美国暗网动态

暗网勒索软件团伙LockBit声称已成功入侵美联储,窃取33TB数据

暗网勒索软件团伙LockBit声称从美国联邦储备局窃取了一个庞大的数据库,其中包含美国公民的敏感银行信息,但这一说法遭到了普遍怀疑。 昨天,这家臭名昭著的勒索软件运营商在其暗网数据泄露网站上添加了美联储,称其已获得一份包含“33TB的重要信息,其中包含美国人的银行机密”的档案。 此外,他们还说:“你最好在48小时内再雇另一名谈判代表,然后解雇这个把美国人的银行保密权看得价值只值5万美元的白痴”,这表明谈判已经在进行中,并且美方以5万美元的价格试图获得这些数据。 LockBit是在虚张声势吗? 目前尚不清楚LockBit要求多少钱来交换这些“有价值的银行信息”,但众所周知,LockBit对这些档案的索要价格高达七位数。 达成协议的最后期限是UTC时间6月25日晚上8:27(美国东部时间下午2:27),到目前为止,美联储仍然保持沉默,但其他分析师却不那么沉默。事实上,许多人认为,克罗诺斯行动(Cronos)后的LockBit已经面目全非,而美联储的“失窃”只不过是试图提高其在黑客界地位的诡计。 克罗诺斯行动(Cronos)是一次重大的国际警察联合执法行动,导致LockBit的基础设施被查封,数千份文件和解密密钥被公开,LockBit背后的运营商和一些附属机构被人肉曝光。由于没有逮捕任何人,LockBit在大约一周内恢复了运营。 Lockbit以其咄咄逼人的谈判策略和针对知名机构而臭名昭著。该勒索软件团伙最近的受害者还包括加拿大连锁药店London Drugs、威奇托市和戛纳西蒙娜医院(Hôpital de Cannes – Simone Veil)。 在对美联储发动攻击之前,美国司法系统揭露俄罗斯人德米特里-霍罗舍夫(Dmitry Khoroshev)是勒索软件团伙的开发者、创建者和管理者。 不过,多名安全研究人员对此次攻击的真实性表示怀疑。 例如,Black Kite公司首席研究和情报官Ferhat Dikbiyik博士将该勒索软件团伙描述为处于“绝望状态”,而Guidepoint Security公司的威胁情报顾问Jason Baker则强调LockBit没有任何证据证明其说法。 威胁情报组织@vxunderground在X上发布推文称,对于Lockbit勒索软件团伙声称入侵了美联储,一是表示怀疑,二是如果LockBit真的入侵了美联储,那么它将需处于2级防御状态,其管理员将需要担心无人机袭击。 Lockbit在Telegram发布的公告 我们从联邦储备局窃取并提取了33TB 的信息。 “我们掌握了33TB有趣的银行信息,其中包含美国银行的秘密。我们建议你在48小时内雇佣另一名谈判专家 并解雇一个以5万美元估价美国银行机密的白痴” “我们将出售它或将其发布在我们的VIP频道上,相信我,我们说的都是真的!”。 我们也不是来自任何联邦圈子,我们有许多特工与我们合作。 如果是通过Telegram,请通过此处提供的联系方式与我们联系;如果是通过博客,请通过此处列出的QTOX博客与我们联系。 是时候在每个国家开展大规模行动了,这不正是我们的承诺吗?我们的目标是全球多个国家的政府,包括将成为受害者的银行。

