据信,这些信息是从一些入侵了军事人员电子邮件帐户的来源收集的。 吉隆坡(星/亚洲新闻网)-海军说,马来西亚皇家海军最近发现被放在暗网上的文件已经过时。
据《海峡时报》报道,大约有70份文件被上传到Dark Web的门户上。据信,这些信息是从一些入侵了军事人员电子邮件帐户的来源收集的。
海军在周一(8月17日)的一份声明中说,海军已经意识到泄漏的发生,但强调说,它没有涉及会破坏海军的战备和行动的文件。它说,将调查信息泄漏的原因和来源。
“在网络防御作战中心(CDC)的领导下,海军的信息技术和通信系统保持稳定。我们正在认真考虑此事,我们不会与所涉人员妥协。”
根据ST的说法,上载的文件包括去年假日期间马来西亚几个海军和陆军基地的兵力信息;海军高级和初级海军军官的详细信息,他们被指控犯有腐败,吸毒和无请假情况;和海军考试要求。
去年7月,还有一封美国外交信要求在去年8月将一艘美国海军船停泊在沙巴州的一个港口。它提供了有关船舶雷达设备和使用频率的详细信息。
该门户网站上其他泄露的文件据称属于尼日利亚海军,美国陆军和空军以及各种国防承包商。
山西警方经过3个多月的连续奋战,辗转江西、上海、四川、福建、广东等地,摧毁一特大贩卖个人信息犯罪团伙,成功斩断一条利用“暗网”为境内外诈骗团伙输送公民个人信息的利益链,查获非法获取的各类公民个人信息近9亿条,抓获犯罪嫌疑人7名。该案是山西省首起由地市公安机关主导侦查并实现全链条打击的利用“暗网”侵犯公民个人信息案。
今年5月份以来,吕梁市公安局网安支队民警在网络巡查中发现:辖区群众杨某在互联网出售大量购物网站订单数据,涉嫌贩卖公民个人信息。民警调查发现,该嫌疑人利用“暗网”贩卖全国公民网购等个人信息,极易引发利用个人信息隐私实施诈骗等违法犯罪行为,造成不可估量的损失。
因案情重大,吕梁市公安局立即组织成立专案组,全力开展案件侦查工作。专案组民警通过山西公安大数据平台,经过缜密侦查和细致研判,果断出击,及时将辖区两名涉案嫌疑人抓捕归案。通过进一步侦查,专案组民警运用大数据抄底战法,发现该犯罪团伙遍布全国各地,在多个省均有较大规模代理人,涉及真实的个人数据上亿条,社会现实危害性巨大。
在公安部和山西省公安厅的大力指导和指挥协调下,专案组民警根据已有线索扩线侦查,在掌握了该犯罪团伙的全部犯罪事实后,雷霆出击,远赴江西、上海、四川、福建、广东等地,将其余5名犯罪嫌疑人缉捕归案,扣押、冻结涉案资金110余万元,房产1套、车辆1辆。受害企业专门向吕梁市公安局发来感谢信,对该案的及时侦破表示感谢。
目前,涉案的7名犯罪嫌疑人均被依法逮捕,案件正在进一步侦办中。
相关链接:
所谓“暗网”,即隐藏的网络,普通网民无法通过常规手段搜索访问,需要使用一些特定的软件、配置或者授权等才能登录。鉴于“暗网”的匿名性和隐蔽性特点,不法分子常常以此为依托,大肆实施侵犯公民个人信息违法犯罪活动,不仅严重侵害群众的隐私权,也极易诱发电信网络诈骗、盗刷银行卡等下游犯罪,广大群众对此深恶痛绝、反响强烈。
山西吕梁警方提醒,“暗网”并不是“法外之地”和“避罪天堂”,正义必定战胜邪恶才是永恒的真理。吕梁公安将时刻以人民为中心,持续重拳打击各类网络违法犯罪活动,整治网络违法犯罪生态,遏制网络犯罪高发势头,继续深入打击整治网上秩序,进一步营造安全、清朗、有序的网络环境。
“暗网”是什么?如何利用“暗网”进行非法牟利?近日,广西壮族自治区百色市右江区检察院审查起诉的阮某涉嫌侵犯公民个人信息罪一案中,阮某即是利用所谓“暗网”非法获取公民个人信息,意图倒卖获利而被提起公诉。
