的成立得到确认,它由中央调查和起诉部(DCIAP)的检察官办公室领导。” 据葡萄牙报纸《新闻日报》(Diário de Notícias)报道,美国情报部门上周通过驻里斯本大使馆向政府通报了这一情况,据说是在8月份直接与总理安东尼奥·科斯塔进行了沟通。 同一家报纸提到,这起案件被认为“极其严重”,美国网络情报机构已经发现“在‘暗网上’出售的由北约发送给葡萄牙的数百份文件,这些文件被归类为秘密和机密文件。” 葡萄牙国防部正在调查 国防部表示,它已经在调查“所有可能违反计算机安全的迹象”,并声称诉讼程序的“敏感性”意味着进一步发表评论是不合适的。 国防部在一份声明中表示,调查由国家安全办公室进行,“国防部和武装部队与该办公室密切合作”。 国家安全办公室的职能之一是“确保葡萄牙加入的国家框架和国际组织内的机密信息安全”,并行使“授权自然人或法人访问和处理机密信息的权力”。

Tor项目官方发布新版本Arti 1.0.0,以Rust语言重新开发的Tor更安全

Arti是一个以高安全性语言Rust重新开发的Tor,官方认为这个版本代码更具模块化设计,也对其安全性更有信心。 Tor官方近日发布一个用Rust重新开发的Tor版本Arti 1.0.0,目前这个版本已经可用于生产环境。Arti与C客户端Tor具有类似的隐私度、可用性和稳定性,而嵌入器(Embedder)API也接近完全稳定阶段。 用户现在已经可使用Arti代理连接Tor网络,匿名化网络连接,官方提醒,不建议用户使用传统网络浏览器指向Arti,因为传统浏览器会泄漏许多隐私和可识别信息,最好使用Tor浏览器。 为什么是Arti?以及如何实现? 从2020年Tor官方就已经开始着手以Rust语言开发Tor协议,而之所以要用Rust语言重写Tor,官方解释,在2001年的时候,C语言是一个合理的选择,但他们逐渐发现C语言的限制,比如C语言鼓励对许多编程问题采用不必要的低级方法,解决程序开发问题,而且要安全地使用C语言,需要付出许多精力,也由于这些限制,C语言的开发速度总是比期望更慢。 还有另一个重要原因,C语言发展这么多年,早已成为一个不那么模块化的设计,几乎所有东西都连结在一起,而这使得代码分析和进行安全性改进都变得困难。而转向以Rust开发,是解决这些问题的好方法,在2017年的时候,官方就曾尝试在C Tor代码库中添加Rust,希望有一天能逐步替换代码。 Rust于2010年在Mozilla开始,现在由Rust基金会维护,经过多年的发展,Rust已经成为一种独立维护的编程语言,具有很好的人体工程学和性能,以及强大的安全属性。 因为C语言代码没有足够的模块化,不容易重写,但要获得Rust代码带来的好处,需要一次重写整个模组,而不是一次只重写一个函数。但那些被隔离的、足以替换的代码部分大多是微不足道的,真正需要更换的部分又全部交织在一起,因此要在不破坏代码稳定性的情况下,要逐步替换成Rust开发,官方认为是不可能的工作。 在2020年,Tor共同创办人Nick Mathewson开始着手Rust Tor版本开发,随后更名Arti作为Tor官方版本,并获得Zcash社区补助金(Zcash Community Grants)的资助,使得Tor公司得以雇用更多的开发者加入开发,历经数个测试版本,现在终于达到1.0.0的里程碑。 那么,Rust 怎么样? 从开发语言改变来看,官方提到,在每个可比较的开发阶段,以Rust语言开发碰到的Bug,都比C语言开发阶段少得多,会遇到的错误几乎都是语义/算法上的错误,也就是真正的编程问题,而不是使用Rust语言及其设施上的错误。 Rust以其困难的语言和挑剔的编译器而闻名,而且编译器的挑剔性代表着非常严谨,官方提到,一般而言,只要Rust代码能够编译并通过测试,那么在相同条件下,它比C代码更有可能是正确的。虽然是第二次建构Tor,类似功能开发速度本来就会比较快,但官方强调,速度的提高有一部分是由于Rust的语义更具表现力和更可用的库生态系统,但很大一部分是由于Rust的安全性带来的信心。 不过Rust还是有一些缺点,虽然Rust可移植性比C语言更好,但还是需要处理操作系统之间的差异,另外,因为Rust的标准库并不会默认安装在目标系统上,也因此增加可执行文件的大小,虽然通过使用平台原生TLS开发改进支持,已经足以消除这个问题,但是仍有一些工作要进行。 比起C Tor,官方发现Arti更吸引贡献者,获得的代码贡献量更大且摩擦更小,由于Rust强大的类型系统、优秀的API文档支持和安全性,极大程度帮助新的贡献者入手。这些特性可以帮助他们找到要修改的地方,也可以让他们在修改不熟悉的代码时更有信心。