消失4年的暗网市场有了最新消息,美国当局指控两名男子经营暗网市场Empire Market

“Empire Market”(帝国市场) 曾是一个流行的暗网市场,曾促成全球用户匿名买卖了价值超过4.3亿美元的非法商品和服务,帝国市场在2020年悄无声息的消失在暗网的长河中,之后一直杳无音讯。 2020年9月,“暗网下/AWX”曾报道了暗网交易市场“Empire Market”的“退出骗局”。所有网友都认为“Empire Market”的幕后所有者是选择卷走了市场用户的加密货币,然后跑路了。然而近日,两名男子在芝加哥联邦法院被指控经营“Empire Market”,才向世人揭开了“Empire Market”关闭的真正原因。 根据美国芝加哥地方法院上周四公布的一份追加起诉书,现年38岁的托马斯·佩维(THOMAS PAVEY,又名“Dopenugget”),来自佛罗里达州奥蒙德海滩,现年28岁的拉海姆·汉密尔顿(RAHEIM HAMILTON,又名“Sydney”和“Zero Angel”),来自弗吉尼亚州萨福克,在2018年至2020年期间拥有并经营“Empire Market”(帝国市场),在此期间,他们促成了大约400万笔供应商和买家之间的交易,价值超过4.3亿美元。起诉书指控佩维和汉密尔顿相互串谋并合谋从事贩毒、计算机欺诈、访问设备欺诈、造假和洗钱活动。追加起诉书中的指控最高可判处终身联邦监禁。 佩维和汉密尔顿目前被美国执法部门拘留,芝加哥联邦法院尚未安排传讯。 追加起诉书由伊利诺伊州北区代理美国检察官莫里斯·帕斯夸尔(Morris Pasqual)、联邦调查局芝加哥办事处特工主管罗伯特·W·“韦斯”·惠勒二世(Robert W. “Wes” Wheeler, Jr.)、美国邮政检查局芝加哥分局主管检查员露丝·门东萨(Ruth Mendonça)和国土安全调查局纽约办事处特工主管伊万·J·阿维洛(Ivan J. Arvelo)宣布。美国助理检察官梅洛迪·韦尔斯(Melody Wells)和安·玛丽·乌尔希尼(Ann Marie Ursini)代表政府。 根据指控,佩维和汉密尔顿曾合作在AlphaBay上宣传和销售美元假钞,第一版的AlphaBay也是一个非法商品的暗网市场,已于2017年关闭。起诉书称,他们于2018年2月1日开始运营“Empire Market”。数千名卖家和买家通过专门的匿名软件和以“.onion”结尾的网站地址访问了“Empire Market”。起诉书称,“Empire Market”上的卖家提供各种非法商品和服务,包括海洛因、甲基苯丙胺、可卡因和迷幻药(LSD)等管制物质,以及假币和被盗信用卡信息。起诉书称,买家可以按类别浏览可用的商品和服务,包括“欺诈”、“毒品和化学品”、“假冒商品”和“软件和恶意软件”等。起诉书称,在使用加密货币完成交易后,买家可以根据多种标准(包括“隐秘性”)对其购买行为进行审查和评级。 在调查期间,联邦执法部门查获了当时价值7500万美元的加密货币以及现金和贵金属。 虽然起诉书对暗网交易进行了惊人的描述,但美国检察官办公室提醒公众,起诉并不代表定罪。佩维和汉密尔顿享有无罪推定,除非在法庭上排除合理怀疑并被证明有罪。芝加哥联邦法院尚未正式确定传讯二人的日期。

