暗网动态

为互联网自由而团结:Tor项目与Tails携手合作

前不久,”暗网下/AWX“报道了Tor浏览器与Tails操作系统同步发布新的版本更新,本周就迎来大新闻:Tor项目将与Tails合并,联手打击监控和审查。 根据Tor项目官方博客的官宣,近日,Tor项目(一家开发在线隐私和匿名工具的全球非营利组织)和Tails(一种使用Tor保护用户免受数字监控的便携式操作系统)已联手协作,并合并运营。将Tails纳入Tor项目的架构后,可以更轻松地进行协作、提高可持续性发展能力、降低管理费用并扩大培训和推广计划,从而可以应对更多的数字威胁。简而言之,联手将增强两个组织保护全球人民免受监控和审查的能力。 Big news! The @TorProject and @Tails_live are joining forces in our fight against surveillance and censorship. By merging operations, we’re making it easier to collaborate and build even better tools for privacy and digital freedom. Learn more: https://t.co/zGgRxsgOrd #Privacy… pic.twitter.com/CblsgULogu — The Tor Project (@torproject) September 26, 2024 汇集资源,更好地服务全球社会 Tor和Tails旨在应对全球大规模监控和审查对自由互联网的威胁,提供了重要工具,帮助世界各地的人们在网络上保持安全。通过强强联手,这两家隐私倡导者将集中资源,专注于最重要的事情:确保活动家、记者、其他高风险用户和普通用户都能够获得并使用更好的全球顶尖的数字安全工具。 2023年底,Tails向Tor项目提出了合并运营的想法。Tails的规模已经超出了其现有结构。与其独自扩大Tails的运营能力,给Tails员工带来更多压力,不如与Tor项目合并,因为Tor项目拥有更大且更成熟的运营框架,这是一种双赢的解决方案。通过合并,Tails团队现在可以专注于他们的核心任务,即维护和改进Tails OS,探索更多互补的使用案例,同时受益于Tor项目更大的组织结构。 这一解决方案是Tor项目和Tails共同合作和团结历史的自然结果。15年前,Tails的第一个版本在Tor邮件列表中发布,自2015年以来,Tor和Tails的开发人员一直保持着密切合作,最近Tails已成为Tor的次级资助者。对于Tails来说,如果他们要与一个更大的组织接触,并寻求合并的可能性,那么显然那就是Tor项目。 Tor项目的Tails OS团队负责人intrigeri表示:“15年来,作为一个独立项目运营,这是一项艰巨的工作,Tails团队付出了巨大的努力,但原因可能并非你所想的那样。最困难的部分不是技术,而是处理筹款、财务和人力资源等关键任务。在尝试以不同的方式管理这些任务后,我真的很欣慰Tails现在归Tor项目管理。在某种程度上,感觉就像回家一样。” Tor项目欢迎新用户和合作伙伴加入Tor的社区 无论是寻求访问开放网络的用户还是面临监视的用户,Tor和Tails都能提供互补的保护。Tor浏览器可匿名化网上浏览活动,而Tails可保护整个操作系统——从文件操作到浏览会话。对于在专制地区工作或报道敏感话题的记者来说,Tor和Tails经常被用作保护其通信和消息来源的组合。合并后,将能更有力地应对这些重叠的威胁模式,并为那些在高风险环境中需要网络和系统级安全的人提供全面的解决方案。 合作还将开辟更广泛的培训和推广机会。到目前为止,Tor的教育工作主要集中在其浏览器上。通过将Tails整合到这些项目中后,可以满足更广泛的隐私需求和安全场景。最后,此次合并将提高Tails的知名度。许多熟悉Tor的用户可能还不知道Tails OS。通过将Tails纳入Tor项目,可以向更多需要在恶劣环境中工作时保持匿名的个人和团体介绍这一强大的工具。 “加入Tor意味着我们终于有能力接触到更多需要Tails的人。我们早就知道我们需要扩大我们的影响力,但我们没有足够的资源来做到这一点。”intrigeri说。 Tor项目执行总监Isabela Fernandes表示:“通过将这两个组织整合在一起,我们不仅让团队的工作变得更轻松,而且确保了这些重要工具的可持续发展和进步。通过合作,我们可以更快、更高效地开展协作,将新功能从一种工具快速整合到另一种工具。此次合作加强了我们的使命,并提高了我们应对不断演变的威胁的能力。” Tor项目最后表示,用户的支持将对此次合并大有裨益,希望大家考虑向Tor项目捐款。如果希望将捐款专门用于Tails活动,可以继续通过Tails的捐款页面进行捐款,直至另行通知。要了解有关Tor项目如何整合捐款基础设施以及捐赠资金将如何使用的更多信息,可以参阅Tor项目更新的捐款常见问题解答。

