美国国务院周四宣布,美国政府正在提供高达1000万美元的资金,以悬赏那些能够识别或找到代表外国政府针对美国关键基础设施的恶意网络行为者的信息。
这是整个美国政府努力的一部分,试图制止最近的网络攻击,这些攻击使企业和其他关键基础设施陷入瘫痪。仅在今年,就有数百家依赖一家软件供应商的企业、东海岸的一条重要管道、一家主要肉类生产商和科德角的轮渡服务成为勒索软件攻击的受害者。
国务院的”正义奖赏“计划正在提供巨额奖励,同时警告说这种针对基础设施的网络活动违反了《计算机欺诈和滥用法案》(CFAA)。
“与我们看待这些网络威胁的严肃性相称,”国务院项目已经建立了一个暗网(基于 Tor 的)渠道,让潜在的消息来源以安全和可靠的方式报告线索。
该计划还在与机构间合作伙伴合作,以快速处理信息,可能的话,重新定位消息来源,并支付奖励,包括加密货币的奖励。
在周三晚间与记者的通话中,一位高级政府官员说,拜登政府还启动了一个特别工作组,每周跟踪政府在打击勒索软件方面的众多努力。
作为努力的一部分,司法部和国土安全部正在宣布 “stopransomware.gov“,他们认为这是一个关于勒索软件的集中资源,供各企业学习如何保护自己。
国土安全部部长亚历杭德罗·马约卡斯(Alejandro Mayorkas)周四告诉 CNN 的约翰·伯曼(John Berman),联邦政府网站是一个 “一站式 “的信息平台,指导”如何防止自己成为勒索软件的受害者,以及如果成为受害者如何与联邦政府合作解决”这些情况。
“我们在网络领域面临的最大威胁之一是勒索软件,网络犯罪分子将人们、家庭、小型企业、大中型企业作为人质,将他们的系统作为人质,直到他们支付赎金,当然我们建议他们不要支付赎金,”他补充说。
美政府提供的暗网举报V3网址是:
http://he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion
跟新闻媒体的爆料平台一样,同样是使用SecureDrop搭建。
美政府提供的明网举报网址:
https://ransomware.ic3.gov/default.aspx
https://us-cert.cisa.gov/forms/report
与俄罗斯有关的勒索软件团伙REvil似乎已经从暗网上消失了,它在暗网上有几个记录其活动的网页,包括一个名为”快乐博客”的网页,目前均无法访问。
REvil的暗网 (.onion) 和明网(decoder.re) 网站均处于离线状态,尽管我们无法确切了解他们的网站是如何被撤下的。他们的明网站点的域名只是停止解析IP地址,但是其专用服务器仍然在线。
目前还不知道这些网站是暂时关闭还是该组织–或执法部门–将其网站下线。
网络安全公司Recorded Future Inc.的高级威胁分析师Allan Liska在一条短信中说:”现在下结论还为时过早,但我从未见过他们所有的基础设施像这样被关闭。”我在暗网上找不到他们的任何站点,他们的勒索页面不见了,他们所有的支付门户都离线了,他们的聊天功能也是如此。” 利斯卡说,这些网站在东部时间凌晨1点左右下线。
在突然中断的几天前,美国总统拜登说,他向俄罗斯总统普京施压,要求他对被指责为最近勒索软件攻击的俄罗斯黑客采取行动。
拜登告诉记者:”我非常清楚地告诉他,美国希望当勒索软件行动来自他的国土时,即使它不是由国家赞助的,我们也希望他能采取行动。“
联邦调查局、网络安全和基础设施安全局和白宫的代表没有立即回应评论请求。克里姆林宫发言人德米特里-佩斯科夫(Dmitry Peskov)拒绝发表评论,称他不知道网络中断的情况。
