资料来源:DarknetStats 给最近几周通过世界上最大的暗网市场Empire发出或履行订单的任何人的消息:告别您的加密货币。
安全研究人员表示,越来越清楚的是,于2017年成立的Empire公司最近“被骗了”,这意味着一个或多个管理员关闭了商店,退出了他们持有的大量比特币和其他数字货币。
“我们是第一大市场,正是您的信任才使我们能够到达这里。” Darknet(暗网)站点是指只能使用匿名Tor浏览器才能访问的任何Onion网站。
像许多其他基于暗网的市场一样,Empire可以充当买卖双方之间的托管服务,这意味着Empire持有买方用来购买商品或服务的加密货币,然后在经过预先安排的削减之后将加密货币汇给卖方,之后是买方收到他们的货物。
据数字风险保护公司Digital Shadows的研究人员称,Empire市场上的常见物品包括毒品,恶意软件,通过数据泄露获得的数据库,假护照和驾驶执照,用于欺诈的物品(例如“银行帐户和转储”)。以及卡片商品,意思是“使用被盗的信用卡详细信息购买的商品。他们说,该网站还出售了其他类型的软件和软件许可证密钥以及“安全和托管服务”,例如VPN服务和防弹托管的订阅。
以DDoS攻击为目标 从8月19日左右开始,Empire似乎已成为分布式拒绝服务攻击的目标。但是,究竟是真的,还是管理员用来隐藏出口骗局的烟幕,仍不清楚。
根据Digital Shadows发布的屏幕快照,8月20日,Empire的一位主持人发布到了Dread(Reddit的暗网版本)Dread上,该消息表明正在努力抵抗DDoS攻击。“我们是排名第一的市场,正是您的信任才使我们能够到达这里,” Empire的一个专用子目录-Dread上的专用空间中写道。“信任是随着时间的流逝而产生的。当2018年和2019年有数十位管理员骗局时,我们是唯一忠于您的市场。这就是我们。我们的性格没有改变。许多人希望看到我们跌倒,但我们什么都不会去。”
但是据报道,在8月23日,托管代管的比特币开始转移到离线钱包中。从那以后,许多用户一直在寻找他们的商品。
“我还能得到我的订单吗,我订购了一盎司的蘑菇,已经交付了7克,所以我在等剩下的东西,然后该站点瘫痪了,有人有什么想法吗?” 一位用户发布到了暗网新闻网站DarknetStats。另一位评论道:“损失了13000美元,但没有后顾之忧。它是游戏的一部分。没想到我会这样。” “我的管理员显然决定用您的资金消失,这让我感到沮丧和羞愧,”帝国不敢相信的主持人墨尔本在8月26日的帖子中说(来源:Digital Shadows)
根据DarknetStats的数据,自2019年以来,帝国似乎一直是常规DDoS尝试的重点,其中许多归因于竞争对手市场运营商。虽然Empire宣布已安装镜像系统,并使用称为Endgame的反DDoS产品来缓和DDoS攻击,但尚不清楚这是否是正确的,或者该策略是否有效。
在8月27日发给Dread的邮件中,Empire的主要主持人“ Se7en”表示Empire从未按预期工作,Empire一直在向勒索者Stackz420(又名Gustav)支付每周10,000至15,000美元,而不是DDoS费用。市场,根据DarknetStats。Se7en还指出,无法再通过其Jabber帐户联系到市场管理员,这进一步表明他们逃离了Empire的资金。
“在这种动荡的环境中,英语市场左右,中间和中央都消失了,Empire已成为坚定的堡垒–与其他所有暗网市场相比,这是一个可靠的灯塔,” Digital Shadows说。
但最后,管理员似乎决定限制其用户。
接受多种加密货币 像其他暗网市场一样,Empire用户可以使用各种加密货币付款并购买各种商品和服务,其中许多是非法的。