自2019年6月始,阮某使用工具进行网络翻墙,通过暗网专用浏览器登录暗网网站,通过注册使用境外聊天软件、使用境外网盘的方式,从境外非法获取铁路购票系统用户数据、证券公司用户数据、裸贷数据、棋牌网站用户数据、游戏网站用户数据等大量公民个人信息,意图出售牟利。期间,阮某以人民币2150元、比特币0.013BTC的价格购买了某证券公司用户数据,合计15165条公民个人信息(信息包括公民的姓名、身份证号、手机号码、开户日期、开户券商、交易金额)。在缴获的被告人阮某作案使用的手机、台式电脑主机中,办案检察官检出阮某非法获取的公民个人信息合计322万多条。
检方指控,阮某违反国家有关规定,非法获取公民个人信息,情节特别严重,其行为已触犯《中华人民共和国刑法》第二百五十三条之一第三款之规定,涉嫌侵犯公民个人信息罪。
只能通过特殊的浏览器和特定的URL地址访问暗网。
上个月,来自马来西亚皇家海军(RMN)的敏感文件以及来自其他国家的许多与军事相关的信息最终出现在暗网上。
其他泄露的文件据称属于尼日利亚海军,美国陆军和空军以及各种国防承包商。
此前,菲律宾武装部队今年4月确认,新冠肺炎大流行期间,该国一份关于部署军队以协助执行封锁措施的内部备忘录流出。
暗网(Dark Web)是常规搜索引擎无法找到的网站,只能用特殊软件登录,用户多以匿名身份非法交易,而且无法追踪。
自2020年1月以来,一个神秘的威胁参与者一直在向Tor网络中添加服务器,以便对通过Tor浏览器访问与加密货币相关站点的用户进行SSL剥离攻击。
该组织的攻击是如此的庞大和持久,以至于到2020年5月,他们运行了所有Tor出口中继的四分之一 -用户流量通过这些服务器离开Tor网络并访问公共互联网。
根据 独立安全研究人员和Tor服务器运营商Nusenu周日发布的一份报告,在Tor团队采取三项干预措施中的第一项来淘汰该网络之前,该小组在高峰期管理了380个恶意Tor出口中继。
对比特币用户的SSL剥离攻击 努瑟努在周末写道:“他们运作的全部细节还不得而知,但是动机似乎很简单:利润。”
研究人员说,该小组正在“通过操纵流过出口中继的流量来对Tor用户进行中间人攻击”,他们专门针对使用Tor软件或Tor浏览器访问与加密货币相关的网站的用户。
中间人攻击的目标是通过将用户的Web流量从HTTPS URL降级到不太安全的HTTP替代方案,从而执行“ SSL剥离”攻击。
根据调查,Nusenu说,这些SSL剥离攻击的主要目标是使该组织能够替换进入比特币混合服务的HTTP流量内的比特币地址。
比特币混合器是一个网站,通过将少量资金分成零碎资金并通过数千个中间地址进行转移,然后再在目标地址重新加入资金,用户可以将比特币从一个地址发送到另一个地址。通过在HTTP流量级别替换目标地址,攻击者有效地劫持了用户的资金,而无需用户或比特币混合器的了解。
艰难的突破 研究人员说:“比特币地址重写攻击并不新鲜,但是其操作规模却很大。”
Nusenu表示,根据用于恶意服务器的联系电子邮件地址,他们跟踪了至少七个不同的恶意Tor出口中继群集,这些群集在过去七个月内被添加。
图片:Nusenu 研究人员说,恶意网络在5月22日达到380台服务器的峰值,当时所有Tor出口中继的23.95%受该组织控制,这使Tor用户有四分之一的机会登陆到恶意出口中继。
Nusenu表示,自5月以来,他一直在向Tor管理员报告恶意出口中继,并且在6月21日最近一次撤离后,威胁参与者的能力已大大降低。
图片:Nusenu 尽管如此,Nusenu还补充说,自从上次下台以来,“有多个指标表明攻击者的Tor网络出口容量仍然超过10%(截至2020-08-08)。”
研究人员认为,由于Tor项目对可加入其网络的实体没有适当的审查流程,威胁者可能会继续进行攻击。虽然匿名是Tor网络的核心特征,但研究人员认为,至少对出口中继运营商而言,可以进行更好的审查。