周一,佩斯科夫说,俄罗斯正在等待美国提供有关从俄罗斯境内进行的所谓网络攻击的详细信息。”他说:”你说黑客从俄罗斯境内攻击了美国境内的一些公司,但至少你需要给出一些信息,说明这些结论的依据是什么。白宫曾表示,它已经与俄罗斯政府分享了关于犯罪黑客的信息。
网络安全公司和美国政府怀疑REvil在俄罗斯境内活动,它被指控是攻击巨型肉类供应商JBS SA的幕后黑手,后者最终向该组织支付了1100万美元的赎金。
最近,该组织开始了一次大规模的勒索软件攻击,影响了全球数百家公司。黑客的目标是软件公司Kaseya Ltd.和其客户。
在勒索软件攻击急剧增加的情况下,拜登政府已将打击黑客犯罪集团作为国家安全的首要任务。被指控对Colonial Pipeline Co.进行勒索软件攻击的疑似俄罗斯组织DarkSide在事后关闭了其暗网页面。据网络安全专家称,目前还不清楚该组织是真的撤退了,还是以新的名字重新命名。
美国司法部和证券交易委员会指控一名在暗网声称出售内幕交易线索的男子,阿波斯托洛斯·特罗维亚斯(Apostolos Trovias)据称使用匿名软件、化名(据说他的绰号是“公牛”)和比特币来掩盖他的身份。
根据起诉书, Trovias在已不存在的暗网交易市场AlphaBay和暗网上的其他网站上以订阅方式单独出售股票信息。据说他自称是“对冲基金内部人士”,曾在一家贸易分行担任办公室文员。
2017年没过多久,当局查封并关闭AlphaBay,Trovias据称出售了至少一家上市公司的卧底美国国税局代理预发布收益报告信息。他面临一项洗钱罪名(最高可判处20年监禁)和一项证券欺诈罪名,如果Trovias被定罪,可能会被判处25 年监禁。
起诉是在2月份提出的,但在Trovias被捕之前一直保密。据一位知情人士透露,他于5月在秘鲁被捕,美国政府正在努力引渡他。
据了解,多人因与AlphaBay活动有关而被指控或定罪。2020年2月,联邦调查局指控拉里·哈蒙(Larry Harmon)涉嫌经营3亿美元的比特币洗钱计划。2020年9月,布莱恩·康纳·赫雷尔 (Bryan Connor Herrell)被判入狱11年监禁,Herrell 是 AlphaBay的管理员之一,负责解决供应商和客户之间的纠纷,他承认串谋参与受敲诈勒索影响的暗网组织。
帮助企业在社交媒体和数字渠道上检测风险的网络安全创业公司ZeroFox宣布,它已经收购了暗网威胁情报公司Vigilante。
Vigilante–不要与有争议的犯罪报告应用程序相混淆–在暗网中搜寻情报,以帮助保护企业免受网络攻击。这项交易的条款没有公布,ZeroFox将利用Vigilante的全球操作人员和分析师团队,创建 “业内最强大的 “暗网情报解决方案。
在Vigilante已有数十年历史的暗网监测工具的基础上,联合解决方案将结合两家公司的数据集,提供关于受影响的证书和僵尸网络的风险情报、关于受感染和脆弱主机的网络情报,以及关于威胁者和破坏指标(IOCs)的情报。该产品将嵌入ZeroFox的人工智能处理能力,还将提供僵尸网络暴露监测、威胁监测以及针对客户的调查和威胁行为者参与和资产恢复的事件响应。
Vigilante的联合创始人Mike Kirschner说:”我们原本无法获得的数据集、我们的研究人员和操作团队,以及ZeroFox的规模和人工智能的结合,提供了一个引人注目的暗网情报服务。”