DarknetStats将Empire市场描述为“具有BTC,LTC,XMR,MultiSig和PGP 2FA功能的AlphaBay风格的市场”,并且“目前被评为最大的Darknet市场”。
打开包装意味着:
AlphaBay:这是全球最大的暗网市场,直到2017年7月,当时涉及美国,加拿大和泰国的联合执法调查逮捕了该站点的管理员加拿大公民Alexandre Cazes。有关部门表示,由于该网站每笔交易收取2%至4%的佣金,因此Cazes已从AlphaBay积累了约2300万美元。后来他被发现在曼谷监狱牢房内死亡。BTC,LTC,XMR:这些是加密货币比特币,莱特币和门罗币的简写。Multisig:这是一个托管系统,可以为买方,卖方和仲裁者最多包含三个密钥。通常,买主和卖主将各自确认他们已经分别发货并收到订单,并且如果任何一个报告问题,则仲裁员可以介入并进行最终决定。暗网市场观察人士说,配置正确的三键多重信号标志还可以使市场经营者摆脱托管协议,从而最大程度地减少了出口欺诈带来的风险。但是尚不清楚有多少暗网市场用户选择使用三键系统。PGP 2FA:这是指Empire的两因素身份验证系统,该系统要求用户生成PGP密钥。“一旦设置了2FA,您每次尝试登录Empire Market时都需要使用个人PGP密钥解密消息,Empire Market充当密码的附加防火墙,从而进一步保护了您的帐户,”帝国出版的指南。 转向分布式市场 每当一个市场关闭时,买卖双方通常涌向另一个市场。实际上,根据DarknetStats的报道,Empire的推出是为了响应AlphaBay的关闭,该网站指出,管理员使用Reddit征求了用户的意见并绘制了用户的进度图,指出他们的目标是设计一个外观和感觉相同的新鲜市场。 。
警方于2017年7月4日占领了AlphaBay暗网市场的控制权。 现在,Empire的用户在网络犯罪论坛上chat之以鼻,这表明他们将转向竞争市场,例如伊卡洛斯(Icarus)–现在是世界上最大的暗网市场–白宫市场或Versus。否则,他们将使用加密的消息传递应用程序Wickr,以色列网络威胁情报监视公司Kela的威胁情报分析师Victoria Kivilevich 告诉Bleeping Computer。
网络犯罪论坛帖子,用户讨论替代帝国的替代方法(来源:Bleeping Computer,通过Kela) 加密聊天应用 暗网市场的许多用户(包括买卖双方)都对AlphaBay,Hansa和其他暗网市场的倒闭感到震惊,他们已经在创新,远离集中化,基于Tor的市场,而这些市场对于执法人员来说太容易渗透了。
英格兰萨里大学的客座教授艾伦·伍德沃德(Alan Woodward)去年对我说:“他们在分配自己,因此他们正朝着加密的分布式市场转移,就像您在Telegram或WhatsApp中看到的那样。”
伍德沃德补充说:“这确实是一个相当大的问题,”他为欧洲刑警组织的IOCTA报告做出了贡献。
一位前暗网市场供应商要求买家转移到Wickr(来源:Bleeping Computer,通过Kela) 但是消息传递平台并未得到普遍的崇拜。“人们普遍担心这些平台的安全性:通过信任合法第三方应用程序的加密和匿名策略,威胁行为者将信任转移到了非犯罪分子身上,” Digital Shadows的研究人员告诉我。换句话说,许多人更喜欢罪犯提供的服务而不是罪犯,因为他们认为服务可以更好地保护自己的利益。
退出诈骗:重复移动 显然,并非所有暗网市场用户都已转向基于Telegram,WhatsApp,Jabber,Wickr或Discord的难以追踪的替代产品。根据关于Empire的闲谈,似乎市场仍然提供一站式商店来购买非法商品,并有代管系统支持,该系统有助于防止买卖双方被骗。您还能如何解释为什么用户继续涌向这些服务,而不是采用更安全的选择?
