暗网动态

Tor项目相继发布Tor浏览器、Tails操作系统的新版本,进行重大安全修复

最近,Tor项目先后发布Tor浏览器、Tails操作系统的最新版本更新,其中,Tor 浏览器 14.0.4包含 Firefox 的重要安全更新,Tails 6.11 修复了外部审计期间发现的几个严重的安全漏洞。此外,下一代Tor客户端Arti也发布了1.3.2版本,包含了洋葱服务、RPC、中继等功能的开发更新。 Tor浏览器14.0.4新版本发布 Tor浏览器14.0.4现在已经可以从Tor浏览器下载页面以及Tor官方网站的分发目录中获取。 此版本包含 Firefox 的最新的重要安全更新。 完整更新日志 Tor浏览器14.0.3以来的完整更新日志如下: 所有平台 已将 NoScript 更新至 12.1.1 Bug tor-browser#42125:锁定 RFP 第 2 部分 Bug tor-browser#43176:控制台中的 noscript-marker CSP 警告 Bug tor-browser#43282:无法单击/点击/选择 WebGL 占位符附近的任何内容 Bug tor-browser#43296:NoScript 阻止的视频内容占位符未居中 Bug tor-browser#43338:自定义缩放 + “仅缩放文本”破坏了 pdfjs Bug tor-browser#43343:删除 YEC 2024 Bug tor-browser#43352:NoScript 更新期间记录的对多播 IPv6 ff00:::443 的连接尝试失败 Bug tor-browser#43366:请勿在输入中使用系统强调色 Bug tor-browser#43382:将 Tor 浏览器稳定版本重新调整至 128.6.0esr Bug tor-browser#43384:从 Firefox 134 反向移植安全修复 Bug tor-browser-build#41333:更新 Snowflake 内置桥中的 STUN 服务器 Bug tor-browser-build#41338:添加 CDN77 meek 桥 Windows + macOS + Linux Firefox 已更新至 128.

法国军事和情报机构承包商Atos驳斥暗网勒索软件攻击的指控

为法国军方和情报部门提供通信安全保障的法国科技公司Atos上周五表示,暗网勒索软件团伙声称该公司内部数据库遭到入侵,但该说法“毫无根据”。 此次勒索攻击事件发生之际,拥有约9万名员工的Atos公司正与法国政府就收购 BDS 100% 高级计算业务进行独家谈判。Atos公司收到法国政府的非约束性要约,以5亿欧元的企业价值和最高6.25亿欧元(包括盈利能力)收购其高级计算业务。 一个自称“Space Bears”的暗网勒索软件团伙自去年以来一直在运作,该团伙于12月28日在其暗网上公布了Atos的名字,并承诺将会在1月8日公布从该公司窃取的数据。目前,“Space Bears”的暗网泄密网站上发布的勒索攻击受害者已超过30家,第一位受害者出现在9个月前。 在巴黎泛欧证券交易所上市的Atos公司最初对犯罪分子的指控作出回应: Space Bears 勒索软件团伙声称已经入侵了 Atos 数据库。目前,初步分析显示,没有任何证据表明任何国家/地区的 Atos/Eviden 系统受到入侵或勒索软件影响,并且迄今为止尚未收到任何赎金要求。 尽管如此,Atos 仍然非常重视此类指控。其网络安全团队正在积极调查此事,如果上述信息有任何变化,我们将及时更新。 经过此次调查后,Atos公司于周五宣布: Atos 集团今天宣布,勒索软件团伙Space Bears 对 Atos 公司的网络攻击指控毫无根据。 Atos 管理的基础设施没有被破坏、源代码没有被访问、也没有 Atos IP 或 Atos 专有数据被泄露。 2024 年 12 月 28 日,勒索软件团伙声称已经入侵了 Atos 数据库。Atos 了解到,与 Atos 无关的外部第三方基础设施已被 Space Bears 勒索软件团伙入侵。该基础设施包含提及 Atos 公司名称的数据,但不受 Atos 管理或保护。 Atos 在全球拥有超过 6,500 名专业专家和 17 个新一代安全运营中心 (SOC),全天候运营,确保集团及其客户的安全。 该公司的声明称,“与 Atos 无关的外部第三方基础设施已被 Space Bears 团伙入侵。该基础设施包含提及 Atos 公司名称的数据,但并非由 Atos 管理或保护。” 该公司强调,其拥有“由 6500 多名专业专家组成的全球网络”,并运营“17 个新一代安全运营中心 (SOC),全天候运营,以确保集团及其客户的安全”。

