美国暗网动态

美国一男子因利用暗网获取“儿童性虐待材料”被判处15年监禁,终身受监督

根据美国司法部的新闻稿,圣安东尼奥一名男子曾因持有儿童色情材料而被定罪,日前,其因被再次被发现持有儿童性虐待材料而被判处15年联邦监禁。42岁的伊格纳西奥·桑切斯·门多萨三世(Ignacio Sanchez Mendoza III)在2004年因类似指控被定罪而面临严厉惩罚。这一次,门多萨不仅面临监禁,还面临终身监督释放,以及旨在补偿受害者的巨额罚款。 法庭文件显示,42岁的伊格纳西奥·桑切斯·门多萨一直在利用暗网获取和持有儿童性剥削材料(CSAM)。 据报道,当调查人员对门多萨位于圣安东尼奥的家执行搜查令时,他们发现了存储有“儿童性虐待材料”的电子设备。 2004年,门多萨曾因在比尔县持有儿童色情制品而被判有罪,联邦强制最低刑期为15年。 这次,除了监禁之外,门多萨的惩罚还包括必须向14名受害者支付94,000美元赔偿,没收其用于获取或持有儿童性剥削材料的所有电子设备和在线账户,并向犯罪受害者基金支付100美元的特别评估费(用于获取和存储其电脑中的儿童性虐待材料)。 美国德克萨斯州西区美国检察官杰米·埃斯帕扎(Jaime Esparza)评论了此类犯罪的严重性。他说:“儿童性虐待材料不仅对受害者有害,对我们的社会也构成危险,而且对某些人来说往往极易上瘾。”他表示:“像被告这样对儿童有性兴趣的人,尽管之前曾被监禁和治疗,但往往拒绝停止剥削这些儿童。这就是为什么德克萨斯州西区美国检察官办公室优先处理这些犯罪以及那些侵害我们社会中最弱势群体的犯罪。“ 对门多萨犯罪活动的调查由波士顿和圣安东尼奥的国土安全调查部联合开展。该案由美国助理检察官特雷西·汤普森(Tracy Thompson)负责起诉。门多萨的重刑再次清晰地提醒人们,刑事司法系统对那些剥削无辜者的人缺乏宽容,这些人因门多萨等人的行为而陷入了创伤的世界。然而,判决只能在一定程度上抚平受害者留下的永久伤痕。 美国司法部于2006年5月发起一项全国性计划——“安全童年计划”(Project Safe Childhood),旨在打击日益猖獗的儿童性剥削和虐待现象。2024年底,美国休斯顿一名男子因承认性侵一名9岁儿童并担任一个包含儿童性虐待材料的暗网网站的管理员在德克萨斯州南区而被判处30年监禁。

1.5万份Fortinet设备的配置文件被泄露到暗网论坛BreachForums上

Fortinet被盗的防火墙数据非常详尽,但已经有两年多的历史了,这意味着大多数遵循基本安全措施的企业面临的风险都很小。 Fortinet,Inc.是一家美国网络安全公司,总部位于加利福尼亚州桑尼维尔。该公司开发和销售防火墙、端点安全和入侵检测系统等安全解决方案。Fortinet在世界各地设有办事处。 Ken Xie和Michael Xie兄弟于2000年创立了Fortinet。该公司的第一款也是主要的产品是物理防火墙FortiGate。该公司后来增加了无线接入点、沙盒和消息安全。该公司于2009年11月上市。 自称贝尔森集团(Belsen Group)的黑客组织在暗网上泄露了Fortinet防火墙用户的详细信息。15474台Fortinet设备的过时配置数据和虚拟专用网络(VPN)凭证被免费发布到暗网上。 安全研究员Kevin Beaumont审查了该数据转储,他相信它是真实的,因为发布数据中的设备在Shodan搜索引擎上列出,并共享相同的唯一序列号。 1月14日,Fortinet披露了其FortiOS操作系统和FortiProxyWeb网关中存在的严重身份验证绕过漏洞(CVE-2024-55591)。要了解此类漏洞的后果,只需看看2022年10月的一个并行漏洞,该漏洞至今仍在引起轰动。 研究人员Amram Englander在GitHub上发布了与此次泄漏相关的15474个IP地址列表,他建议受影响的组织检查其CVE-2022-40684的补丁历史记录,这是Fortinet于2022年发现的一个零日漏洞,影响FortiOS、FortiProxy和FortiSwitchManager,已知该漏洞已被积极利用。Englander在LinkedIn上的一篇帖子中表示,他们还应该更改设备凭据,评估防火墙规则的暴露程度并降低风险。 当时,Fortinet发布了有关CVE-2022-40684的紧急安全警告,这是一个影响FortiOS、FortiProxy和自动FortiSwitchManager的等效身份验证绕过漏洞。它在通用漏洞评分系统(CVSS)中获得了9.8的“严重”评级,允许任何未经身份验证的攻击者通过特制的HTTP请求对易受攻击的设备执行管理操作。该漏洞被披露后,安全研究人员开发了一个概念验证(PoC)漏洞利用程序,这是一个用于扫描易受攻击设备的模板,并观察了漏洞利用尝试的不断增加。 就在本周CVE-2024-55591被披露的同一天,一个名为“Belsen Group”的威胁行为者发布了属于15,000多台Fortinet设备的数据。CloudSEK的研究人员在一篇博文中指出,这些数据是通过CVE-2022-40684窃取的,而当时该漏洞还是零日漏洞。现在,他们写道:“一旦他们用尽了自己的用途(通过出售或使用访问权限),威胁行为者就决定在2025年将其泄露出去。” “Belsen Group”可能的起源线索 贝尔森集团(Belsen Group)在网络犯罪网站BreachForums上发帖称:“2025年将是世界的幸运之年”(同时巧妙地隐瞒了其数据是在两年多前收集的)。该企业在暗网网站上发布的1.6GB文件可免费访问,并按国家/地区、IP地址和防火墙端口号整齐地排列在文件夹中。 受影响的设备似乎遍布各大洲,其中比利时、波兰、美国和英国最为集中,每个国家都有超过20台设备受害。 另一方面,安全研究员Kevin Beaumont(又名GossiTheDog)在一篇博客文章中指出,Fortinet存在业务的每个国家都出现在数据中,只有一个国家除外:伊朗,尽管Shodan显示该国目前有近2,000台可访问的Fortinet设备。此外,整个俄罗斯只有一台受影响的设备,从技术上讲,它位于俄罗斯从乌克兰吞并的克里米亚地区。 这些数据点可能并不重要,,也可能是贝尔森集团(Belsen Group)的归属线索。它似乎是本月突然出现的,尽管CloudSEK“高度确信”该企业至少已经存在三年了,并且“他们很可能是2022年利用零日漏洞的威胁企业的一部分,尽管尚未确定直接关联。” 网络安全的风险有哪些? 泄露的列表包含两种类型的文件夹。第一个文件夹“config.conf”包含受影响的设备配置:IP地址、用户名和密码、设备管理证书以及受影响企业的所有防火墙规则。这些数据是通过CVE-2022-40684窃取的。另一个文件夹“vpn-password.txt”中是SSL-VPN凭据。据Fortinet称,这些凭据是通过更老的路径遍历漏洞CVE-2018-13379从设备获取的。 尽管这些数据现在已经相当陈旧,但Beaumont写道:“虽然这些数据现在都已经相当陈旧,但拥有包括所有防火墙规则在内的完整设备配置……信息量很大。”CloudSEK也指出,泄露的防火墙配置可能会泄露有关企业内部网络结构的信息,这些信息可能至今仍然适用。 企业通常也不会更新用户名和密码,从而允许旧用户名和密码继续引发问题。在检查转储中包含的设备时,Beaumont报告称,旧的身份验证与仍在使用的身份验证相匹配。 Fortinet则在1月16日发布的一份安全分析报告中试图消除人们的担忧。它解释道:“如果您的企业在过去几年中一直坚持定期更新安全凭证的常规最佳做法,并采取了建议的措施,那么威胁行为者泄露企业当前配置或凭证详细信息的风险就很小。”

