美国暗网动态

来自加拿大的暗网市场毒品供应商因向美国销售数百万假冒Xanax药丸而被判刑

根据美国缉毒局的消息,阿登·麦肯(Arden McCann)因在暗网上经营国际毒品分销集团而被判处30年联邦监禁,该贩毒集团进口了数百万粒假冒的赞安诺(Xanax)药片并销售给美国客户。 “阿登·麦肯的行为将利益置于公众健康和安全之上,”缉毒局亚特兰大分局代理特工Jae Chung表示。“缉毒局将继续追究那些躲在键盘后面、利用暗网牟取暴利的人的责任。” 美国代理检察官理查德·S·莫尔特里(Richard S. Moultrie, Jr.)表示:“假药的生产和分销继续对公共安全构成严重威胁,尤其是通过暗网市场匿名贩卖时。由于我们州、联邦和外国执法合作伙伴的辛勤调查努力,麦肯的非法贩毒活动已被捣毁。” “美国正处于用药过量肆虐的灾难性时期,伪装成假处方药的合成阿片类药物的威胁极高。联邦调查局将尽一切努力追究销售假药的罪犯的责任,”联邦调查局亚特兰大分局代理特工肖恩·伯克(Sean Burke)说。“这次判决证明了佐治亚州以及国内和国外机构的出色执法合作。” “麦肯的判决发出了一个明确的信息,即贩毒及其给我们社区带来的破坏是不能容忍的。我们将继续致力于追究那些贩卖毒品和威胁公共安全的人的责任,”负责乔治亚州和阿拉巴马州的亚特兰大国土安全调查局特工史蒂文·施兰克(Steven N. Schrank)说。“我们的办公室将继续与我们的执法伙伴合作并肩工作,摧毁这些危险的网络,保护我们公民的福祉。” “此次贩毒调查需要多个联邦、州和地方执法机构以及我们的国际合作伙伴的大力协调,以查明并阻止这些危险药物的分销,”亚特兰大分部代理督察主管Jason Krizmanich表示。“邮政督察将继续追捕任何非法利用邮政系统的人。” 加拿大皇家骑警(RCMP)联邦警察局东部地区有组织犯罪项目助理刑事行动官玛丽·伊芙·拉瓦利(Marie Eve Lavallée)警司说道:“芬太尼和非法阿片类药物问题仍然是加拿大皇家骑警最为关注的问题,我们将继续致力于与我们的国际执法伙伴合作,积极追捕助长这一公共卫生流行病的犯罪网络。” 根据美国代理检察官莫尔特里(Moultrie)在法庭上提出的指控和其他信息:2015年10月,麦肯被拉瓦尔(加拿大魁北克省)警方逮捕,此前他被认定在暗网上使用名为“DRXanax”的供应商昵称进行贩毒。作为调查的一部分,加拿大当局查获了大约200万颗假冒的Xanax药丸、5台药丸压片机、阿普唑仑粉末、3000颗MDMA药丸、超过20万美元现金、15支枪支、防弹背心和毒品账簿。毒品账簿显示,麦肯和其他人从中国购买了阿普唑仑,将阿普唑仑压制成假冒的Xanax药丸,然后将这些药丸卖给美国各地的客户。 尽管被捕,麦肯仍继续在暗网上贩卖毒品,包括芬太尼类似物。美国执法部门随后进行的调查显示,至少从2015年11月到2020年2月,麦肯在暗网上的十多个交易市场上运营着多个供应商页面。调查还显示,使用过各种昵称与绰号的麦肯是2015年至2020年期间暗网上最大的毒品供应商之一,向美国49个州分销毒品,创造了超过1000万美元的收入。 麦肯于2020年2月26日因佐治亚州北区指控被加拿大当局逮捕,并于2022年6月9日被引渡至美国。 现年37岁的阿登·麦肯(Arden McCann)来自加拿大魁北克省,被美国地区法官J.P. Boulee判处30年监禁,随后接受10年的监督释放。他还被罚款100万美元。2023年9月23日,麦肯承认了贩毒和洗钱共谋罪。 此案由美国缉毒局、联邦调查局、食品药品管理局、国土安全调查局、美国邮政检查局和美国国税局刑事调查局联合调查,并得到了加拿大皇家骑警的大力协助。 美国助理检察官布洛克·布罗金顿(C. Brock Brockington)以及前美国助理检察官塔尔·柴肯(Tal Chaiken)和尼克·哈蒂根(Nick Hartigan)负责此案的起诉工作。国际事务办公室的审判律师也为本案提供了协助。 这项工作是组织犯罪缉毒特别工作组(OCDETF)行动的一部分。OCDETF采用检察官主导、情报驱动、多机构合作的方式,识别、瓦解和摧毁威胁美国的最高级别犯罪组织。有关OCDETF计划的更多信息,请访问https://www.justice.gov/OCDETF。