超过3000名美国国会工作人员的个人信息在暗网上泄露

美国国会大厦遭受大规模网络攻击后,超过3000名国会工作人员的个人信息在暗网上泄露。 据互联网安全公司Proton和Constella Intelligence的最新研究显示,约有3191名国会工作人员的个人信息在暗网上被泄露。泄露的数据包括密码、IP地址和社交媒体信息。 A recent study by Proton, in collaboration with Constella Intelligence, reveals that the personal data of thousands of US politicians has been leaked on the dark web. Find out exactly how serious a breach like this is in the thread below. ⬇️1/7 pic.twitter.com/CLP9QCArVQ — Proton (@ProtonPrivacy) September 24, 2024 《华盛顿时报》首先报道称,研究人员在暗网上发现了美国国会工作人员使用的1800多个密码。 几乎五分之一的国会工作人员的个人信息在暗网上被泄露。近300名工作人员的数据在10多起不同的事件中遭到泄露。 国会工作人员的数据来自各种来源,包括社交媒体、约会应用程序和成人网站。专家报告了一名工作人员泄露31个密码的案例。不良的互联网使用习惯是泄密的根本原因,工作人员使用他们的官方电子邮件地址注册第三方服务,后来这些服务的数据被黑客窃取。 Proton在一份声明中表示:“许多泄密事件的发生很可能是因为员工使用他们的官方电子邮件地址注册了各种服务,包括约会网站和成人网站等高风险网站,这些网站后来在数据泄露事件中被泄露。这种情况凸显了一个严重的安全风险,即与工作相关的敏感电子邮件与安全性较低的第三方平台纠缠在一起。” Proton宣布将在未来几周内公布更多调查结果,以防止在即将到来的总统大选期间出现任何干扰。 “美国政界工作人员账户被泄露的数量令人担忧,账户被泄露的潜在后果可能非常严重。”Proton账户安全主管Eamonn Maguire表示。“警惕的意识和严格的安全措施对于保障个人和国家安全至关重要。” 该公司已经联系所有受影响的国会工作人员,并通知他们。 部分英国和欧盟政客的个人信息也曾泄露 6月,Proton和Constella Intelligence进行的另一项联合调查显示,数百名英国和欧盟政客的个人信息可在暗网市场上找到。 据调查,918名英国议员、欧洲议会议员、法国众议员和参议员的电子邮箱地址及其他敏感信息出现在暗网市场上,在英国、欧洲和法国议会的2280个政府官方电子邮件地址中,有40%的地址被曝光,其中包括密码、出生日期和其他详细信息。 大多数泄露数据的电子邮件地址属于英国国会议员(68%),其次是欧盟欧洲议会议员(44%)。 什么是暗网?这并非首起数据泄露事件 暗网是互联网上较少使用的部分,提供的信息较难获取。黑客经常利用暗网获取密码或其他个人信息,以发起网络攻击。 国会工作人员数据泄露并非今年首次数据泄露。8月,佛罗里达州一家数据中心发生大规模数据泄露,涉及约29亿份社保记录,大量个人信息被泄露到暗网,随后有人提起多起诉讼。 据称,这些数据包括100多人的个人信息,被网络犯罪集团”USDoD“窃取,并利用暗网以350万美元的价格出售数据库。

美国女子雇佣暗网杀手试图杀害网恋对象的妻子,被判入狱100个月

”暗网下/AWX“曾在去年报道,美国田纳西州一名女子试图雇佣杀手谋杀她在网上约会应用程序上认识的一名男子的妻子,最终在本周,该女子被判处100个月监禁。 该女子在Match.com上认识了大卫·华莱士(David Wallace),在他透露已经订婚后,她便对他着迷了。 据法庭文件显示,48岁的梅洛迪·萨瑟(Melody Sasser)于2023年向暗网“在线杀手市场”(Online Killers Market)上的一名在线杀手支付了近10000美元的加密货币。据文件称,该暗网网站宣称提供杀手提供“黑客、绑架、勒索、硫酸毁容和性暴力”等“服务”。 进入暗网后,萨瑟使用了用户名“cattree”,并宣称她需要一名雇佣杀手来谋杀阿拉巴马州普拉特维尔的一名女子。 “需要看起来随机” 在她的广告中,她寻求一次“随机”或“意外”杀人来除掉这名女子,后来这名女子被确认为是她声称在在线约会平台Match.com上认识的一名男子的妻子。 萨瑟写信给暗网网站管理员称:“这需要看起来是随机或意外,或者是栽赃陷害,不希望进行长期调查。她最近和新丈夫搬进来住了。” 她以9750美元的比特币作为报酬,并在其中添加了该女子的工作和家庭住址、汽车牌号以及其他详细信息,以帮助凶手找到并识别她。 使用健身应用程序追踪受害者 在下令杀人后,她定期使用一款健身应用追踪这对夫妇的行踪,用户会上传他们的步行和跑步地图。她甚至将这些信息传递给暗网,以帮助雇佣杀手知道该男子的妻子何时外出跑步。 然而,她的请求在两个月内无人理会。法庭文件显示,由于她越来越不耐烦,她通过一款应用程序扭曲了该女子的声音,并在该女子的手机上留下了威胁性的语音邮件。 “我已经等了两个月零十一天,但工作还没有完成。两周前您说这项工作已经开始,一周内就能完成。现在工作还没完成。是否需要分配给其他人?会完成吗?拖延了多久?什么时候能完成,”萨瑟在给暗网网站管理员的后续消息中写道。 网上约会引来致命谋杀 根据法庭文件,萨瑟在该男子与未来的妻子(名叫JW)结婚之前,曾在Match.com上认识了这名男子(名叫DW)。 该男子告诉执法人员,萨瑟曾帮助他徒步穿越阿巴拉契亚山道。在他搬到阿拉巴马州之前,两人甚至还一起在诺克斯维尔地区徒步。 DW表示,他怀疑是萨瑟,因为他妻子的手机上曾留有威胁性语音邮件。 当执法人员搜查萨瑟的房子时,他们发现了一份暗网杀手网站列表、一张详细记录她与“网络杀手市场”(Online Killers Market)沟通时间表的手写便条、一捆美元和一个写有比特币地址的便签。 2023年6月7日,她因利用州际商业设施实施雇凶谋杀而被定罪。 周三,萨瑟达成认罪协议,她被判处100个月或8年监禁,并被责令向该男子的妻子支付超过5300美元作为赔偿。