美国司法部获准出售从已关闭的暗网市场丝绸之路查获的价值65亿美元的比特币

美国司法部(DOJ)已获准出售与已关闭的暗网市场丝绸之路(Silk Road)有关的约69370枚比特币(BTC),这些比特币目前价值约65亿美元。该决定将结束围绕这些比特币所有权长达数年的法律纠纷。 此前,美国最高法院拒绝受理去年10月BattleBorn提出的比特币储备扣押上诉。这一决定可能为美国政府出售当时价值44亿美元的比特币铺平了道路。美国法警局预计将管理清算过程,如果得到确认,这将是历史上最大的加密货币扣押案之一。 据CoinGecko数据显示,美国司法部批准出售被扣押的比特币的消息一度给市场带来压力,比特币价格从约95,000美元跌至93,800美元。目前比特币交易价格约为94,300美元,在过去24小时内下跌了近3%。 美国法官批准65亿美元出售 裁决​此前,该部门与Battle Born Investments发生了长达一年的纠纷,后者曾通过破产财产宣称拥有比特币的所有权。 The US Govt has been given the greenlight to liquidate 69,000 BTC ($6.5B) from Silk Road, an official confirmed to DB News today Interesting situation less than 2 weeks away from the new admin who vowed to not sell https://t.co/HqD1KnhJK3 pic.twitter.com/xn8ATSEL7H — db (@tier10k) January 9, 2025 根据法庭文件,2024年12月30日,美国首席地区法官理查德·西伯格 (Richard Seeborg) 裁定支持美国司法部清算加密资产的请求。Battle Born Investments曾通过破产财产声称拥有比特币储备,但最终未能推迟出售。 由于Battle Born Investments未能透露交出比特币的人的身份,其案件陷入僵局,导致法庭授予司法部完全所有权。尽管存在争议,但由于比特币的波动性,美国司法部仍要求立即出售,法院于12月30日批准了这一请求,这符合“暗网下/AWX”之前的猜测。 该组织曾根据《信息自由法》(FOIA)请求确定最初交出比特币的“个人X”的身份,但这一努力也未能成功。 巴特尔·博恩的法律顾问批评了美国司法部对此案的处理,指控该部门在使用民事资产没收来逃避审查时使用了“程序欺骗”。 美国司法部在法庭辩论中表示,比特币的价格波动是其寻求快速出售被扣押资产的动机。司法部发言人在接受采访时表示:“政府将根据本案判决采取进一步行动。” 这一决定引发了加密货币市场的焦虑,人们担心价格可能会下跌。 然而,CryptoQuant首席执行官Ki Young Ju试图平息事态,强调去年3790亿美元的市场流入证明了该行业吸收大量销售的能力。

