新罕布什尔州参议员参议员玛吉·哈桑(Maggie Hassan)正在牵头制定两党立法,以加强对非法毒贩的惩罚,并特别针对通过暗网进行的芬太尼国际销售。
同样是新罕布什尔州的众议员克里斯·帕帕斯(Chris Pappas)与来自南部边境的两名国会共和党人、来自德克萨斯州的参议员约翰·科宁(John Cornyn)和众议员托尼·冈萨雷斯(Tony Gonzales)一起共同发起并重新引入暗网拦截法案。
“暗网是非法贩毒的热点,让罪犯基本上无法追踪,这有助于加剧我们州和全国的芬太尼危机,”哈桑在一份声明中说。
“这项两党法案加强了打击暗网贩毒的力度,加大了对暗网贩毒的处罚力度。我敦促我的同事们与我们一起支持这项重要的立法,追究这些罪犯的责任。”
参议院情报委员会成员科宁(Cornyn)表示,如果该国要控制芬太尼源源不断地流入美国,这些改革是必不可少的。
科宁说:
“暗网为社会上最恶劣的罪犯提供了匿名性,并充当了芬太尼等致命阿片类药物的贸易中心。”
“《暗网拦截法》将采取几个关键步骤,帮助执法部门更轻松地找到和逮捕这些危险的毒贩,同时让国会了解他们的进展。”
帕帕斯说,他从这里的州、地方和县警察那里了解到,暗网是如何被用来将大量芬太尼贩运到新英格兰地区的。
帕帕斯说:“我直接从执法部门那里听说有人使用暗网采购毒品并将其运送到我们的社区,我们必须打击这种做法,并让毒贩对他们造成的伤害负责。”
冈萨雷斯说,阿片类药物危机正在“恶化”,他所在的德克萨斯州南部地区的社区都面临着影响。
冈萨雷斯说:“我很自豪能再次共同领导这项两党合作的工作,以帮助执法部门在暗网上逮捕违禁品经销商并将其定罪。”
该法案的规定包括:
——通过指示美国量刑委员会加强对那些在暗网上贩运非法毒品的人的刑罚量刑,增加对这些人的刑事处罚;
——加强并永久化阿片类药物和暗网犯罪联合执法(J-CODE)工作组,该工作组负责领导国际、联邦、州和地方协调打击暗网上贩毒的工作。
J-CODE创建于2018年,已在全球范围内逮捕了数百人,缉获了数千磅毒品,并关闭了多个暗网市场。
——指示司法部(DOJ)、国土安全部(DHS)和财政部在一年内向国会提交一份报告,详细说明加密货币在暗网上的使用情况,并就国会如何解决暗网中使用虚拟货币进行阿片类药物贩运的问题提出建议。
参议院国土安全委员会成员哈桑最近作为两党国会代表团的一员访问了墨西哥、危地马拉和洪都拉斯,与外国官员讨论了打击毒品贩运的努力。
联邦调查局通缉Matveev的海报 美国政府已起诉一名俄罗斯国民,指控他参与了针对美国执法部门和关键基础设施的勒索软件攻击。
美国当局指控Mikhail Pavolovich Matveev(在网上也被称为“Wazawaka”和“Boriselcin”)是开发和部署Hive、LockBit和Babuk勒索软件变体的“核心人物”,从公司、学校、医院和政府机构勒索了数亿美元。
消息称,这三个勒索软件团伙已将美国数千名受害者作为目标。据美国司法部称,LockBit勒索软件团伙已实施了1400多次攻击,发出超过1亿美元的赎金要求,并收到超过7500万美元的赎金。Babuk已经执行了超过65次攻击并收到了1300万美元的赎金,而Hive则针对全球1500多名受害者并收到了高达1.2亿美元的赎金。
Matveev也被认为与俄罗斯支持的Conti勒索软件团伙有联系。据信,这名俄罗斯国民声称对针对哥斯达黎加政府的勒索软件攻击负责,Conti黑客要求支付2000万美元的赎金,同时推翻哥斯达黎加政府。
新泽西州和哥伦比亚特区的起诉书称,Matveev参与了从三个不同的分支或附属机构(包括Babuk、Hive和LockBit)分发勒索软件的阴谋。
起诉书称,2020年6月25日,Matveev和他的LockBit同谋对新泽西州帕赛克县的一家执法机构部署了LockBit勒索软件。检察官表示,2022年5月27日,Matveev与Hive共谋对总部位于新泽西州默瑟县的一家非营利性行为医疗机构进行勒索。2021年4月26日,Matveev和他的Babuk团伙据称对华盛顿特区的大都会警察局部署了勒索软件(起诉书)。
根据周二宣布对俄罗斯国民实施制裁的美国财政部的说法,Matveev还与针对包括美国航空公司在内的众多美国企业的其他勒索软件入侵有关。
在2021年1月俄罗斯顶级网络犯罪暗网论坛的一次讨论中,据称为Matveev的另一个昵称“Wazawaka”表示,他没有计划离开“俄罗斯母亲”的保护,而且出国旅行对他来说不是一个选择。
“俄罗斯母亲会帮助你的,”Wazawaka总结道。“爱你的国家,你将永远摆脱一切。”
2022年1月,著名美国安全媒体KrebsOnSecurity发布了谁是网络访问代理人“Wazawaka”,从Wazawaka在俄语网络犯罪论坛上的许多化名和联系方式中找到的线索,追溯到来自俄罗斯阿巴扎(Abaza)的33岁的Mikhail Matveev(联邦调查局说他的出生日期是1992年8月17日)。
那个故事发布一个月后,一个看起来与Matveev的社交媒体照片相同的人开始在Twitter上发布一系列奇怪的自拍视频,他在这些视频中猛烈抨击安全记者和研究人员,同时使用同一个Twitter账户为一个广泛使用的虚拟私人网络(VPN)设备发布漏洞代码。