尽管FBI称已经获取了暗网勒索软件团伙LockBit的7000个解密密钥,但LockBit依旧疯狂,发布了大量的受害者数据

FBI称已经获取了LockBit的7000个解密密钥 这一消息对那些数据被加密无法访问的人来说可能是个好消息。 美国联邦调查局(FBI)在找到数千个解密密钥后,敦促最猖獗的勒索软件团伙之一LockBit的受害者挺身而出,这些密钥可能有助于恢复数月或数年来无法访问的数据。 上周三,一名FBI高级官员披露了这一消息。三个月前,国际执法机构查封了暗网勒索软件团伙LockBit使用的服务器和其他基础设施。当局称,该团伙已从全球7000名受害者那里勒索了超过10亿美元。当局当时表示,他们控制了1000个解密密钥、4000个账户和34台服务器,并冻结了与此次行动相关的200个加密货币账户。 联邦调查局网络助理局长布莱恩·沃恩德兰(Bryan Vorndran)上周三在波士顿举行的一次网络安全会议上发表讲话时说,特工们还追回了一项对数千名LockBit受害者来说非常有意义的资产——解密密钥,这些密钥可以让他们解锁被LockBit团伙勒索的数据。 “此外,通过对LockBit的持续破坏,我们现在拥有超过7000个解密密钥,可以帮助受害者恢复他们的数据并重新上网,”沃恩德兰在指出此次扣押行动带来的其他成就后说道。“我们正在联系已知的LockBit受害者,并鼓励任何怀疑自己是受害者的人访问我们的互联网犯罪投诉中心ic3.gov。” 执法部门目前掌握的解密密钥数量大大高于当局在宣布取缔行动当天所称的1000个密钥。 这位助理局长警告说,通过从勒索软件运营商那里购买解密密钥,只能解决受害者的两个问题之一。与大多数勒索软件团伙一样,LockBit遵循双重勒索模式,不仅要求支付解密密钥的赏金,还要求承诺不向第三方出售机密数据或将其发布在互联网上。虽然归还密钥可能让受害者恢复他们的数据,但这并不能阻止LockBit出售或传播数据。 “当公司被勒索并选择付费以防止数据泄露时,你付钱是为了防止数据现在泄露,而不是将来泄露,”沃恩德兰说。“即使你从犯罪分子手中拿回了数据,你也应该假设它有一天可能会被泄露,或者有一天你可能会再次因同样的数据被勒索。” 理所当然的是,获得执法部门收回的7000个密钥之一的受害者面临着同样的威胁,即他们的数据有可能遭到泄露,除非他们付钱。 打击勒索软件的斗争同样取得了有限的胜利,遏制LockBit活动的努力也不例外。2022年,当局逮捕了一名名为米哈伊尔·瓦西里耶夫(Mikhail Vasiliev)的LockBit相关人员,并于3月判处他四年监禁。上个月,当局将LockBit的幕后黑手列为31岁的俄罗斯国民尤里耶维奇·霍罗舍夫(Yuryevich Khoroshev)。 尽管采取了这些行动,并在2月份查封了关键的LockBit基础设施,但基于LockBit的恶意软件仍在继续传播。研究人员还观察到该组织发起了新的LockBit攻击并发布了新的加密程序。自执法行动以来,LockBit同伙还发布了之前和之后从受害者那里窃取的大量数据。 美国国务院悬赏1千万美元征集能够逮捕或定罪LockBit领导人的信息,并悬赏500万美元征集该团伙的附属人员。 LockBit在Telegram建立了两个VIP频道 6月12日,LockBit在其公开频道里宣布了两个VIP频道:“数据库VIP频道”(VIP CHANNEL DATABASE)、“LOCKBIT VIP频道”(LOCKBIT VIP CHANNELS)。 其中,“数据库VIP频道”用于分享数据库,加入的价格从250美元/3个月至500美元终身不等;而“LOCKBIT VIP频道”是私人专属频道,除了分享数据库外,还更新所有黑客信息以及2024年不支付赎金的各个公司的信息,加入的价格从350美元/3个月至1000美元终身不等。 并且其称,VIP频道分享的所有的数据都是私人的,从未公开过的。 不明人员正通过Tox对LockBit发动添加好友DDoS攻击 威胁情报团队vxunderground在X上表示,Lockbit 勒索软件组织今天发布消息称,有人正在通过Tox上的好友请求进行拒绝服务攻击。 据称他们已经收到了20万次添加好友请求。 “暗网下/AWX”曾介绍,Tox是一个免费的点对点即时消息传递和视频电话网络协议,基于Tox协议的客户端软件有许多,详情请参考本站(anwangxia.com)之前的文章。去年5月份,爆出基于Tox协议的聊天软件qTox存在远程代码执行漏洞。