暗网勒索软件团伙LockBit的又一名核心开发者在以色列被捕,等待被引渡到美国

尽管LockBit勒索软件团伙正在宣布其LockBit 4.0版本,但是国际执法机构的打击仍未停歇。根据美国司法部的新闻稿,新泽西州地区法院公布了一份追加刑事诉讼,指控一名拥有俄罗斯和以色列双重国籍的人是LockBit勒索软件团伙的开发者。 美国新泽西州检察官周五公开宣布对51岁的俄罗斯和以色列双重国籍的罗斯季斯拉夫·帕涅夫(Rostislav Panev)提出指控,他被指控为LockBit勒索软件团伙的主要开发者。今年8月份,根据美国的临时逮捕请求,帕涅夫被以色列拘留,目前仍被关押在以色列,等待根据指控进行引渡至美国。 LockBit勒索软件团伙是最大的勒索软件团伙之一,被指控对包括美国在内的全球数千家公司发动了严重的数据窃取网络攻击,据称仅其勒索的赎金就高达5亿美元。美国领导下的国际联合执法机构在2024年2月份的一次打击行动中确定并查封了LockBit的基础设施,但很快LockBit就卷土重来,因为其领导者(被英国和美国当局称为Dmitry Khoroshev)身处俄罗斯,仍然逍遥法外。 美国司法部长梅里克·B·加兰(Merrick B. Garland)表示:“司法部打击世界上最危险的勒索软件计划的工作不仅包括摧毁网络,还包括找到建立和运营这些网络的个人并将其绳之以法。”“我们指控对LockBit针对数千名受害者的网络攻击负责的三名个人现已被拘留,我们将继续与我们的合作伙伴共同努力,一起追究所有领导和促成勒索软件攻击的人的责任。” “逮捕帕涅夫先生反映了司法部使用一切手段打击勒索软件威胁的决心,”司法部副部长丽莎·莫纳科(Lisa Monaco)表示,“今年年初,我们协调国际力量打击了全球最具破坏性的勒索软件团伙LockBit。时至今日,得益于我们调查人员的辛勤工作以及我们在世界各地的强大合作伙伴关系,三名LockBit参与者已被拘留。此案是未来几年勒索软件调查的典范。” 联邦调查局局长克里斯托弗·雷(Christopher Wray)表示:“逮捕涉嫌开发者罗斯季斯拉夫·帕涅夫(Rostislav Panev)是FBI持续努力打击和摧毁LockBit勒索软件团伙的一部分,该团伙是全球最猖獗的勒索软件变种之一。”“LockBit团伙针对全球公共和私营部门受害者,包括学校、医院和关键基础设施,以及小型企业和跨国公司。无论威胁有多隐蔽或多么先进,联邦调查局都将一如既往地致力于与我们的机构间合作伙伴合作,保护网络生态系统,并追究那些对这些犯罪活动负责的人的责任。” 司法部刑事部门负责人、首席副助理总检察长妮可·M·阿尔金特里(Nicole M. Argentieri)表示:“刑事起诉书指控罗斯季斯拉夫·帕涅夫(Rostislav Panev)开发了恶意软件并维护了LockBit的基础设施,LockBit曾是世界上最具破坏性的勒索软件团伙,攻击了成千上万的受害者,造成了数十亿美元的损失。” “除了我们的国内和国际执法合作伙伴采取行动摧毁LockBit的基础设施外,刑事部门还通过指控其七名主要成员(包括关联公司、开发人员和管理员)并逮捕了包括帕涅夫在内的三名被告,破坏了LockBit的运营。我们特别感谢与欧洲刑警组织、英国、法国和以色列当局的合作,这表明,当志同道合的国家共同努力携手合作时,网络犯罪分子将更难逃脱法律的制裁。” 新泽西州联邦检察官菲利普·R·塞林格(Philip R. Sellinger)表示:“正如起诉书所指控的那样,罗斯季斯拉夫·帕涅夫多年来制造并维护了数字武器,使他的LockBit同谋在世界各地肆虐并造成数十亿美元的损失。” “但是,就像之前被本办公室和联邦调查局(FBI)及刑事部门的合作伙伴查明并指控的其他六名LockBit成员一样,帕涅夫不可能一直匿名,也不可能无限期地逃避法律制裁。他现在必须为自己的罪行负责。今天的声明是美国和我们的国际合作伙伴对LockBit团伙的又一次打击,我们将继续不懈努力,直到该团伙被彻底摧毁,其成员被绳之以法。 根据追加起诉书、本案件和相关案件中提交的文件以及在法庭上的陈述,帕涅夫从2019年左右LockBit勒索软件团伙成立到至少2024年2月期间,一直担任LockBit勒索软件团伙的开发者。在此期间,帕涅夫和他的LockBit同谋者将LockBit发展成为有时是世界上最活跃、最具破坏性的勒索软件组织。LockBit团伙袭击了全球至少120个国家的2500多名受害者,其中包括美国的1800名受害者。他们的受害者从个人、小型企业到跨国公司,包括医院、学校、非营利组织、关键基础设施以及政府和执法机构。LockBit的成员从受害者那里勒索了至少5亿美元的赎金,并造成了数十亿美元的其他损失,包括收入损失和事件响应和恢复成本。 LockBit的成员包括像帕涅夫这样的“开发人员”,他们设计了LockBit恶意软件代码并维护了LockBit运行所需的基础设施。LockBit的其他成员被称为“附属机构成员”,他们负责实施网络攻击,并向LockBit受害者勒索赎金。然后,LockBit的开发人员和附属机构会将瓜分从受害者处勒索的赎金。 根据追加起诉书的指控,今年8月份在以色列逮捕帕涅夫时,执法部门在帕涅夫的电脑上发现了一个在线存储库的管理员凭证,该存储库托管在暗网上,存储了LockBit生成器的多个版本的源代码,这使得LockBit的附属机构可以为特定受害者生成LockBit勒索软件恶意软件的定制版本。在该存储库中,执法部门还发现了LockBit的StealBit工具的源代码,该工具可帮助LockBit关联公司将通过LockBit攻击窃取的数据外流出去。执法部门还发现了LockBit控制面板的访问凭证,这是一个在线仪表板,由LockBit开发人员为LockBit的关联公司维护,并由这些开发人员托管在暗网上。 在今年5月份新泽西州地区公布的起诉书中,美国指控迪米特里·尤里耶维奇·霍罗舍夫(Dimitry Yuryevich Khoroshev)(Дмитрий Юрьевич Хорошев)通过网络犯罪论坛与LockBit的主要管理员交换了直接消息,该管理员也被称为LockBitSupp、LockBit和 putinkrab。在这些消息中,帕涅夫和LockBit主要管理员讨论了需要在 LockBit 生成器和控制面板上完成的工作。 法庭文件进一步表明,在2022年6月至2024年2月期间,LockBit的主要管理员通过一个或多个非法加密货币混合服务,每月向帕涅夫拥有的加密货币钱包转移约10000美元。在此期间,这些转账总额超过23万美元。 今年8月份被捕后,在接受以色列当局的询问时,帕涅夫承认曾为LockBit团伙进行了编码、开发和咨询工作,并定期以加密货币形式获得报酬,这与美国当局查明的转账情况一致。帕涅夫承认为LockBit团伙完成的工作包括:开发禁用杀毒软件的代码;将恶意软件部署到连接到受害者网络的多台计算机上;以及将LockBit的勒索信打印到连接到受害者网络的所有打印机上。帕涅夫还承认曾编写和维护LockBit恶意软件代码,并为LockBit团伙提供技术指导。 对LockBit勒索软件团伙的调查 今年2月,英国国家打击犯罪局(NCA)网络部门与美国司法部、联邦调查局和其他国际执法伙伴合作,对LockBit勒索软件进行了破坏,随后对帕涅夫提起了新的指控并逮捕了他。 正如司法部之前宣布的那样,当局通过查封LockBit用于连接该团伙基础设施的众多面向公众的暗网网站以及查封LockBit管理员使用的服务器的控制权,从而破坏了LockBit攻击者攻击和加密网络以及通过威胁发布被盗数据来勒索受害者的能力。正如本案中提交的文件所称,这次破坏成功大大削弱了LockBit的声誉及其攻击更多受害者的能力。 在对帕涅夫提起的追加指控之前,新泽西州地区还对其他LockBit成员提出了指控,包括其所谓的主要创建者、开发者和管理者Dmitry Yuryevich Khoroshev。5月份公布的对Khoroshev的起诉书称,Khoroshev早在2019年9月就开始开发LockBit,并一直担任该团伙的管理员直到2024年,在此期间,Khoroshev招募新的附属成员,以“LockBitSupp”的别名公开代表该团伙发言,并开发和维护了附属机构用于部署LockBit攻击的基础设施。Khoroshev目前是美国国务院跨国有组织犯罪(TOC)奖励计划最高1000万美元奖励的悬赏对象,FBI举报网站 www.tips.fbi.gov/可以接受举报。 目前共有七名LockBit成员在新泽西州地区受到指控。除了帕涅夫(Panev)和霍罗舍夫(Khoroshev)之外,此前被指控的其他LockBit被告还包括: 今年7月,两名LockBit附属成员Mikhail Vasiliev(又名Ghostrider、Free、Digitalocean90、Digitalocean99、Digitalwaters99和Newwave110)和 Ruslan Astamirov(又名BETTERPAY、offtitan和Eastfarmer) 在新泽西州地区法院认罪,承认他们参与了LockBit勒索软件团伙,并承认对美国和外国受害者发动了多次LockBit攻击。Vasiliev和Astamirov目前被拘留在押,等待宣判。 今年2月,在开展上述破坏行动的同时,新泽西州地区公布了一份起诉书,指控俄罗斯国民Artur Sungatov和Ivan Kondratyev(又名 Bassterlord)在美国各地对众多受害者部署 LockBit,受害者包括全国制造业和其他行业的企业,以及全球半导体和其他行业的受害者。Sungatov和Kondratyev仍然在逃。 2023年5月,华盛顿特区和新泽西州公布了两份起诉书,指控米哈伊尔·马特维耶夫(Mikhail Matveev,又名Wazawaka、m1x、Boriselcin和Uhodiransomwar)使用包括LockBit在内的不同勒索软件变体攻击美国各地的众多受害者,包括华盛顿特区大都会警察局。马特维耶夫仍然逍遥法外,目前通过美国国务院的TOC奖励计划可获得最高1000万美元的悬赏,FBI举报网站 www.tips.fbi.gov/可以接受举报。 美国国务院的TOC奖励计划提供以下奖励: 提供导致在任何国家逮捕和/或定罪霍罗舍夫的信息可获得高达1000万美元的报酬 ; 提供导致逮捕和/或定罪Matveev的信息可获得高达1000万美元的奖励 ; 对于提供可识别和定位任何在LockBit中担任关键领导职务的个人的信息,最高可获得1000万美元的奖励 ; 对于提供信息导致在任何国家逮捕和/或定罪任何参与或试图参与LockBit的个人,可获得最高500万美元的奖励。 联邦调查局举报网站tips.fbi.gov接受举报。 霍罗舍夫(Khoroshev)、马特维耶夫(Matveev)、桑加托夫(Sungatov)和康德拉季耶夫(Kondratyev)还因参与发动网络攻击而被美国财政部外国资产控制办公室列入制裁名单。 针对LockBit勒索攻击受害者的援助 美国当局鼓励LockBit受害者与联邦调查局联系,并通过www.ic3.gov/提交信息。正如司法部今年2月份宣布的那样,执法部门通过其破坏行动开发了解密功能,这可能使全球数百名受害者能够恢复被LockBit勒索软件变种加密的系统。在IC3网站上提交信息将使执法部门能够确定受影响的系统是否可以成功解密。