The Record澄清说,在2022年8月发表的采访中,Matveev自己证实,除了Wazawaka,他还使用了Babuk、BorisElcin、unc1756 和Orange等昵称,Matveev本人在接受采访时表示,他在俄罗斯过着“平凡的生活”,从未接触过执法机构。
检察官也指控Matveev在网络犯罪论坛上使用了令人眼花缭乱的绰号,包括“Boriselcin”,这是一个健谈而傲慢的人,同时也是Babuk的公众形象,Babuk是一个在2020年新年前夜出现的勒索软件附属程序。
此前的报道显示,Matveev的另一个身份包括暗网论坛RAMP的创始人“Orange”。RAMP是“Ransom Anon Market Place”的缩写,安全公司Flashpoint的分析师表示,该论坛的创建是“直接回应了‘几个大型暗网论坛在勒索软件团伙DarkSide的Colonial Pipeline攻击后禁止勒索软件集体在其网站上发布消息’”。
在暗网论坛XSS的一个又一个帖子中,可以看到Matveev所谓的别名“Uhodiransomwar”发布了五天后拒绝谈判的公司的数据库下载链接。
5月20日,在XSS论坛上,LockBit勒索软件团伙账号“LockBitSupp”评论了FBI将Mikhail Matveev列入国际通缉名单的消息,他认为登上FBI荣誉榜“很酷”,并希望这样做。
Matveev被指控共谋传送赎金要求,共谋破坏受保护的计算机,以及故意损坏受保护的计算机。如果罪名成立,他将面临超过20年的监禁。
与此同时,美国财政部已将Matveev添加到其非法金融交易人员名单中。此外,美国国务院悬赏1000万美元逮捕和/或起诉马特维耶夫,但只要他继续居住在俄罗斯,他就不太可能面临这两种情况。
根据美国司法部(DOJ)的消息,一名美国公民在密苏里州法院认罪,承认经营一个暗网销售盗刷支付卡的网站并出售属于该国数万名受害者的金融信息。
Michael D. Mihalo,又名Dale Michael Mihalo Jr.,在暗网上化名“ggmccloud1”,被指控建立了一个名为Skynet Market的暗网交易网站,专门从事贩卖信用卡和借记卡数据的交易。
2016年2月22日至2019年10月1日期间,Mihalo和他的同伙还在AlphaBay Market、WallStreet Market和Hansa Market等其他暗网市场上兜售他们的卡片。每个市场都要求用户以包括比特币在内的数字货币进行交易。
美国司法部在2023年5月16日发布的一份新闻声明中表示:“Mihalo组建并指挥了帮助他在暗网上出售这些被盗财务信息的团队。每个同谋都受益于Mihalo作为ggmccloud1的可信声誉,他们在暗网上建立了比他们单独出售更多的被盗金融信息。”
“Mihalo个人拥有、发送和接收与49084张被盗支付卡相关的信息,目的是将支付卡信息在暗网网站上贩卖,所有这些都是为了推动盗刷阴谋的实施。”
被告的一名同伙Taylor Ross Staats担任“卡片检查员”,确保出售的财务信息仍然有效,并且没有被相关金融机构注销。
据估计,Staats通过这些服务至少赚取了价值21000美元的比特币。2022年12月14日,他承认在行动中扮演的这一角色,犯有一项共谋实施接入设备欺诈的罪行。他将面临最高五年的监禁。
司法部补充说,现年40岁的伊利诺伊州人Mihalo从这些计划中获得了价值超过100万美元的加密货币。
被告已承认一项共谋实施访问设备欺诈罪,最高可判处五年徒刑,以及一项访问设备欺诈罪和六项洗钱罪,每项罪名最高可判处10年徒刑入狱时间。他还被勒令没收所有非法所得。
根据他的认罪协议条款,Mihalo还被勒令没收他通过犯罪获得的任何个人财产,包括价值数百万美元的加密货币、金融账户和不动产,并同意对由法官在量刑时确定的数额。
美国司法部刑事司助理检察长Kenneth A. Polite,Jr.、密苏里州西区检察官Teresa A. Moore、FBI网络司助理局长Bryan Vorndran和FBI负责特工Charles Dayoub堪萨斯城办事处宣布了这一消息。
联邦调查局堪萨斯城外地办事处调查了此案。
美国刑事司计算机犯罪和知识产权科的高级律师Louisa Becker和密苏里州西区的美国助理检察官Matthew Blackwood正在起诉此案。司法部国际事务办公室提供了重要帮助。
美国司法部还感谢加拿大皇家骑警的执法同事在此案中提供的协助。
本月早些时候,美国当局还关闭了Try2Check暗网市场,这是一个流行的俄罗斯平台,网络犯罪分子使用该平台来确认被盗信用卡信息的合法性。
谷歌(Google)公司今天宣布,美国的所有Gmail用户将很快能够使用其专业提供的暗网报告安全功能,来发现他们的电子邮件地址是否在暗网上被泄露。
这家搜索巨头还在谷歌I/O年度开发者大会上表示,该功能将在未来几周内推出,以后该功能的使用权限也将扩展到选定的国际市场。
谷歌的暗网报告工具并不是一项新功能 由于您可能注册的服务和平台的数据泄露,电子邮件地址等个人信息可能会进入暗网。然后,这些信息可以被网络犯罪分子以各种方式出售和使用,包括身份盗用、银行欺诈和网络钓鱼诈骗。
谷歌的暗网报告工具并不是一项新功能,但它以前只适用于订阅该公司扩展的云存储平台Google One的美国用户。谷歌还表示,该工具最终将可用于“选定的国际市场”,但没有具体说明哪些国家可以获得访问权限。