暗网毒品经销商在奥地利布劳瑙火车站的例行检查中被捕

一次偶然的机会,奥地利警察在布劳瑙火车站检查时抓到了一条大鱼。警察抓获了一名通过暗网出售商品的毒贩。 当他在布劳瑙火车站看到警察时,这位25岁的年轻人显然很紧张。如此紧张,以至于警官们也注意到了他,并对他进行了检查。 暗网上的毒品交易 这是一个直接的打击:在这个年轻人的背包里有已经打包好的毒品包裹,准备运走。后来才知道,这个25岁的年轻人在暗网中经营着一个繁荣的互联网业务——贩卖苯丙胺、可卡因、大麻和大麻脂。他自己在国外购买的毒品,并在火车上带过边境。 对安全数据载体和运输材料的评估表明,被捕者已经作为所谓的“暗网供应商”活跃了几个月。以这种身份,他将超过半公斤的合成毒品,如安非他明、可卡因和大麻,运送到他以假名租用的德国包裹店。他用火车把货物运到奥地利,并借口在外面制作了运输标签以掩盖他的踪迹。 逃跑尝试失败 由于担心自己被曝光,他想避免被捕,并在火车站接受警察检查时试图逃跑,他逃离了火车站,朝居民区的方向跑去。警察跟着他,终于在离火车站不远的地方拦住了他。由于这位25岁的年轻人在他的小型布劳瑙邮购中心对客户进行了记录,众多客户也因此抓获——警方只需对销售清单和发货单进行追踪。 暗网上的非法交易 暗网是互联网的一部分,由对互联网其他部分隐藏其IP地址的网站组成。它被用来保持互联网活动的匿名性和私密性。在暗网中进行非法活动比较容易,因为几乎所有的流量都是加密的。用户可以在那里购买非法商品或服务,从毒品和武器到儿童色情制品。调查人员很难或不可能抵制这种情况。 警方的后续调查 搜查他的行李和家中还发现了124克苯丙胺和64克大麻,该男子因涉嫌贩毒和对巡逻人员的攻击行为被带到Ried im Innkreis监狱。