Digital Shadows表示,讲英语的暗网市场继续吸引新用户,因为这里没有其他选择:虽然存在众多网络犯罪论坛,并且似乎是销售商品的另一种方式,但这些论坛中很多都是不稳定的或以脚本小子闻名环聊。“要注意的另一个重要点是,许多网络犯罪论坛都禁止毒品销售;通常,毒品销售是市场收入的很大一部分,”该公司的研究人员告诉我。
除了暗网市场及其用户受到执法部门的攻击外,对用户的另一个重复挑战,如逃脱托管加密货币的众多管理员所证明的那样,运行出口骗局的诱惑似乎仍然很高。
例如,在2019年4月,所谓的华尔街市场(当时是世界第二大暗网市场)的管理员(拥有5400个注册卖方和115万客户)表示其站点处于维护模式,声称他们的比特币服务器遇到问题。但是警方表示,他们正在进行出口骗局,“将客户在市场上存放的资金转移给他们自己”,最终以估计为1300万美元的比特币逃跑。
以前在华尔街市场上出售的伪造20美元钞票 一个或多个管理员(尚不清楚他们是否已连接到出口骗局)也开始尝试勒索市场用户。除非他们得到回报,否则他们威胁要泄漏曾经在市场上记录故障单并以明文方式使用其电子邮件地址的任何人的电子邮件地址。
对于非法商品的买主或卖主而言,出口诈骗是暗网市场用户面临的一长串风险(包括勒索和逮捕)的一部分。但是人们继续使用它们。
近日,涉嫌利用“暗网”非法获取、出售公民个人信息的马某,被法院依法判决有期徒刑3年,缓刑4年。
经查,在校大学生马某违反国家法律规定,于2019年5月至2019年9月,利用手机及笔记本电脑进入“暗网”中的自由国度论坛,从中非法获取大量公民个人信息数据并存储在百度网盘、MGEA云盘和笔记本电脑硬盘,然后,通过QQ群和“中文暗网”等平台发布涉及公民个人信息的交易主题28条,共计发布公民个人信息18541572条,出售交易记录为131条,交易购买记录为70条,批量交易公民个人信息共计88782175人次。马某对自己的犯罪事实供认不讳、主动坦白,自愿认罪、悔罪,主动缴纳罚金、退缴赃款。锦州市太和区检察院审查后认为,马某向他人出售公民个人信息,情节特别严重,犯罪事实清楚,证据确实、充分,应当以侵犯公民个人信息罪追究其刑事责任,遂依法对其提起公诉。后法院采纳太和区检察院指控,以侵犯公民个人信息罪判处马某有期徒刑三年,缓刑四年,并处罚金人民币二万元。
【检察官说法】《中华人民共和国刑法》规定,违反国家有关规定,向他人出售或提供公民个人信息,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。检察官提醒,随着互联网技术的不断发展,公民个人信息被他人非法获取和利用的情形时有发生,公民个人信息安全受到很大威胁,不法分子往往利用非法获取的公民个人信息实施其他违法行为。因此,作为普通公民来说,我们要注重保护自己的信息;作为合法获取公民个人信息的单位或者个人来说,也要进一步强化法律意识,切忌非法向他人提供公民个人信息。
来自科罗拉多州的26岁男子布莱恩-康纳-赫雷尔(Bryan Connor Herrell)曾担任暗网交易市场AlphaBay的版主,已被判处11年监禁。这是他最近与AlphaBay有关的最新一宗案件,此前当局在2017年抓住了曾经是黑网最大的枪支,毒品,被盗身份和财务数据市场的地方。根据司法部的数据,Herrell 解决了市场上20,000多个卖方和购买者之间的争议。他还密切注意欺诈行为,并监控了用户欺骗对方的企图。
美国司法部说,Herrell的服务是用比特币支付的,并以“ Penissmith”和“ Botah”的笔名运营,但是他采取的保持匿名的措施还不足以保护他。当泰国皇家警察,FBI和DEA在他位于曼谷的住所对涉嫌AlphaBay创始人Alexandre Cazes执行逮捕令时,他们发现了一个未加密的笔记本电脑,里面装有识别与市场有关的人的文件。
Cazes的案子因涉嫌自杀在泰国牢房中死亡后被驳回。同时,赫雷尔在1月份承认“密谋参与受球拍影响的腐败组织”,并面临最高20年监禁。