2018年发生了类似的攻击 在2018年发生了类似的攻击; 但是,它不是针对Tor出口中继,而是针对Tor-to-web(Tor2Web)代理-公共互联网上的Web门户,允许用户访问通常只能通过Tor浏览器访问的.onion地址。
当时,美国安全公司Proofpoint报告说,至少有一个Tor-to-web代理运营商正在悄悄地为访问打算支付赎金要求的勒索软件支付门户的用户替换比特币地址-有效劫持了付款,使受害者没有解密密钥,即使他们支付了赎金。
法国检察官周一说,警方逮捕了一名涉嫌在秘密的“暗网”互联网上经营恋童癖网站的男子,该网络向全世界成千上万的人提供色情录像和图片。
检察官称,7月7日在西南城市波尔多附近被捕的40岁男子是全球打击儿童性犯罪行为的当局的“十大目标之一”。
波尔多检察官弗雷德里克·波特里(Frederique Porterie)说,嫌疑人似乎还“在制作儿童色情图片和录像中扮演了积极角色”。
Porterie说,在接受讯问之后,他还被指控对未成年人进行了乱伦强奸,并对一名15岁的年轻人进行了性骚扰。
她补充说,犯罪嫌疑人承认对他的指控。
法国警察及其专门的反暴力机构的调查员与欧盟的欧洲刑警组织共同工作。
本周, 由自己管理多个Tor节点的网络安全专家Neal Krawetz发布了两个零日漏洞的详细信息,这些漏洞影响了Tor网络本身和Tor浏览器。
研究人员说,Tor开发人员一再拒绝解决他发现的问题,因此他决定公开这些漏洞。更糟糕的是,Kravets承诺不久将再发布三个0天漏洞,其中一个可以用来揭示Tor服务器的真实IP地址。
专家在2020年7月23日的博客中描述了第一个0day问题。在本文中,他讨论了公司和ISP如何阻止用户连接到Tor网络。为此,您只需扫描网络连接以查找Tor流量独有的特征性数据包签名。
第二个0day的漏洞 Kravets在今天(2020年7月30日)的博客文章中进行了描述。第二个漏洞还允许网络运营商检测Tor流量。但是,如果第一个问题可用于检测到Tor网络(到Tor保护节点)的直接连接,则第二个漏洞可用于检测间接连接。这些是用户与Tor桥的连接。
让我提醒您,网桥充当一种代理,将连接从用户转移到Tor网络本身。由于它们是Tor基础架构中高度敏感的部分,因此桥列表会不断更新,以使提供商更难阻止它们。Kravets写道,使用TCP数据包跟踪技术可以轻松发现与Tor桥的连接。
“在我的上一篇博客文章和这篇文章之后,您拥有执行实时数据包检查来执行策略(阻止Tor)所需的一切。专家写道,无论他们是直接连接还是使用网桥,您都可以阻止所有用户连接到Tor。
专家还说,他认为,Tor Project工程师对网络,工具和用户的安全性不够重视。他指的是他以前的经验,并尝试过多次尝试使Tor开发人员了解各种错误,这些错误最终都没有得到解决。其中:
自2017年6月起,漏洞使网站能够通过开发人员意识到的滚动条宽度检测和识别Tor浏览器用户 ;一个漏洞,允许您使用八年前发现的 Tor桥使用OR(洋葱路由)端口进行检测 ;该漏洞允许识别Tor服务器使用的SSL库, 发现于2017年12月27日 …… 2020年7月上旬,Kravets宣布他已决定最终放弃与Tor项目的合作,现在打算公开讨论这些问题。
我放弃了向Tor Project报告错误。Tor有需要解决的严重问题,他们了解许多问题,因此拒绝采取任何措施。
我正在推迟放送Tor 0days,直到抗议结束为止。(即使有bug,我们现在也需要Tor。)抗议活动开始后0天。
–尼尔·克拉维兹博士(@hackerfactor) ,2020年6月4日
有阳光的地方,就会有阴影。“暗网”,一个很多人听说过但却无法进入的地方,因其极强的匿名性和保密性,自然而然地滋生了许多犯罪。