美国一医院去年圣诞节遭受勒索软件攻击,30多万条患者记录被发布在暗网上,一年后完成调查

马萨诸塞州医疗机构安娜·雅克(Anna Jaques)医院最近证实,其在去年圣诞节遭受了勒索软件攻击。 根据12月5日的一份声明,超过30万名患者的数据被黑客窃取,并在暗网上出售。泄露的敏感信息包括健康保险信息、社会安全号码、姓名、地址、驾驶执照号码、财务数据以及医院电子健康记录中包含的医疗信息。 重要医疗保健提供商遭勒索软件攻击 这次残酷的网络攻击导致超过31万名患者的敏感健康数据被泄露。这家非营利组织为梅里马克山谷、北岸和新罕布什尔州南部的当地社区提供医疗保健服务。 安娜·雅克医院是一家非营利性社区医院,该医院拥有83张床位、200名医生和1200名工作人员,以其高质量的护理而闻名,每年进行超过4700次手术。 “暗网下/AWX”进一步查询得知,安娜·雅克医院是贝斯以色列莱希医疗网络的一部分,该医疗网络由100家医疗诊所和14家医院组成。该医疗网络共拥有4700多名医生和39000名员工。 去年12月25日,安娜·雅克医院工作人员发现该医院疑似遭受网络攻击,多个系统受到破坏。当医院注意到黑客在“2023年12月25日左右”访问其网络时,医院表示“立即展开彻底调查,隔离了受影响的系统,并向执法部门报警”。 Money Message勒索软件团伙的勒索手段 不幸的是,损失已经造成了:一个月后,这家医院发现自己成为了臭名昭著的勒索软件团伙Money Message的攻击目标。 2024年1月19日,Money Message勒索软件团伙开始公开勒索安娜·雅克医院,并在其暗网泄密网站上发布被盗数据的样本。这个臭名昭著的勒索软件团伙要求以不公布完整数据集为条件支付赎金。 在安娜·雅克医院管理员拒绝与犯罪者谈判后,该勒索软件团伙将全部被盗数据缓存都放到了他们的勒索软件平台上。 彻底调查确认数据泄露 今年11月5日完成的全面取证调查显示,这些泄露的数据包括: 人口统计详情 医疗和健康保险信息 财务信息 社会安全号码(SSN) 驾驶执照号码 其他个人或健康相关数据 调查全面对受影响文件进行了细致的人工审查。但不幸的是,这种彻底的检查方法导致延迟确认了数据泄露的全部影响。 安娜·雅克医院称未发现任何欺诈企图的证据 当安娜·雅克医院于2024年12月5日通知缅因州总检察长办公室和受影响个人时,已经清楚有316,342名患者的数据已被泄露。但该医院没有透露是否支付了赎金。 尽管发生了泄密事件且被盗数据具有个人隐私性质,但该医院表示,没有证据表明威胁者利用泄露的数据进行欺诈活动。不过,医院采取了积极主动的方式支持受影响的个人,为他们提供24个月的免费身份保护和信用监控服务。 安娜·雅克医院表示,“没有证据表明您的任何信息因此次事件而被滥用于身份盗窃或金融欺诈。”该医院还表示,已与第三方网络安全公司合作开展调查。