加利福尼亚东部地区的美国律师McGregor Scott在一份声明中说:
“这句话进一步证明了罪犯无法躲藏技术破坏法律。在暗网的面纱后面进行操作似乎可以为刑事调查提供庇护,但是人们在网上订购或出售毒品之前应该三思而后行—您将被抓到。该办公室将继续使用所有可用手段来打击基于暗网的犯罪,特别是那些涉及芬太尼,阿片类药物和其他危险药物的犯罪。”
根据一份旧的Wired报告,AlphaBay最多刊登了300,000个清单,在被扣押之前,每天的收入在600,000到800,000美元之间。这是一项庞大的业务,其倒闭不仅导致逮捕了经营该市场的个人,还导致了在黑网上出售非法商品的卖方被捕。
早在2018年,一名AlphaBay公共关系专家就被判处三年徒刑,并且至少还有几名毒贩被判处刑期。今年2月,联邦调查局指控俄亥俄州居民拉里·哈蒙(Larry Harmon)为在市场上出售其商品的毒品交易商和其他骗子洗了大约3亿美元的比特币。
记者日前从安徽省铜陵市公安局了解到,当地警方侦破一起利用“暗网”贩卖公民个人信息的案件,抓获犯罪嫌疑人2名,查获公民个人信息近1亿条。
2019年12月,铜陵市公安局铜官分局杨家山派出所接到一条线索:有人利用“暗网”贩卖公民个人信息,信息内容包括公民姓名、手机号码等。当地警方成立专案组,摸清了犯罪嫌疑人的身份信息——暂住在杨家山派出所辖区的江苏籍男子胡某。12月17日,民警在胡某的出租屋内将胡某及其同伙吴某抓获。
经审讯,胡某和吴某二人对自己的犯罪事实供认不讳。据胡某交代,他和吴某之前都在培训机构学习软件编程。2019年4月,他们在铜陵市合伙经营一家网络公司,由于公司收入一般,胡某便想到了这条通过“暗网”贩卖公民个人信息的路子。在数月时间里,二人累计贩卖公民个人信息近1亿条。
目前,相关犯罪嫌疑人已被移送检察机关起诉。
您可能已经听说过,在过去的几年中,某些洋葱服务一直遇到拒绝服务(DoS)攻击的问题。
这些攻击利用了洋葱服务集合协议固有的不对称特性,这使其难以防御。在集合协议期间,恶意客户端可以向服务发送一条小消息,而服务必须对此进行大量昂贵的工作。这种不对称性使该协议容易受到DoS攻击,并且我们网络的匿名性质使将好客户与坏客户过滤开来极具挑战性。
在过去的两年中,我们一直为洋葱服务运营商提供更多扩展选项,支持更敏捷的电路管理,并保护网络和服务主机免受CPU耗尽的困扰。尽管这些方法不能解决根本问题,但它们为洋葱服务运营商提供了一个框架,以构建自己的DoS检测和处理基础结构。
尽管为洋葱服务运营商提供的可用防御工具箱已经增长,但DoS攻击的威胁仍然隐约可见。虽然仍然有一堆的smaller- 规模 的改进是可以做到,我们认为,这是不是那种问题,一个参数的调整或小的代码变化将使其消失。问题的固有性质使我们相信,我们需要做出根本性的改变来解决它。
在本文中,我们向您介绍两个选项,我们认为它们可以长期解决该问题,同时保持洋葱服务的可用性和安全性。
考虑这些设计时要记住的直觉是,我们需要能够提供不同的公平概念。在当今的洋葱服务中,每个连接请求都与所有其他请求是无法区分的(毕竟这是一个匿名系统),因此唯一可用的公平策略是对每个请求进行同等对待-这意味着提出更多请求的人会固有地受到更多关注。我们在这里描述的替代方案使用两个原则来改变余额:(1)客户应该可以选择在其请求中包含一些新信息,洋葱服务可以使用这些新信息来更智能地确定其响应的优先级;(2)而不是一直存在静态需求,我们应该让洋葱服务根据当前负载扩展防御能力,默认是回答所有问题。
基于匿名令牌的防御 匿名令牌最近很热,它们像手套一样适合Tor。您可以将匿名令牌视为票证或奖励给好客户的通行证。在这种特定情况下,当发生拒绝服务攻击时,我们可以使用匿名令牌作为优先顺序,将好客户端优先于恶意客户端。