Incognito暗网市场的台湾籍年轻管理员被美国联邦调查局逮捕

美国司法部(DOJ)周一宣布,打击暗网贩毒的斗争取得重大胜利,逮捕了23岁的林瑞祥(暗网昵称“Pharoah”或“faro”)。 台湾居民林被指控经营“Incognito Market”(隐身市场),这是一个暗网交易市场,“暗网下/AWX”曾多次报道,该暗网市场为全球毒品的销售提供了极大的便利。就在2个多月前,该暗网市场选择了“退出骗局”,并开始敲诈其供应商和买家,威胁要公布拒绝支付100美元到2万美元不等费用的用户的加密货币交易和聊天记录。 根据司法部的一份新闻稿,据称林对Incognito市场拥有“最终决策权”,据估计,该市场处理的毒品交易额超过1亿美元。 5月18日,林在纽约肯尼迪机场被拘留,并在曼哈顿联邦法院出庭受审。 Incognito暗网市场自2020年10月开始运营,已于今年3月关闭,当时本站(anwangxia.com)报道过它的关闭是“推出骗局”。它作为一个暗网市场运作,为海洛因、可卡因、迷幻药(LSD)和摇头丸(MDMA)等非法毒品的买家和卖家提供匿名服务。与传统的在线零售商不同,Incognito市场并不直接销售毒品,而是从每笔销售中收取5%的佣金,从而形成了一个价值数百万美元的复杂的在线业务。 Incognito暗网市场类似于合法的电子商务网站,具有用户友好的界面,具有搜索功能、产品列表,甚至还有“客户服务”功能。Incognito市场可通过Tor网络浏览器在全球范围内访问。据报道,化名为“Pharoah”的林管理着该市场的所有业务,包括监督员工、供应商和客户互动,对平台拥有完全的控制权。 调查人员详细介绍了该平台上品牌错误的处方药的令人担忧的趋势。 例如,一名卧底特工于2023年11月购买了据称是羟考酮的药物,却发现这些药片中含有芬太尼,这是一种可能致命的合成阿片类药物。 为了保持匿名性,Incognito市场使用内置的加密货币钱包进行交易。买家和卖家通过数字钱包存入和提取资金,进一步隐藏了他们的身份。 林的被捕是联邦调查局详细调查工作的结果。 当局追踪了与Incognito市场相关的加密货币转移,最终发现了一个与Lin相关的数字钱包。联邦调查局通过托管钱包的加密货币交易所获取了林的个人信息,包括身份证明文件、电子邮件地址和电话号码。 联邦调查局纽约分局助理主管詹姆斯·史密斯(James Smith)补充说:“在近四年的时间里,林瑞祥涉嫌经营‘隐身市场’(Incognito Market),这是最大的毒品销售在线平台之一,进行了1亿美元的非法毒品交易,并获得了数百万美元的个人利益。” 纽约国土安全调查局负责特工伊万·J·阿维洛(Ivan J. Arvelo)指出:“林瑞祥厚颜无耻的操作导致了超过1亿美元的麻醉品非法销售,其中包括那些被贴错标签、后来被发现含有致命芬太尼的麻醉品。” 美国缉毒局(DEA)纽约分部负责人弗兰克·A·塔伦蒂诺三世(Frank A. Tarentino III)表示:“林先生涉嫌将利润置于公众健康之上的行为不仅鲁莽、危险,而且不合情理。我们将继续确保那些躲在键盘后面、利用暗网牟利的人受到法律的正义审判。” 纽约南区联邦检察官达米安·威廉姆斯(Damian Williams)表示:”如指控所述,林瑞祥经营着一个复杂而危险的网上毒品交易市场,通过该市场,他以社会为代价牟利数百万美元。所谓的‘暗网’并不是那些试图违法者的避风港。“ 食品药品管理局刑事调查办公室(FDA-OCI)通过特别主管查尔斯·格林斯特德(Charles Grinstead)强调了他们正在开展的打击网上非法药物销售的工作,因为这种销售“往往会造成悲剧性后果”。 如果罪名成立,林将面临严厉的惩罚。 可能的指控包括因经营持续犯罪企业而被判处强制性无期徒刑、因共谋毒品罪被判处无期徒刑、因洗钱罪被判处20年监禁,以及因串谋销售掺假和伪劣药品被判处5年监禁。 Incognito市场的倒闭提醒人们,暗网中潜藏着危险。 美国司法部长梅里克·B·加兰(Merrick B. Garland)说:“贩毒者如果认为他们可以在暗网上违法经营,那就大错特错了。” 上周,FBI和多个国家的执法机构成功查封了BreachForums的网站和Telegram频道,BreachForums是一个提供被盗数据、黑客工具和其他非法服务的知名在线市场。 今年早些时候,司法部宣布成功结束对暗网市场xDedic的跨国网络犯罪调查,导致全球19人受到指控。