美国密歇根州一男子因在暗网上销售假处方药被判70个月监禁

报道称,美国密歇根州一名男子因被指控在暗网上非法销售处方药和假药而被判处70个月监禁。 据密歇根州西区卡拉马祖美国检察官马克·托顿(Mark A. Totten)发布的新闻稿称,斯特吉斯市47岁的埃里克·米勒(Erik Miller)因共谋分销和持有并意图分销管制物质而正在服刑。米勒此前曾承认在网上分销药丸和其他毒品。 据地方检察官办公室称,2022年起,米勒开始与暗网上的一家供应商合作,分销假冒的Xanax药丸、甲基苯丙胺等非法管制药物以及处方药,而无需客户提供处方。销售假药的暗网网站需要通过特殊软件访问,使交易无法追踪。 假药是指药丸中的成分与实际药物不同,可能含有不正确的预定药物量,有时还含有致命的芬太尼等危险物质。 助理检察官斯蒂芬妮·卡罗万(Stephanie Carowan)在量刑备忘录中写道:“米勒从他的同谋那里收到毒品包裹,有时一次收到10000粒或更多的药丸,然后他将这些药丸拆开并转发给客户。” 地方检察官表示:“在米勒参与共谋的整个过程中,他经常收到装有数千粒Xanax药片和其他药物的包裹,米勒随后用这些药片来完成客户的暗网订单。” 该调查由美国缉毒局和美国邮政检查局于2022年5月发起,当时斯特吉斯的一名居民向斯特吉斯警方提供了一个包裹,里面装有看起来像Xanax的药丸。 2023年4月,调查人员对米勒的住所和另一处房产执行了搜查令,官员们称,米勒在那里储存了受管制和非受管制物质。报告称,发现的物质包括摇头丸(MDMA)、甲基苯丙胺、可卡因、迷幻药(LSD)和假冒Xanax;“以及贩毒活动的其他特征”。 米勒还被发现持有三支枪支,尽管他并未被禁止持有枪支。 托顿谈到假药时说:“一粒药丸就能致命。个人只能服用由值得信赖的医疗专业人员开具并由持证药剂师配发的处方药。我的办公室将继续追究那些将可能致命的毒药推销到我们社区的贩毒者的责任。” 有关假药危害的信息,当局建议查阅美国缉毒局(DEA)的情况说明书和该局的“一粒药丸可致命”(One Pill Can Kill)网站:www.dea.gov/onepill。 “暗网下/AWX”查阅发现,报道并没有透露米勒销售假药的暗网网站以及供应商的具体名称。

特朗普履行竞选承诺,赦免了暗网市场”丝绸之路“的创始人罗斯·乌布利希

美国总统唐纳德·特朗普赦免了被监禁的暗网交易市场”丝绸之路“(Silk Road)创始人罗斯·乌布利希(Ross Ulbricht)。罗斯·乌布利希因经营地下暗网市场而被判处终身监禁,已经在监狱服刑了11年。 罗斯是宾夕法尼亚州立大学前研究生,于2013年被捕,并在2015年被判刑,这是美国在比特币这种流行的加密货币出现仅几年后发起的具有里程碑意义的起诉。 乌布利希因运营该网站而被判处两次终身监禁,外加40年有期徒刑,据称该网站促成了价值1.83亿美元的毒品交易。 特朗普周二表示,他已致电乌布利希的母亲,告知她已经为她的儿子签署了“完全和无条件的赦免令”。2015年,乌布利希因参与创建和运营臭名昭著的暗网市场(从事毒品、枪支和非法服务交易)而被判处终身监禁,不得假释。 特朗普在其社交媒体平台Truth Social上表示:“那些试图将他定罪的败类,就是参与利用现代政府武器来对付我的那些疯子。” “他被判了两次无期徒刑,外加40年监禁。太荒谬了!” 罗斯·乌布利希于2013年被捕,已经服刑11年多 现年40岁的乌布利希因其经营暗网市场”丝绸之路“而被判七项罪名成立,该暗网网站利用比特币协助销售非法毒品和其他非法商品,包括分销毒品和从事犯罪活动。”丝绸之路“的名字来自横跨欧洲、亚洲和非洲部分地区的历史贸易路线。 ”丝绸之路“暗网市场上销售的绝大多数物品都是管制物质,包括海洛因、可卡因、摇头丸和迷幻药等;另外还买卖其他非法商品和服务,例如计算机黑客服务、盗版媒体内容以及制作假驾照、护照和社会保障卡等。 美国检察官指控,乌布利希在网上以“可怕的海盗罗伯茨”(Dread Pirate Roberts)为网上昵称,他于2011年1月创立了”丝绸之路“。在2013年10月被执法部门关闭之前,该暗网网站已促成超过150万笔交易,价值约2.13亿美元,其中包括超过1.83亿美元的毒品交易。 ”丝绸之路“当时被美国检察官普里特·巴拉拉(Preet Bharara)描述为“互联网上最复杂、最广泛的犯罪市场”,并被认为是犯罪分子在执法部门视线之外匿名买卖非法毒品和其他非法商品的场所。 检察官还指控乌布利希曾教唆谋杀他认为对其网站构成威胁的人,尽管他并未因所谓的雇凶谋杀罪被定罪,也没有证据表明确实有人被杀。 31岁时,乌布利希因贩卖毒品、持续犯罪活动、密谋实施计算机黑客攻击、密谋创建虚假身份以及洗钱等罪名被判处终身监禁,不得假释——执法部门坚称这一严厉的判决是为了对其他人起到震慑作用。 美国地区法官凯瑟琳·福雷斯特(Katherine Forrest)在宣判乌布利希时表示,这名加利福尼亚男子的行为是他“精心策划的毕生事业”,并且他“并不比任何其他毒贩更好”。 尽管乌布利希承认创建了”丝绸之路“,但他的律师辩称,几个月后,他就将其“经济实验”的控制权转交给了其他人,并在当局步步紧逼时被引诱回来为真正的运营者承担责任。 乌布利希目前被关押在亚利桑那州的一所联邦监狱,他的律师表示希望乌布利希能很快获释。 乌布利希的律师布兰登·桑普尔(Brandon Sample)在一份声明中表示:“在经历了十多年的监禁之后,这一判决让罗斯有机会重新开始,重建生活,为社会做出积极贡献。” 预计特朗普政府将大幅扭转前民主党总统乔·拜登任期内监管机构对加密货币领域采取的打击措施。 自由主义者和加密货币爱好者赞扬特朗普 自由主义者和加密货币爱好者将乌布利希的案件视为政府越权的一个例子,他们认为乌布利希受到了不公平的起诉,因为他自己并没有销售非法商品,却还要为使用该网站的人的交易负责。 今年5月,特朗普在美国国会中没有代表的边缘党派自由党全国大会上表示,如果当选,他将在执政“第一天”就减轻乌布利希的刑罚。 11月特朗普当选后,乌布利希对那些为他投票给共和党的人表示感谢。 “我相信他会履行承诺,再给我一次机会。在经历了11年多的黑暗之后,我终于在隧道的尽头看到了自由的曙光,”他在X上的一篇帖子中说道。 托马斯·马西(Thomas Massie)是一位以倡导自由主义事业而闻名的共和党国会议员,他与其他一些乌尔布利特的支持者一起对特赦消息表示欢迎。 “罗斯·乌布利希已被特朗普总统完全赦免!总统先生,感谢您信守对我和其他一直为罗斯争取自由的人的诺言!”代表肯塔基州一个选区的马西在X上的一篇帖子中说道。