德国警方判处CSAM暗网管理员有罪后,Tor项目坚称Tor网络是安全的

2021年,德国当局通过对Tor用户进行去匿名化,捣毁了臭名昭著的CSAM暗网平台Boystown。随着执法部门打击暗网上的犯罪活动,这一突破引发了人们对Tor隐私的担忧。 根据NDR的报告,德国当局对Tor(一个专为匿名而设计的网络)用户的去匿名化能力在这次行动的成功中发挥了至关重要的作用。通过监视特定的Tor节点,他们识别了访问该网站的用户。 然而,尽管Tor项目坚称其网络仍然安全,但此类突破引发了人们对Tor匿名功能安全性的担忧。Tor项目在其博客文章中承认,他们已经注意到NDR报告中的说法。然而,该组织还表示,它尚未收到德国当局提供的概念验证(PoC)或独立验证这些说法的文件。 另外,德国新闻杂志节目《全景》(Panorama)和YouTube调查新闻频道STRG_F也报道称,德国联邦刑事警察局(BKA)和法兰克福总检察长办公室在进行网络监控后,成功识别出至少一名Tor用户。 报道提到,“时序分析”是识别Tor用户的关键。该报道指出”尽管Tor网络中的数据连接经过了多次加密,但通过对单个数据包进行计时分析,可以追溯到Tor用户的匿名连接。“——但遗憾的是,报道没有解释该技术的工作原理。 Tor通过将用户的流量路由到所谓的暗网节点,从而掩藏混淆连接的真实来源,最终为其网络用户提供增强的匿名性。发送到Tor的流量经过层层加密,首先到达一个“入口”或“守卫”节点。然后,流量通过随机选择的至少三台服务器(也称为“中继”)中跳转,然后通过“出口节点”返回公共网络或连接到.onion服务。这一过程隐藏了连接的来源,使得仅从特定用户的网络流量观察其上网行为变得更加困难。 正如“时序分析”方法所建议的那样,观察长期使用趋势可能会削弱Tor的效力,因为它会为观察者提供有关向网络发送流量的用户的线索。举例来说,从本质上讲,有人可以向Tor网络添加节点,并记录下观察到的数据包进入和看到的数据包流出的时间。一段时间后,这些时间可能会帮助找出谁在连接特定的.onion服务。 欧洲著名黑客组织”混沌计算机俱乐部“(CCC)的发言人马蒂亚斯·马克斯(Matthias Marx)向新闻媒体提供了现有证据(记者获得的文件和其他信息),证实了这一方法的可信度,“这些证据强烈表明,执法部门多年来曾多次并成功地对选定的Tor用户实施时序分析攻击,以查出他们的匿名身份。” Tor项目承认,尽管向记者索要了所有相关文件,但并未看到所有相关文件。Tor项目认为,德国警方之所以能够揭露Tor用户的身份,是因为该用户使用了过时的软件,而不是警方利用了一些未知的漏洞或类似的东西。 德国的报道称,在对一名名为“Andres G”的个人进行调查时使用了时序分析攻击,此人涉嫌运营名为”Boystown“的.onion暗网网站,该网站提供儿童性虐待材料(CSAM)。 据称,“Andres G”使用了匿名消息应用程序Ricochet,该应用程序通过Tor在发送者和接收者之间传递数据。更具体地说,据说他使用的聊天程序版本未能保护其Tor连接免受警方使用的基于时间的去匿名化方法攻击的影响。 报道称,德国当局获得了运营商西班牙电信公司(Telefónica)的合作支持,该公司提供了所有连接到已知Tor节点的O2用户的数据。通过将这些信息与Tor计时信息的观察结果相匹配,当局得以识别“Andres G”的真实身份,他于2022年在北莱茵-威斯特法伦州被捕、被指控、定罪并被判入狱多年。 Tor辩称,这种方法并不表明其服务存在缺陷。 该组织反而提出了一种理论,即“Andres G”使用不安全的Ricochet导致“守卫”节点被发现从而被抓获。简而言之,这意味着警察能够找出他用来通过Tor网络发送数据的入口或“守卫”节点。警方可以要求西班牙电信公司列出与该“守卫”节点连接的用户名单,并推断出Tor用户的身份。 Tor声称“Andres G”可能使用了旧版Ricochet,该版本不包含针对此类攻击的保护措施。Tor的文章指出:“自2022年6月发布3.0.12版以来,这种保护就存在于Ricochet-Refresh中,它是早已经不维护的Ricochet项目的一个维护分支。” EFF高级技术专家Bill Budington称:“为了对流量进行时序分析,你确实需要攻陷一个守卫节点,因为它是Tor网络中的第一个节点,可以看到用户的IP地址。”如果不能直接攻陷守卫节点,就可以获取网络时序来完成监视。 Tor用户担心网络可能会被警方控制的节点淹没,从而影响匿名性。但要做到这一点,所需的节点数量将非常庞大。Tor项目承认,出口节点的部署数量有所增加,最近已超过 2000 个,但声称这并不值得担心。 Tor公关总监Pavel Zoneff表示:“声称Tor网络‘不健康’的说法完全不是事实。” “网络健康团队已经实施了相关流程,以识别可能存在的、疑似由单一运营商和不良行为者管理的大型中继群组,并不允许它们加入网络。因此,它标记了大量需要清除的不良中继站,这些中继站随后被目录管理机构禁止。其中许多可能对用户没有真正的威胁。”他说。 Tor项目还呼吁帮助了解警方的具体做法。“我们需要有关此案的更多细节,”该团队表示。“在缺乏事实的情况下,我们很难向Tor社区、中继运营商和用户发布任何官方指导或负责任的披露。” 现在的信息是:“不要惊慌。” 德国当局捣毁了臭名昭著的CSAM暗网平台Boystown 德国当局与多家国际执法机构合作,成功捣毁了臭名昭著的暗网平台“Boystown”,该平台专门发布儿童性虐待内容(CSAM)。这件事发生在2021年4月,但直到现在才披露其细节。更疯狂的是,据德国媒体报道,当局成功使参与CSAM网站的Tor用户匿名化,并成功逮捕了他们。 该网站自2019年起运营,拥有超过40万注册用户,并实施了一些最严重的虐待行为,许多受害者都是男孩。德国联邦刑事警察局在欧洲刑警组织以及荷兰、美国、加拿大和其他几个国家的机构的支持下领导了这次行动。 Boystown的管理员三名德国男子被捕,第四名嫌疑人在巴拉圭被拘留,德国已要求引渡。这些人帮助用户逃避侦查,同时协助传播非法内容。 该平台于2021年4月被关闭,其聊天室也被拆除。这次国际行动对涉及CSAM的非法暗网活动进行了重大打击。