根据最近的研究,这次收购是在暗网犯罪活动大量增加的情况下进行的,两家公司声称这将有助于在更大范围内更好地保护全球企业。由于新冠疫情推动的网络犯罪,Risk Based Security在其最近的年度数据泄露报告中说,2020年包含的记录数量超过370亿条,比2019年增加了141%,赎金软件也增加了100%。
“暗网和地下犯罪是现代威胁情报计划的关键要求,”ZeroFox的首席执行官福斯特(James C. Foster)说。”我们的客户需要清楚地了解地下经济,机器人可能如何攻击他们,或者他们的凭证、信用卡、个人身份信息(PII)和其他信息是否可以在那里交易,以及了解新出现的策略、漏洞利用工具和0day漏洞。
福斯特说,收购Vigilante增加了其暗网情报收集能力的 “规模和全面性”,这有助于保护客户的信息。
去年2月,ZeroFox宣布它在英特尔资本牵头的D轮融资中筹集了7400万美元,它计划用这笔钱来加速其全球扩张和产品战略。在此之前,在2017年,这家初创公司筹集了4000万美元的C轮融资,由Redline Capital Management和Silver Lake Waterman牵头。
LimeVPN已确认发生数据事件,同时其网站已下线。
据研究人员称,名为LimeVPN的VPN提供商遭到黑客攻击,影响了 69,400 条用户记录。
一名黑客声称在将其网站关闭之前窃取了该公司的整个客户数据库(截至发稿时,该网站已关闭)。根据PrivacySharks的说法,被盗记录包括用户名、纯文本密码、IP 地址和账单信息。研究人员补充说,这次攻击还包括LimeVPN用户的公钥和私钥。
“黑客告诉我们,他们拥有每个用户的私钥,这是一个严重的安全问题,因为这意味着他们可以轻松解密每个LimeVPN用户的流量,”该公司在一篇帖子中说。
专家表示,解密的可能性令人担忧,因为VPN会传输所有用户的互联网流量,这对于网络攻击者来说是一个潜在的信息金矿。
整个网站的数据已在黑客论坛RaidForums上出售,用户名为“slashx”的黑客最初表示,该数据库包含10,000 条记录,价格为400美元(周二),然后扩大统计(周三)。Slashx 告诉研究人员,攻击是通过安全漏洞进行的,与其公司的内部威胁或较旧的黑客行为没有任何联系。
然后,周四该网站下线——明显感染了恶意软件。“令人担忧的是,由于在网站上发现了潜在的木马程序,我们的访问被Malwarebytes[防病毒保护]阻止。”PrivacySharks 说。
LimeVPN向研究人员确认被攻击行为 PrivacySharks表示,LimeVPN确认发生了数据事件,窃取数据库的黑客也声称对该网站关闭负责。单独确认泄漏的公司RestorePrivacy指出,LimeVPN告诉它“我们的备份服务器已被黑客入侵”并且它“重置了我们的访问凭据并开始了系统审计”。
被盗数据的样本审查 在分析slashx提供的可用样本数据时,RestorePrivacy研究人员注意到购买服务的用户的交易详细信息是可用的(如美元金额和付款方式),但不包括实际的支付卡数据或银行详细信息。
该公司指出:“这是因为VPN使用名为WHMCS的第三方支付处理系统,黑客声称已经获得了整个WHMCS数据库。”
两家公司发现,样本中的一些交易日期截至本周,包括当前订阅者的全名。PrivacySharks的安全主管Cliff Durward告诉 Threatpost:“尽管LimeVPN不像Surfshark或NordVPN那样是大型提供商,但其整个数据库被窃取的事实引发了VPN 提供商之间的安全问题。” “尽管大多数 VPN 公司(如LimeVPN)采用无日志政策,但如果发生安全漏洞,电子邮件地址和支付信息等可识别数据仍然可能被盗和出售。”