暗网勒索团伙REvil声称对市值数十亿美元的中国制造巨头美的集团进行了勒索软件攻击

REvil勒索软件团伙声称对中国电器制造商美的集团发起了黑客攻击,并且已经在暗网里发布了据信是被盗的数据。 曾经占暗网勒索主导地位的REvil勒索软件团伙,有时被称为Sodinokibi,在2021年对Kaseya进行臭名昭著的黑客攻击后关闭了几个月,于2022年4月重新出现。 美的集团是REvil自今年早些时候重新出现以来首批备受瞩目的受害者之一,尽管尚未正式确认此次攻击的真实性。 美的集团几乎遍布全球,他们的空调,包括冰箱、洗衣机和微波炉在内的家用电器几乎可以在世界上每家商店找到。 这家价值数十亿美元的中国公司自称是世界第一大家电制造商,并与全球组织和体育俱乐部(如曼城足球俱乐部和科林蒂安)有广泛的商业合作。 该公司声称其年均收入为533亿美元,在《财富》全球500强排行榜上位列第245位。 REvil声称从美的集团窃取了各种不同的数据,包括其产品生命周期管理(PLM)系统——含有蓝图和固件源码,以及“其准备出售”的财务信息,它在一个公告帖子中说。 它还声称拥有“大量源代码”和来自Git和SVN版本控制系统的数据,“这些数据[它]将很快公布”。 从REvil的暗网博客中可以看到,其窃取了相当多的内部数据。根据该勒索软件团伙发布的屏幕截图,美的集团被盗的数据远多于3.09TB。 REvil已经在暗网上发布了大量据称取自美的集团的文件,其中包括对物理和数字身份文件的扫描、据称该公司VMwarev Sphere客户端内部的屏幕截图、大量压缩的7zip存档和SSH密钥。 REvil因采用双重勒索模式进行勒索行动而闻名,出售数据的威胁,虽然似乎已经解除了一些,但与该团伙的旧方法一致。虽然他们以一贯的方式威胁说,如果不支付赎金,就会出售数据,但数据已经在同一时间被公布。 在4月重新出现后,REvil表示,它的另一个受害者印度石油公司拒绝与其谈判,导致该公司的被盗数据被泄露。 勒索组织REvil来自俄罗斯,以对Kaseya和JBS Foods等大公司的历史性攻击而闻名,但作为2021年11月国际执法协调行动的一部分,该集团的部分成员被逮捕。 俄罗斯执法部门还在2022年1月逮捕了更多被指控的成员,尽管一些人认为这样做可能是为了作为反对美国的政治筹码。 俄罗斯执法部门FSB称,他们设法完全关闭了REvil活动并逮捕了所有14名剩余成员,FSB曾表示“犯罪组织不再存在,其用于犯罪目的的基础设施已被摧毁”。 但是知名恶意软件研究和安全分析专家VX-Underground(@vxunderground)在昨天发布的Twitter帖子中称: 较低级别的分支机构和附属成员被逮捕,而不是主要成员。被捕的人被指控犯有轻罪,处以小额罚款,然后被释放。 Lower-level affiliates and money mules were arrested, not key members. The individuals arrested were charged with minor crimes, issued small fines, and released. — vx-underground (@vxunderground) September 1, 2022 REvil在暗网博客上(http://blogxxu75w63ujqarv476otld7cyjkq4yoswzt4ijadkjwvg3vrvd5yd.onion/Blog)发布的公告内容如下: 美的集团是一家中国电器制造商,总部位于广东佛山顺德区北滘镇,在深圳证券交易所上市。截至2021年,该公司在中国和海外拥有约150,000名员工,拥有200个子公司和60多个海外分支机构。收入400亿以上,美的集团由五个战略业务支柱组成:智能家居、工业技术、建筑技术、机器人与自动化和数字创新。美的集团在200多个国家和地区拥有超过16万名员工,在2022年全球财富500强排行榜上排名第245位。 我们有来自plm系统的所有数据(蓝图、固件的来源等),也有我们准备出售的财务信息。 大量的源代码,git和svn,将很快发布。 并将入侵的部分截图、压缩包证据发布在:http://ttn4gqpgvyy6tuezexxhwiukmm2t6zzawj6p3w3jprve36f43zxr24qd.onion/Midea/