美国格伦代尔一男子因参与暗网贩毒团伙被判10年监禁

周二,美国格伦代尔(Glendale)市一名男子因参与一个名为“NoLove”的暗网贩毒团伙,在美国境内外贩卖甲基苯丙胺和摇头丸,并通过将比特币兑换成美元来清洗该团伙的收益,于周二被判处10年联邦监禁。 据美国检察官办公室称,41岁的阿尔比·塞塔海安·桑巴拉尼(Arbi Setaghaian Sangbarani)在洛杉矶市中心被美国地区法官小安德烈·比罗特(André Birotte Jr.)判刑。 桑巴拉尼于去年12月被判定犯有一项共谋贩卖和持有并意图贩卖甲基苯丙胺和亚甲二氧基甲基苯丙胺(俗称摇头丸)的罪行。陪审团还认定桑巴拉尼犯有一项洗钱共谋罪和两项洗钱罪。 检察官表示,至少从2019年4月到2020年5月期间,桑巴拉尼属于一个暗网贩毒团伙,该团伙向美国和国际上的众多客户出售、包装和邮寄甲基苯丙胺和摇头丸。他与暗网毒品贩运团伙的几名成员密谋,该团伙被称为“NoLove”。“NoLove”运营了大约一年半,并在国际上和美国各地运送毒品。 据美国检察官办公室称,桑巴拉尼及其同谋从各种来源获取甲基苯丙胺和摇头丸,将甲基苯丙胺和摇头丸储存在洛杉矶桑兰-图洪加(Sunland-Tujunga)地区的一处住宅中进行包装,在暗网上管理甲基苯丙胺和摇头丸的销售,以换取虚拟货币;并将甲基苯丙胺和摇头丸包装好,分发给在暗网上订购毒品的客户。 然后,桑巴拉尼和他的同谋将装有冰毒和摇头丸的包裹邮寄给在暗网上订购毒品的客户。 检察官称,桑巴拉尼还密谋洗钱贩毒团伙的非法收益,一名共犯在暗网上收集比特币作为毒品销售收入,然后将这些虚拟货币收入的一部分转给桑巴拉尼。 桑巴拉尼将比特币兑换成美元,将美元转入自己的银行账户,然后将所得款项以现金形式取出。 联邦调查局,国土安全调查和美国邮政检查局对此事进行了调查。 据美国检察官办公室称,该案标志着政府首次在中区陪审团审判中提出涉及暗网市场与加密货币追踪的证据。 此案共有八人被定罪。 联邦检察官表示,2020年2月,执法部门在Sunland-Tujunga地产的一个棚子里查获了约6701粒疑似MDMA药丸和约48.9磅甲基苯丙胺。

戴尔披露客户地址数据泄露事件后,数据重新在暗网出售,新情报显示该公司内部系统也被攻破

戴尔披露客户地址数据泄露事件 本站(anwangxia.com)前期报道,科技巨头戴尔公司(Dell)周四通知客户,该公司发生了一起涉及客户姓名和实际地址的数据泄露事件。多名客户在社交媒体上分享的一封电子邮件中,这家计算机制造商写道,它正在调查“涉及戴尔门户网站的一起事件,该门户网站的数据库中包含与从戴尔购买产品有关的有限类型的客户信息”。 戴尔公司写道,此次漏洞中被访问的信息包括客户姓名、实际地址和 “戴尔硬件和订单信息,包括服务标签、项目描述、订单日期和相关保修信息”。戴尔没有说明此次事件是由黑客恶意入侵还是无心之失造成的。 据该公司称,被泄露的数据不包括电子邮件地址、电话号码、财务或付款信息,也不包括 “任何高度敏感的客户信息”。 该公司在邮件中淡化了数据泄露的影响。邮件中写道:”鉴于涉及的信息类型,我们认为客户不会面临重大风险。” 数据重新在暗网出售 “暗网下/AWX”看到,BreachForums论坛上,在昵称为“Menelik”黑客于4月初发布的Dell数据帖子被删除后,5月9日,就在戴尔公司声明之后,“Menelik”又在BreachForums发布了新的主题帖:“戴尔 4900 万客户/系统信息”,重新售卖这4900万客户数据,并附上了戴尔公司给客户发送的邮件截图。 新帖子称,一些新闻机构也报道了戴尔公司这一数据泄露事件,感兴趣的话可以谷歌搜索。由于旧主题被BreachForums的版主删除了(因为样本链接过期),所以有些人以为这些数据被卖掉了。 “Menelik”表示,但是其实数据并没有卖出,其仍然是这些数据的唯一拥有者,而且只打算卖给一个人。“Menelik”透露,虽然他不掌握这4900万客户的电子邮件/电话号码,但他有其中数千名客户的电子邮件和电话号码,都是最近的。 新帖子公布了泄露数据的字段,包括个人全名/公司名称、地址、城市、省、邮政编码、系统唯一的7位服务标签、系统发货日期(订单日期)、保修计划、戴尔客户编号、戴尔订单号。并透露了数据最多的前5个国家:美国、中国、印度、澳大利亚、加拿大,大约700万行数据是个人购买信息,1100万是消费者细分市场的公司,其余的是企业客户、合作伙伴、教育机构等不易识别的客户。 Full Name of the person / Company Name Address City Province Postal Code Unique 7 digit service tag of the system System shipped date (order date) Warranty plan Dell Customer Number Dell Order Number “Menelik”在帖子最后留了其联系方式,包括Tox、Session以及XMPP,以便客户与其联系。 暗网媒体“Dark Web Informer”也在查看样本后确认称,其能够验证此戴尔漏洞的样本数据。 查看订单详细信息并确认交货地点、订单日期、订单号和产品类型,其中几个样品看起来是真实的。 “R00TK1T ISC CYBER TEAM”声称攻破戴尔内部系统 5月11日,暗网媒体“Dark Web Informer”爆料称,一个名为“R00TK1T ISC CYBER TEAM”黑客组织声称,破坏了“戴尔高度安全的内部系统”。 这与上面发生的戴尔公司门户网站数据泄露事件无关。 一张模糊的截图提供了证据,该模糊的截图显示了不同的文本文件,包括nvram、mf、ovf、zip、ps1、siokit等格式的文件。 顶部屏幕显示可以执行的不同操作,例如重命名、刷新、删除等。 🚨UNVERIFIED BREACH🚨R00TK1T ISC CYBER TEAM has claimed to breach "