美国一男子因利用暗网获取“儿童性虐待材料”被判处15年监禁,终身受监督

根据美国司法部的新闻稿,圣安东尼奥一名男子曾因持有儿童色情材料而被定罪,日前,其因被再次被发现持有儿童性虐待材料而被判处15年联邦监禁。42岁的伊格纳西奥·桑切斯·门多萨三世(Ignacio Sanchez Mendoza III)在2004年因类似指控被定罪而面临严厉惩罚。这一次,门多萨不仅面临监禁,还面临终身监督释放,以及旨在补偿受害者的巨额罚款。 法庭文件显示,42岁的伊格纳西奥·桑切斯·门多萨一直在利用暗网获取和持有儿童性剥削材料(CSAM)。 据报道,当调查人员对门多萨位于圣安东尼奥的家执行搜查令时,他们发现了存储有“儿童性虐待材料”的电子设备。 2004年,门多萨曾因在比尔县持有儿童色情制品而被判有罪,联邦强制最低刑期为15年。 这次,除了监禁之外,门多萨的惩罚还包括必须向14名受害者支付94,000美元赔偿,没收其用于获取或持有儿童性剥削材料的所有电子设备和在线账户,并向犯罪受害者基金支付100美元的特别评估费(用于获取和存储其电脑中的儿童性虐待材料)。 美国德克萨斯州西区美国检察官杰米·埃斯帕扎(Jaime Esparza)评论了此类犯罪的严重性。他说:“儿童性虐待材料不仅对受害者有害,对我们的社会也构成危险,而且对某些人来说往往极易上瘾。”他表示:“像被告这样对儿童有性兴趣的人,尽管之前曾被监禁和治疗,但往往拒绝停止剥削这些儿童。这就是为什么德克萨斯州西区美国检察官办公室优先处理这些犯罪以及那些侵害我们社会中最弱势群体的犯罪。“ 对门多萨犯罪活动的调查由波士顿和圣安东尼奥的国土安全调查部联合开展。该案由美国助理检察官特雷西·汤普森(Tracy Thompson)负责起诉。门多萨的重刑再次清晰地提醒人们,刑事司法系统对那些剥削无辜者的人缺乏宽容,这些人因门多萨等人的行为而陷入了创伤的世界。然而,判决只能在一定程度上抚平受害者留下的永久伤痕。 美国司法部于2006年5月发起一项全国性计划——“安全童年计划”(Project Safe Childhood),旨在打击日益猖獗的儿童性剥削和虐待现象。2024年底,美国休斯顿一名男子因承认性侵一名9岁儿童并担任一个包含儿童性虐待材料的暗网网站的管理员在德克萨斯州南区而被判处30年监禁。