Tails操作系统6.7版本发布,Tor浏览器13.5.4版本发布

Tails是一款以安全为重点的基于 Debian的Linux 发行版,旨在保护隐私和匿名性,防止监视。它仅通过匿名网络Tor连接到互联网。该系统设计为以实时 DVD或实时 USB启动,永远不会写入硬盘或SSD,除非明确指示这样做,否则不会在机器上留下任何数字足迹。它也可以作为虚拟机运行,但存在一些额外的安全风险。 根据Tor项目官方博客的消息,本月,Tails操作系统正式推出6.7版本,同时近期,Tor浏览器发布了13.5.4版本,请及时更新最新版本。 Tails 6.7 新版本 变更和更新 将Tor浏览器更新至13.5.3版本。 将Thunderbird更新至115.15.0版本。 将OnionShare从2.2版本更新到2.6版本,其中包含创建匿名聊天室的功能。 已修复的问题 即使在关机期间也要保持防火墙开启。(#20536) 启动系统分区为2.5 GB的旧Tails USB驱动器时停止报告错误。(#20519) 欲了解更多详细信息,请阅读更新日志。 已知问题 Shim SBAT 验证错误 Tor浏览器 13.5.4 新版本 下载Tor浏览器 Tor 浏览器 13.5.4 现在可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。 此版本包含 Firefox 的重要安全更新。 完整更新日志 Tor浏览器13.5.3版本以来的完整更新日志如下: 所有平台 已将 NoScript 更新至 11.4.37 OpenSSL 已更新至 3.0.15 Windows + macOS + Linux Bug tor-browser#41835:检查默认搜索引擎选项 安卓 Bug tor-browser#43124:为 Android 实现迁移程序 Bug tor-browser#43145:从 130.0.1 反向移植 Android 安全修复 构建系统 所有平台 Bug tor-browser-build#41229:将 OpenSSL 下载位置迁移至 github 版本 macOS Bug tor-browser-build#41231:在 tools/signing/gatekeeper-bundling.