今年3月份,江苏省镇江市公安局从工作中发现的一条帖子开始着手经营,在江苏省公安厅网安总队的全程指导支撑下,终于在“暗网”上撕开了一个缺口,顺藤摸瓜,捣毁一条销售贩卖公民个人信息的产业链,抓获犯罪嫌疑人3名,涉及公民个人信息2亿余条,这是镇江市公安局成功侦破的全市首起暗网案件,也是镇江公安机关“净网2020”专项行动的重大战果之一。
一个账号引出一条“黑色产业链”
2020年3月,镇江市公安局网安支队民警在对暗网进行巡查时发现了一条售卖银行信用卡办理个人信息数据的帖子,而信息展示的截图上赫然有着多名镇江丹阳籍人员。
镇江市副市长、市公安局长王文生在听取网安支队的案情汇报后,高度重视,明确指示立即抽调全市网安专业技术力量成立专案组,一定要把这起新型网络犯罪“拿下”。
“查,而且要一查到底!”市局党委委员、副局长顾传先作为分管局领导,在了解这一情况之后也提出了明确要求。
暗网是潜藏在互联网之下的“深网”,普通搜索引擎根本无法进行访问浏览,需要通过专业浏览器使用特殊加密技术层层跳转。与生俱来的隐匿性,使得利用暗网实施的犯罪活动难以追踪,即使被发现了,也很难通过一个随机生成的账号锁定嫌疑人身份,镇江公安此次面对的就是这样的挑战。
“利用暗网实施犯罪行为,意味着犯罪嫌疑人的网络技术绝不一般,这为案件的侦破增添了不少难度。”镇江市公安局网安支队支队长杨忆宁说,他立即组织人手对本案线索展开分析研判,侦查人员仔细查阅其他城市侦办同类案件的经验材料,逐个案例分析,逐个归类总结,光是笔记就写满了十几张A4纸,案件思维导图更是画了无数张。几个昼夜交替,在依托大数据分析反复研判的基础上,一条黑色产业链的雏形已初步呈现,但由于暗网数据隐匿太深,追踪溯源异常艰难,仅凭一个账号根本无法直接锁定嫌疑人,如何打开突破口成了案件成败的关键。
民警“黑话”联系嫌疑人
面对僵局,侦查人员决定调整思路,通过暗网主动联系嫌疑人。
“这是一步险棋,在暗网上聊天都是用行话,说错话露个怯就前功尽弃,但一旦成功就会是一个突破口。”侦查民警说。凭借之前对众多案例的熟悉,成功地把自己包装成了一个“合格”的暗网交易者,和对方熟练地使用“行话”交流。同时,技术团队争分夺秒地对嫌疑人暗网账号开展密码破译,电脑屏幕一个个字节在跳动,一行行代码被执行,最后经过一段时间的周旋,终于成功锁定犯罪嫌疑人王某。王某毕业于国内某知名大学计算机系,曾在上海某银行信用卡中心工作,计算机水平异于常人,非常符合最初进行的“脸谱描绘”,且具备作案能力和作案动机,案件至此终于取得重大突破。专案组于6月在贵州成功将犯罪嫌疑人王某抓获,通过循线追踪,很快又于7月初在广西抓获犯罪嫌疑人罗某。专案组在审查嫌疑人王某时发现,与其长期聊天的对象有一个下线,该人长期回收各类网贷、银行数据,并且聊天记录中反映该人手中疑似有近2亿条非法获取的公民个人信息。通过进一步开展侦查,专案组锁定了犯罪嫌疑人廖某某。
三度敲门,险些与嫌疑人擦肩而过
“你是廖某某吧,我们是江苏省镇江市公安局民警,有些情况需要你配合调查。”随着第三次敲门,上海市某小区一户人家的大门终于打开,犯罪嫌疑人廖某某被成功抓获。
原来,民警通过分析王某的暗网交易行为,明确了下线廖某某位于上海,并获知廖某某近期准备回福建老家参加亲戚婚礼的消息。一旦其回到老家将为后续工作带来巨大变数,支队长杨忆宁决定立即派员赶赴上海实施抓捕。
其暂住地的社区民警向抓捕组反映了一个情况:因疫情期间工作要求,各小区对流动人口进行了一次全面彻底的摸排,但廖某某所租住的房屋始终没有人在家,所以无法确认是否是其实际居住地。
经过一番研究,社区民警会同社区工作人员以走访为由先行上门,但是始终无人应答,为了不打草惊蛇,抓捕组决定留一组人员观察,其他人员先行撤退。