1.5万份Fortinet设备的配置文件被泄露到暗网论坛BreachForums上

Fortinet被盗的防火墙数据非常详尽,但已经有两年多的历史了,这意味着大多数遵循基本安全措施的企业面临的风险都很小。 Fortinet,Inc.是一家美国网络安全公司,总部位于加利福尼亚州桑尼维尔。该公司开发和销售防火墙、端点安全和入侵检测系统等安全解决方案。Fortinet在世界各地设有办事处。 Ken Xie和Michael Xie兄弟于2000年创立了Fortinet。该公司的第一款也是主要的产品是物理防火墙FortiGate。该公司后来增加了无线接入点、沙盒和消息安全。该公司于2009年11月上市。 自称贝尔森集团(Belsen Group)的黑客组织在暗网上泄露了Fortinet防火墙用户的详细信息。15474台Fortinet设备的过时配置数据和虚拟专用网络(VPN)凭证被免费发布到暗网上。 安全研究员Kevin Beaumont审查了该数据转储,他相信它是真实的,因为发布数据中的设备在Shodan搜索引擎上列出,并共享相同的唯一序列号。 1月14日,Fortinet披露了其FortiOS操作系统和FortiProxyWeb网关中存在的严重身份验证绕过漏洞(CVE-2024-55591)。要了解此类漏洞的后果,只需看看2022年10月的一个并行漏洞,该漏洞至今仍在引起轰动。 研究人员Amram Englander在GitHub上发布了与此次泄漏相关的15474个IP地址列表,他建议受影响的组织检查其CVE-2022-40684的补丁历史记录,这是Fortinet于2022年发现的一个零日漏洞,影响FortiOS、FortiProxy和FortiSwitchManager,已知该漏洞已被积极利用。Englander在LinkedIn上的一篇帖子中表示,他们还应该更改设备凭据,评估防火墙规则的暴露程度并降低风险。 当时,Fortinet发布了有关CVE-2022-40684的紧急安全警告,这是一个影响FortiOS、FortiProxy和自动FortiSwitchManager的等效身份验证绕过漏洞。它在通用漏洞评分系统(CVSS)中获得了9.8的“严重”评级,允许任何未经身份验证的攻击者通过特制的HTTP请求对易受攻击的设备执行管理操作。该漏洞被披露后,安全研究人员开发了一个概念验证(PoC)漏洞利用程序,这是一个用于扫描易受攻击设备的模板,并观察了漏洞利用尝试的不断增加。 就在本周CVE-2024-55591被披露的同一天,一个名为“Belsen Group”的威胁行为者发布了属于15,000多台Fortinet设备的数据。CloudSEK的研究人员在一篇博文中指出,这些数据是通过CVE-2022-40684窃取的,而当时该漏洞还是零日漏洞。现在,他们写道:“一旦他们用尽了自己的用途(通过出售或使用访问权限),威胁行为者就决定在2025年将其泄露出去。” “Belsen Group”可能的起源线索 贝尔森集团(Belsen Group)在网络犯罪网站BreachForums上发帖称:“2025年将是世界的幸运之年”(同时巧妙地隐瞒了其数据是在两年多前收集的)。该企业在暗网网站上发布的1.6GB文件可免费访问,并按国家/地区、IP地址和防火墙端口号整齐地排列在文件夹中。 受影响的设备似乎遍布各大洲,其中比利时、波兰、美国和英国最为集中,每个国家都有超过20台设备受害。 另一方面,安全研究员Kevin Beaumont(又名GossiTheDog)在一篇博客文章中指出,Fortinet存在业务的每个国家都出现在数据中,只有一个国家除外:伊朗,尽管Shodan显示该国目前有近2,000台可访问的Fortinet设备。此外,整个俄罗斯只有一台受影响的设备,从技术上讲,它位于俄罗斯从乌克兰吞并的克里米亚地区。 这些数据点可能并不重要,,也可能是贝尔森集团(Belsen Group)的归属线索。它似乎是本月突然出现的,尽管CloudSEK“高度确信”该企业至少已经存在三年了,并且“他们很可能是2022年利用零日漏洞的威胁企业的一部分,尽管尚未确定直接关联。” 网络安全的风险有哪些? 泄露的列表包含两种类型的文件夹。第一个文件夹“config.conf”包含受影响的设备配置:IP地址、用户名和密码、设备管理证书以及受影响企业的所有防火墙规则。这些数据是通过CVE-2022-40684窃取的。另一个文件夹“vpn-password.txt”中是SSL-VPN凭据。据Fortinet称,这些凭据是通过更老的路径遍历漏洞CVE-2018-13379从设备获取的。 尽管这些数据现在已经相当陈旧,但Beaumont写道:“虽然这些数据现在都已经相当陈旧,但拥有包括所有防火墙规则在内的完整设备配置……信息量很大。”CloudSEK也指出,泄露的防火墙配置可能会泄露有关企业内部网络结构的信息,这些信息可能至今仍然适用。 企业通常也不会更新用户名和密码,从而允许旧用户名和密码继续引发问题。在检查转储中包含的设备时,Beaumont报告称,旧的身份验证与仍在使用的身份验证相匹配。 Fortinet则在1月16日发布的一份安全分析报告中试图消除人们的担忧。它解释道:“如果您的企业在过去几年中一直坚持定期更新安全凭证的常规最佳做法,并采取了建议的措施,那么威胁行为者泄露企业当前配置或凭证详细信息的风险就很小。”

美国司法部获准出售从已关闭的暗网市场丝绸之路查获的价值65亿美元的比特币

美国司法部(DOJ)已获准出售与已关闭的暗网市场丝绸之路(Silk Road)有关的约69370枚比特币(BTC),这些比特币目前价值约65亿美元。该决定将结束围绕这些比特币所有权长达数年的法律纠纷。 此前,美国最高法院拒绝受理去年10月BattleBorn提出的比特币储备扣押上诉。这一决定可能为美国政府出售当时价值44亿美元的比特币铺平了道路。美国法警局预计将管理清算过程,如果得到确认,这将是历史上最大的加密货币扣押案之一。 据CoinGecko数据显示,美国司法部批准出售被扣押的比特币的消息一度给市场带来压力,比特币价格从约95,000美元跌至93,800美元。目前比特币交易价格约为94,300美元,在过去24小时内下跌了近3%。 美国法官批准65亿美元出售 裁决​此前,该部门与Battle Born Investments发生了长达一年的纠纷,后者曾通过破产财产宣称拥有比特币的所有权。 The US Govt has been given the greenlight to liquidate 69,000 BTC ($6.5B) from Silk Road, an official confirmed to DB News today Interesting situation less than 2 weeks away from the new admin who vowed to not sell https://t.co/HqD1KnhJK3 pic.twitter.com/xn8ATSEL7H — db (@tier10k) January 9, 2025 根据法庭文件,2024年12月30日,美国首席地区法官理查德·西伯格 (Richard Seeborg) 裁定支持美国司法部清算加密资产的请求。Battle Born Investments曾通过破产财产声称拥有比特币储备,但最终未能推迟出售。 由于Battle Born Investments未能透露交出比特币的人的身份,其案件陷入僵局,导致法庭授予司法部完全所有权。尽管存在争议,但由于比特币的波动性,美国司法部仍要求立即出售,法院于12月30日批准了这一请求,这符合“暗网下/AWX”之前的猜测。 该组织曾根据《信息自由法》(FOIA)请求确定最初交出比特币的“个人X”的身份,但这一努力也未能成功。 巴特尔·博恩的法律顾问批评了美国司法部对此案的处理,指控该部门在使用民事资产没收来逃避审查时使用了“程序欺骗”。 美国司法部在法庭辩论中表示,比特币的价格波动是其寻求快速出售被扣押资产的动机。司法部发言人在接受采访时表示:“政府将根据本案判决采取进一步行动。” 这一决定引发了加密货币市场的焦虑,人们担心价格可能会下跌。 然而,CryptoQuant首席执行官Ki Young Ju试图平息事态,强调去年3790亿美元的市场流入证明了该行业吸收大量销售的能力。