Tor官方的2024年年度回顾

Tor官方在2024年底对该非盈利性重大隐私保护工程一年的工作进行了回顾,“暗网下/AWX”对Tor项目的文章进行了翻译与总结。Tor官方称,每当人们谈论Tor时,总会提到几个关键问题:性能、安全性和网络健康、审查规避以及第三方集成的兼容性。这些是Tor项目工作的重中之重,2024年Tor项目在这些领域都取得了重大进展,这篇文章里,Tor官方回顾了其是如何为解决这些核心问题和挑战而开展的一些新项目和正在进行的项目。 一、提高性能和安全性 洋葱服务改进:洋葱服务是一种使用Tor网络交换数据的通信技术。它们通过将所有通信保留在Tor网络内,来提供端到端加密和增强的匿名性。2024年,Tor项目推出了OnionSpray,这是一款即插即用的工具包,可以更轻松地将现有明网网站转换为可以使用.onion域名访问的暗网网站。OnionSpray具有代理功能,允许现有网站与“洋葱服务”无缝集成。通过简化设置,运营者可以快速受益于.onion暗网网站的抗审查和拒绝服务保护功能,而无需修改其现有基础设施。如需深入了解该功能,可以查看Tor项目早期采用者之一的案例研究。 支持Vanguards:从2024年夏天开始,Arti支持Vanguards,这是一种针对针对洋葱服务和洋葱服务客户端的防护发现攻击的防御措施。Vanguards于2018年首次作为v3洋葱服务的附加组件推出,旨在降低去匿名化攻击的风险并确保用户安全。 内存配额跟踪:Tor工程师和志愿者在Arti方面取得了重大进展,Arti是Tor核心的现代重写版本,采用Rust语言编写。Arti的模块化设计提高了可维护性、安全性和性能。为了抵御内存耗尽攻击,2024年Tor项目实现了内存配额跟踪。此功能允许Tor监控和限制其内存使用情况,优先关闭较旧的连接,以降低内存使用率并保持系统稳定性。这为所有用户提高了可靠性,并降低了高流量期间系统超负荷的风险。 带宽扫描仪:Tor保持网络稳定和健康的持续策略依赖于有效利用网络数据的能力。带宽扫描仪通过测量Tor网络中的中继容量,在网络的性能和安全性中发挥着重要作用。然后,这些数据会被用来指导如何构建与Tor网络连接的路径。这样做的目的是优化网络中的负载分布,最终提高浏览速度和可靠性。 二、扩大抗审查能力 发布WebTunnel:2024年年初,Tor项目成功推出了WebTunnel,这是一种新型桥接器,旨在与普通网络流量无缝融合,使审查者更难阻止Tor连接。通过模仿常见的互联网协议,WebTunnel提高了Tor网络在审查严格的地区的适应能力和弹性。自2024年上半年推出以来,该桥接器确保优先考虑较小流量的下载,以便更方便地分发,并简化了对uTLS集成的支持,进一步模仿了更广泛使用的浏览器的特性。这使得Webtunnel对普通用户来说是安全的,因为它有助于隐藏正在使用Tor等工具的事实。在为用户提供可靠的开放网络访问方面,这种方法已经显示出良好的前景,尤其是在像俄罗斯这样审查严格的地区。Tor官方一直希望扩大这些努力,如果有用户愿意通过运行新桥接器来支持Tor,可以考虑参与并学习相关的技术知识。 Snowflake更新:浏览器扩展程序Snowflake于2021年推出,是Tor对抗网络审查的一大飞跃。它使设置代理变得像打开网页一样简单。为了遵守Google Chrome扩展程序框架的变化,Tor项目重新设计了Snowflake的WebExtension,以符合Manifest V3标准。更新后的版本已于9月份成功部署,确保在Google逐步停止对Manifest V2的支持后,Chrome浏览器上的用户仍可使用Snowflake。Tor项目还通过自动化发布流程、替换过时的内容交付网络和修订协议来不断改进Snowflake。这些努力确保Snowflake对全球用户保持可靠和有效。 过渡到Rdsys:2024年,Tor项目从BridgeDB成功过渡到Rdsys,这是Tor项目的下一代桥接分发系统。Rdsys采用模块化架构,可帮助Tor项目快速适应新出现的审查策略,并允许Tor项目试验桥接分发渠道,更有效地覆盖用户所在的地理位置。 三、推进外联和宣传 与Tails联手:合作一直是Tor项目工作的核心,例如Tor项目与Tails的合并,就是一个很好的例子。Tails是一个便携式操作系统,使用Tor保护用户免受数字监控。2024年,Tails推出了几项影响深远的更新,包括一项防止数据丢失的新备份功能。展望未来,该团队正在探索如何在Tails上支持Signal等消息应用程序,使用户能够安全地进行通信,同时将敏感通信与可能受到入侵的设备隔离开来。 分散培训工作:Tor官方从自己开展全球培训课程转变为为当地培训师提供教授Tor的技能。Tor官方将2022年首次启动的”隐私弹性资助计划“扩展到49个国家/地区,使培训师能够开展本地化的Tor活动。培训师们报告了培训带来的重大影响,例如改善了对监控和协作学习的保护。 中继倡导:Tor官方继续扩大与大学的合作伙伴关系,以促进中继运营。这些努力不仅通过访问强大的中继节点增强了Tor网络,而且还通过树立积极的榜样鼓励更多组织为其基础设施做出贡献。 四、为Tor的未来做好准备 RPC子系统:2024年Arti最重要的进展之一是开发了一个完全重新构想的RPC子系统。该系统通过提供进程外应用程序接口(out-of-process API)、改进模块化和应用隔离,重新定义了应用程序与Tor的交互方式。与现有的控制端口不同,RPC子系统可防止应用程序访问敏感信息。。这种设计将使开发人员能够更轻松、更安全地构建使用Tor的工具和服务。 人性化的.onion地址:冗长复杂的.onion域名一直是可用性方面的难题与挑战。今年,Tor官方开始研究创建更人性化的替代方案,旨在提高新用户的可访问性,同时保持强大的安全性。这些努力将使”洋葱服务“更加平易近人,更加方便用户使用。 Android版本辅助功能:为了准备使用“辅助功能”——一项意在自动规避审查的功能——Tor项目重新设计了Android版本Tor浏览器的连接体验,采用了全新的“原生”实现方式。这是Tor项目长期努力将“连接辅助”引入安卓系统的长期努力的必要步骤,并为安卓用户提供了一系列小的改进,使其体验与桌面更加一致,并允许用户在连接前访问设置,从而实现更顺畅的故障排除和更高的可访问性。 Tor官方最后总结称,所有这一切都得益于Tor社区和用户的持续支持。Tor官方可以共同为数字权利打造一个更强大、更具弹性的未来。