这里的一个主要问题是好的客户如何获得这种代币。通常,令牌分发是使用DoS攻击者没有的稀缺资源进行的:验证码,资金,电话号码,IP地址,商誉。当然,我们网络的匿名性质限制了我们在这里的选择。同样,在DoS问题的背景下,如果恶意客户端获取一些令牌并不是什么大问题,但是重要的是,他们不能获取足够的令牌来承受DoS攻击。
引导令牌系统的一种合理方法是设置一个CAPTCHA服务器(也许使用hCaptcha),该服务器用盲令牌奖励用户。或者,洋葱服务本身可以用令牌奖励可信任的用户,这些令牌以后可以用来重新获得访问权限。我们还可以向Tor项目的每次捐赠都向用户提供令牌。我们可以使用许多不同类型的令牌,并且可以支持不同的用户工作流程。关于这些令牌如何相互交互,它们可以提供哪些额外的好处以及“钱包”的外观(包括Tor浏览器集成),我们有很多想法。
基于令牌的方法的另一个好处是,它将在未来为Tor提供更多的用例。例如,将来可以使用令牌通过垃圾邮件和自动化工具来限制对Tor出口节点的恶意使用,从而通过集中式服务来减少出口节点的审查。令牌也可以用于为洋葱服务注册让人难忘的名称。它们还可以用于获取专用网桥和出口节点,以提高安全性。许多细节需要解决,但是匿名令牌似乎非常适合我们的未来工作。
在加密方面,基本形式的匿名令牌是一种匿名证书,并使用与PrivacyPass类似的技术和UX 。但是,我们不能按原样使用PrivacyPass,因为我们希望能够让一方签发令牌,而另一方对令牌进行验证-PrivacyPass当前不支持该功能。例如,我们希望能够在一些单独或独立的网站上设置令牌发行服务器,并且仍然具有洋葱服务(或它们的引入点)能够验证该服务器发行的令牌。
当然,当大多数技术人员在2020年听到“令牌”一词时,他们的想法就直接跳到了区块链上。尽管我们非常感兴趣地监视着区块链空间,但我们在选择区块链解决方案时也保持谨慎。尤其是,鉴于Tor的私有性质,很难找到满足我们的隐私要求并仍为我们提供实现所有未来目标所需的灵活性的区块链。我们仍然充满希望。
基于工作量证明的防御 解决DoS问题的另一种方法是使用工作量证明系统来减少服务与攻击者之间的计算不对称性差距。
特别是,洋葱服务可以要求客户在允许进入之前解决工作量证明难题。有了正确的工作量证明算法和难题难度,这可以使攻击者无法淹没该服务,同时仍然使普通客户端仅需很小的延迟就可以访问该服务。还针对TLS 提出了类似的设计。
我们已经开始在该系统上编写提案(在朋友和志愿者的大力帮助下),并且我们有足够的信心相信现有的工作量证明算法可以满足我们的用例,同时提供适当的保护级别。考虑到系统的复杂性,仍然需要在参数调整以及Tor引入调度程序的调整上进行工作,但是初步分析似乎很有成果。
这种方法的最大好处是,所提出的PoW系统是动态的,并会根据攻击该服务的恶意活动的数量自动调整其难度。因此,当攻击波很大时,难度会增加,但是当攻击波通过时,难度也会自动降低。此外,如果我们选择工作量证明系统,在其中进行更多的工作可以提供更好的证据,那么有动力的客户可以通过花时间创建额外的证据来“吸引”注意力,这将使洋葱服务优先于洋葱服务。其他要求。这种方法将不对称性转化为我们的优势:好的客户建立了少量连接,他们需要一种在冒充很多客户的攻击者中脱颖而出的方法。
结论 我们认为,以上两个方案提供了一个具体的框架,将从根本上增强洋葱服务的弹性。
这两个建议可以一起应用,并且彼此互补。值得指出的是,这两个建议在技术和密码上都很繁重,并且都有各自的缺点和局限性。没有人想要一个充满验证码或禁止移动PoW拼图的Tor网络。参数调整和精心设计在这里至关重要。毕竟,DoS抵御能力是一场经济博弈:目标不是完美无缺;目的是提高标准,以使攻击者维持攻击的财务成本高于所获得的收益。换句话说,我们想要达到的稳定状态是您通常不需要出示验证码或令牌就可以访问洋葱服务,原因是没有人在攻击他们,因为攻击没有用。
希望我们的帖子激发您思考我们的想法,并提出您自己的攻击和改进措施。这不是我们一天可以解决的问题,我们感谢所有研究和获得的帮助。请保持联系!