暗网勒索软件团伙LockBit的又一名核心开发者在以色列被捕,等待被引渡到美国

尽管LockBit勒索软件团伙正在宣布其LockBit 4.0版本,但是国际执法机构的打击仍未停歇。根据美国司法部的新闻稿,新泽西州地区法院公布了一份追加刑事诉讼,指控一名拥有俄罗斯和以色列双重国籍的人是LockBit勒索软件团伙的开发者。 美国新泽西州检察官周五公开宣布对51岁的俄罗斯和以色列双重国籍的罗斯季斯拉夫·帕涅夫(Rostislav Panev)提出指控,他被指控为LockBit勒索软件团伙的主要开发者。今年8月份,根据美国的临时逮捕请求,帕涅夫被以色列拘留,目前仍被关押在以色列,等待根据指控进行引渡至美国。 LockBit勒索软件团伙是最大的勒索软件团伙之一,被指控对包括美国在内的全球数千家公司发动了严重的数据窃取网络攻击,据称仅其勒索的赎金就高达5亿美元。美国领导下的国际联合执法机构在2024年2月份的一次打击行动中确定并查封了LockBit的基础设施,但很快LockBit就卷土重来,因为其领导者(被英国和美国当局称为Dmitry Khoroshev)身处俄罗斯,仍然逍遥法外。 美国司法部长梅里克·B·加兰(Merrick B. Garland)表示:“司法部打击世界上最危险的勒索软件计划的工作不仅包括摧毁网络,还包括找到建立和运营这些网络的个人并将其绳之以法。”“我们指控对LockBit针对数千名受害者的网络攻击负责的三名个人现已被拘留,我们将继续与我们的合作伙伴共同努力,一起追究所有领导和促成勒索软件攻击的人的责任。” “逮捕帕涅夫先生反映了司法部使用一切手段打击勒索软件威胁的决心,”司法部副部长丽莎·莫纳科(Lisa Monaco)表示,“今年年初,我们协调国际力量打击了全球最具破坏性的勒索软件团伙LockBit。时至今日,得益于我们调查人员的辛勤工作以及我们在世界各地的强大合作伙伴关系,三名LockBit参与者已被拘留。此案是未来几年勒索软件调查的典范。” 联邦调查局局长克里斯托弗·雷(Christopher Wray)表示:“逮捕涉嫌开发者罗斯季斯拉夫·帕涅夫(Rostislav Panev)是FBI持续努力打击和摧毁LockBit勒索软件团伙的一部分,该团伙是全球最猖獗的勒索软件变种之一。”“LockBit团伙针对全球公共和私营部门受害者,包括学校、医院和关键基础设施,以及小型企业和跨国公司。无论威胁有多隐蔽或多么先进,联邦调查局都将一如既往地致力于与我们的机构间合作伙伴合作,保护网络生态系统,并追究那些对这些犯罪活动负责的人的责任。” 司法部刑事部门负责人、首席副助理总检察长妮可·M·阿尔金特里(Nicole M. Argentieri)表示:“刑事起诉书指控罗斯季斯拉夫·帕涅夫(Rostislav Panev)开发了恶意软件并维护了LockBit的基础设施,LockBit曾是世界上最具破坏性的勒索软件团伙,攻击了成千上万的受害者,造成了数十亿美元的损失。” “除了我们的国内和国际执法合作伙伴采取行动摧毁LockBit的基础设施外,刑事部门还通过指控其七名主要成员(包括关联公司、开发人员和管理员)并逮捕了包括帕涅夫在内的三名被告,破坏了LockBit的运营。我们特别感谢与欧洲刑警组织、英国、法国和以色列当局的合作,这表明,当志同道合的国家共同努力携手合作时,网络犯罪分子将更难逃脱法律的制裁。” 新泽西州联邦检察官菲利普·R·塞林格(Philip R. Sellinger)表示:“正如起诉书所指控的那样,罗斯季斯拉夫·帕涅夫多年来制造并维护了数字武器,使他的LockBit同谋在世界各地肆虐并造成数十亿美元的损失。” “但是,就像之前被本办公室和联邦调查局(FBI)及刑事部门的合作伙伴查明并指控的其他六名LockBit成员一样,帕涅夫不可能一直匿名,也不可能无限期地逃避法律制裁。他现在必须为自己的罪行负责。今天的声明是美国和我们的国际合作伙伴对LockBit团伙的又一次打击,我们将继续不懈努力,直到该团伙被彻底摧毁,其成员被绳之以法。 根据追加起诉书、本案件和相关案件中提交的文件以及在法庭上的陈述,帕涅夫从2019年左右LockBit勒索软件团伙成立到至少2024年2月期间,一直担任LockBit勒索软件团伙的开发者。在此期间,帕涅夫和他的LockBit同谋者将LockBit发展成为有时是世界上最活跃、最具破坏性的勒索软件组织。LockBit团伙袭击了全球至少120个国家的2500多名受害者,其中包括美国的1800名受害者。他们的受害者从个人、小型企业到跨国公司,包括医院、学校、非营利组织、关键基础设施以及政府和执法机构。LockBit的成员从受害者那里勒索了至少5亿美元的赎金,并造成了数十亿美元的其他损失,包括收入损失和事件响应和恢复成本。 LockBit的成员包括像帕涅夫这样的“开发人员”,他们设计了LockBit恶意软件代码并维护了LockBit运行所需的基础设施。LockBit的其他成员被称为“附属机构成员”,他们负责实施网络攻击,并向LockBit受害者勒索赎金。然后,LockBit的开发人员和附属机构会将瓜分从受害者处勒索的赎金。 根据追加起诉书的指控,今年8月份在以色列逮捕帕涅夫时,执法部门在帕涅夫的电脑上发现了一个在线存储库的管理员凭证,该存储库托管在暗网上,存储了LockBit生成器的多个版本的源代码,这使得LockBit的附属机构可以为特定受害者生成LockBit勒索软件恶意软件的定制版本。在该存储库中,执法部门还发现了LockBit的StealBit工具的源代码,该工具可帮助LockBit关联公司将通过LockBit攻击窃取的数据外流出去。