7月13日,上海下着大暴雨,打着伞目标明显容易暴露,躲在楼洞里难以观察到情况,伏击民警只得找了一个略有遮挡的角落站着,汗水雨水混杂着将一次性雨衣粘在他们的身上。
过了一个多小时,民警再次上门,依然无人应答。
就在大家都认为廖某某可能不住在这里,准备到其原先就职的单位了解情况时,伏击人员发来信息:“窗帘动了!里面应该有人!”与此同时,另一条信息也佐证了廖某某正在家中。这次,廖某某终于打开了大门,而他口袋里装着第二天回福建的车票。
垂死挣扎,嫌疑人妄图当面删除犯罪痕迹
“不许动!你干什么!?”几名民警一拥而上,将廖某某制服。
原来在民警敲开大门表明来意后,廖某某假意配合,却试图趁民警不备删除电脑上的相关资料。将其制服后,民警询问其几部手机密码,廖某某始终沉默不言、拒绝交代。被民警依法带至当地公安机关进行讯问时,廖某某依然坚决否认自己的犯罪事实。
在对其设备进行勘验时,民警发现电脑硬盘槽内是空的,无法开机,但电脑是现场直接封存,不可能遗失。勘验民警拿出了现场拍摄的录像再次查看,发现廖某某触碰电脑后有一个细微的扔东西的动作,民警根据这个线索对现场搜出的全部设备逐个勘验,最终发现廖某某使用U盘作为系统盘,在被抓捕的一刹那想通过这种方式销毁证据。
始终沉默,竟是害怕“被砍”
被带回镇江后,廖某某依然不配合审查工作,民警一方面对其作案工具进行数据勘验,一方面在审讯中寻找突破口。终于在聊到暗网上有哪些新鲜的事物的时候,廖某某第一次打开了话匣子,向民警介绍起了暗网世界,言语间还有些得意,民警抓住机会追问其为何会在暗网买卖公民个人信息数据,廖某某告诉民警此前他一直在上海一家公司上班,但是因为收入太低离职,一家人在上海生活开销又很大,他这才想到要通过暗网来犯罪。
尽管对于犯罪事实供认不讳,但是他始终不愿交出电脑和手机密码,经过民警循循善诱,才知道其害怕手机电脑交出去之后,暗网交易对象“砍他全家”。最终在民警坚持不懈连续7个小时的开导后,廖某某终于愿意相信国家,相信法律的公正,如实全盘交代了自己的所有犯罪行为和电脑、手机密码,至此案件顺利告破。
“暗网”只是隐蔽却不是隐形,一旦深陷其中,最后必将从“暗网”坠入“法网”。
网络威胁情报和违规数据库公司DataViper据称已被黑客攻击,其数据库中的违规凭证在被称为暗网的阴暗部分互联网上提供出售。
遭受黑客攻击的人声称已经窃取了8200多个数据库,其中包含数十亿用户的信息,这些信息是从过去从其他公司窃取的数据汇编而来的。
与市场上的其他几家公司一样,DataViper会收集遭到破坏的帐户凭据的详细信息,这些凭据使用户(在DataViper的情况下,企业客户和警察服务)可以检查凭据是否以前曾受到破坏。DataViper的客户中值得注意的是迪拜警察局,欧洲刑警组织和美国联邦调查局。
所谓的数据泄露如何发生的细节还不清楚。公司创始人Vinny Troia 告诉ZDNet,黑客确实可以访问DataViper的一台服务器,但是该服务器只是一个测试实例。Troia声称,由黑客提供的数据库是黑客自己的,而不是从DataViper窃取的信息,这些数据库与包括TheDarkOverlord,ShinyHunters和GnosticPlayers在内的多个黑客组织有关。
故事引人关注的地方是Troia声称骇客是个人的,因为他在今年早些时候出版了一本书,详细介绍了骇客团体的活动。此外,他声称泄漏是为了损害他的声誉而定的,之后他计划在本周晚些时候在SecurityWorld会议上针对同一批黑客发表演讲。
网络安全公司ImmuniWeb的创始人兼首席执行官Ilia Kolochenko对SiliconANGLE说:“此案似乎是一次个人报复事件,主要是为了破坏据称遭到破坏的网络安全公司的声誉。” “鉴于事件的细节,刑事调查可能会在相当大的程度上成功地发现事件链并确定攻击者。”