没有日志? 与许多其他提供商一样,LimeVPN宣传无日志服务,这意味着它不会跟踪用户或保留他们的个人数据。但研究人员表示,据称被盗记录和数据库的存在使这一提议受到质疑。
“根据我们提供的数据,我们无法完全清楚LimeVPN是否正在收集用户的使用或连接日志,”RestorePrivacy表示。“而且我们不愿意支付400美元的比特币来查看所有数据。尽管如此,这一事件似乎对VPN服务的声誉造成了重大打击。”
PrivacySharks也有类似的看法:“LimeVPN的无日志政策也将受到质疑,因为这种大规模的数据泄露可能会导致一些用户质疑公司实际存储了多少他们的数据。如果没有对提供商的隐私政策进行独立审核,‘无日志’这个词就没有多大意义,目前的情况会引起客户的很多怀疑。”
LimeVPN 用户应该做什么 与最近的LinkedIn数据泄露事件一样,据称该集合中包含的信息可能被用于实施各种社会工程攻击,包括增加网络钓鱼活动等。
PrivacySharks指出:“黑客可以利用信息来建立个人档案,从而更容易找到更多细节,从而导致身份盗用、欺诈或诈骗。” “因此,在使用您的个人详细信息创建在线帐户时保持警惕非常重要。”
PrivacySharks建议用户更改他们的密码并冻结/更换他们的信用卡,更改密码并在可能使用相同凭据的其他帐户上激活双因素身份验证也是一个好主意。
帕特里克·法鲁特 (Patrick Falute) 是一名IT技术人员,曾在一家大公司工作。他住在美田纳西州富兰克林,曾经经营着世界上最大的暗网虐童网站之一。
在调查针对儿童的性犯罪的 18 年中,国土安全监督特工吉姆科尔(Jim Cole)声称这起案件与他所见过的不同。
“这个案子读起来几乎像一本间谍小说,因为发生的一些事情。很多时候,我们需要在车辆上安装跟踪器,进行监视。这是一个非常复杂的案件,但它是值得努力的。”科尔说。
Falute——当时27岁——是暗网的高手。
“其中一个版块拥有超过一百万的用户。为了获得该版块的权限——有不同的会员级别——但不涉及金钱。如果您想成为该版块的VIP,那么您必须证明您在虐待儿童并将其图像发送给版主。然后你必须每个月都继续这样做,否则你会被踢出VIP区域,”科尔解释说。
该网站吸引了来自世界各地的恋童癖者,其中包括26岁的加拿大本杰明福克纳。
这两个人犯了一个错误,那就是亲自见面。
“在弗吉尼亚之行期间,他们去了一个住所,在那里对一名4岁女孩进行了性虐待。这也是我们第一次看到网络世界变成了现实世界。不仅仅是为了促进性虐待和交易图像,而是为了实际会见其他罪犯,然后他们提供他们正在虐待的孩子,”科尔说。
Falute和Faulker均因参与虐童等罪名被判处35年监禁。
“Falute个人对许多儿童的性虐待负责,但他也对全球范围内的儿童性虐待负责。我们在近 100 个国家开展了儿童身份识别和救援工作。”科尔补充道。
虽然这些人被关在监狱里,但他们的非法行为对暗网产生了持久的影响。
“他为罪犯提供了一个让他们感到安全的平台。犯下这些可怕的罪行,分享他们可怕的罪行,并鼓励其他人坐在田纳西州富兰克林的一个房间里犯下这些罪行。”
2017 年,法尔特和福克纳因对幼儿的性虐待而被判处无期徒刑。
SecureDrop是一个开源的匿名爆料平台,媒体组织可以使用它安全地接受匿名文档并与匿名源进行通信。它最初由 Aaron Swartz创建,现由新闻自由基金会(FPF)管理,专为媒体机构的匿名提交系统而设计。