执法部门还发现了LockBit控制面板的访问凭证,这是一个在线仪表板,由LockBit开发人员为LockBit的关联公司维护,并由这些开发人员托管在暗网上。 在今年5月份新泽西州地区公布的起诉书中,美国指控迪米特里·尤里耶维奇·霍罗舍夫(Dimitry Yuryevich Khoroshev)(Дмитрий Юрьевич Хорошев)通过网络犯罪论坛与LockBit的主要管理员交换了直接消息,该管理员也被称为LockBitSupp、LockBit和 putinkrab。在这些消息中,帕涅夫和LockBit主要管理员讨论了需要在 LockBit 生成器和控制面板上完成的工作。 法庭文件进一步表明,在2022年6月至2024年2月期间,LockBit的主要管理员通过一个或多个非法加密货币混合服务,每月向帕涅夫拥有的加密货币钱包转移约10000美元。在此期间,这些转账总额超过23万美元。 今年8月份被捕后,在接受以色列当局的询问时,帕涅夫承认曾为LockBit团伙进行了编码、开发和咨询工作,并定期以加密货币形式获得报酬,这与美国当局查明的转账情况一致。帕涅夫承认为LockBit团伙完成的工作包括:开发禁用杀毒软件的代码;将恶意软件部署到连接到受害者网络的多台计算机上;以及将LockBit的勒索信打印到连接到受害者网络的所有打印机上。帕涅夫还承认曾编写和维护LockBit恶意软件代码,并为LockBit团伙提供技术指导。 对LockBit勒索软件团伙的调查 今年2月,英国国家打击犯罪局(NCA)网络部门与美国司法部、联邦调查局和其他国际执法伙伴合作,对LockBit勒索软件进行了破坏,随后对帕涅夫提起了新的指控并逮捕了他。 正如司法部之前宣布的那样,当局通过查封LockBit用于连接该团伙基础设施的众多面向公众的暗网网站以及查封LockBit管理员使用的服务器的控制权,从而破坏了LockBit攻击者攻击和加密网络以及通过威胁发布被盗数据来勒索受害者的能力。正如本案中提交的文件所称,这次破坏成功大大削弱了LockBit的声誉及其攻击更多受害者的能力。 在对帕涅夫提起的追加指控之前,新泽西州地区还对其他LockBit成员提出了指控,包括其所谓的主要创建者、开发者和管理者Dmitry Yuryevich Khoroshev。5月份公布的对Khoroshev的起诉书称,Khoroshev早在2019年9月就开始开发LockBit,并一直担任该团伙的管理员直到2024年,在此期间,Khoroshev招募新的附属成员,以“LockBitSupp”的别名公开代表该团伙发言,并开发和维护了附属机构用于部署LockBit攻击的基础设施。Khoroshev目前是美国国务院跨国有组织犯罪(TOC)奖励计划最高1000万美元奖励的悬赏对象,FBI举报网站 www.tips.fbi.gov/可以接受举报。 目前共有七名LockBit成员在新泽西州地区受到指控。除了帕涅夫(Panev)和霍罗舍夫(Khoroshev)之外,此前被指控的其他LockBit被告还包括: 今年7月,两名LockBit附属成员Mikhail Vasiliev(又名Ghostrider、Free、Digitalocean90、Digitalocean99、Digitalwaters99和Newwave110)和 Ruslan Astamirov(又名BETTERPAY、offtitan和Eastfarmer) 在新泽西州地区法院认罪,承认他们参与了LockBit勒索软件团伙,并承认对美国和外国受害者发动了多次LockBit攻击。Vasiliev和Astamirov目前被拘留在押,等待宣判。 今年2月,在开展上述破坏行动的同时,新泽西州地区公布了一份起诉书,指控俄罗斯国民Artur Sungatov和Ivan Kondratyev(又名 Bassterlord)在美国各地对众多受害者部署 LockBit,受害者包括全国制造业和其他行业的企业,以及全球半导体和其他行业的受害者。Sungatov和Kondratyev仍然在逃。 2023年5月,华盛顿特区和新泽西州公布了两份起诉书,指控米哈伊尔·马特维耶夫(Mikhail Matveev,又名Wazawaka、m1x、Boriselcin和Uhodiransomwar)使用包括LockBit在内的不同勒索软件变体攻击美国各地的众多受害者,包括华盛顿特区大都会警察局。马特维耶夫仍然逍遥法外,目前通过美国国务院的TOC奖励计划可获得最高1000万美元的悬赏,FBI举报网站 www.tips.fbi.gov/可以接受举报。 美国国务院的TOC奖励计划提供以下奖励: 提供导致在任何国家逮捕和/或定罪霍罗舍夫的信息可获得高达1000万美元的报酬 ; 提供导致逮捕和/或定罪Matveev的信息可获得高达1000万美元的奖励 ; 对于提供可识别和定位任何在LockBit中担任关键领导职务的个人的信息,最高可获得1000万美元的奖励 ; 对于提供信息导致在任何国家逮捕和/或定罪任何参与或试图参与LockBit的个人,可获得最高500万美元的奖励。 联邦调查局举报网站tips.fbi.gov接受举报。 霍罗舍夫(Khoroshev)、马特维耶夫(Matveev)、桑加托夫(Sungatov)和康德拉季耶夫(Kondratyev)还因参与发动网络攻击而被美国财政部外国资产控制办公室列入制裁名单。 针对LockBit勒索攻击受害者的援助 美国当局鼓励LockBit受害者与联邦调查局联系,并通过www.ic3.gov/提交信息。正如司法部今年2月份宣布的那样,执法部门通过其破坏行动开发了解密功能,这可能使全球数百名受害者能够恢复被LockBit勒索软件变种加密的系统。在IC3网站上提交信息将使执法部门能够确定受影响的系统是否可以成功解密。