数据被黑客在暗网出售后,基因检测平台23andMe被迫同意支付3000万美元以和解数据泄露诉讼

DNA检测巨头23andMe将支付3000万美元,以和解一起涉及690多万客户数据泄露的集体诉讼。作为拟议和解协议的一部分,该基因检测机构将赔偿受影响的客户,并为他们提供三年的安全监控计划访问权限。 23andMe于去年10月披露了数据泄露事件,但直到12月才确认整体影响。使用”DNA Relatives“功能的客户的姓名、出生年月和祖先信息等信息可能会因数据泄露而曝光。当时,23andMe将此次黑客攻击归咎于“凭证填充”(credential stuffing),这是一种使用以前安全漏洞中暴露的回收登录信息登录帐户的策略。 2024年1月,客户在旧金山法院对23andMe提起集体诉讼,指控该公司未能保护他们的隐私。他们还声称,该公司没有正确通知具有中国或阿什肯纳兹犹太血统的客户,黑客在暗网上出售信息时似乎专门针对他们。 此次泄密事件对这家本已陷入困境的公司造成了沉重打击。随着23andMe股价持续下跌,23andMe首席执行官Anne Wojcicki在今年早些时候试图将公司私有化,但特别委员会上个月拒绝了这一提议。和解协议提到了对公司财务状况的担忧,称“任何比和解协议金额高得多的诉讼判决都有可能无法收回。”23andMe发言人Katie Watson在一份声明中表示,公司预计网络保险将承担2500万美元的和解金: 我们已经签署了一份总额为3000万美元的现金支付和解协议,以解决所有与2023年凭证填充安全事件有关的美国索赔。原告律师已向法院提出初步批准该和解协议的动议。大约2500万美元的和解金和相关法律费用将由网络保险承保。我们仍然相信,这项和解符合23andMe客户的最佳利益,我们期待最终达成协议。 该集体诉讼和解协议草案于周四在旧金山联邦法院提交,正在等待司法批准。和解协议包括向受影响的客户支付现金,这些现金将在最终批准后十天内发放。 23andMe在周五提交的备忘录中表示: “23andMe认为该和解是公平、充分且合理的。” 23andMe还同意加强其安全协议,包括针对凭证填充攻击的保护、对所有用户强制进行双因素身份验证以及年度网络安全审核。 公司还必须制定并维护数据泄露事件响应计划,并停止保留不活跃或停用帐户的个人数据。在年度培训期间,还将向所有员工提供更新的信息安全计划。 该公司在提交的初步和解协议中表示:“23andMe否认诉状中提出的索赔和指控,否认未能妥善保护其消费者和用户的个人信息,并进一步否认和解集体代表要求法定损害赔偿的可行性。” “23andMe否认有任何不当行为,且本协议在任何情况下均不得解释或视为23andMe对任何过错、责任、不当行为或损害索赔的证据或承认或让步。” 这项和解协议涉及了有关该基因检测公司未能保护用户隐私以及未告知客户黑客专门针对他们且他们的信息据称在暗网上出售的指控。 拟议的和解方案仍需得到法官的批准。 去年12月黑客在暗网出售从23andMe基因数据库窃取的数百万数据 2023年10月6日,23andMe发布博文称,黑客利用回收的登录信息获取账户访问权限,导致其基因检测和分析平台用户的数据在暗网论坛上流传。 在暗网数据泄露论坛BreachForums上,一名黑客发布了“100万行”阿什肯纳兹犹太人数据,并表示将以每个账户1至10美元的价格出售被盗的23andMe数据。这些数据包括用户姓名、个人资料照片、遗传血统结果、出生日期和地理位置。 23andMe证实了这些数据是真实的,黑客利用窃取的凭证和23andMe自己的一项DNA亲属(DNA Relatives)功能来查找和抓取数百万个账户的数据。 23andMe的博客文章提供了密码重置和多因素身份验证设置说明的链接。该公司还提供了其隐私和安全检查页面的链接,并表示需要帮助的用户可以向其支持团队发送电子邮件。