SecureDrop近期发布2.0.0版本,并在其新版本发布声明中提示:所有Tails工作站都应在 2021年6月29日之前运行 SecureDrop 图形更新程序,以确保它们在旧密钥到期之前检索新的 SecureDrop 发布签名密钥。还需要一个额外的步骤来更新TailsOS。
新版本最重要的更新是已完全删除对v2洋葱服务的支持,因为Tor官方已经发出了移除v2的最后通牒了,此外还修复了一些用户界面消息显示为英文的问题。
SecureDrop官方推特称:十年前的这一天,已故互联网先驱亚伦-斯沃茨(Aaron Swartz)对开源匿名爆料平台SecureDrop进行了首次提交。今天,有超过70家新闻机构、非营利组织和其他团体正在使用SecureDrop来保护记者和他们的消息来源,其中许多可以在我们的目录中找到。
2019年9月SecureDrop发布1.0.0版本,正式宣布支持v3洋葱服务,至今兼容v2与v3共存了近一年。
继去年4月的事件之后,LinkedIn又发生了一起严重的用户数据泄露事件。几乎所有用户的数据都被放到网上,并在暗网上出售。
此次严重数据泄露涉及7亿个账户,也就是说,在LinkedIn上注册的7.56亿用户中,超过90%的人都被卷入其中。一位黑客(“GOD User” TomLiner)发布了一份摘录,其中有100万LinkedIn用户的数据,以证明他利用黑客论坛挂牌出售数据的真实性。
从第一个结果来看,似乎是带有敏感信息的记录,即。
电子邮件地址
全名
电话号码
物理地址
地理定位记录
LinkedIn的用户名和个人资料URL
个人和职业经历/背景
性别
其他社交媒体账户和用户名
根据泄露的数据样本,这些信息似乎是真实的,可以追溯到真正的现有用户,并且是最新的–有2020年和2021年的数据记录,但是没有密码数据。被盗信息似乎不包括财务数据和访问LinkedIn账户的凭证,但现在还不知道入侵的程度。
据推测,黑客能够使用LinkedIn的API下载有价值的信息;因此不会有真正的侵犯(未经授权的访问)服务器。然而,这个版本并没有得到平台管理者的证实,他们还没有介入此案。如果数字得到证实,很容易预测,在受害者中也有许多意大利用户。在之前的违规事件中,隐私担保人已经进行了干预,展开了调查。
该公司的高层管理人员表示:“虽然我们仍在调查这个问题,但我们的初步分析表明,数据集包括从LinkedIn上抓取的信息以及从其他来源获得的信息。这不是LinkedIn数据泄露,我们的调查确定没有泄露LinkedIn成员的私人数据。从LinkedIn抓取数据违反了我们的服务条款,我们一直在努力确保我们会员的隐私得到保护。”。
此次泄露对LinkedIn用户意味着什么 泄露的信息对受影响的LinkedIn用户构成威胁。通过在线向买家提供电子邮件地址和电话号码等详细信息,个人可能成为垃圾邮件活动的目标,或者更糟糕的是,成为身份盗用的受害者。
即使这些记录似乎不包含任何信息,例如信用卡详细信息或私人消息,专家黑客仍然可以仅通过电子邮件地址追踪敏感数据。LinkedIn用户也可能成为电子邮件或电话诈骗的接收端,诱使他们共享敏感凭据或转移大量资金。
受泄漏影响的LinkedIn用户也需要注意暴力攻击。使用记录中提供的电子邮件地址,黑客可能会尝试使用常见密码字符的各种组合访问用户的帐户。
最后,由于此列表,针对特定用户的定向广告变得更有可能。有了有关用户工作和性别的信息,公司就可以更轻松地向个人推销他们的产品。
如果您是泄漏的一部分,该怎么办 尽管密码和电子邮件地址组合不是最近泄露的组成部分,但最好通过更新其他在线帐户的密码来保护您的LinkedIn帐户。启用双因素身份验证还有助于防止暴力攻击,这可能是最近数据泄漏的结果。