北约调查从导弹供应商处窃取数据的暗网泄密事件

据一份公布的报告称,北约正在调查据称从一家欧洲导弹系统公司窃取的数据泄露事件,黑客已在暗网上出售这些数据。 泄露的数据包括乌克兰在当前与俄罗斯的战争中使用的武器蓝图。 总部位于法国的综合防务公司MBDA导弹系统公司承认,在似乎是勒索软件攻击之后,来自其系统的数据是攻击者在黑客论坛上出售的缓存数据的一部分。 MBDA表示,与网络攻击者在他们的广告中的说法相矛盾的是,没有任何待售信息是机密信息。它补充说,这些数据是从一个被破坏的外部硬盘上获得的,而不是公司的内部网络。 与此同时,北约官员周一称,北约正在“评估与据称从MBDA窃取的数据有关的勒索”。 这位官员说:“我们没有迹象表明任何北约的网络已经被破坏了。” 双重勒索 MBDA于8月初在其网站上的一篇帖子中承认,这是“这个企图敲诈的对象是一个犯罪团伙,该团伙谎称入侵了该公司的信息网络。” 该帖子称,该公司拒绝支付赎金,因此数据被泄露到暗网上出售。 具体来说,根据BBC的一份报道,威胁者在俄语和英语论坛上出售80GB被盗数据,价格为15个比特币,约合297279美元,该报告周五爆料了北约调查的消息。事实上,网络犯罪分子声称已经将数据出售给了至少一位买家。 报道称,北约正在调查该公司的一个供应商,认为这可能是漏洞的来源。MBDA是一家由三个主要股东组成的合资企业:AirBus、BAE Systems和Leonardo。虽然该公司在欧洲运营,但它在世界各地都有子公司,包括美国的MBDA导弹系统公司。 该公司正在与意大利当局合作,该漏洞发生在意大利。 MBDA去年报告的收入为35亿美元,其客户包括北约、美国军方和英国国防部。 机密信息和乌克兰 据英国广播公司(BBC)报道,黑客在泄露数据的广告中声称有“参与开发封闭军事项目的公司员工的机密信息”以及“设计文档、图纸、演示文稿、视频和照片材料、合同协议以及与其他公司的通信”。 在BBC查看的50兆字节的样本文件中,有一个演示文稿似乎提供了“陆地掠夺者”通用防空模块化导弹(CAMM)的蓝图,包括其中电子存储单元的精确位置。据报道,其中一枚导弹最近被送往波兰用于乌克兰冲突,作为“天剑”系统的一部分,目前正在运行。 这可能提供了一条有关威胁行为者动机的线索;甚至在2月24日俄罗斯正式入侵之前,与俄罗斯结盟的高级可持续性威胁(APT)攻击就开始通过网络袭击乌克兰。 在当地的冲突开始后,威胁者继续用网络战争扼杀乌克兰,以支持俄罗斯的军事行动。 据报道,英国广播公司查看的样本数据还包括标有“北约机密”、“北约限制”和“非机密受控信息”的文件。至少一个被盗文件夹包含MBDA设备的详细图纸。 据报道,犯罪分子还通过电子邮件向BBC发送了文件,其中包括两份标有“北约机密”的文件。黑客没有确认这些材料是来自单一来源还是来自多个被黑来源。 尽管如此,MBDA坚持认为,该公司迄今为止执行的验证过程“表明,网上提供的数据既不是机密数据,也不是敏感数据”。