一旦启用该功能,它将允许Gmail用户在暗网上扫描他们的电子邮件地址,并根据谷歌提供的指导采取行动保护他们的数据。
例如,他们会被建议开启两步验证,以保护他们的谷歌账户免遭劫持企图。
“以前仅适用于美国的Google One订阅者,我们将在接下来的几周内扩大对暗网报告的访问,因此在美国拥有Gmail帐户的任何人都可以运行扫描,以查看您的Gmail地址是否出现在暗网上,并获得关于采取什么行动来保护自己的指导。”谷歌核心服务高级副总裁Jen Fitzpatrick说。
谷歌还将定期通知Gmail用户,检查他们的电子邮件是否与最终出现在地下网络犯罪论坛上的任何数据泄露有关。
暗网报告于2023年3月开始向美国所有Google One计划的成员推出,提供一种简单的方式,当他们的个人信息在暗网上被发现时,可以得到通知。
“Google One的暗网报告可帮助您在暗网上扫描您的个人信息——例如您的姓名、地址、电子邮件、电话号码和社会安全号码——并在找到时通知您。”Google One产品管理总监Esteban Kozak在3月首次宣布该功能时说。
如何启用暗网监控功能 GoogleOne订阅者可以通过在进入Google One并单击“暗网报告”下的“设置>开始监控”后,使用他们的信息创建监控配置文件来启用它。
谷歌公司表示,所有添加到配置文件的个人信息都可以从监控配置文件中删除,或者通过在暗网报告设置中删除配置文件来进行删除。
Kozak补充说,Google One用户还会看到结果,并“可能在这些数据泄露中找到的其他相关信息”。
“如果在暗网上找到任何匹配的信息,我们会通知您,并提供有关如何保护该信息的指导。”Kozak说。
谷歌将推出一系列新功能保护用户安全 在今天的谷歌I/O大会上,谷歌还宣布升级了安全浏览服务,以在Chrome和Android上捕获和阻止25%以上的网络钓鱼尝试。
该公司还在Google Drive中添加了新的垃圾邮件视图,旨在帮助用户控制他们想要指定为垃圾邮件的内容。Drive会自动将明显的违规者分类到垃圾邮件视图中,以防止用户意外访问任何“不需要或滥用的内容”,谷歌声称新视图使分离和审查文件变得更加容易。
删除Google地图中的搜索历史记录也变得更加容易。您已经可以通过帐户设置中的“Web & App Activity”选项卡清除您的搜索历史记录,但现在,谷歌添加了直接在地图中单击即可删除最近搜索的功能。
谷歌还向其他平台和组织提供安全服务 Google的内容安全API被Facebook和Yubo等公司用来识别和删除网络中的儿童性虐待材料(CSAM),今天正在扩展到包括视频内容。
这是以前由CSAI Match管理的内容,CSAI Match是YouTube用于检测在线视频中的CSAM的专有技术。谷歌没有提及API的新视频功能是否正在取代CSAI Match或这两种服务有何不同。
花了十年时间,但美国官员终于揭开了“Try2Check”运营开办者的面纱。2023年4月18日,根据联邦起诉书,纽约东区对丹尼斯·库尔科夫 (Denis Kulkov) 发出逮捕令,指控他犯有访问设备欺诈、计算机入侵和洗钱罪。
美国政府周三宣布,它已经摧毁了“Try2Check”,这是一个信用卡有效性检查网站,在暗网与明网均可以访问。“Try2Check”平台迎合了在互联网上批量购买和出售被盗信用卡号码的网络犯罪分子,使犯罪分子能够快速确定有多少百分比的卡是有效和活跃的。
根据宣誓书,”Try2Check“是被盗信用卡信息交易的主要推动者,每年至少处理数千万个卡号。美国政府与德国和奥地利的合作伙伴合作,关闭了“Try2Check”的网站,从而瓦解了被告的犯罪网络。除了起诉书和全球网站域名关闭外,美国国务院还宣布悬赏1000万美元,征集能抓获居住在俄罗斯的库尔科夫的信息。
”Try2Check“网站的开办者曾经在臭名昭著的暗网黑客论坛Exploit.in与Xss.is里发布广告推广其暗网与明网的网站,“暗网下/AWX”访问发现,这些广告帖子目前仍然可以访问,详情如下:
We are back public with our completely re-made Try2CheckMe Services!
What’s new:
Speed of checking process for your cards and dumps increased x100! New methods to make bank believe it’s legit transactions Real world merchants only! No donations, no test accounts, no fake. More formats for lists of your cards: CVV / AVS / Cardholder Name Auto payment system New faster and easy-to-use API Bin database Real working reports about bins from other users Revised user panel interface Telegram bot Registration is FREE Web: https://try2services.