暗网勒索软件团伙HELLCAT将从施耐德电气盗取的数据泄露在暗网上

11月,一个名为HELLCAT的勒索软件团伙声称已经入侵施耐德电气(Schneider Electric)的基础设施。当时该团伙表示,他们获得了该公司Atlassian Jira环境的访问权限,从而窃取了数据。该公司确认其开发者平台遭到入侵,其响应团队正在调查此事件。 然而,12月29日,网络犯罪分子在其数据泄露网站上公布了施耐德电气的被盗数据,声称该公司拒绝支付赎金。暗网上的帖子只包含一个巨大的(40GB)文件,据称其中包含有关项目、问题、插件的公司数据以及超过400,000行用户数据。 HELLCAT勒索软件团伙此前曾泄露据称属于约旦教育部、坦桑尼亚商学院的数据以及Pinger应用程序的私人通信。 HELLCAT勒索软件团伙的奇怪要求 关于这个自称HELLCAT的新勒索软件团伙,人们知之甚少,只知道它有一位名叫Grep的发言人。这位发言人首先声称法国跨国公司施耐德电气遭到该勒索团伙的攻击,并要求支付荒谬的赎金。此次入侵似乎是针对施耐德电气的一台开发服务器,攻击者窃取了多达40GB的存档数据。 11月7日,网络犯罪分子首次在HELLCAT的暗网泄密网站上的一篇帖子发布了勒索要求,几乎所有勒索软件团伙都使用这种模式来威胁受害者,并要求受害者在所盗数据被出售或发布的规定日期之前付款。 ”我们成功攻破了施耐德电气的基础设施,访问了他们的 Atlassian Jira 系统。此次入侵事件已泄露关键数据,包括项目、问题和插件,以及超过 400,000 行用户数据,总计超过 40GB 压缩数据。施耐德电气是能源管理和自动化领域的领导者,年收入超过400亿美元,现在面临着泄露敏感客户和运营信息的风险。为了确保删除这些数据并防止其公开发布,我们需要您以 Baguettes 支付 125,000 美元。“ 这项赎金要求很奇怪,居然要求以“法式长棍面包”(Baguettes)形式支付125000美元。威胁者表示,如果公司首席执行官公开承认数据泄露行为,赎金要求将减少50%。不过实际上,有关“法式长棍面包”的玩笑声明只是个玩笑,勒索软件团伙正在寻求以一种注重隐私的加密货币——门罗币(Monero)进行支付。 施耐德电气就勒索软件事件发表声明 施耐德电气发言人发表了以下声明:“施耐德电气正在调查一起网络安全事件,该事件涉及未经授权访问我们位于隔离环境中的内部项目执行跟踪平台之一。我们的全球事件响应团队已立即动员起来应对该事件。施耐德电气的产品和服务未受影响。” Picus Security的安全研究员Hüseyin Can Yuceel表示:“勒索软件是一种商业模式,我们可以将这种奇怪的法式长棍面包需求视为一种营销噱头”,并补充说该勒索软件团伙要求支付门罗币加密货币赎金。 Hüseyin Can Yuceel继续表示,HELLCAT很可能是勒索软件犯罪领域的新玩家,他们“试图引起注意,并为未来的受害者和同伙建立信任,以便开展可能的勒索软件即服务行动。” Can Yuceel说,泄露被盗数据证明了他们的能力,如果Schneider支付赎金,“这将向其他人证明他们的能力和可信度。” 施耐德电气曾多次遭受勒索软件攻击 此次事件是施耐德电气在过去18个月内遭受的第三次重大网络攻击。2024年2月,Cactus勒索软件团伙声称对从该公司窃取1.5TB敏感数据负责。 去年,施耐德电气承认在MOVEit零日攻击活动期间,其成为Cl0p勒索软件团伙的攻击目标。 勒索软件攻击日益猖獗,给公司和组织带来巨大困扰。据报道,平均赎金要求已攀升至130万美元,某些变种甚至要求高达430万美元的解密密钥。 尽管强烈建议不要支付勒索软件要求以避免助长犯罪经济,但谈判后的平均经济损失仍然高达353,000美元。 HELLCAT勒索软件团伙的暗网泄密网站 HELLCAT勒索软件团伙的泄密网站的暗网V3域名是: http://hellcakbszllztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onion 该团伙在暗网留下了联系方式(TOX:898923FE0699CFE1EFD17773425DECB080840877C29F883D389D6880B2B961737FACE98E82E4,Telegram: @HCSupp,XMPP: [email protected]),同时附上了每月更新的PGP签名的文件: —–BEGIN PGP SIGNED MESSAGE—–Hash: SHA512hellcakbszllztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onionThis is the signed address as of [27/12/2024]. This will be updated on [27/1/2025].—–BEGIN PGP SIGNATURE—–iHUEARYKAB0WIQQe7cVuFaMn5DMf9+EYB+TyQVtJqQUCZ24jKAAKCRAYB+TyQVtJqXzRAP9cXHXPOO++RgYC7cGyQIfkFW9SGg7lbOS5srA5GIjV3wEAqLuQxS6VTgIQG7uPCcQDDSzWrHqSN5GSf12n4g9TvAM==HKlM—–END PGP SIGNATURE—–