美国一医院去年圣诞节遭受勒索软件攻击,30多万条患者记录被发布在暗网上,一年后完成调查

马萨诸塞州医疗机构安娜·雅克(Anna Jaques)医院最近证实,其在去年圣诞节遭受了勒索软件攻击。 根据12月5日的一份声明,超过30万名患者的数据被黑客窃取,并在暗网上出售。泄露的敏感信息包括健康保险信息、社会安全号码、姓名、地址、驾驶执照号码、财务数据以及医院电子健康记录中包含的医疗信息。 重要医疗保健提供商遭勒索软件攻击 这次残酷的网络攻击导致超过31万名患者的敏感健康数据被泄露。这家非营利组织为梅里马克山谷、北岸和新罕布什尔州南部的当地社区提供医疗保健服务。 安娜·雅克医院是一家非营利性社区医院,该医院拥有83张床位、200名医生和1200名工作人员,以其高质量的护理而闻名,每年进行超过4700次手术。 “暗网下/AWX”进一步查询得知,安娜·雅克医院是贝斯以色列莱希医疗网络的一部分,该医疗网络由100家医疗诊所和14家医院组成。该医疗网络共拥有4700多名医生和39000名员工。 去年12月25日,安娜·雅克医院工作人员发现该医院疑似遭受网络攻击,多个系统受到破坏。当医院注意到黑客在“2023年12月25日左右”访问其网络时,医院表示“立即展开彻底调查,隔离了受影响的系统,并向执法部门报警”。 Money Message勒索软件团伙的勒索手段 不幸的是,损失已经造成了:一个月后,这家医院发现自己成为了臭名昭著的勒索软件团伙Money Message的攻击目标。 2024年1月19日,Money Message勒索软件团伙开始公开勒索安娜·雅克医院,并在其暗网泄密网站上发布被盗数据的样本。这个臭名昭著的勒索软件团伙要求以不公布完整数据集为条件支付赎金。 在安娜·雅克医院管理员拒绝与犯罪者谈判后,该勒索软件团伙将全部被盗数据缓存都放到了他们的勒索软件平台上。 彻底调查确认数据泄露 今年11月5日完成的全面取证调查显示,这些泄露的数据包括: 人口统计详情 医疗和健康保险信息 财务信息 社会安全号码(SSN) 驾驶执照号码 其他个人或健康相关数据 调查全面对受影响文件进行了细致的人工审查。但不幸的是,这种彻底的检查方法导致延迟确认了数据泄露的全部影响。 安娜·雅克医院称未发现任何欺诈企图的证据 当安娜·雅克医院于2024年12月5日通知缅因州总检察长办公室和受影响个人时,已经清楚有316,342名患者的数据已被泄露。但该医院没有透露是否支付了赎金。 尽管发生了泄密事件且被盗数据具有个人隐私性质,但该医院表示,没有证据表明威胁者利用泄露的数据进行欺诈活动。不过,医院采取了积极主动的方式支持受影响的个人,为他们提供24个月的免费身份保护和信用监控服务。 安娜·雅克医院表示,“没有证据表明您的任何信息因此次事件而被滥用于身份盗窃或金融欺诈。”该医院还表示,已与第三方网络安全公司合作开展调查。