BreachForums是一个在暗网与互联网同时可以访问的论坛,为数以千计的网络犯罪分子交换和转售数据,该网站托管了近1000家公司和网站的被盗数据库,这些数据库通常包含个人信息,例如姓名、电子邮件和密码。该网站的管理员被美国联邦调查局(FBI)逮捕。
联邦调查局已经逮捕了最有名的黑客论坛BreachForums的管理员:康纳·布赖恩·菲茨帕特里克(Conor Brian Fitzpatrick),别名”Pompompurin“,3月15日星期三在纽约州皮克斯基尔(Peekskill)的家中被美国联邦警察逮捕。这位年轻人承认创建了该网站,该网站已成为黑客和网络犯罪社区的主要平台和市场。
据FBI特工John Longmire称,2021年皮克斯基尔高中毕业生Conor Brian Fitzpatrick因泄露个人数据和管理BreachForums(出售该数据的论坛)而被捕。
“暗网下/AWX”发现,自从“Pompompurin”于2022年3月14日推出该论坛以来,BreachForums才刚刚庆祝成立一周年。这个新的数据泄露网站已经成功取代RaidForums这个历史悠久的数据交流网站,RaidForums在其创建者于2022年1月被捕后关闭。与它的前身一样,BreachForums在网络上可以简单使用,只要创建一个账户就可以讨论和浏览许多帖子。该网站很快吸引了大量黑客,接管了许多以前在RaidForums上发布的数据库。
免费访问也促成了它的流行,许多网络犯罪分子青睐这个平台,以快速出售被盗的数据库。”Pompompurin“管理着这个论坛,并积极鼓励在那里发生的黑客攻击和数据泄密活动,2022年最大的泄漏事件都是在RaidForums上出售的。
Pompompurin面临一项入侵计算机系统的指控,目前已经被保释 总共有1000多个从公司窃取的数据库被出售或干脆在论坛上免费发布。该平台成为黑客社区的一个交流中心:许多人去那里讨论和了解最新的网络新闻。
该网站管理员”Pompompurin“本人也参与了网络犯罪活动。2021年11月,他声称对联邦调查局的一个项目的渗透负责。Conor Brian Fitzpatrick也因论坛成员的“信用”而自己提供资金。为了能够不受限制地发表文章,有必要向该平台支付小额资金。这个年轻人目前只面临一项指控::“准备实施侵入计算机系统的犯罪”。他在纽约州怀特普莱恩斯的联邦法院被传讯,并以30万美元的保释金获释,保释金由他的父母签字。
BreachForums依然可以访问,Baphomet宣布接管BreachForums 目前BreachForums论坛的暗网与明网地址仍可以正常访问,在论坛上,人们已经对这次逮捕的后果猜测了十几个小时。
一个新的管理员“Baphomet”(个人网站:https://baph.is/,Telegram:@Enemy,邮箱: [email protected])已经接管了该网站,3月18日晚上,他说,“我认为可以肯定地假设他[Pompompurin]不会回来,所以我要接管论坛。我有大部分(如果不是全部)必要的权限来保护BF的基础设施和用户。[……]我一直在监控一切,并查看所有的账户,看看在Breached基础设施中是否有任何访问或变化。到目前为止,还没有发现这样的情况。”
“Baphomet”发表一篇帖子:重要公告-Pompompurin:
虽然我已经怀疑是这种情况,但现在已经证实,Pom已经被逮捕。
https://news.bloomberglaw.com/privacy-and-data-security/dark-web-breachforums-operator-charged-with-computer-crime
我想可以肯定的是,他不会再回来了,所以我将接管这个论坛的所有权。我有大部分,甚至是所有必要的权限来保护BF的基础设施和用户。
在将近24小时不活动的情况下,我几乎已经做出了最坏的打算。Pom不经常长时间离开,而且他总是提前让我知道是否会出现这种情况。他也从来没有在Telegram、Element和论坛上同时不活动这么长时间。在那个时候,我决定取消他对所有重要基础设施的访问,并限制他的论坛账户仍然可以登录,但不能进行任何管理员操作。从那时起,我也一直在不断地监控一切,并通过每条日志来查看任何对被破坏的基础设施的访问或修改。到目前为止,还没有看到类似的情况。
我现在不能给每个人答复,因为我正在为论坛的应急计划做下一步的工作。请耐心等待,并尽量不要失去理智。
我对LE或任何媒体的唯一回应是,我目前对自己没有任何担忧。从第一天起,OPSEC就是我关注的重点,幸运的是,我不认为任何美洲狮会在我的小渔船上攻击我。
一些人认为该站点可能会存活下来,因为Pompompurin的计算机没有被没收。然而,RaidForums在管理员被捕仅三个月后就被关闭了。
BreachForums论坛发布了大量的被盗数据 2022年9月,BreachForums论坛上的一篇帖子声称正在出售新加坡电信旗下Optus公司的数据,其中包括电子邮件地址、出生日期、名字和姓氏、电话号码、驾驶执照和护照号码。同月,名为“sspX”的帐户发布“来自印度尼西亚社会事务部的印度尼西亚公民数据库”,该文件被认为来自印度尼西亚社会事务部的最新数据,更新至2022年9月,包含85GB的数据,数据量总计102,533,211条。
2022年10月,巴基斯坦敏感的政府事务和总理与其政府成员之间的私人对话的信息显然已被泄露并在BreachForums论坛上出售,这是巴基斯坦历史上最大的数据泄露事件。
2022年11月,一名黑客在BreachForums论坛上发布了一则广告,声称他们正在出售一个包含4.87亿WhatsApp用户手机号码的2022年的数据库。
2023年2月,自称为“Seize”的威胁行为者在BreachForums论坛上出售一个电子邮件数据库,声称包含加拿大最大的电信供应商之一Telus每位员工的电子邮件地址。