用户在未经授权的情况下披露他们的数据所面临的风险是在类似情况下可能遇到的常见危险:身份盗窃、网络钓鱼尝试和账户泄露。在等待案件的最新进展时,改变你的账户登录密码总是一个很好的建议,而且不需要任何费用。
LinkedIn的官方声明: https://news.linkedin.com/2021/april/an-update-from-linkedin
在接近两年的时间里,联邦调查局进行了一次前所未有的刺探。该组织秘密建立并运营一个名为 “ANOM “的加密通信平台,供有组织犯罪使用。许多非法交易商认为他们使用的是一种私人的、安全的通信手段,在这里开展业务。
在这之前的几年,另一个大规模的暗网攻击–或者说,接管–发生了,起初是无声的。这次行动被称为 “刺刀行动”,涉及多个国家的网络犯罪打击部门(主要是德国、荷兰和美国)。
刺刀是如何倒下的 因此,让我们总结一下发生了什么。首先要注意的是:所发生的事情涉及两个独立的非法市场,Hansa和AlphaBay。有一天,荷兰执法部门收到了一个安全研究员提供的关于Hansa的开发服务器(在实际网站上线前测试新开发项目的地方)的线索,这绝对不是一件容易的事。我们也无法知晓其中的细节,但警方以某种方式得到了业主的全名,甚至其中一人的家庭地址。
这些信息足以传递给德国执法部门,以便他们能够抓住这些人,关闭市场,并指控他们。但在暗网中,这只不过是引起了一时的恐慌,用户只是减少了他们的损失,并转到下一个最大的市场。但是这一次,发生了一件有趣的事情。
来自FBI的提示 荷兰人知道简单地关闭它并不能为这些违法者伸张正义,于是开始着手进行接管工作。就在同一时间,联邦调查局给荷兰人提了个醒,他们即将关闭我们提到的另一个市场:AlphaBay,参与其中的每个人都很快意识到他们可能会因此而获利。正如我们刚才所说,当一个市场关闭时,人们会寻找下一个有信誉的供应商。
通过一个精心策划的计划,荷兰和德国警方查封并控制了Hansa暗网交易市场。没有人注意到,甚至连版主也没有注意到。这很完美,因为现在好人可以对网站进行修改,以提供他们关于使用该网站的人的更多信息。他们修改了网站,使其以明文存储密码,并改变了网站的自动图像元数据删除功能(元数据通常包括GPS位置,因为大多数智能手机都有地理标记)。上传到该网站的所有内容似乎都被删除了元数据,但它们都被储存起来。
一个快乐的错误 某次,他们修改的代码导致网站上的所有照片完全消失。警察们起初很恐慌,但后来发现这是一个愉快的错误。他们向社区解释说他们有一个错误,每个人都必须重新上传他们所有的照片。社区对此很满意–记住,罪犯们对他们在这一时期从警察那里得到的客户支持的质量很满意–所以他们上传了。很好! 为警察提供更多的元数据!
正如预期的那样,当联邦调查局将AlphaBay关闭时,许多人涌向Hansa,现在由荷兰国家高科技犯罪小组,可能还有德国和美国的团队运营(无法证实,因为美国司法部和德国联邦刑事警察局都没有回应)。
最后,执法部门在该网站上运行了一段时间,发现了大量毒贩之类的东西,并逮捕了很多很多人。在荷兰,警察甚至敲响了一些规模较小的买家和卖家的门。想象一下做一些违法的事情,感受法律的气息卡在你的脖子上,想象一下“警察什么都知道”的恐惧。
最后,执法部门从这次行动中直接掌握了42万用户的数据和价值数百万美元的比特币。在这之后的几个月里,暗网市场几乎没有活动。刺刀行动是一个巨大的成功!
所以,考虑到这一点,让我们回到最近的案例中来。
“合法”建立一个企业 显然,联邦调查局想把事情做得更进一步。怎么做?