美国一男子因运营儿童性虐待暗网网站、性侵未成年人及持有数千张儿童性虐待图片而被判处30年监禁

近期,美国休斯顿一名男子因承认性侵一名9岁儿童并担任一个包含儿童性虐待材料(CSAM)的暗网网站的管理员在德克萨斯州南区而被判处30年监禁。 上周四,美国司法部发布消息称,37岁的休斯顿人罗伯特·亚历山大·肖斯因制作和持有“儿童性虐待材料(CSAM)”被判刑。据美国德克萨斯州南区检察官办公室报道,6月份,肖斯对多项指控认罪,其中包括两项与未成年人性剥削有关的指控、一项企图剥削的指控以及一项与持有儿童色情制品有关的指控。 根据法庭文件,2018年,执法官员开始关注肖斯,执法部门确认,他是暗网上一个CSAM网站的管理员,该网站为未成年人的性剥削提供便利,同时隐瞒犯罪者的身份。新闻稿称,该网站用户的身份是保密的。当局没有透露肖斯参与管理的该暗网网站的具体名称与URL。 肖斯在暗网上运营的这个论坛可以让堕落的网民可以交换儿童性虐待材料(CSAM),并自由地谈论虐待儿童。肖斯负责维护该暗网网站,该网站允许用户发布CSAM图片和视频的链接。这些链接允许用户导航到其他网站,例如存储图片或视频的文件托管网站,并下载儿童性虐待和儿童色情图片和视频。此外,论坛用户可以讨论儿童性虐待问题。2019年,联邦当局采取行动,查封并关闭了该网站的运营。 美国司法部刑事司司长、首席副助理检察长妮可·M·阿尔金特里(Nicole M. Argentieri)表示:“罗伯特·肖斯对未成年人实施了可怕的性虐待,制作了涉及这些未成年人的儿童性虐待材料,并通过他控制的暗网网站协助贩卖了数千张未成年人的色情图片和视频。被告对弱势儿童的性剥削是卑鄙的。刑事司将全力以赴,利用一切可用工具调查和起诉针对儿童的性犯罪。” 美国德克萨斯州南区检察官阿拉姆达尔·S·哈姆达尼(Alamdar S. Hamdani)说:“罗伯特·肖斯是邪恶的化身。他利用金钱和礼物对一名九岁儿童实施了长达六年的性虐待。他利用自己的计算机技能,以数百名儿童为目标,夺走他们的纯真,摧毁他们的生活。从本质上讲,没有什么事情是他不愿意做的,以满足他变态的幻想。今天的判决有助于确保肖斯的幻想在未来几十年内不会成为另一个孩子的噩梦。” 联邦调查局刑事调查处助理处长查德·亚伯勒(Chad Yarbrough)说:“十多年来,肖斯一直无情地剥削和伤害我们社区中最脆弱的成员。在这个世界上,技术让剥削儿童的材料可以轻易地跨境传播,那些为了自己的卑鄙目的而剥削儿童的人必须面对他们对受害者造成的伤害的后果。今天的判决不仅仅是一种惩罚。这是向社会传递的一个信息,即联邦调查局将始终与我们的合作伙伴合作,确保不会再有掠夺者伤害我们中最无辜的人——我们的孩子。” 2019年1月,当局对肖斯的住所执行了搜查令,并缴获了多台电子设备。在对这些电子设备的取证检查中,警方发现了超过11.7万张图片和超过1100个视频描绘了儿童的露骨性行为,包括肛门和阴道插入、手淫、虐待狂和受虐狂行为以及猥亵地展示生殖器。其中超过4000张图片描述了对婴幼儿的性剥削。 此外,执法部门还发现了肖斯认识的七名未成年受害者的图片和视频。通过调查,当局了解到,肖斯从受害者9岁起,对一名未成年受害者进行了长达六年的性虐待。据司法部称,为了赢得受害者的信任,肖斯精心策划与孩子结为好友,并向受害者的家人提供金钱和礼物。肖斯制作了超过925张针对这名未成年人的儿童性虐待图片和33个视频。在其中一些令人不安的照片中,肖斯让受害者戴上了狗项圈。 执法人员发现,肖斯还偷录了另外两名未成年人的视频,一个在浴室,另一个在卧室,他还在网上引诱另外两名未成年人,要求他们将自己的裸照发给他。他还设法下载了一对情侣的裸照,这对情侣私下分享了这些照片。 6月6日,肖斯承认了两项儿童性剥削的罪名、一项企图对儿童性剥削的罪名和一项拥有儿童色情制品的罪名。除了监禁之外,肖斯还被要求接受10年监督释放,向受害者支付15.35万美元的赔偿金,并登记为性犯罪者。肖斯将继续被拘留,等待转移到联邦监狱局的监狱,具体地点将在近期确定。 美国联邦调查局德克萨斯市驻休斯顿办事处在本德堡县地区检察官办公室、蒙哥马利县第三分局警员办公室和本德堡县治安官办公室的协助下调查了此案。美国司法部感谢荷兰国家警察局和英国国家反犯罪局的宝贵协助。 司法部刑事司儿童剥削和淫秽物品科(CEOS)的审判律师詹姆斯·伯克四世(James E. BurkeIV)和德克萨斯州南区美国助理检察官金伯利·安·利奥(Kimberly Ann Leo)负责起诉此案。 此案是“安全童年计划”(Project Safe Childhood)的一部分,该计划是司法部于2006年5月发起的一项全国性计划,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和CEOS的领导下,“安全童年计划”调动联邦、州和地方资源,以更好地查找、逮捕和起诉通过互联网剥削儿童的个人,并识别和营救受害者。有关“安全童年计划”的更多信息,请访问www.justice.gov/psc。