2023年3月,美国国会议员和工作人员的健康数据和其他个人信息在DC Health Care Link运行的服务器遭到网络攻击后被盗,并正在BreachForums论坛上出售。
BreachForums论坛暗网与明网地址 BreachForums论坛暗网地址:
http://breached65xqh64s7xbkvqgg7bmj4nj7656hcb7x4g42x753r7zmejqd.onion/
BreachForums论坛明网地址:
https://breached.vc/
国会议员和工作人员的健康数据和其他个人信息在DC Health Care Link运行的服务器遭到网络攻击时被盗,现在正在暗网上出售。
美国联邦调查局正在调查这起黑客入侵事件,众议院首席行政官凯瑟琳斯平多(Catherine Szpindor)致信众议院议员,告知他们该网络攻击事件,该事件于周三曝光。Szpindor写道,她收到了联邦调查局和美国国会大厦警察局的黑客警报。
DC Health Link是平价医疗法案的在线市场,该法案负责管理国会议员及其家人和工作人员的医疗保健计划。
Szpindor称该事件是“重大数据泄露”,暴露了数千名DC Health Link员工的个人身份信息(PII),并警告代表们,他们的数据可能已被泄露。
“目前,我不知道本次数据泄露的规模和范围,”她补充说,联邦调查局通知她,“数百名”众议院和工作人员的账户信息和PII被盗。一旦Szpindor有了一份被盗数据的清单,她将直接联系那些受影响的人。
DC Health Link发言人证实了这一数据泄露行为,并表示该公司正在进行自己的调查,同时与执法部门和电子取证调查人员合作。
众议院领袖寻求答案 美国众议院议长凯文·麦卡锡(R-CA)和众议院民主党领袖哈基姆·杰弗里斯(D-NY)在致哥伦比亚特区健康福利交易局执行董事米拉·科夫曼(Mila Kofman)的一封信中要求提供有关此次攻击的更多信息,包括何时通知受影响的众议员及其工作人员和家人,以及将提供哪些服务——例如信用监控。
他们还想具体了解哪些数据被盗,正在采取哪些措施来防止未来仍然可能存在的数据泄露行为,以及正在采取哪些措施来减轻损害。
“自2014年以来,来自美国各地的数千名众议院议员和雇员通过DC Health Link为自己和家人注册了健康保险,”麦卡锡和杰弗里斯写道。“受影响的众议院客户的规模和范围可能非同寻常的。”
Szpindor在她的信中建议众议院成员考虑冻结他们在Equifax、Experian和TransUnion的信用,直到掌握数据泄露的范围,特别是哪些议员和工作人员的数据遭到泄露。
据CNBC报道,参议院也可能受到了该泄露行为的影响,一封电子邮件被发送到国会那一边的办公室,称参议院被执法部门告知了数据泄露行为,“数据包括全名、日期注册、关系(自己、配偶、孩子)和电子邮件地址,但没有其他个人身份信息(PII)。”
联邦调查局在向媒体发表的一份简短声明中表示,它“知道这一事件并正在提供协助。这是一项正在进行的调查。”国会警察说他们正在与联邦调查局合作。
正在出售的数据 至少有一些在数据泄露期间获取的PII进入了暗网市场。在他们的信中,麦卡锡和杰弗里斯指出,联邦调查局能够购买被窃取的PII和其他参保人信息。这些信息包括配偶和受抚养子女的姓名、社会安全号码和家庭住址。
CNBC称,一个暗网的帖子出售了17万名Health Link成员的数据,并公布了11名用户的数据作为样本。
两位众议院领导人写道:“这一数据泄露行为显着增加了议员、工作人员和他们的家人遭遇身份盗窃、金融犯罪和人身威胁的风险——这已经是一个持续存在的问题。”
他们补充说,“幸运的是,出售信息的黑客似乎并没有意识到他们所拥有的机密信息的高度敏感性,以及它与国会议员的关系。随着媒体报道更广泛地宣传这一数据泄露行为,这种情况肯定会改变。”
现在怎么办? 这些知识可能不会有太大的不同。安全软件制造商Delinea的首席安全科学家和顾问CISO约瑟夫·卡森(Joseph Carson)表示,网络罪犯并不关心他们窃取了谁的数据,只要这些数据足够敏感,可以让人们为它们付钱。
卡森称,这可能不是针对特定人群的有针对性的攻击,否则网络犯罪分子就不会如此公开,也不会出售这些记录。
“除了增加对攻击者的关注和重视,我不相信这会有什么不同。”他说。“最终,攻击者希望从这种数据盗窃中赚钱,他们并不真正关心谁是它所影响的受害者。”
尽管如此,“由于受害者的知名度很高,随着联邦调查局的介入以及该事件现在得到的关注,攻击者可能希望在一段时间内保持低调。”
Channelnomics首席研究官克里斯·贡萨尔维斯(Chris Gonsalves)表示,根据通常在这种攻击之前进行的侦察,骗子可能对目标了解很多。他们只是不关心。
Gonsalves说:“这些数据已经在暗网上出售,据我们所知,至少已经出售过一次,并且将一直如此,直到它不再有利可图。”他警告说,虽然联邦调查局很擅长调查这类案件,但这不是他们的唯一案件。他们的成功率大约是抛硬币。他们可能会在这个案子上投入更多的精力,这取决于国会的呼声有多高,但这并不是我们面前的前所未有的案例。
“这里的好消息是,这次有大嗓门和大麦克风的人受到侵害,而不仅仅是我们这些可怜的傻瓜,所以这很有可能会引起人们对问题的关注,这绝不是一件坏事。”他说,“让我们看看这能持续多久。”
近年来,医疗保健领域的组织受到越来越多的攻击,鉴于他们掌握着医生、员工和患者的大量PII和健康数据(从医疗记录到社会安全号码),这并不令人感到意外。
网络安全公司CheckPoint在一份报告中表示,2022年全球网络攻击数量同比增长38%,医疗保健、教育研究以及政府部门是前三大目标行业。
美国国务院现已提供高达1000万美元的正义悬赏,以帮助将Hive勒索软件组织(或其他威胁行为者)与外国政府联系起来。
FBI disrupts the Dark Web site of the Hive ransomware group.