暗网勒索软件团伙LockBit的又一名核心开发者在以色列被捕,等待被引渡到美国

尽管LockBit勒索软件团伙正在宣布其LockBit 4.0版本,但是国际执法机构的打击仍未停歇。根据美国司法部的新闻稿,新泽西州地区法院公布了一份追加刑事诉讼,指控一名拥有俄罗斯和以色列双重国籍的人是LockBit勒索软件团伙的开发者。 美国新泽西州检察官周五公开宣布对51岁的俄罗斯和以色列双重国籍的罗斯季斯拉夫·帕涅夫(Rostislav Panev)提出指控,他被指控为LockBit勒索软件团伙的主要开发者。今年8月份,根据美国的临时逮捕请求,帕涅夫被以色列拘留,目前仍被关押在以色列,等待根据指控进行引渡至美国。 LockBit勒索软件团伙是最大的勒索软件团伙之一,被指控对包括美国在内的全球数千家公司发动了严重的数据窃取网络攻击,据称仅其勒索的赎金就高达5亿美元。美国领导下的国际联合执法机构在2024年2月份的一次打击行动中确定并查封了LockBit的基础设施,但很快LockBit就卷土重来,因为其领导者(被英国和美国当局称为Dmitry Khoroshev)身处俄罗斯,仍然逍遥法外。 美国司法部长梅里克·B·加兰(Merrick B. Garland)表示:“司法部打击世界上最危险的勒索软件计划的工作不仅包括摧毁网络,还包括找到建立和运营这些网络的个人并将其绳之以法。”“我们指控对LockBit针对数千名受害者的网络攻击负责的三名个人现已被拘留,我们将继续与我们的合作伙伴共同努力,一起追究所有领导和促成勒索软件攻击的人的责任。” “逮捕帕涅夫先生反映了司法部使用一切手段打击勒索软件威胁的决心,”司法部副部长丽莎·莫纳科(Lisa Monaco)表示,“今年年初,我们协调国际力量打击了全球最具破坏性的勒索软件团伙LockBit。时至今日,得益于我们调查人员的辛勤工作以及我们在世界各地的强大合作伙伴关系,三名LockBit参与者已被拘留。此案是未来几年勒索软件调查的典范。” 联邦调查局局长克里斯托弗·雷(Christopher Wray)表示:“逮捕涉嫌开发者罗斯季斯拉夫·帕涅夫(Rostislav Panev)是FBI持续努力打击和摧毁LockBit勒索软件团伙的一部分,该团伙是全球最猖獗的勒索软件变种之一。”“LockBit团伙针对全球公共和私营部门受害者,包括学校、医院和关键基础设施,以及小型企业和跨国公司。无论威胁有多隐蔽或多么先进,联邦调查局都将一如既往地致力于与我们的机构间合作伙伴合作,保护网络生态系统,并追究那些对这些犯罪活动负责的人的责任。” 司法部刑事部门负责人、首席副助理总检察长妮可·M·阿尔金特里(Nicole M. Argentieri)表示:“刑事起诉书指控罗斯季斯拉夫·帕涅夫(Rostislav Panev)开发了恶意软件并维护了LockBit的基础设施,LockBit曾是世界上最具破坏性的勒索软件团伙,攻击了成千上万的受害者,造成了数十亿美元的损失。” “除了我们的国内和国际执法合作伙伴采取行动摧毁LockBit的基础设施外,刑事部门还通过指控其七名主要成员(包括关联公司、开发人员和管理员)并逮捕了包括帕涅夫在内的三名被告,破坏了LockBit的运营。我们特别感谢与欧洲刑警组织、英国、法国和以色列当局的合作,这表明,当志同道合的国家共同努力携手合作时,网络犯罪分子将更难逃脱法律的制裁。” 新泽西州联邦检察官菲利普·R·塞林格(Philip R. Sellinger)表示:“正如起诉书所指控的那样,罗斯季斯拉夫·帕涅夫多年来制造并维护了数字武器,使他的LockBit同谋在世界各地肆虐并造成数十亿美元的损失。” “但是,就像之前被本办公室和联邦调查局(FBI)及刑事部门的合作伙伴查明并指控的其他六名LockBit成员一样,帕涅夫不可能一直匿名,也不可能无限期地逃避法律制裁。他现在必须为自己的罪行负责。今天的声明是美国和我们的国际合作伙伴对LockBit团伙的又一次打击,我们将继续不懈努力,直到该团伙被彻底摧毁,其成员被绳之以法。 根据追加起诉书、本案件和相关案件中提交的文件以及在法庭上的陈述,帕涅夫从2019年左右LockBit勒索软件团伙成立到至少2024年2月期间,一直担任LockBit勒索软件团伙的开发者。在此期间,帕涅夫和他的LockBit同谋者将LockBit发展成为有时是世界上最活跃、最具破坏性的勒索软件组织。LockBit团伙袭击了全球至少120个国家的2500多名受害者,其中包括美国的1800名受害者。他们的受害者从个人、小型企业到跨国公司,包括医院、学校、非营利组织、关键基础设施以及政府和执法机构。LockBit的成员从受害者那里勒索了至少5亿美元的赎金,并造成了数十亿美元的其他损失,包括收入损失和事件响应和恢复成本。 LockBit的成员包括像帕涅夫这样的“开发人员”,他们设计了LockBit恶意软件代码并维护了LockBit运行所需的基础设施。LockBit的其他成员被称为“附属机构成员”,他们负责实施网络攻击,并向LockBit受害者勒索赎金。然后,LockBit的开发人员和附属机构会将瓜分从受害者处勒索的赎金。 根据追加起诉书的指控,今年8月份在以色列逮捕帕涅夫时,执法部门在帕涅夫的电脑上发现了一个在线存储库的管理员凭证,该存储库托管在暗网上,存储了LockBit生成器的多个版本的源代码,这使得LockBit的附属机构可以为特定受害者生成LockBit勒索软件恶意软件的定制版本。在该存储库中,执法部门还发现了LockBit的StealBit工具的源代码,该工具可帮助LockBit关联公司将通过LockBit攻击窃取的数据外流出去。