美国一男子因运营儿童性虐待暗网网站、性侵未成年人及持有数千张儿童性虐待图片而被判处30年监禁

近期,美国休斯顿一名男子因承认性侵一名9岁儿童并担任一个包含儿童性虐待材料(CSAM)的暗网网站的管理员在德克萨斯州南区而被判处30年监禁。 上周四,美国司法部发布消息称,37岁的休斯顿人罗伯特·亚历山大·肖斯因制作和持有“儿童性虐待材料(CSAM)”被判刑。据美国德克萨斯州南区检察官办公室报道,6月份,肖斯对多项指控认罪,其中包括两项与未成年人性剥削有关的指控、一项企图剥削的指控以及一项与持有儿童色情制品有关的指控。 根据法庭文件,2018年,执法官员开始关注肖斯,执法部门确认,他是暗网上一个CSAM网站的管理员,该网站为未成年人的性剥削提供便利,同时隐瞒犯罪者的身份。新闻稿称,该网站用户的身份是保密的。当局没有透露肖斯参与管理的该暗网网站的具体名称与URL。 肖斯在暗网上运营的这个论坛可以让堕落的网民可以交换儿童性虐待材料(CSAM),并自由地谈论虐待儿童。肖斯负责维护该暗网网站,该网站允许用户发布CSAM图片和视频的链接。这些链接允许用户导航到其他网站,例如存储图片或视频的文件托管网站,并下载儿童性虐待和儿童色情图片和视频。此外,论坛用户可以讨论儿童性虐待问题。2019年,联邦当局采取行动,查封并关闭了该网站的运营。 美国司法部刑事司司长、首席副助理检察长妮可·M·阿尔金特里(Nicole M. Argentieri)表示:“罗伯特·肖斯对未成年人实施了可怕的性虐待,制作了涉及这些未成年人的儿童性虐待材料,并通过他控制的暗网网站协助贩卖了数千张未成年人的色情图片和视频。被告对弱势儿童的性剥削是卑鄙的。刑事司将全力以赴,利用一切可用工具调查和起诉针对儿童的性犯罪。” 美国德克萨斯州南区检察官阿拉姆达尔·S·哈姆达尼(Alamdar S. Hamdani)说:“罗伯特·肖斯是邪恶的化身。他利用金钱和礼物对一名九岁儿童实施了长达六年的性虐待。他利用自己的计算机技能,以数百名儿童为目标,夺走他们的纯真,摧毁他们的生活。从本质上讲,没有什么事情是他不愿意做的,以满足他变态的幻想。今天的判决有助于确保肖斯的幻想在未来几十年内不会成为另一个孩子的噩梦。” 联邦调查局刑事调查处助理处长查德·亚伯勒(Chad Yarbrough)说:“十多年来,肖斯一直无情地剥削和伤害我们社区中最脆弱的成员。在这个世界上,技术让剥削儿童的材料可以轻易地跨境传播,那些为了自己的卑鄙目的而剥削儿童的人必须面对他们对受害者造成的伤害的后果。今天的判决不仅仅是一种惩罚。这是向社会传递的一个信息,即联邦调查局将始终与我们的合作伙伴合作,确保不会再有掠夺者伤害我们中最无辜的人——我们的孩子。” 2019年1月,当局对肖斯的住所执行了搜查令,并缴获了多台电子设备。在对这些电子设备的取证检查中,警方发现了超过11.7万张图片和超过1100个视频描绘了儿童的露骨性行为,包括肛门和阴道插入、手淫、虐待狂和受虐狂行为以及猥亵地展示生殖器。其中超过4000张图片描述了对婴幼儿的性剥削。 此外,执法部门还发现了肖斯认识的七名未成年受害者的图片和视频。通过调查,当局了解到,肖斯从受害者9岁起,对一名未成年受害者进行了长达六年的性虐待。据司法部称,为了赢得受害者的信任,肖斯精心策划与孩子结为好友,并向受害者的家人提供金钱和礼物。肖斯制作了超过925张针对这名未成年人的儿童性虐待图片和33个视频。在其中一些令人不安的照片中,肖斯让受害者戴上了狗项圈。 执法人员发现,肖斯还偷录了另外两名未成年人的视频,一个在浴室,另一个在卧室,他还在网上引诱另外两名未成年人,要求他们将自己的裸照发给他。他还设法下载了一对情侣的裸照,这对情侣私下分享了这些照片。 6月6日,肖斯承认了两项儿童性剥削的罪名、一项企图对儿童性剥削的罪名和一项拥有儿童色情制品的罪名。除了监禁之外,肖斯还被要求接受10年监督释放,向受害者支付15.35万美元的赔偿金,并登记为性犯罪者。肖斯将继续被拘留,等待转移到联邦监狱局的监狱,具体地点将在近期确定。 美国联邦调查局德克萨斯市驻休斯顿办事处在本德堡县地区检察官办公室、蒙哥马利县第三分局警员办公室和本德堡县治安官办公室的协助下调查了此案。美国司法部感谢荷兰国家警察局和英国国家反犯罪局的宝贵协助。 司法部刑事司儿童剥削和淫秽物品科(CEOS)的审判律师詹姆斯·伯克四世(James E. BurkeIV)和德克萨斯州南区美国助理检察官金伯利·安·利奥(Kimberly Ann Leo)负责起诉此案。 此案是“安全童年计划”(Project Safe Childhood)的一部分,该计划是司法部于2006年5月发起的一项全国性计划,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和CEOS的领导下,“安全童年计划”调动联邦、州和地方资源,以更好地查找、逮捕和起诉通过互联网剥削儿童的个人,并识别和营救受害者。有关“安全童年计划”的更多信息,请访问www.justice.gov/psc。

美国一男子因使用比特币在暗网上购买儿童色情制品而被判入狱

根据美国司法部发布的消息,南卡罗来纳州康威市一名男子在联邦法院承认持有儿童性虐待材料(CSAM)的罪名,将被判入狱六年以上。 法庭提供的证据表明,美国国土安全调查局(HSI)的人员发现了与康威地址相关的互联网用户。该用户被发现与暗网网站进行比特币交易,该暗网网站帮助购买与儿童性虐待材料相关的非法材料。HSI进一步发现该用户在2016年3月至2016年8月期间进行了多笔比特币交易,这些交易都是通过与上述暗网网站关联的比特币地址进行的。与该帐户关联的用户名是LaineClark。 后经查实,LaineClark就是33岁的康威市居民莱恩·奥蒙德·克拉克(Laine Ormand Clark Jr.),他在2016年3月至8月期间多次使用加密货币比特币在该暗网网站购买儿童色情制品。 新闻稿称,国土安全调查局获得了对该住宅的联邦搜查令,并在搜查中发现了许多电子设备。在对缴获的设备进行取证时,国土安全调查局发现了10910张儿童性虐待图片和1210个视频。克拉克在搜查过程中在场,并承认他参与了与CSAM相关的活动。 法官约瑟夫·道森三世判处克拉克78个月监禁,并终身接受法院命令的监督。在联邦制度下,不允许假释。此外,克拉克被要求赔偿41,000.00美元。 司法部的新闻稿并未透露克拉克是在哪些网站上购买色情内容,仅表示是在一个暗网网站上购买的。 这是司法部为打击儿童性剥削和虐待而发起的“安全童年计划”发现的。该计划曾打击了多名侵害儿童的犯罪分子。 此案是美国司法部于2006年5月发起的一项全国性行动“安全童年计划”(Project Safe Childhood)的一部分,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和刑事司儿童剥削和淫秽科的领导下,“安全童年计划”调动联邦、州和地方资源,更好地查找、逮捕和起诉性剥削儿童的个人,并识别和营救受害者。有关“安全童年计划”的更多信息,请访问http://www.justice.gov/psc。 此案由国土安全调查局调查。美国助理检察官劳伦·胡梅尔(Lauren Hummel)正在起诉此案。