If you have information that links Hive or any other malicious cyber actors targeting U.S. critical infrastructure to a foreign government, send us your tip via our Tor tip line. You could be eligible for a reward. https://t.co/7Bqz0DUSCf pic.twitter.com/n8U3TNC7lh
— Rewards for Justice (@RFJ_USA) January 26, 2023 11月,联邦调查局透露,自2021年6月以来,该勒索软件行动已从1500多家公司勒索了约1亿美元。
“如果你有信息将Hive或任何其他针对美国关键基础设施的恶意网络行为者与外国政府联系起来,请通过我们的Tor举报网站向我们发送你的举报。你可能有资格获得奖励,”美国国务院的“正义的奖赏”Twitter帐户说。
“有关任何在外国政府的指示下,违反《计算机欺诈和滥用法》参与针对美国关键基础设施的恶意网络活动的人的身份或位置的信息。”
“通过Signal、Telegram、WhatsApp或通过我们基于Tor的举报网站向我们发送您的信息。”
正义奖赏计划 正义奖赏(RFJ)是美国国务院首要的国家安全奖励计划。它是根据1984年打击国际恐怖主义法案、公法 98-533(编纂于 22 USC § 2708)建立的,由外交安全局管理。RFJ的使命是为保护美国人生命和促进美国国家安全目标的信息提供奖励。潜在的举报者可以在RFJ官方网站上了解有关该计划以及如何提交举报的更多信息:www.
美国官员周四宣布,联邦调查局(FBI)查封了一个名为Hive的臭名昭著的勒索软件团伙使用的计算机基础设施,其用来发布受害者信息与入侵证据的暗网网站已经被显示为FBI的设置的gif横幅图片。
臭名昭著的Hive勒索软件团伙 自2021年6月以来,Hive勒索软件团伙已向全球各地80多个国家/地区的医院、学校、金融公司和关键基础设施等1500多名受害者勒索数亿美元。FBI将Hive列为5大勒索软件威胁之一——无论是因为它的技术复杂性,还是因为它可能对受害者造成的伤害。
Hive勒索软件攻击已经对世界各地的受害企业的日常运作造成了重大干扰,并影响了对COVID-19新冠疫情的应对。在一个案例中,一家被Hive勒索软件攻击的医院不得不采用传统的模拟方法来治疗现有患者,并且无法在攻击后立即接收新患者。
Hive勒索软件团伙使用勒索软件即服务(RaaS)模式,其中包含管理员(有时称为开发人员)和分支机构。RaaS是一种基于订阅的模式,开发人员或管理员开发勒索软件,并创建一个易于使用的界面来操作它,然后招募分支机构对受害者部署勒索软件。分支机构确定目标并部署这种现成的恶意软件来攻击受害者,然后从每次成功的赎金支付中赚取一定比例。在受害者付款后,分支机构和管理员将赎金分成进行八二分成,即分支机构可以赚取80%,而管理员可以分到20%。
Hive勒索软件团伙的分支机构采用了一种双重勒索的攻击模式。首先,他们渗透了受害者的系统,在加密受害者的系统之前,分支机构将传出或窃取敏感数据。接下来,分支机构部署恶意软件,加密受害者的系统,使其无法使用。最后,该团伙寻求受害者支付赎金,以获得解密受害者系统所需的解密密钥,并承诺不公布被盗数据。Hive勒索软件团伙经常针对受害者系统中最敏感的数据来增加支付压力,Hive通过其部署在暗网里的Hive泄密网站公布了不付款的受害者的数据。
Hive分支机构的目标是关键基础设施和美国一些最重要的行业。
在2021年8月的一个案例中,Hive分支机构在美国中西部一家医院拥有的计算机上部署了勒索软件。当COVID-19新冠疫情在世界各地的社区中激增时,Hive勒索软件攻击使这家医院无法接收任何新患者。医院还被迫依赖患者信息的纸质副本。它只有在支付赎金后才能恢复其数据。
Hive勒索软件团伙在加利福尼亚州中区的最新受害者是在去年12月30日左右被攻击的。它在佛罗里达州中区的最新受害者是在大约15天前被攻击的。在运营的第一年,Hive向受害者勒索了超过1亿美元的赎金,其中许多是医疗保健行业。
联邦调查局渗透了Hive勒索软件团伙的网络 去年夏天,来自坦帕分部的联邦调查局特工在刑事分部计算机犯罪和知识产权科以及佛罗里达州中区检察官的支持下渗透了Hive勒索软件团伙的网络,并开始破坏Hive勒索受害者的企图。
例如,FBI破坏了针对德克萨斯学区计算机系统的Hive勒索软件攻击。该局向学区提供解密密钥,使其免于支付500 万美元的赎金。
同月,FBI阻止了对路易斯安那州一家医院的Hive勒索软件攻击,使受害者免于支付300万美元的赎金。
FBI还成功阻止了对一家食品服务公司的攻击。该局向该公司提供了解密密钥,并使受害者免于支付1000万美元的赎金。
自去年7月以来,FBI向全球300多名受害者提供了援助,帮助阻止了大约1.3亿美元的赎金支付。