执法部门还发现了LockBit控制面板的访问凭证,这是一个在线仪表板,由LockBit开发人员为LockBit的关联公司维护,并由这些开发人员托管在暗网上。 在今年5月份新泽西州地区公布的起诉书中,美国指控迪米特里·尤里耶维奇·霍罗舍夫(Dimitry Yuryevich Khoroshev)(Дмитрий Юрьевич Хорошев)通过网络犯罪论坛与LockBit的主要管理员交换了直接消息,该管理员也被称为LockBitSupp、LockBit和 putinkrab。在这些消息中,帕涅夫和LockBit主要管理员讨论了需要在 LockBit 生成器和控制面板上完成的工作。 法庭文件进一步表明,在2022年6月至2024年2月期间,LockBit的主要管理员通过一个或多个非法加密货币混合服务,每月向帕涅夫拥有的加密货币钱包转移约10000美元。在此期间,这些转账总额超过23万美元。 今年8月份被捕后,在接受以色列当局的询问时,帕涅夫承认曾为LockBit团伙进行了编码、开发和咨询工作,并定期以加密货币形式获得报酬,这与美国当局查明的转账情况一致。帕涅夫承认为LockBit团伙完成的工作包括:开发禁用杀毒软件的代码;将恶意软件部署到连接到受害者网络的多台计算机上;以及将LockBit的勒索信打印到连接到受害者网络的所有打印机上。帕涅夫还承认曾编写和维护LockBit恶意软件代码,并为LockBit团伙提供技术指导。 对LockBit勒索软件团伙的调查 今年2月,英国国家打击犯罪局(NCA)网络部门与美国司法部、联邦调查局和其他国际执法伙伴合作,对LockBit勒索软件进行了破坏,随后对帕涅夫提起了新的指控并逮捕了他。 正如司法部之前宣布的那样,当局通过查封LockBit用于连接该团伙基础设施的众多面向公众的暗网网站以及查封LockBit管理员使用的服务器的控制权,从而破坏了LockBit攻击者攻击和加密网络以及通过威胁发布被盗数据来勒索受害者的能力。正如本案中提交的文件所称,这次破坏成功大大削弱了LockBit的声誉及其攻击更多受害者的能力。 在对帕涅夫提起的追加指控之前,新泽西州地区还对其他LockBit成员提出了指控,包括其所谓的主要创建者、开发者和管理者Dmitry Yuryevich Khoroshev。5月份公布的对Khoroshev的起诉书称,Khoroshev早在2019年9月就开始开发LockBit,并一直担任该团伙的管理员直到2024年,在此期间,Khoroshev招募新的附属成员,以“LockBitSupp”的别名公开代表该团伙发言,并开发和维护了附属机构用于部署LockBit攻击的基础设施。Khoroshev目前是美国国务院跨国有组织犯罪(TOC)奖励计划最高1000万美元奖励的悬赏对象,FBI举报网站 www.tips.fbi.gov/可以接受举报。 目前共有七名LockBit成员在新泽西州地区受到指控。除了帕涅夫(Panev)和霍罗舍夫(Khoroshev)之外,此前被指控的其他LockBit被告还包括: 今年7月,两名LockBit附属成员Mikhail Vasiliev(又名Ghostrider、Free、Digitalocean90、Digitalocean99、Digitalwaters99和Newwave110)和 Ruslan Astamirov(又名BETTERPAY、offtitan和Eastfarmer) 在新泽西州地区法院认罪,承认他们参与了LockBit勒索软件团伙,并承认对美国和外国受害者发动了多次LockBit攻击。Vasiliev和Astamirov目前被拘留在押,等待宣判。 今年2月,在开展上述破坏行动的同时,新泽西州地区公布了一份起诉书,指控俄罗斯国民Artur Sungatov和Ivan Kondratyev(又名 Bassterlord)在美国各地对众多受害者部署 LockBit,受害者包括全国制造业和其他行业的企业,以及全球半导体和其他行业的受害者。Sungatov和Kondratyev仍然在逃。 2023年5月,华盛顿特区和新泽西州公布了两份起诉书,指控米哈伊尔·马特维耶夫(Mikhail Matveev,又名Wazawaka、m1x、Boriselcin和Uhodiransomwar)使用包括LockBit在内的不同勒索软件变体攻击美国各地的众多受害者,包括华盛顿特区大都会警察局。马特维耶夫仍然逍遥法外,目前通过美国国务院的TOC奖励计划可获得最高1000万美元的悬赏,FBI举报网站 www.tips.fbi.gov/可以接受举报。 美国国务院的TOC奖励计划提供以下奖励: 提供导致在任何国家逮捕和/或定罪霍罗舍夫的信息可获得高达1000万美元的报酬 ; 提供导致逮捕和/或定罪Matveev的信息可获得高达1000万美元的奖励 ; 对于提供可识别和定位任何在LockBit中担任关键领导职务的个人的信息,最高可获得1000万美元的奖励 ; 对于提供信息导致在任何国家逮捕和/或定罪任何参与或试图参与LockBit的个人,可获得最高500万美元的奖励。 联邦调查局举报网站tips.fbi.gov接受举报。 霍罗舍夫(Khoroshev)、马特维耶夫(Matveev)、桑加托夫(Sungatov)和康德拉季耶夫(Kondratyev)还因参与发动网络攻击而被美国财政部外国资产控制办公室列入制裁名单。 针对LockBit勒索攻击受害者的援助 美国当局鼓励LockBit受害者与联邦调查局联系,并通过www.ic3.gov/提交信息。正如司法部今年2月份宣布的那样,执法部门通过其破坏行动开发了解密功能,这可能使全球数百名受害者能够恢复被LockBit勒索软件变种加密的系统。在IC3网站上提交信息将使执法部门能够确定受影响的系统是否可以成功解密。