美国一医疗机构因数据在暗网泄露而被起诉,被迫支付6500万美元和解

美国宾夕法尼亚州一家医疗网络同意以6500万美元和解金解决一起与大规模数据泄露有关的集体诉讼,其中包括公布600名癌症患者裸体照片。 该协议解决了2023年3月由拉克万纳县邓莫尔的一名癌症患者代表她和其他受此影响的患者提起的集体诉讼。 该诉讼于2023年3月提起,此前发现利哈伊谷健康网络(Lehigh Valley Health Network,LVHN)的网络与数据安全不到位,让黑客得以侵入其系统,并获取了至少13.4万人的个人数据,其中包括癌症患者。原告律师帕特里克·霍华德(Patrick Howard)于周三下午宣布了拟议的和解方案。 根据诉状,该系统于2023年2月受到勒索软件团伙BlackCat的网络攻击,在此期间,存储在LVHN网络上的癌症患者接受治疗的裸体图像遭到泄露。 霍华德在接受采访时表示,在LVHN拒绝支付赎金后,据称是俄罗斯政府背景的暗网勒索软件团伙BlackCat将这些裸照和其他数据发布到了其暗网泄密网站上。 由于案件部分细节需要保密,霍华德没有具体说明网络犯罪分子索要的赎金数额,但当时当地新闻报道援引法庭文件称,赎金超过500万美元。 其他集体诉讼案件中也曾出现过金额更大的财务和解,但霍华德表示,以每位原告获得的赔偿金额来看,LVHN提出的拟议的和解方案很可能是美国有史以来金额最大的集体诉讼和解。 霍华德表示,所有原告至少可获得50美元赔偿,但乳房或生殖器照片被曝光的癌症患者每人将获得7万至8万美元的赔偿。他们还将分到一笔钱,这笔钱将分配给那些诊断信息被泄露的患者,每位受害者将额外获得1000美元。具体如下: 向裸照被发布的患者支付7万至8万美元 向记录被黑客入侵的患者提供50美元 向信息被公布的患者支付1000美元 向非裸照被发布的患者发放7500美元 LVHN周四证实,已“暂时解决”与2023年黑客攻击相关的诉讼。 LVHN发言人在一份声明中表示:“此次攻击仅限于支持拉克万纳县一家医生诊所的网络。” 发言人说,在 LVHN 发现黑客攻击后,该公司立即开始调查,向执法部门发出警报,并聘请了顶级网络安全专家帮助解决这一事件。 该发言人表示,调查结束后,LVHN已通知受影响的客户。 声明称:“BlackCat勒索软件团伙要求支付赎金,但LVHN拒绝向该犯罪集团支付赎金。患者、医生和员工的隐私是我们最优先考虑的问题,我们将继续加强防御措施,以防止未来发生类似事件。” 霍华德表示,这起事件发生在LVHN最近收购的斯克兰顿癌症治疗机构。 霍华德称,他能够获得BlackCat在暗网上发布的泄露文件的副本,以便在诉讼中使用。 “BlackCat背后的黑客刚刚将其公开——无需任何付费或协商即可获取,”霍华德说。“它就在那里。” 除了姓名和家庭住址外,一些受害者(包括一些被曝光裸照或医疗诊断结果的受害者)的社会保障号码也被一同公布。 霍华德在诉讼提起后不久发给案件法官的一封信中对这些数据泄露行为表示愤慨。 霍华德在信中写道:“这个案件悬而未决的每一天,都是……集体诉讼成员的裸照在暗网上可供下载的又一天。事实上,黑客已经对数据进行了索引,可以使用患者和/或员工的姓名进行搜索。” 霍华德说,此案的诉讼已经进行了一年多。 他赞扬该医疗网络同意拟议的解决方案,并表示“最终,他们认识到他们需要为这些人做出正确的决定。”该协议将于11月提交法院进行最终批准。法院必须在11月15日举行的最终听证会上批准该和解协议。在此之前不会支付任何款项。 律师事务所表示,如果法院批准,预计和解金将在“明年初”发放。已经收到通知的集体成员无需采取任何措施即可获得他们应得的和解金。 LVHN是一家非营利性机构,在美国宾夕法尼亚州东部经营着13家医院、28家医疗中心和其他医疗机构。LVHN于今年5月同意与费城地区医疗网络Jefferson合并,并完成了与杰斐逊医疗集团(Jefferson Health)价值140亿美元的合并。