联邦调查局局长Christopher Wray在新闻发布会上表示,自7月以来,FBI官员对所谓的Hive勒索软件组织的计算机网络进行了反击,拥有了他们的最高的访问权限,盗取了他们的解密密钥,并将其传递给受害者,最终避免了超过1.3亿美元的赎金支付。FBI将继续使用任何可能的手段对网络犯罪进行反击。
自2022年7月潜入Hive的网络以来,联邦调查局已经向受到攻击的Hive受害者提供了300多把解密密钥。此外,联邦调查局还向以前的Hive受害者分发了超过1000个额外的解密密钥。最后,该部门今天宣布,在与德国执法部门(德国联邦刑事警察和Reutlingen警察总部-CID Esslingen)和荷兰国家高科技犯罪小组的协调下,它已经控制了Hive用来与其成员沟通的服务器和网站,破坏了Hive攻击和敲诈受害者的能力。
Hive勒索软件团伙的暗网网站被查封 Hive勒索软件团伙使用一个暗网网站来发布受害者信息与入侵证据,该网站的暗网域名是:http://hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion。
托管Hive暗网网站、并存储其网络关键信息的两台位于洛杉矶的后端服务器已被FBI找到并没收。FBI还获得了法院的授权,可以夺取对Hive暗网站点的控制权并使其服务不可用。
目前,访问Hive的暗网网站,出现一个大的gif图片,跳动着分别用俄文和英文显示如下信息:
联邦调查局查封了这个网站,作为联邦调查局、特勤局和许多欧洲政府机构针对Hive Ransomware的协调执法行动的一部分。
美国司法部副部长Lisa O. Monaco告诉记者:“简单地说,我们使用合法手段攻击了黑客。”
美国正在加紧对勒索软件团伙的打击 周四的公告是司法部一系列打击海外勒索软件团伙的最新举措,这些团伙锁定美国公司的计算机,破坏了他们的运营,并要求数百万美元解锁系统。司法官员没收了数百万美元的勒索软件付款,并敦促公司不要向犯罪分子付款。
在2021年5月,由于疑似俄罗斯网络犯罪分子的勒索软件攻击,向东海岸输送燃料的主要管道运营商Colonial Pipeline关闭了好几天,勒索软件的流行对美国官员来说变得更加紧迫。由于人们囤积燃料,这次中断导致多个州的加油站排起了长队。
尽管勒索软件经济仍然有利可图,但有迹象表明,美国和国际执法部门的严厉打击正在削弱黑客的收入。根据加密货币跟踪公司Chainalysis的数据,2022年勒索软件收入从2021年的7.66亿美元降至约4.57亿美元。
网络安全专业人士对Hive被攻破表示欢迎,但一些人担心,另一个组织将很快填补Hive留下的空白。
谷歌旗下网络安全公司Mandiant的副总裁John Hultquist告诉CNN:“Hive服务的中断不会导致整体勒索软件活动的严重下降,但它对一个通过攻击医疗系统而危及生命的危险组织是一个打击。”
Hultquist说:“不幸的是,处于勒索软件问题核心的犯罪市场确保了Hive的竞争对手将在他们不在的情况下随时提供类似的服务,但他们在允许他们的勒索软件被用于攻击医院之前可能会三思而后行。”
联邦调查局局长Christopher Wray表示,联邦调查局将继续追踪Hive勒索软件背后的人,并试图逮捕他们。目前尚不清楚这些人所在的位置。卫生与公众服务部将Hive描述为“可能说俄语”的群体。
FBI的调查以及Hive网络攻击的技术方法 2022年7月,FBI根据联邦搜查令,首先获取了Hive数据库的访问权限,能够识别所有的受害者并获取对应的解密密钥。FBI将这些解密密钥分发给了世界各地的受害者,收到这些密钥的受害者证实,他们已经感染了Hive勒索软件,并且他们能够使用这些解密密钥解锁他们的文件。
2023年1月11日,美国调查人员获得了位于加州洛杉矶的两个服务器和一个VPS的镜像。同时荷兰警方也获取了两台荷兰服务器的同步备份镜像。服务器上均有Hive的三个暗网网站的代码数据和泄漏站点数据的副本。
此外,据美国网络安全和基础设施安全局(CISA)称,Hive勒索软件团伙的分支机构通过多种方法获得了对受害者网络的初始访问权,包括:通过远程桌面协议(RDP)、虚拟专用网络(VPN)和其他远程网络连接协议的单因素登录;利用FortiToken漏洞;以及发送带有恶意附件的钓鱼邮件。
近期,纽约州布鲁克林联邦法院公布了一份起诉书,指控在香港注册、名为Bitzlato(Bitzlato Ltd.)的加密货币交易所,涉嫌通过洗钱手段为俄罗斯的非法暗网市场九头蛇(Hydra Market)处理了价值超过7亿美元的非法资金,此外通过为勒索软件组织洗钱获取了超过1500万美元的收益。
美国司法部网上的法庭文件显示,该加密货币交易所的创始人Anatoly Legkodymov在美国迈阿密因经营无牌加密货币兑换交易所被捕,并于本月19日在佛罗里达州南方法院提审,罪名是经营非法汇款业务。法庭文件指出,Legkodymov是俄罗斯公民,长期在中国深圳居住。
纽约东区美国检察官Breon Peace、司法部副检察长Lisa O. Monaco、司法部刑事司助理检察长Kenneth A. Polite、联邦调查局(FBI)副局长Brian C. Turner和联邦调查局纽约地区办事处主管助理局长Michael J. Driscoll宣布了逮捕和指控。