美国一医院去年圣诞节遭受勒索软件攻击,30多万条患者记录被发布在暗网上,一年后完成调查

马萨诸塞州医疗机构安娜·雅克(Anna Jaques)医院最近证实,其在去年圣诞节遭受了勒索软件攻击。 根据12月5日的一份声明,超过30万名患者的数据被黑客窃取,并在暗网上出售。泄露的敏感信息包括健康保险信息、社会安全号码、姓名、地址、驾驶执照号码、财务数据以及医院电子健康记录中包含的医疗信息。 重要医疗保健提供商遭勒索软件攻击 这次残酷的网络攻击导致超过31万名患者的敏感健康数据被泄露。这家非营利组织为梅里马克山谷、北岸和新罕布什尔州南部的当地社区提供医疗保健服务。 安娜·雅克医院是一家非营利性社区医院,该医院拥有83张床位、200名医生和1200名工作人员,以其高质量的护理而闻名,每年进行超过4700次手术。 “暗网下/AWX”进一步查询得知,安娜·雅克医院是贝斯以色列莱希医疗网络的一部分,该医疗网络由100家医疗诊所和14家医院组成。该医疗网络共拥有4700多名医生和39000名员工。 去年12月25日,安娜·雅克医院工作人员发现该医院疑似遭受网络攻击,多个系统受到破坏。当医院注意到黑客在“2023年12月25日左右”访问其网络时,医院表示“立即展开彻底调查,隔离了受影响的系统,并向执法部门报警”。 Money Message勒索软件团伙的勒索手段 不幸的是,损失已经造成了:一个月后,这家医院发现自己成为了臭名昭著的勒索软件团伙Money Message的攻击目标。 2024年1月19日,Money Message勒索软件团伙开始公开勒索安娜·雅克医院,并在其暗网泄密网站上发布被盗数据的样本。这个臭名昭著的勒索软件团伙要求以不公布完整数据集为条件支付赎金。 在安娜·雅克医院管理员拒绝与犯罪者谈判后,该勒索软件团伙将全部被盗数据缓存都放到了他们的勒索软件平台上。 彻底调查确认数据泄露 今年11月5日完成的全面取证调查显示,这些泄露的数据包括: 人口统计详情 医疗和健康保险信息 财务信息 社会安全号码(SSN) 驾驶执照号码 其他个人或健康相关数据 调查全面对受影响文件进行了细致的人工审查。但不幸的是,这种彻底的检查方法导致延迟确认了数据泄露的全部影响。 安娜·雅克医院称未发现任何欺诈企图的证据 当安娜·雅克医院于2024年12月5日通知缅因州总检察长办公室和受影响个人时,已经清楚有316,342名患者的数据已被泄露。但该医院没有透露是否支付了赎金。 尽管发生了泄密事件且被盗数据具有个人隐私性质,但该医院表示,没有证据表明威胁者利用泄露的数据进行欺诈活动。不过,医院采取了积极主动的方式支持受影响的个人,为他们提供24个月的免费身份保护和信用监控服务。 安娜·雅克医院表示,“没有证据表明您的任何信息因此次事件而被滥用于身份盗窃或金融欺诈。”该医院还表示,已与第三方网络安全公司合作开展调查。

美国一男子因运营儿童性虐待暗网网站、性侵未成年人及持有数千张儿童性虐待图片而被判处30年监禁

近期,美国休斯顿一名男子因承认性侵一名9岁儿童并担任一个包含儿童性虐待材料(CSAM)的暗网网站的管理员在德克萨斯州南区而被判处30年监禁。 上周四,美国司法部发布消息称,37岁的休斯顿人罗伯特·亚历山大·肖斯因制作和持有“儿童性虐待材料(CSAM)”被判刑。据美国德克萨斯州南区检察官办公室报道,6月份,肖斯对多项指控认罪,其中包括两项与未成年人性剥削有关的指控、一项企图剥削的指控以及一项与持有儿童色情制品有关的指控。 根据法庭文件,2018年,执法官员开始关注肖斯,执法部门确认,他是暗网上一个CSAM网站的管理员,该网站为未成年人的性剥削提供便利,同时隐瞒犯罪者的身份。新闻稿称,该网站用户的身份是保密的。当局没有透露肖斯参与管理的该暗网网站的具体名称与URL。 肖斯在暗网上运营的这个论坛可以让堕落的网民可以交换儿童性虐待材料(CSAM),并自由地谈论虐待儿童。肖斯负责维护该暗网网站,该网站允许用户发布CSAM图片和视频的链接。这些链接允许用户导航到其他网站,例如存储图片或视频的文件托管网站,并下载儿童性虐待和儿童色情图片和视频。此外,论坛用户可以讨论儿童性虐待问题。2019年,联邦当局采取行动,查封并关闭了该网站的运营。 美国司法部刑事司司长、首席副助理检察长妮可·M·阿尔金特里(Nicole M. Argentieri)表示:“罗伯特·肖斯对未成年人实施了可怕的性虐待,制作了涉及这些未成年人的儿童性虐待材料,并通过他控制的暗网网站协助贩卖了数千张未成年人的色情图片和视频。被告对弱势儿童的性剥削是卑鄙的。刑事司将全力以赴,利用一切可用工具调查和起诉针对儿童的性犯罪。” 美国德克萨斯州南区检察官阿拉姆达尔·S·哈姆达尼(Alamdar S. Hamdani)说:“罗伯特·肖斯是邪恶的化身。他利用金钱和礼物对一名九岁儿童实施了长达六年的性虐待。他利用自己的计算机技能,以数百名儿童为目标,夺走他们的纯真,摧毁他们的生活。从本质上讲,没有什么事情是他不愿意做的,以满足他变态的幻想。今天的判决有助于确保肖斯的幻想在未来几十年内不会成为另一个孩子的噩梦。” 联邦调查局刑事调查处助理处长查德·亚伯勒(Chad Yarbrough)说:“十多年来,肖斯一直无情地剥削和伤害我们社区中最脆弱的成员。在这个世界上,技术让剥削儿童的材料可以轻易地跨境传播,那些为了自己的卑鄙目的而剥削儿童的人必须面对他们对受害者造成的伤害的后果。今天的判决不仅仅是一种惩罚。这是向社会传递的一个信息,即联邦调查局将始终与我们的合作伙伴合作,确保不会再有掠夺者伤害我们中最无辜的人——我们的孩子。” 2019年1月,当局对肖斯的住所执行了搜查令,并缴获了多台电子设备。在对这些电子设备的取证检查中,警方发现了超过11.7万张图片和超过1100个视频描绘了儿童的露骨性行为,包括肛门和阴道插入、手淫、虐待狂和受虐狂行为以及猥亵地展示生殖器。其中超过4000张图片描述了对婴幼儿的性剥削。 此外,执法部门还发现了肖斯认识的七名未成年受害者的图片和视频。通过调查,当局了解到,肖斯从受害者9岁起,对一名未成年受害者进行了长达六年的性虐待。据司法部称,为了赢得受害者的信任,肖斯精心策划与孩子结为好友,并向受害者的家人提供金钱和礼物。肖斯制作了超过925张针对这名未成年人的儿童性虐待图片和33个视频。在其中一些令人不安的照片中,肖斯让受害者戴上了狗项圈。 执法人员发现,肖斯还偷录了另外两名未成年人的视频,一个在浴室,另一个在卧室,他还在网上引诱另外两名未成年人,要求他们将自己的裸照发给他。他还设法下载了一对情侣的裸照,这对情侣私下分享了这些照片。 6月6日,肖斯承认了两项儿童性剥削的罪名、一项企图对儿童性剥削的罪名和一项拥有儿童色情制品的罪名。除了监禁之外,肖斯还被要求接受10年监督释放,向受害者支付15.35万美元的赔偿金,并登记为性犯罪者。肖斯将继续被拘留,等待转移到联邦监狱局的监狱,具体地点将在近期确定。 美国联邦调查局德克萨斯市驻休斯顿办事处在本德堡县地区检察官办公室、蒙哥马利县第三分局警员办公室和本德堡县治安官办公室的协助下调查了此案。美国司法部感谢荷兰国家警察局和英国国家反犯罪局的宝贵协助。 司法部刑事司儿童剥削和淫秽物品科(CEOS)的审判律师詹姆斯·伯克四世(James E. BurkeIV)和德克萨斯州南区美国助理检察官金伯利·安·利奥(Kimberly Ann Leo)负责起诉此案。 此案是“安全童年计划”(Project Safe Childhood)的一部分,该计划是司法部于2006年5月发起的一项全国性计划,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和CEOS的领导下,“安全童年计划”调动联邦、州和地方资源,以更好地查找、逮捕和起诉通过互联网剥削儿童的个人,并识别和营救受害者。有关“安全童年计划”的更多信息,请访问www.justice.gov/psc。