美国前伍德米尔市长因暗网信用卡盗刷计划被判刑

前俄亥俄州伍德米尔(WOODMERE)市长查尔斯·史密斯(Charles Smith Jr.)周四在联邦法院被判处33个月监禁,罪名是与暗网有关的严重身份盗窃。 这位52岁的男子曾担任两届市长,此前曾是佛罗里达马林鱼队的MLB投手,他已经对这些指控认罪,并被勒令支付超过10,600美元的赔偿金。 根据美国俄亥俄州北区检察官办公室的说法,史密斯“从暗网上购买了600多个被盗的借记卡和信用卡账户,影响了25个州的受害者。” 这发生在史密斯离开办公室并开始为亚马逊驾驶一辆送货卡车之后。 他们说,史密斯使用“设备制造设备”和“读取器编码器/写入器程序”,复制了超过100个被盗账户的信用卡。 然后他用这些伪造的信用卡为他的送货卡车购买了超过10,600美元的汽油。 凯斯西储大学法学院高级讲师迈克尔-本扎(Michael Benza)说:“在后面的故事中似乎还发生了一些其他的事情,对他来说是真正的堕落,但鉴于你可以轻易地做到这一点,这并不令人惊讶。” 本扎说,从毒品到赌博、卖淫,尤其是身份盗窃,一切都在暗网上蓬勃发展。 “有些人会收集有关人们的大量信息,然后将其出售,”本扎说,“一旦你得到了这些信息,你就可以走了。” 目前尚不清楚史密斯的动机是什么,因为联邦法庭内不允许有摄像机,他也没有公开谈论过这些指控。 但本扎表示,这应该作为对所有人的警告。 “最重要的是要注意你是如何连接到互联网的。可能有人坐在你旁边,收集你的信息。”他说。 他建议始终使用虚拟专用网络或VPN来增加安全性,并且永远不要通过公共WiFi进行金融交易。 本扎说:“如果你不能,那就使用手机服务,它可以为你提供额外的保护。” 这是为了保护自己免受金融掠夺者的侵害,这些掠夺者有时也是您曾经信任的人,例如史密斯,他承认了一项访问设备欺诈罪和一项严重的身份盗窃罪。

卢森堡能源供应商Enovos集团旗下Creos公司遭受网络攻击,数据被BlackCat勒索团伙泄露在暗网上

7月22日至23日晚间,卢森堡能源供应商Enovos集团旗下电力与天然气供应商Creos公司遭到网络攻击。名为BlackCat的黑客组织已经承认了这一行为。数据保护委员会表示,对此类攻击没有100%的保护。 据Luxembourger Wort报道,Encevo此前被黑客组织勒索。如果该能源供应商不遵守赎金要求,被盗数据将被公布。在黑客组织窃取数据并进行勒索的其他案例中,这已经成为现实。但是,对于赎金的数额,人们一无所知。卢森堡的数据保护委员会CNPD尚未发现该国发生的任何涉及黑客组织BlackCat的案件。CNPD专员Alain Hermann说,这种方法并不陌生。 这是一种基于勒索软件的攻击,这是一种经常发生的攻击。Encevo也不是第一家受到此类攻击影响的公司,过去2到3年全球有过许多这样的攻击。 通过所谓的勒索软件攻击,黑客可以访问公司的网络并入侵计算机或窃取数据。为了不发布数据,需要赎金。 这样的数据盗窃事件发生在7月22日至23日晚上,勒索团伙BlackCat通过Encevo的网站盗取约18万条数据,容量为150GB。这将是关于Encevo集团子公司Creos的客户信息,包括发票、合同和电子邮件,可能还有身份证复印件。Alain Hermann说,如果客户面临风险,公司就必须传达这一点: GDPR(数据保护)规定,如果人们面临高风险,公司必须通知他们。她必须帮助人们保护自己免受黑客攻击。这些信息可以通过直接联系传递。如果无法做到这一点,公司必须进行公开沟通。 勒索团伙BlackCat是一个黑客组织,与俄罗斯有联系。但幕后黑手究竟是谁却不得而知。在互联网上,您可以找到BlackCat参与的各种网络攻击以及要求赎金的地方。 来自Encevo集团的被盗客户数据被发布在暗网上 从Encevo集团那里窃取的客户数据已发布在暗网上。这是由勒索团伙BlackCat在其网站上宣布的。 Encevo目前无法说出更多细节,这些数据可能包括姓名、名字、地址、电子邮件地址和电话号码,以及特定客户群的银行数据。 然而,该卢森堡能源供应商表示,他们已经建立一个网站页面: https://www.encevo.eu/en/encevo-cyberattack/ 在任何情况下,Encevo集团都会采取所有必要的步骤,它在网站上进一步表示。 Encevo集团通过信件联系网络攻击的受害者 正如宣布的那样,Encevo集团目前正在亲自登记受7月23日晚上网络攻击影响的客户。 相关人员将通过信件单独通知哪些个人和敏感数据在攻击期间被黑客窃取。例如,姓名、地址、电话号码甚至是帐号。除其他事项外,建议客户定期检查他们的银行账户并在出现可疑交易时立即联系他们的银行。由于安全规定,未经授权安装的风险很小。 此外,还有一个提醒,要求大家别通过电话或电子邮件分享敏感数据,不应该点击可疑的电子邮件。目前尚不清楚有多少人的数据落入坏人之手。 网络攻击发生后,被盗数据在暗网上发布。Encevo向客户保证,已采取一切措施尽可能限制网络攻击的影响。还将加强对系统的监测。 Creos和Enovos再次强调,电力和天然气的供应不受影响,并保证故障服务。 Encevo集团简介 Encevo集团是卢森堡和大地区领先的可持续能源公司。Encevo致力于确保能源的安全获取和有竞争力的供应,积极帮助塑造向可持续能源部门的过渡。它通过采用技术、部署创新解决方案和与当地社区合作来实现这一目标。 Encevo集团拥有非常广泛的地理足迹,为卢森堡、德国、法国、比利时和荷兰的客户提供服务。它贯穿整个能源价值链,从生产、储存、供应、运输到贸易、分销和服务。 Creos Luxembourg S.A. 是Encevo集团的子公司,在卢森堡拥有并管理电力和天然气网络。