美国检察官Breon Peace表示:“从事加密货币交易的机构并不凌驾于法律之上,其所有者也并非超出我们的控制范围。” “正如所指控的那样,Bitzlato将自己作为一个无需质疑的加密货币交易所提供给犯罪分子使用,并因此获得了价值数亿美元的存款。被告现在正在为他的公司在加密货币生态系统中扮演的恶性角色付出代价。”
“正如所指控的那样,被告帮助经营一家加密货币交易所,该交易所未能实施反洗钱保障措施,并使犯罪分子能够从他们的不法行为中获利,包括勒索软件和贩毒,”助理总检察长Polite说,“国家加密货币执法小组为破坏 Bitzlato 和逮捕被告所做的巨大努力表明,我们将继续与我们的国内外的合作伙伴合作,打击由加密货币引发的犯罪,即使它们跨越国际边界。”
FBI助理副局长Turner表示:“FBI将继续追捕那些试图在键盘背后掩盖其犯罪活动并使用加密货币等手段逃避执法的行为者。” “我们将与我们的联邦和国际合作伙伴一道,不懈努力,瓦解和摧毁这些类型的犯罪企业。今天的逮捕应该提醒人们,联邦调查局将对从事这些活动的人施加风险和后果。”
“正如今天所指控的那样,Legkodymov故意让Bitzlato成为用于各种犯罪活动和由此产生的资金的避风港。FBI和我们的合作伙伴始终坚定地致力于保持加密货币市场——与任何金融市场一样——不受非法活动的影响。今天的行动应该成为这一承诺的榜样,因为Legkodymov现在将在我们的刑事司法系统中面对他的行为的后果。”联邦调查局助理局长Driscoll说。
这次涉及法国当局和美国财政部金融犯罪执法网络(FinCEN)的联合行动,可被视为截断因俄乌战争而受金融制裁的俄罗斯资金外流行动的后续。
美国和德国去年4月在一项联合执法行动中,关闭了全球最大丶历史最悠久的暗网市场Hydra,查获价值超过2500万美元的加密货币钱包。
而根据美国司法部文件,在关闭Hydra暗网市场前,Bitzlato为该市场的用户交换了价值超过7亿美元的加密货币。此外,Bitzlato还收到了超过1500万美元的勒索软件收益。
起诉书称,Bitzlato的客户经常使用公司的客户服务门户网站,要求为与Hydra的交易提供支持,而Bitzlato经常提供这种支持,并在与Bitzlato人员的聊天中承认,他们是以假身份进行交易。此外,Legkodymov和Bitzlato的其他经理都知道Bitzlato的账户充斥着非法活动,而且它的许多用户都是以其他人的身份注册的。例如,2019年5月29日,Legkodymov使用Bitzlato的内部聊天系统写信给一位同事,称Bitzlato的用户是“众所周知,都是骗子”,使用他人的身份证件注册账户。Legkodymov的同事一再警告说,Bitzlato的客户群体包括“在Hydra购买毒品的瘾君子”和“毒贩”,一位高级管理人员甚至强调,Bitzlato应该只是“名义上”打击毒贩,以避免损害公司的底线。保存在Bitzlato共享管理文件夹中的内部电子表格概括了公司对自身的看法:“优势:不需要KYC;劣势:都是脏钱”。
法庭文件显示,Legkodymov是Bitzlato公司的高级管理人员和大股东,Bitzlato是一家在香港注册、在全球运营的加密货币交易所。Bitzlato将自己推销为要求用户提供最少的身份证明,并指定“不需要自拍和护照”。在Bitzlato确实指示用户提交身份信息的情况下,它一再允许他们提供属于“稻草人”注册人的信息。
司法部助理部长Polite指出,Legkodymov涉嫌营运的加密货币交易所未能实施必需具备的反洗钱保障措施,让犯罪分子能够从其不法行为中获利。这些行为包括网上勒索软件丶贩毒及洗黑钱等。
司法部副部长Lisa O. Monaco在记者会上表示:“司法部对加密犯罪生态系统造成了重大打击,一夜之间,该部门与国内外的主要合作伙伴合作,破坏了 Bitzlato,这是一个为高科技加密犯罪轴心提供动力的洗钱引擎,并逮捕了其创始人俄罗斯国民Anatoly Legkodymov。今天的行动发出了明确的信息:无论是在中国还是欧洲犯罪——或者是在热带岛屿滥用我们的金融体系——你都必须在美国法庭上为你的罪行负责。”
起诉书称,尽管Bitzlato声称不接受来自美国的用户,但它与美国客户有大量业务往来,其客户服务代表一再告知用户,他们可以从美国金融机构转移资金。此外,Legkodymov本人在2022年和2023年从迈阿密管理Bitzlato,收到的报告反映出Bitzlato的网站有大量来自美国的互联网协议地址的流量,包括2022年7月超过2.5亿的此类访问。
诉状中的指控是一项指控,除非并在证明有罪之前,被告被推定为无罪。如果经营非法汇款业务的罪名成立,Legkodymov将面临最高5年的监禁处罚。
在宣布逮捕的同时,法国当局与欧洲刑警组织以及西班牙、葡萄牙和塞浦路斯的合作伙伴合作,摧毁了Bitzlato的数字基础设施并采取了执法行动。
目前加密货币Bitzlato交易所的官方网站已经无法正常使用,代替的是已被屏蔽的图片,并标明是多国联合执法行动所为。