美国一男子因使用比特币在暗网上购买儿童色情制品而被判入狱

根据美国司法部发布的消息,南卡罗来纳州康威市一名男子在联邦法院承认持有儿童性虐待材料(CSAM)的罪名,将被判入狱六年以上。 法庭提供的证据表明,美国国土安全调查局(HSI)的人员发现了与康威地址相关的互联网用户。该用户被发现与暗网网站进行比特币交易,该暗网网站帮助购买与儿童性虐待材料相关的非法材料。HSI进一步发现该用户在2016年3月至2016年8月期间进行了多笔比特币交易,这些交易都是通过与上述暗网网站关联的比特币地址进行的。与该帐户关联的用户名是LaineClark。 后经查实,LaineClark就是33岁的康威市居民莱恩·奥蒙德·克拉克(Laine Ormand Clark Jr.),他在2016年3月至8月期间多次使用加密货币比特币在该暗网网站购买儿童色情制品。 新闻稿称,国土安全调查局获得了对该住宅的联邦搜查令,并在搜查中发现了许多电子设备。在对缴获的设备进行取证时,国土安全调查局发现了10910张儿童性虐待图片和1210个视频。克拉克在搜查过程中在场,并承认他参与了与CSAM相关的活动。 法官约瑟夫·道森三世判处克拉克78个月监禁,并终身接受法院命令的监督。在联邦制度下,不允许假释。此外,克拉克被要求赔偿41,000.00美元。 司法部的新闻稿并未透露克拉克是在哪些网站上购买色情内容,仅表示是在一个暗网网站上购买的。 这是司法部为打击儿童性剥削和虐待而发起的“安全童年计划”发现的。该计划曾打击了多名侵害儿童的犯罪分子。 此案是美国司法部于2006年5月发起的一项全国性行动“安全童年计划”(Project Safe Childhood)的一部分,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和刑事司儿童剥削和淫秽科的领导下,“安全童年计划”调动联邦、州和地方资源,更好地查找、逮捕和起诉性剥削儿童的个人,并识别和营救受害者。有关“安全童年计划”的更多信息,请访问http://www.justice.gov/psc。 此案由国土安全调查局调查。美国助理检察官劳伦·胡梅尔(Lauren Hummel)正在起诉此案。