俄罗斯和哈萨克斯坦男子因涉嫌经营暗网市场WWH-Club和其他犯罪论坛和市场而被起诉

两名男子因涉嫌参与管理一个名为WWH-Club的暗网市场而在美国被起诉,该市场专门出售敏感的个人和财务信息。 35岁的哈萨克斯坦人亚历克斯·霍迪列夫(Alex Khodyrev)和37岁的俄罗斯人帕维尔·库布利茨基Pavel Kublitskii)被指控​​共谋实施接入设备欺诈和共谋实施电信欺诈。 8月初,“暗网下/AWX”报道了两人在美国迈阿密被捕的消息,并且详细介绍了这两人因何被美国警方关注到的。联邦调查局最终通过一系列电子邮件地址找到了霍迪列夫和库布利茨基的照片,国土安全部的记录显示,两人于2022年12月一起抵达南佛罗里达州。 他们申请了庇护,并在佛罗里达州好莱坞登记了同一处住所。两人似乎都没有工作,但社交媒体帖子显示他们在佛罗里达州阳光岛海滩租了豪华公寓,并购买了昂贵的汽车。 2014年至2024年期间,霍迪列夫和库布利茨基担任WWH-Club(wwh-club[.]ws)和其他姊妹网站(wwh-club[.]net、center-club[.]pw、opencard[.]pw、skynetzone[.]org)的主要管理员,这些网站作为暗网市场、暗网论坛和培训中心,为网络犯罪提供便利。 逮捕两人的逮捕令称WWH-Club是“Ebay和Reddit的结合体”,黑客们分享了从被盗的社会安全号码到PayPal账户信息等一切信息。 联邦调查局(FBI)在确定WWH-Club的明网主域名(www-club[.]ws])解析到属于DigitalOcean的IP地址后,于2020年7月启动了调查,并向这家网络基础设施公司签发了联邦搜查令。 美国司法部(DoJ)表示:“WWH-Club及其姊妹网站的成员利用这些市场买卖被盗的个人身份信息(PII)、信用卡和银行账户信息以及计算机密码以及其他敏感信息。这些网站存在的唯一目的就是促进犯罪。” 另一方面,这些暗网论坛成为讨论实施欺诈、发动网络攻击和逃避执法的最佳做法的热点。 此外,该暗网市场还为有志于实施诈骗的活跃网络罪犯提供如何实施欺诈的在线课程。课程的广告费用从10000卢布到60000卢布不等(截至2024年9月7日,约为110美元到664美元),另外还需支付200美元的培训材料费。 法庭文件显示,卧底的FBI特工注册了该网站,并支付了大约1000美元的比特币,以参加该平台提供的培训课程,内容包括敏感信息的销售、DDoS和黑客服务、信用卡盗刷器以及暴力破解程序等主题。其中一次学习了如何获取在2022年金融平台LendingTree遭到黑客攻击时被窃取的特定人的财务信息。 “培训是通过论坛上的聊天功能进行的,班上有大约50名学生;不同的讲师以文本形式而不是语音形式提供培训,”刑事起诉书写道。“显然,培训的目的是教育个人如何获取和使用被盗的信用卡数据和PII来获取欺诈收益。” 据估计,截至2023年3月,WWH-Club在全球拥有35.3万名用户,相比较2020年7月的17万名注册用户翻了将近一番。据信,霍迪列夫和库布利茨基都从会员费、学费和广告收入中获利。 Flashpoint公司在上个月发布的一份报告中表示,也正如本站(anwangxia.com)上次报道的,尽管执法部门采取了严厉措施,但WWH-Club仍在正常运营,并且“其他管理人员正试图与库布利茨基和霍迪列夫划清界限”。 据Flashpoint报道,经”暗网下/AWX“核实,WWH-Club删除了FBI确认的账户,并敦促会员更改屏幕名称。Flashpoint称该网站是“最大的俄语信用卡欺诈论坛之一”。 美国司法部表示,霍迪列夫和库布利茨基“过去两年一直住在迈阿密,同时继续秘密管理WWH-Club及其姊妹暗网市场、暗网论坛和在线培训”。 如果所有罪名成立,他们每人可能面临最高20年的联邦监禁。起诉书还要求没收霍迪列夫的2023款梅赛德斯-奔驰 G63 AMG运动型多用途车和库布利茨基的2020款凯迪拉克 CT5 运动型轿车,据说这两辆车是用他们的犯罪所得购买的。