美国一男子因使用比特币在暗网上购买儿童色情制品而被判入狱

根据美国司法部发布的消息,南卡罗来纳州康威市一名男子在联邦法院承认持有儿童性虐待材料(CSAM)的罪名,将被判入狱六年以上。 法庭提供的证据表明,美国国土安全调查局(HSI)的人员发现了与康威地址相关的互联网用户。该用户被发现与暗网网站进行比特币交易,该暗网网站帮助购买与儿童性虐待材料相关的非法材料。HSI进一步发现该用户在2016年3月至2016年8月期间进行了多笔比特币交易,这些交易都是通过与上述暗网网站关联的比特币地址进行的。与该帐户关联的用户名是LaineClark。 后经查实,LaineClark就是33岁的康威市居民莱恩·奥蒙德·克拉克(Laine Ormand Clark Jr.),他在2016年3月至8月期间多次使用加密货币比特币在该暗网网站购买儿童色情制品。 新闻稿称,国土安全调查局获得了对该住宅的联邦搜查令,并在搜查中发现了许多电子设备。在对缴获的设备进行取证时,国土安全调查局发现了10910张儿童性虐待图片和1210个视频。克拉克在搜查过程中在场,并承认他参与了与CSAM相关的活动。 法官约瑟夫·道森三世判处克拉克78个月监禁,并终身接受法院命令的监督。在联邦制度下,不允许假释。此外,克拉克被要求赔偿41,000.00美元。 司法部的新闻稿并未透露克拉克是在哪些网站上购买色情内容,仅表示是在一个暗网网站上购买的。 这是司法部为打击儿童性剥削和虐待而发起的“安全童年计划”发现的。该计划曾打击了多名侵害儿童的犯罪分子。 此案是美国司法部于2006年5月发起的一项全国性行动“安全童年计划”(Project Safe Childhood)的一部分,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和刑事司儿童剥削和淫秽科的领导下,“安全童年计划”调动联邦、州和地方资源,更好地查找、逮捕和起诉性剥削儿童的个人,并识别和营救受害者。有关“安全童年计划”的更多信息,请访问http://www.justice.gov/psc。 此案由国土安全调查局调查。美国助理检察官劳伦·胡梅尔(Lauren Hummel)正在起诉此案。

暗网市场Wall Street Market的大型供应商因使用毛绒玩具贩卖毒品被判8年联邦监禁

一个暗网贩毒团伙在网上将自己称为“rickandmortyshop”,将毛绒玩具运往全国各地,但联邦调查人员指控,暗网业务背后的嫌疑人运送的玩具中含有甲基苯丙胺、可卡因和海洛因。 美国检察官办公室宣布,该贩毒团伙的头目、来自圣克拉丽塔的34岁男子杰雷尔·尤金·安德森(Jerrell Eugene Anderson)因该犯罪团伙于周四被判处96个月(8年)的联邦监禁。 检察官称,安德森及其同伙利用暗网市场销售毒品,并从美国邮局寄出毛绒玩具。暗网是互联网的一部分,只能通过特殊软件访问。 根据安德森案的法庭文件,这些在线暗网网站使用各种技术,包括Tor网络和其他加密技术,以确保通信和交易不被拦截和监控。检察官称,安德森使用的暗网市场Wall Street Market“运营方式与亚马逊和eBay等合法商业网站类似,但提供非法商品和服务”,以换取比特币等虚拟货币。 检察官称Wall Street Market当时是世界上最大的暗网市场之一。”暗网下/AWX“发现,2019年,德国警方与欧洲刑警组织以及美国、荷兰和法国的执法机构联手查封了名为Wall Street Market的暗网服务器,当时Wall Street Market的暗网主域名(wallstyizjhkrvmj.onion)以及暗网镜像网站都列出了BKA的扣押横幅。 检察官称,该团伙在暗网市场Wall Street Market上使用“Drugpharmacist”和“rickandmortyshop”等供应商名称来宣传其非法业务,这些昵称都来自于流行的成人动画片。 Santa Clarita man who led organization that trafficked drugs to darknet customers nationwide sentenced to eight years in federal prison https://t.co/urNMUSYzeD — US Attorney L.A. (@USAO_LosAngeles) November 21, 2024 联邦检察官称,安德森及其同伙将毒品包装在毛绒玩具中,从圣费尔南多谷的藏匿处发货。该计划至少从2018年7月开始持续到2019年3月。 检察官称,2018年8月,其中一个包裹送到了田纳西州诺克斯维尔的一名顾客手中,该顾客在吸食海洛因过量后死亡。 随后,美国司法部在打击暗网经销商的行动中,安德森及其犯罪同伙被抓获,在格伦代尔的一处公寓内该团伙被发​​现携带大量毒品和一把手枪。 今年6月份,安德森承认了串谋贩卖甲基苯丙胺、持有海洛因意图贩卖以及持有枪支实施贩毒的罪名。 美国司法部称,该案的其他被告,包括来自伍德兰希尔斯的37岁的克里斯托弗·卡尼恩·冯·霍尔顿(Christopher Canion Von Holton)、来自拉斯维加斯的37岁的肯尼斯·拉肖恩·哈德利(Kenneth Lashawn Hadley)、来自帕姆代尔的31岁的阿丹·塞普尔维达(Adan Sepulveda) 和来自兰开斯特的26岁的杰基·沃尔特·伯恩斯(Jackie Walter Burns),他们均对一项串谋散发管制物质的指控表示认罪,并已被判刑。