克什米尔大学学生数据泄露在暗网上,包含电话号码、邮箱地址等,学校已经回应

克什米尔大学学生数据库泄露 克什米尔大学的一次数据泄露事件暴露了超过100万该校学生和员工的个人信息,并且个人数据在暗网上出售。 昵称为“ViktorLustig”的黑客在著名的数据泄露论坛“Breached Forums”上以250美元的价格出售了克什米尔大学的学生数据库。“ViktorLustig”这个名字的灵感来自臭名昭著的骗子,他“卖”了埃菲尔铁塔,不是一次而是两次。 “ViktorLustig”共享了一个数据库索引,以显示他拥有的数据。它声称包括学生信息、注册号、电话号码、电子邮箱地址、密码、员工数据等。但是,根据最新更新,该帖子已从黑客论坛中删除。但是威胁演员“VictorLustig”的个人资料仍然活跃在论坛上。 泄露行为是由Twitter用户Abhishek Verma发现的,他收到了Breached论坛管理员“pompompurin”的确认,该管理员说:所谓的数据库泄露是真实的。 Additionally, the admin of the forum goes by the name "pompompurin" replied and confirms that the alleged database is legitimate. (3/3) pic.twitter.com/yNLZMX2UH6 — Abhishek Verma (@w3Abhishek) August 6, 2022 该数据库被泄露在著名的数据泄露论坛“Breached Forums”上,该论坛本月早些时候因泄露中国居民数据事件而引起了国际关注。根据Abhishek的说法,他还分享了在平台上出售的被黑数据的屏幕截图,黑客分享了一个名为“dbs.txt”的txt文件,其中显示了被黑数据的索引。 克什米尔大学发表声明 克什米尔大学官员周三表示,该大学的数据库“未经修改”,正在对此事进行进一步分析。 “我们正在分析所谓的泄露行为。我们的初步分析表明,数据库没有被修改。进一步的分析正在进行中。大学将采取进一步的行动,并相应地采取适当的法律追溯。“ 大学发言人说:“正在深入分析任何违反数据读取(已经在公共领域可以访问)的行为,根据分析,大学将采取进一步的行动并采取适当的法律措施。” 泄露数据的索引 Database: UG3rdYear +————————————————————–+———+ | Table | Entries | +————————————————————–+———+ | dbo.T_UGFORMMASTER2NDSEMBATCH2020BRCHIN2021 | 61175 | | dbo.T_UGFORMMASTER2NDSEMBLOG2016_182020 | 58750 | | dbo.T_UGFORMMASTER_3RD2017 | 31429 | | dbo.T_UGFORMMASTER_REGBATCH2017_2019 | 31351 |