Tor出口节点运营组织再次遭德国警方突击搜查

Tor 是一种匿名连接路径技术,而不是隐藏通信内容本身。当用户从自己的电脑访问所需的网页(如 google.com)时,通信路径上会添加多个中继点(节点),如其他电脑,并通过加密除出口节点(即最终访问路径)以外的所有内容来保持匿名性。 节点是通过Tor进行匿名通信的关键,由支持Tor理念的志愿者和组织运营。近日,”暗网下/AWX“获悉,其中一个运营出口节点的组织,德国的“Artikel_5_e.V”,于2024年9月8日在Tor项目论坛上报告说,它’遭到了德国警方的突袭’。 在Tor项目的官方论坛讨论组里,用户“Artikel_5_e.V”发布主题邮件称,作为运营Tor出口节点的非营利组织,他们组织注册地址的住所和办公室再次遭德国警方突袭。 该用户称,2024年8月16日,德国警方再次突击搜查了他们组织注册地址的住所和办公室。警方的第一次搜查发生在2017年。显然,如今仍有在德国执法部门工作的人认为搜查Tor出口节点运营者(非政府组织)会在某种程度上实现个人Tor用户的去匿名化,至少警方在文件中是这么说的。 与第一次一样,幸运的是,德国警方的突袭小组受过更好的教育,行为也比申请突袭的非技术人员和签字的法官要合理得多。因此,再次没有扣押任何硬件。除了一个烧毁的(中间中继)节点和一些与出口节点有关的账单文件外,该突击小组在一个半小时的搜查之后几乎空手而归。该组织打算对搜查令提出法律挑战与质疑,以确保这种情况不会再次发生。 该用户称,这又是一次在私人客厅里与武装警察共处了一个半小时,并被威胁要事实上摧毁一名非营利组织董事会成员的生计和软件业务(运走一卡车硬件),以迫使其合作。 该用户在文中表示,只要该组织还继续运行Tor的出口节点,他们就面临着更多被警方突袭的风险。因此,他个人不再愿意提供他自己的个人地址和办公空间作为该非营利组织/非政府组织的注册地址,他说他再也不愿意承担这种风险了。 “Artikel_5_e.V”呼吁于2024年9月21日召开该组织的全体成员大会。他们正在寻找新的董事会成员(接管并组织新的注册地址并继续运行Tor的出口节点)或讨论所有替代方案。这些方案包括“停止运营Tor的出口节点”,甚至采取最激烈的措施,即清算整个组织并将剩余预算分配给其他德国组织(这些组织必须符合他们的非营利章程)。 邮件在最后表示,会议时间和地点详情可以访问https://artikel5ev.de/查询,不过该网站目前无法正常访问。该组织打算主要为组织成员,以及无法亲自参加的但是感兴趣的人提供直播视频流。不过,活动/直播将仅使用德语。直播的详细信息将在活动开始前不久在网站上公布。如果有人计划亲自参加,需要提前发送电子邮件,以便选择合适的房间进行安排。 对此,网友“edm0nd”在ycombinator发帖称,他不再运行任何Tor的出口节点的部分原因是执法部门的骚扰。他曾经运行了一些出口节点,前后大约有5年时间。但是在这5年中,他的托管服务提供商(DigitalOcean)收到了3份传票,要求他提供账户信息。 根据“edm0nd”的描述,3份传票源自网络犯罪分子利用其提供的出口节点IP进行的三次犯罪行为:第一次是有人向一所大学发送炸弹威胁邮件;第二次是有人发送了一封钓鱼邮件;最后一次也是最严重的一次,一些来自卡塔尔的民族国家黑客使用他提供的出口节点IP入侵了一些其感兴趣的人的电子邮件账户,监视他们并窃取了一些信息。 “edm0nd”称,幸好Tor项目和EFF都能无偿帮助他。被指派给他的EFF律师帮忙对抗了传票,但最终还是不得不把他的账户信息交给司法部,而且还必须提供一份宣誓书,声明自己只是一名节点运营者,服务器上的任何信息都不会对他们的调查有用。因为不得不与执法部门、律师打交道,还得面对可能因为一些无聊的事情而被抄家的压力,最终导致他关闭了他运营5年的Tor出口节点。 “edm0nd”还表示,尽管他的所有出口都采用了避规的措施,并将已知的恶意IP和c2/malware信息列入黑名单,使其无法使用,但他仍然不可避免成为执法部门的一个目标。他觉得可能是执法部门意识到运营Tor出口节点的人是其可以瞄准的一大弱点,因为很多Tor出口节点运营者都是个人,没有太多资源与执法部门对抗。执法部门可以利用法律系统来吓唬运营者,迫使他们关闭。 不过,“edm0nd”希望有朝一日他能够重新开始运营Tor的出口节点,因为他觉得能以微薄之力帮助世界各地的人们是一件很有意义的事情。 在该回复下面,有许多网友进行了评论,虽然大家认为提供Tor的出口节点是一个公益行为,虽然带来了隐私和自由等理想主义,但是也让”坏人都可以使用相同的基础设施来逃避调查/起诉“,而且任何Tor的基础设施其实都是恐怖主义的工具。”暗网下/AWX“其实也认可这种说法,Tor的存在、暗网的存在一直有着两面性,就看利弊如何权衡。 Tor的中继节点很重要,组成了暗网网络,但是,出口节点最为重要,早在2021年,曾有超过27%的Tor出口节点被黑客组织控制用来监视暗网用户的活动。德国也是Tor节点的较大提供国家,在2021年,在所有6519个中继节点(relays)中,约24%在德国;在所有3634个保护节点(guard nodes)中,约25%位于德国;在所有1195个出口节点(exit nodes)中,约有23%位于德国。

Tor项目发布Arti以及Tor浏览器的最新版本更新

根据Tor项目的官方博客:Arti是Tor项目正在进行的用Rust语言创建的下一代Tor客户端的项目,现在发布最新版本Arti 1.2.7;Tor浏览器更新13.5.3版本,现在可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。 根据@torproject在X发表的推文,🦀 Arti 1.2.7添加了对受限发现模式的支持,并包含错误修复、清理以及对DoS抗性和中继基础设施等方面的改进。🖥️ Tor 浏览器 13.5.3 包含对 Firefox 的重要安全更新。 Latest release alert: 🦀 Arti 1.2.7 adds support for restricted discovery mode & contains bugfixes, cleanup, and improvements to DoS resistance and relay infrastructure among others. 🖥️ Tor Browser 13.5.3 includes important security updates to Firefox For full details, visit our… — The Tor Project (@torproject) September 4, 2024 对于Arti 1.2.7,该版本在 Arti 的隐藏服务(.onion 服务)实现中添加了对受限发现模式(之前称为 “客户端授权”)的支持。该版本还包含大量错误修复、清理和改进,以及 RPC 子系统、DoS 防御和中继基础架构的幕后工作。Tor项目表示,如需了解这些工作的全部细节,以及许多较小和不太明显的改动,可以参阅更新日志。