暗网加密货币混合器“Helix”背后的运营者被判3年监禁,被没收逾4亿美元资产

加密货币混合器“Helix”曾在暗网运营,是网络毒贩洗白非法所得的热门工具,在2014年至2017年期间处理了价值超过3亿美元的加密货币交易。 美国司法部上周五宣布,一位名叫拉里·迪恩·哈蒙(Larry Dean Harmon)的俄亥俄州男子将被判入狱三年,并被没收价值超过4亿美元的加密货币和其他资产。哈蒙于2020年因与他运营的暗网加密货币混合器服务“Helix”有关的洗钱阴谋指控而被起诉,随后因协助美国起诉其他加密货币案件,法官对其从轻处理。 根据法庭文件,现年41岁的阿克伦居民哈蒙在暗网运营着“Helix”,这是一家暗网混币网站,负责清洗客户的比特币。“Helix”与同样由哈蒙运营的暗网搜索引擎“Grams”相连。“Helix”曾是暗网上最受欢迎的混币服务之一,深受需要清洗非法收益的网络毒贩的追捧。“Helix”为其客户(包括哥伦比亚特区的客户)处理了至少约354,468比特币(交易时相当于约311,145,854 美元)。这些资金大部分来自或流向暗网毒品市场。哈蒙从这些交易中抽取一定比例作为其运营“Helix”的佣金和费用。 哈蒙致力于确保“Grams”和“Helix”能够连接或以其他方式支持当时所有主要的暗网市场。哈蒙开发了一个应用程序接口 (API),允许暗网市场将“Helix”直接集成到他们的比特币提现系统中。哈蒙还定制了“Helix”的功能,以确保与重要暗网市场的兼容性。调查人员追踪到数千万美元的加密货币从暗网市场流向“Helix”。 2021年8月18日,哈蒙对串谋洗钱的罪名表示认罪。除了被判3年监禁之外,哈蒙还被判处3年监督释放;没收金额为311,145,854美元的金钱;并没收价值超过4亿美元的加密货币、房地产和货币资产。 类似“Helix”的服务也被称为“加密货币混币服务”,旨在隐藏加密货币交易(通常是非法毒品交易)和涉案人员的身份。暗网上运行时间最长的“加密货币混币服务”是臭名昭著的“比特币雾”(Bitcoin Fog)。 据《华尔街日报》报道,哈蒙原本可能面临20年监禁,但因为他协助了多项其他调查,该案法官对他进行了较宽大的判决。据报道,其中包括他在罗曼·斯特林戈夫(Roman Sterlingov)审判中的证词,后者经营着另一家名为”Bitcoin Fog“的加密货币混合器,“暗网下/AWX”前期报道,斯特林戈夫本月初在美国被判处12年零6个月监禁。 美国司法部刑事司司长、首席副助理司法部长 Nicole M. Argentieri、哥伦比亚特区联邦检察官 Matthew M. Graves、国税局刑事调查处(IRS-CI)处长 Guy Ficco 以及美国联邦调查局网络部门助理局长 Bryan Vorndran 宣布了这一消息。 美国国税局犯罪调查局华盛顿特区网络犯罪部门和联邦调查局华盛顿外地办事处对此案进行了调查,并得到了司法部国际事务办公室和美国俄亥俄州北区检察官办公室的宝贵协助。 伯利兹总检察长办公室和伯利兹警察局为此次调查提供了重要支持,并通过美国驻贝尔莫潘大使馆进行协调。此次调查与金融犯罪执法网络协调,后者在一项平行行动中对哈蒙判处了 6000 万美元的民事罚款。 刑事司计算机犯罪和知识产权科(CCIPS)的审判律师 C. Alden Pelker 和哥伦比亚特区特别助理美国检察官 Christopher B. Brown 起诉了此案。CCIPS 的审判律师 Riane Harper 和前审判律师 W. Joss Nichols、哥伦比亚特区律师助理专家 Angela De Falco 和俄亥俄州北区助理美国检察官 Daniel Riedl 提供了宝贵的协助。