应用程序安全平台提供商WhiteHat Security Inc.的首席解决方案架构师和联盟的雷·凯利(Ray Kelly)指出,这次黑客攻击说明了没有组织能够避免潜在的数据泄露。他说:“在这种情况下,一家网络安全公司几个月来都没有发现其网络内的恶意行为者。” “它还显示了使用从Web应用程序安全到可能已捕获到此类东西的入侵检测系统的多层安全的重要性。”
从今天(7月8日)开始,Tor项目将进行为期一个月的名为#MoreOnionsPorfavor的活动,以提高人们对洋葱站点(即可通过洋葱服务访问的站点)的认识。我们最近在Tor浏览器中发布了一项名为“洋葱位置”的功能,该功能可向用户宣布网站上是否有可用的洋葱站点。加入我们,打造一个更加安全的网站!要参与,启用Onion-Location,使用您喜欢的社交媒体上的#MoreOnionsPorFavor标签共享您的洋葱站点,我们将选择一些洋葱服务运营商来收取Tor赃物。有关所有详细信息,请参见下文。 随着世界各地的抗议活动如火如荼,我们知道,为建立一个更加公正的社会而进行的斗争正受到当权者的严密监视。我们在网上所做的事情,我们所处的位置,所访问的网站,与之交谈的人……这些数据正在收集和分析,以绘制维权人士的社交图谱,并用来确定监视谁。正如许多数字安全培训师指出的那样:抗议活动可能会结束,但元数据将永远存在。 在Tor项目中,我们开发了隐私保护技术来 保护和促进人权。Tor内部建立的这些技术之一称为 Onion Services。洋葱服务是一种保护用户元数据(如其真实位置)的方法,默认情况下,当用户访问网站时,它提供端到端身份验证和端到端加密。人们可以很容易地发现洋葱服务,因为这些域是编码为以.onion结尾的地址的公共密钥。 由于用户对其在线安全性的关注越来越高,因此开发人员,系统管理员和网站所有者可以而且应该为用户提供更安全的体验。如果您运行网站,则可以通过洋葱服务来提供网站版本,从而提高其安全性。最近,我们实施了一种使用Onion-Location宣布和公开您的洋葱站点的方法。当用户访问同时启用了洋葱服务和Onion-Location的网站时,Tor浏览器将显示一个信息药丸,告知他们该网站的版本更安全,并且将要求用户选择升级到该网站。首次使用洋葱服务。如果用户已经选择进行网络安全升级,那么他们将直接进入洋葱站点。 许多网络管理员已经加入我们,并通过洋葱服务和Onion-Location提供其网站。例如,ProPublica,DEF CON,Privacy International,Riseup.net,Systemli.org和Write.as。现在,我们邀请您加入此广告系列:#MoreOnionsPorfavor。 使用Onion-Location设置洋葱站点
有些洋葱很容易种植,但对于另一些洋葱,您可能需要专业的支持。对于企业级网站,我们建议与我们联系: [email protected]。 首先,您需要配置您的Web服务器,以便它不会泄露有关用户位置的任何信息。与其他任何连接到Internet的服务一样,如果配置错误,可能会带来风险。因此,我们建议阅读并遵循 洋葱服务 文档和 最佳实践。 配置完Web服务器和洋葱服务后,您可以 设置Onion-Location。配置只需几分钟。值得一提的是,仅当您已经为域设置了TLS证书(即“让我们加密”)时,“洋葱位置”才有效。 设置洋葱站点后,将电子邮件发送至<[email protected]>,并使用#MoreOnionsPorfavor标签在您喜欢的社交媒体上进行公告。下个月,我们将选择一些洋葱站点运营商来收取Tor赃物,以感谢您对保护安全互联网的帮助。 设置您的洋葱站点并在8月10日之前通过电子邮件发送给我们以符合资格。