据信,这些信息是从一些入侵了军事人员电子邮件帐户的来源收集的。 吉隆坡(星/亚洲新闻网)-海军说,马来西亚皇家海军最近发现被放在暗网上的文件已经过时。
据《海峡时报》报道,大约有70份文件被上传到Dark Web的门户上。据信,这些信息是从一些入侵了军事人员电子邮件帐户的来源收集的。
海军在周一(8月17日)的一份声明中说,海军已经意识到泄漏的发生,但强调说,它没有涉及会破坏海军的战备和行动的文件。它说,将调查信息泄漏的原因和来源。
“在网络防御作战中心(CDC)的领导下,海军的信息技术和通信系统保持稳定。我们正在认真考虑此事,我们不会与所涉人员妥协。”
根据ST的说法,上载的文件包括去年假日期间马来西亚几个海军和陆军基地的兵力信息;海军高级和初级海军军官的详细信息,他们被指控犯有腐败,吸毒和无请假情况;和海军考试要求。
去年7月,还有一封美国外交信要求在去年8月将一艘美国海军船停泊在沙巴州的一个港口。它提供了有关船舶雷达设备和使用频率的详细信息。
该门户网站上其他泄露的文件据称属于尼日利亚海军,美国陆军和空军以及各种国防承包商。
山西警方经过3个多月的连续奋战,辗转江西、上海、四川、福建、广东等地,摧毁一特大贩卖个人信息犯罪团伙,成功斩断一条利用“暗网”为境内外诈骗团伙输送公民个人信息的利益链,查获非法获取的各类公民个人信息近9亿条,抓获犯罪嫌疑人7名。该案是山西省首起由地市公安机关主导侦查并实现全链条打击的利用“暗网”侵犯公民个人信息案。
今年5月份以来,吕梁市公安局网安支队民警在网络巡查中发现:辖区群众杨某在互联网出售大量购物网站订单数据,涉嫌贩卖公民个人信息。民警调查发现,该嫌疑人利用“暗网”贩卖全国公民网购等个人信息,极易引发利用个人信息隐私实施诈骗等违法犯罪行为,造成不可估量的损失。
因案情重大,吕梁市公安局立即组织成立专案组,全力开展案件侦查工作。专案组民警通过山西公安大数据平台,经过缜密侦查和细致研判,果断出击,及时将辖区两名涉案嫌疑人抓捕归案。通过进一步侦查,专案组民警运用大数据抄底战法,发现该犯罪团伙遍布全国各地,在多个省均有较大规模代理人,涉及真实的个人数据上亿条,社会现实危害性巨大。
在公安部和山西省公安厅的大力指导和指挥协调下,专案组民警根据已有线索扩线侦查,在掌握了该犯罪团伙的全部犯罪事实后,雷霆出击,远赴江西、上海、四川、福建、广东等地,将其余5名犯罪嫌疑人缉捕归案,扣押、冻结涉案资金110余万元,房产1套、车辆1辆。受害企业专门向吕梁市公安局发来感谢信,对该案的及时侦破表示感谢。
目前,涉案的7名犯罪嫌疑人均被依法逮捕,案件正在进一步侦办中。
相关链接:
所谓“暗网”,即隐藏的网络,普通网民无法通过常规手段搜索访问,需要使用一些特定的软件、配置或者授权等才能登录。鉴于“暗网”的匿名性和隐蔽性特点,不法分子常常以此为依托,大肆实施侵犯公民个人信息违法犯罪活动,不仅严重侵害群众的隐私权,也极易诱发电信网络诈骗、盗刷银行卡等下游犯罪,广大群众对此深恶痛绝、反响强烈。
山西吕梁警方提醒,“暗网”并不是“法外之地”和“避罪天堂”,正义必定战胜邪恶才是永恒的真理。吕梁公安将时刻以人民为中心,持续重拳打击各类网络违法犯罪活动,整治网络违法犯罪生态,遏制网络犯罪高发势头,继续深入打击整治网上秩序,进一步营造安全、清朗、有序的网络环境。
“暗网”是什么?如何利用“暗网”进行非法牟利?近日,广西壮族自治区百色市右江区检察院审查起诉的阮某涉嫌侵犯公民个人信息罪一案中,阮某即是利用所谓“暗网”非法获取公民个人信息,意图倒卖获利而被提起公诉。
自2019年6月始,阮某使用工具进行网络翻墙,通过暗网专用浏览器登录暗网网站,通过注册使用境外聊天软件、使用境外网盘的方式,从境外非法获取铁路购票系统用户数据、证券公司用户数据、裸贷数据、棋牌网站用户数据、游戏网站用户数据等大量公民个人信息,意图出售牟利。期间,阮某以人民币2150元、比特币0.013BTC的价格购买了某证券公司用户数据,合计15165条公民个人信息(信息包括公民的姓名、身份证号、手机号码、开户日期、开户券商、交易金额)。在缴获的被告人阮某作案使用的手机、台式电脑主机中,办案检察官检出阮某非法获取的公民个人信息合计322万多条。