随着越来越多的数据在暗网发布并出售,网络安全公司Bitsight宣布收购暗网安全公司Cyber​​sixgill

针对MOVEit开展黑客攻击窃取的数百万条记录在暗网上发布 一名昵称为“Nam3L3ss”运作的威胁行为者在BreachForums黑客网站上发布了至少25个CSV数据集,其中包含来自领先公司的数百万条记录——这些数据可能是在去年针对MOVEit漏洞开展的网络攻击中被窃取的。 针对MOVEit的黑客攻击是2023年最大的一次入侵事件,是由黑客利用Progress Software的MOVEit传输软件中的零日漏洞造成的。Clop勒索软件团伙声称对该事件负责,攻击了1000多个企业。 以色列网络安全公司HudsonRock在11月11日的一篇博客文章中表示,被盗数据包括25家主要企业的员工名录,其中包括亚马逊、大都会人寿、康德纳健康、汇丰银行、富达投资和美国银行。 HudsonRock公司的研究人员表示,这些目录包含详细的员工信息,包括姓名、电子邮件地址、电话号码、成本中心代码,在某些情况下还包括整个组织结构。 研究人员写道:“这些数据可能成为网络犯罪分子进行大规模网络钓鱼、身份盗窃甚至社会工程攻击的金矿。” 亚马逊在此次事件中受到的负面报道最多,因为据报道有280万条亚马逊记录被泄露。接下来最大的两个受影响者是大都会人寿保险公司(MetLife,585,130条记录被泄露)和Cardinal Health(407,437条记录被泄露)。亚马逊也陷入了困境,因为它公开证实,它经历了与报道的数据泄露有关的“安全事件”。 亚马逊公司发言人亚当·蒙哥马利(Adam Montgomery)强调,亚马逊和亚马逊网络服务系统仍然安全,而且这家大型科技公司从未经历过安全事故。蒙哥马利分享了以下声明: “值得注意的是,亚马逊是HudsonRock报告中提到的众多公司之一。我们收到了有关我们的一家物业管理供应商发生安全事件的通知[与数据泄露报告有关],该事件影响了包括亚马逊在内的多家客户。涉及的亚马逊信息只有员工的工作联系信息,例如工作电子邮件地址、办公桌电话号码和建筑位置。受影响的供应商仅收到员工联系信息。他们无权访问敏感的员工信息,例如社会安全号码、政府身份证明或财务信息。我们已确认供应商已修复导致此事件的安全漏洞。” MOVEit事件凸显供应链漏洞与暗网监控的重要性 Spektion首席执行官乔·席尔瓦(Joe Silva)表示,这一最新消息再次证明,第三方软件仍然是企业面临的最大且最难管理的网络安全风险之一,大型技术先进的企业也不例外。席尔瓦表示,当任何公司对第三方软件风险和漏洞做出反应时,这些风险和漏洞已经在被积极利用,而这些风险和漏洞才刚刚被公开披露。同时,“暗网下/AWX“认为,暗网监控也显得尤为重要。 “现在是时候采用新方法来处理我们的软件供应链了,”席尔瓦说。“首席信息安全官及其团队不应该落后并仅仅对CVE做出反应,而应该专注于对第三方软件采取主动的方法,通过左移和利用数据来快速、准确且可操作地评估软件在被利用之前的风险。” 不仅仅是MOVEit——仅今年一年,我们就在其他托管文件传输解决方案中发现了新的CVE,包括SolarWinds SERV-U和CRUSHFTP,它们可能导致与去年的MoveIT事件一样严重的数据盗窃,Ionix现场首席技术官霍夫曼(Billy Hoffman)指出。 霍夫曼表示,这些产品的挑战在于,它们通常不为安全团队所注意。它们通常由财务、人力资源或采购等后端部门使用,用于与合作伙伴交换数据或共享合规文件等不起眼的工作。 “正因为如此,安全团队通常不知道谁在使用这些工具、这些工具是如何配置的,或者这些工具是否向公众公开,”霍夫曼说。“因此,当漏洞被披露时,组织可能会反应迟缓——或者更糟的是,他们认为自己没有受到影响,而实际上他们受到了影响。公司可以通过不断从外部分析攻击面来避免这些盲点,从而全面了解暴露的内容和需要保护的内容。” Lineaje高级副总裁兼首席信息安全官Nick Mistry表示,这一最新事件提醒我们,有效的第三方风险管理不应是“可有可无”,而应是“必须有”。Mistry表示,制定一个针对第三方威胁的强大事件响应计划至关重要,这样组织才能及时识别和降低由供应商合作关系导致的任何风险。 “企业必须制定全面的程序来主动检测和应对风险,例如频繁的安全审计、评估和持续的第三方软件监控,”米斯特里说。“在当今的威胁形势下,生态系统的安全性远远超出了您自己的系统和基础设施的范围。现在是时候重新评估您的第三方安全实践了,以免下一个漏洞成为代价高昂的违规行为和声誉噩梦。” Bitsight收购暗网安全公司Cyber​​sixgill BitSight Technologies, Inc. 是一家网络安全评级公司,负责分析公司、政府机构和教育机构。该公司总部位于波士顿后湾区。Bitsight的最新估值为24亿美元,评级公司穆迪于2021年入股该公司并成为其最大股东。 总部位于波士顿的Bitsight专注于网络风险管理。该公司与企业合作,评估其风险状况,特别是其被入侵的可能性,这不仅包括评估公司在其网络和其他数字资产中的攻击面,还包括公司用于防御这些资产的产品。 Bitsight是全球网络风险管理的领导者,致力于改变公司管理自身和第三方风险敞口、绩效和风险的方式。BitSight提供的安全评级被银行、保险公司和其他组织使用。 随着更多数据在暗网出售,暗网监控重要性凸显,网络安全领域正在发生更多整合。目前,Bitsight公司宣布,该公司将以1.15亿美元收购致力于暗网监控的网络安全公司Cyber​​sixgill。 Cyber​​sixgill将为Bitsight提供另一层次的可见性:这家规模较小的初创公司专门分析暗网活动,以主动寻找数据泄露以及潜在漏洞和新技术的迹象。它关注的集体领域称为“网络威胁情报”,并表示它涵盖仅限邀请的消息组、代码存储库、粘贴网站和清晰的网络平台。 两家公司在工作中都大量依赖人工智能,听起来他们在关注的重点上会相互补充。 Cyber​​sixgill成立于2014年,拥有80名员工,筹集了5600万美元的外部资金,最近一次是在2022年3月完成的3500万美元B轮融资,由MoreProvident和PensionFunds以及REVVenturePartners领投。该公司自2019年5月以来一直由SharonWagner领导,她之前曾创立并领导Cloudyn,后来以5000万至7000万美元的价格将其出售给微软。 这家规模较小的公司总部位于以色列,最初以Sixgill的名称成立。根据PitchBook的数据,该公司从CrowdStrike、OurCrowd和TerraVenture等投资者那里筹集了近5600万美元。但PitchBook还指出,这家初创公司上次估值是在2022年,略高于1.62亿美元。过去几年,网络安全一直是融资市场的热门领域,但水涨船高并不能让所有纸船都升值。 这笔交易将使Cyber​​sixgill投入更多资金来开发其正在开发的技术。Bitsight首席执行官史蒂夫哈维在一份声明中表示:“我们致力于投资Cyber​​sixgill行业领先的产品,并将继续推动创新,为客户带来更大的价值。”该公司正在引进技术和团队。 Cyber​​sixgill带来了什么 首席风险官德里克·瓦达拉 (Derek Vadala) 表示,Bitsight 计划将总部位于特拉维夫的 Cyber​​sixgill 的自动化威胁情报平台与这家总部位于波士顿的公司现有的网络风险暴露数据相结合,以提供更全面、更全面的解决方案。将暴露数据与威胁情报洞察相结合将增强 Bitsight 提供全面、综合的网络风险管理的能力。 Vadala表示,通过将Bitsight的暴露数据与Cyber​​sixgill的威胁情报数据合并,公司将使组织能够以统一的方式了解其漏洞和威胁。整合互补的数据集将使客户能够从漏洞洞察和实时威胁检测中受益。 “这里主要的协调点实际上是Bitsight为提供评级而构建的底层数据和底层数据引擎,”Vadala说道。“如果你想想我们为建立评级所做的事情,你会发现这实际上是为了了解与互联网相关的漏洞和风险,这些漏洞和风险归因于不同的企业和组织。” Vadala表示,将Bitsight的暴露数据与Cyber​​sixgill的情报相结合,还将帮助企业监控暗网论坛并将网络安全工具整合到统一平台中,从而减少CISO的供应商扩张。将Cyber​​sixgill的数据集与现有的Bitsight平台相结合,将提高公司检测威胁和将漏洞映射到企业资产的能力。 “能够识别各种网站和其他国外论坛上流行的威胁,客户确实受益匪浅,”Vadala说道。“数据集成的一部分就是将这些信息带入资产和公司。” Cyber​​sixgill先进的自动化和人工智能驱动的威胁情报平台因其无需人工干预即可扩展数据收集的能力而脱颖而出,Vadala表示这对于监控Bitsight跟踪的数百万个组织至关重要。Vadala表示,这使得数据收集更具可扩展性和效率。 “Cyber​​sixgill的自动化能力使他们能够大规模收集数据,而无需人工干预,”Vadala说道。“对我们来说,这非常关键,因为我们每天都在监控数百万家公司和组织,我们需要一个能够大规模收集数据的平台。”