“联邦调查局首次经营自己的加密设备公司,名为‘ANOM’,由全球犯罪集团推广。根据法庭记录,这些犯罪分子向在100多个国家活动的300多个犯罪集团出售了12000多台ANOM加密设备和服务,包括意大利有组织犯罪、非法摩托车团伙和各种国际贩毒组织,”联邦调查局发布的一份声明说。
该行动被称为 “Trojan Shield”,最终逮捕了800人,并缴获了超过8吨可卡因、22吨大麻、2吨甲基苯丙胺/苯丙胺、6吨易制毒化学品、250支枪以及超过4800万美元的全球各种货币。它还见证了 50 多个秘密毒品实验室的拆除,其中包括德国历史上最大的秘密实验室之一。
犯罪分子无处可逃 然而,除了逮捕坏人之外,这些行动的重点是让犯罪分子感到没有安全的平台或通信方法,希望能劝阻他们从一开始就参与到非法活动中。
“就其大规模、创新战略以及技术和调查成就而言,这是一次前所未有的行动,”美国代理检察官兰迪-格罗斯曼说。
“加固的加密设备通常提供一个坚不可摧的盾牌,防止执法部门的监视和检测。这里最大的讽刺是,这些罪犯用来躲避执法的设备实际上是执法的信标。我们的目的是通过起诉和宣布这个平台是由联邦调查局经营的,来粉碎对加固加密设备行业的任何信心”。
联邦调查局的这一举动是非常聪明的,因为该组织基本上设法打破了加密,而不必实际破解加密。从现在开始,犯罪分子将被迫怀疑一个加密的聊天服务是否真的合法,或者只是另一个FBI的蜜罐。这应该让我们所有人在晚上睡得更安稳一些。
美司法部近日宣布,它参与了一项涉及美国、德国、荷兰和罗马尼亚的多国行动,以破坏和摧毁被称为Slilpp的在线暗网交易市场。
根据今天公布的一份扣押令公告,自2012年以来,Slilpp市场一直在出售被盗的登录凭证,包括银行账户、在线支付账户、手机账户、零售商账户和其他在线账户的用户名和密码。根据宣誓书,Slilpp市场允许供应商出售和客户购买被盗的登录凭证,为此类交易提供论坛和支付机制;Slilpp买家随后使用这些登录凭证从相关账户进行未经授权的交易(如电汇)。迄今为止,已有十多名个人因与Slilpp市场有关而被美国执法部门指控或逮捕。
根据公告,联邦调查局在与外国执法伙伴的协调下,确定了一系列托管Slilpp市场基础设施及其各种域名的服务器。根据国内和国际法律程序,这些服务器和域名被扣押。
“司法部刑事司代理助理总检察长尼古拉斯-麦奎德(Nicholas L. McQuaid)说:”据称,Slilpp市场给全世界的受害者造成了数亿美元的损失,包括让买家盗用美国受害者的身份。”司法部不会容忍盗用身份的地下经济,我们将继续与我们在世界各地的执法伙伴合作,破坏犯罪市场,无论它们位于何处。”
“通过今天对Slilpp市场的协调破坏,联邦调查局和我们的国际合作伙伴向那些据称会盗窃和贩卖被盗身份的人发出了一个明确的信息:我们不会允许网络威胁不受控制,”哥伦比亚特区的代理美国检察官Channing D. Phillips说。”我们赞扬联邦调查局和我们的国际合作伙伴的努力,他们为减轻这一全球威胁作出了贡献。”
“美国人的身份是不能出售的,”联邦调查局华盛顿外地办事处的助理主管Steven M. D’Antuono说。”联邦调查局仍然致力于与我们的国际伙伴合作,消除全球网络威胁”。
在破坏事件发生时,公告称,在Slilpp市场上有超过1400个账户提供者盗窃的账户登录凭证可供出售。根据公告,到目前为止,只有一小部分受害的账户供应商计算出了损失;根据有限的现有受害者报告,通过Slilpp出售的被盗登录凭证在美国造成了超过2亿美元的损失。Slilpp的全部影响尚不清楚。
美国哥伦比亚特区检察官办公室、联邦调查局华盛顿外地办事处和刑事司的计算机犯罪和知识产权科(CCIPS)与几个司法管辖区的调查员和检察官密切合作开展了这次行动,其中包括德国联邦刑事局、荷兰国家高科技犯罪股和罗马尼亚有组织犯罪和恐怖主义调查局。司法部的国际事务办公室也提供了大量协助。
CCIPS高级顾问Laura-Kate Bernstein和哥伦比亚特区的美国助理检察官Demian Ahn领导了美国的工作。
2020年9月,联邦调查局局长克里斯托弗-雷宣布了联邦调查局应对网络威胁的新战略。该战略的重点是通过联邦调查局的独特权限、世界一流的能力和持久的伙伴关系,将风险和后果强加给网络对手。我们鼓励受害者在网上向互联网犯罪投诉中心(IC3)报告这一事件,网址是https://www.ic3.gov/。有关预防勒索软件的更多信息,请访问:https://www.ic3.gov/media/2016/160915.aspx。