检方指控,阮某违反国家有关规定,非法获取公民个人信息,情节特别严重,其行为已触犯《中华人民共和国刑法》第二百五十三条之一第三款之规定,涉嫌侵犯公民个人信息罪。
只能通过特殊的浏览器和特定的URL地址访问暗网。
上个月,来自马来西亚皇家海军(RMN)的敏感文件以及来自其他国家的许多与军事相关的信息最终出现在暗网上。
其他泄露的文件据称属于尼日利亚海军,美国陆军和空军以及各种国防承包商。
此前,菲律宾武装部队今年4月确认,新冠肺炎大流行期间,该国一份关于部署军队以协助执行封锁措施的内部备忘录流出。
暗网(Dark Web)是常规搜索引擎无法找到的网站,只能用特殊软件登录,用户多以匿名身份非法交易,而且无法追踪。
自2020年1月以来,一个神秘的威胁参与者一直在向Tor网络中添加服务器,以便对通过Tor浏览器访问与加密货币相关站点的用户进行SSL剥离攻击。
该组织的攻击是如此的庞大和持久,以至于到2020年5月,他们运行了所有Tor出口中继的四分之一 -用户流量通过这些服务器离开Tor网络并访问公共互联网。
根据 独立安全研究人员和Tor服务器运营商Nusenu周日发布的一份报告,在Tor团队采取三项干预措施中的第一项来淘汰该网络之前,该小组在高峰期管理了380个恶意Tor出口中继。
对比特币用户的SSL剥离攻击 努瑟努在周末写道:“他们运作的全部细节还不得而知,但是动机似乎很简单:利润。”
研究人员说,该小组正在“通过操纵流过出口中继的流量来对Tor用户进行中间人攻击”,他们专门针对使用Tor软件或Tor浏览器访问与加密货币相关的网站的用户。
中间人攻击的目标是通过将用户的Web流量从HTTPS URL降级到不太安全的HTTP替代方案,从而执行“ SSL剥离”攻击。
根据调查,Nusenu说,这些SSL剥离攻击的主要目标是使该组织能够替换进入比特币混合服务的HTTP流量内的比特币地址。
比特币混合器是一个网站,通过将少量资金分成零碎资金并通过数千个中间地址进行转移,然后再在目标地址重新加入资金,用户可以将比特币从一个地址发送到另一个地址。通过在HTTP流量级别替换目标地址,攻击者有效地劫持了用户的资金,而无需用户或比特币混合器的了解。
艰难的突破 研究人员说:“比特币地址重写攻击并不新鲜,但是其操作规模却很大。”
Nusenu表示,根据用于恶意服务器的联系电子邮件地址,他们跟踪了至少七个不同的恶意Tor出口中继群集,这些群集在过去七个月内被添加。
图片:Nusenu 研究人员说,恶意网络在5月22日达到380台服务器的峰值,当时所有Tor出口中继的23.95%受该组织控制,这使Tor用户有四分之一的机会登陆到恶意出口中继。
Nusenu表示,自5月以来,他一直在向Tor管理员报告恶意出口中继,并且在6月21日最近一次撤离后,威胁参与者的能力已大大降低。
图片:Nusenu 尽管如此,Nusenu还补充说,自从上次下台以来,“有多个指标表明攻击者的Tor网络出口容量仍然超过10%(截至2020-08-08)。”
研究人员认为,由于Tor项目对可加入其网络的实体没有适当的审查流程,威胁者可能会继续进行攻击。虽然匿名是Tor网络的核心特征,但研究人员认为,至少对出口中继运营商而言,可以进行更好的审查。
2018年发生了类似的攻击 在2018年发生了类似的攻击; 但是,它不是针对Tor出口中继,而是针对Tor-to-web(Tor2Web)代理-公共互联网上的Web门户,允许用户访问通常只能通过Tor浏览器访问的.onion地址。
当时,美国安全公司Proofpoint报告说,至少有一个Tor-to-web代理运营商正在悄悄地为访问打算支付赎金要求的勒索软件支付门户的用户替换比特币地址-有效劫持了付款,使受害者没有解密密钥,即使他们支付了赎金。