澳大利亚一女子在暗网雇佣杀手试图杀害自己的亲生父母,但被法官免于牢狱之灾

澳大利亚堪培拉一名女子利用暗网雇佣杀手试图杀害其父母,但最终还是避免了进一步的牢狱之灾。 由于当地法律原因,这名30岁的女子不能透露姓名,在今年早些时候的审判开始之前,她承认了两项雇佣杀手谋杀的指控,并已经在监狱服刑两年多,同时在过去的十八个月里一直在社区中接受严格的保释。 现在,她被判处六年监禁,其余刑期可以通过缓刑执行,虽然可以避免坐牢,但也意味着她必须继续遵守良好行为规定,直到2029年。 澳大利亚首都领地首席大法官露西·麦卡勒姆称,这是澳大利亚首都领地首例针对父母的煽动谋杀案。法庭获悉,这名女子曾答应向一名杀手提供2万美元,而事实上,该女子通过暗网支付了7500美元,后来才发现这是一个骗局。 检察官辩称她的犯罪动机主要是经济原因,而一位心理学家告诉法庭,该女子小时候曾遭受过性虐待,这导致了她的犯罪行为。 首席大法官露西·麦卡勒姆在判处该女子刑罚时表示,其经济动机显而易见。然而,她同意“不能仅从这个角度看待这些罪行”,她的精神健康状况、自闭症和所谓的童年性虐待等也被认为是造成这一结果的原因。 公认的事实表明,该女子于2020年9月开始访问暗网,其中包括一个提供谋杀等多种雇佣杀手服务的网站。 法庭获悉,当时该女子财务状况不稳定,一度名下只有2美元,还从其父母那里偷了大笔钱。当月晚些时候,这名女子开始使用该暗网网站寻找她认为可能谋杀她父母的杀手。 她说她“愿意支付20000美元……以尽快完成此事”,并要求将其表现为意外事故。她还发布了有关她父母的详细信息,包括他们的照片。并且到最后,她在该网站上花费了价值约7500美元的比特币。 同年晚些时候,一家正在研究暗网的英国媒体联系了该女子的父母,随后又联系了澳大利亚首都领地警察局,警告他们注意这些信息。当年12月,警方对这名女子的家执行了搜查令后将其逮捕。 澳大利亚首都领地最高法院获悉,这名30岁的堪培拉女子的犯罪动机是其童年时期遭受的性虐待。在整个案件过程中,该女子的精神健康状况、自闭症和童年创伤都被认为是导致其犯罪的因素。 今年早些时候,法庭通过该女子的心理医生听取了一份关于儿童性虐待的投诉,但该投诉并非由任何一名预定受害者提出。 近期,在对该女子进行宣判时,首席大法官露西·麦卡勒姆表示,这一投诉使法庭陷入了“困境”,因为没有听取有关此事的宣誓证据,也没有对涉嫌肇事者和其他家庭成员进行质询。 然而,她表示,心理学家相信这是真的,而且她“经历过某种形式的家庭创伤”也是合理的。首席大法官麦卡勒姆称这些事件“给该女子的家庭带来了毁灭性的影响”。 该女子父亲在受害人影响声明中表示,他每天都想念她。该女子也表示,她希望能够与父母重新建立联系,并将继续走上全面康复的道路。 首席大法官麦卡勒姆表示,她在严格的保释条件下服刑18个月,在此期间,她做了两份工作,学习并建立了积极的社会关系。她在经济上已经自给自足,还买了一辆汽车。 她总共被判处六年监禁,但剩余刑期将被缓刑,也就是无需在监狱服刑。该女子将接受良好行为令直至2029年,在这期间违反该规定,可能导致监禁。

台湾三名电脑专家因在暗网购买公民人个人信息被判刑

近期,本站(anwangxia.com)获悉,中国台湾男子林逸松等三名电脑专家因涉嫌在暗网市场Genesis Market网站上非法贩卖台湾公民个人信息而被起诉。 台北地方法院审理后,于11月底进行了宣判,依违反个人资料保护法判处林逸松有期徒刑6个月,并处罚金8万元新台币。林逸松表示,他已向法院提出上诉。 此外,法官黄文昭依违反个人资料法,判处同案被告陈伟志有期徒刑5个月并处罚金5万元新台币,并判处虞修志有期徒刑6个月及有期徒刑3个月,6个月部分并处罚金5万元新台币,合并执行有期徒刑8个月,并处罚金5万元新台币。二者均可上诉。 去年6月份,台湾警方调查部分接到美国联邦调查局(FBI)情报,暗网网站“创世纪市场”(Genesis Market)上有人非法出售台湾公民个人信息,调查局的资安工作站接到线索后,深入追查发现,该暗网市场的注册用户除通过网络溯源防护技术隐藏真实身份外,还利用虚拟货币追踪防御技术制造资金流断点。 臭名昭著的暗网市场“创世纪市场”(Genesis Market)是专门贩售网站帐号权限的非法交易市场,提供注册用户以虚拟货币购买遭黑客窃取的登录凭证,包含密码、网络指纹(浏览器历史纪录、cookie、自动填充表数据、 IP位置等信息);若购买“权限搜集资料库机器人”,搭配特定网络浏览器,即可使用外泄数据,模仿受害者的电脑,冒充合法用户,登录受害者的网上银行、电子邮件、购物平台、社群媒体,甚至可更改密码。 “暗网下/AWX”去年曾报道,2023年4月份,大型暗网市场Genesis Market被美国联邦调查局领导的国际执法机构查封,据此推断,FBI通报给台湾的情报应系查封网站后获得并分析暗网网站的后台得出。 台湾检调接获美方FBI通报的信息后,调查发现,“权限搜集资料库机器人”除了储存社群平台或商用平台(如Amazon、Microsoft、Facebook、Netflix、Paypal)等合法用户相关登录凭证外,也包含台湾公民的身份证编号、手机、各大网站登入帐号密码等个人资料信息,甚至包含台湾“政府机关”的存取权限,比如“科技部”、“劳动部劳发署”、“卫福部”、“疾管署”、“中央健保署”、“电子发票整合平台”等各政府网站,或591租赁、虾皮等各大购物网站的后台管理员帐号及密码。 经过取证和交叉比对,发现台湾的三名电脑专家林逸松、陈伟志、虞修志在暗网市场Genesis Market购买了一批台湾公民使用的社交平台或虾皮、露天等商业平台的账号密码、手机号码、身份证统一编码等数据资料,遂向台北地检署报案,检肃黑金专组检察官指挥侦办。 经调查发现,自2020年至2022年期间,林逸松在Genesis Market购买了11个“权限搜集资料库机器人”,陈伟志购买了18个,于秀芝购买了29个,三人利用购买的凭证登录相应网站浏览信息,造成对被入侵的政府机关、学校、购物平台用户的损害。 今年4月18日和7月2日,检察官指挥新北市调查处、台北市调查处和花莲县调查站分两波展开搜查,查获涉案人员相关主机和电磁记录等证物,同时约谈了林逸松、陈伟志、虞修志等3人到案。 台北地检署侦查后认为,三人涉及《个人资料保护法》及《刑法》规定的妨害计算机使用罪,依法提起公诉。 此外,林逸松的辩护律师杜佳燕,涉嫌利用陪同侦查之机,向同案犯泄漏侦查内容,而林逸松还涉及其他违反《个人资料法》的案件,检方正另案签发侦办。