戴尔确认遭受黑客攻击,4900万客户数据正在暗网上出售

戴尔科技公司周五宣布,该公司正在调查一起涉及公司门户网站的数据泄露事件,该门户网站包含与购买相关的有限客户信息。这是对暗网上销售的其数据库的确认,本站(anwangxia.com)之前检测到,前期有黑客在暗网数据泄露论坛BreachForums上出售该公司数据库。 戴尔表示,虽然没有财务或高度敏感数据被访问,但姓名、实际地址和订单详细信息在此次泄露中被暴露。 戴尔在给客户的消息中表示,其调查显示,未经授权的一方访问了包含客户姓名、地址、硬件和订单信息(包括服务标签、商品描述、订单日期和保修详细信息)的数据库。 然而,该公司强调,支付信息、电子邮件地址、电话号码和其他高度敏感的数据并不在被泄露的数据库的一部分。 戴尔向客户发送了一封关于数据泄露的电子邮件通知,告知客户的哪些信息被泄露: Dell sent me an email notice of a data breach: What data was accessed? At this time, customer information accessed: •Name •Physical address •Dell hardware and order information, including service tag, item description, date of order and related warranty information pic.twitter.com/uXcOLjdxKC — Angus McLauchlan (not yet Supervised) (@gusmacca) May 9, 2024 “戴尔科技公司认真对待您信息的隐私和机密性,”该公司在消息中表示。 我们目前正在调查涉及戴尔门户网站的事件,该门户网站包含一个数据库,其中包含与从戴尔购买产品相关的有限客户信息。 鉴于所涉及的信息类型,我们认为我们的客户不会面临重大风险。” 戴尔表示,发现这一事件后,该公司立即实施了安全响应程序,开始调查,采取措施控制漏洞,并通知了执法部门。 该公司还聘请了一家第三方取证公司对该事件进行进一步调查。 戴尔公司表示,虽然客户信息被访问,但由于涉及的数据性质有限,因此不存在重大风险。 该公司建议客户对潜在的技术支持诈骗保持警惕,并将与其戴尔帐户或购买相关的任何可疑活动报告给 [email protected]。 暗网上的数据 上个月,一名威胁行为者在暗网数据泄露论坛BreachForums上声称出售一个包含近 4900 万戴尔客户和员工个人记录的大型数据库,这可能会在针对这家计算机技术巨头的重大数据泄露事件中暴露该公司的敏感信息。

LockBit勒索软件团伙的幕后俄罗斯头目LockBitSupp身份被曝光,并遭美国及盟国悬赏通缉

”暗网下/AWX“昨天报道了执法当局计划在未来24小时内发布有关LockBit勒索软件团伙的新信息,正如之前的预告,24小时后,美国政府周二表示,美国、英国和澳大利亚已制裁并揭露了臭名昭著的勒索软件团伙LockBit的一名俄罗斯高级头目,并发布了全球悬赏通缉令,悬赏1000万美元。 根据英国国家打击犯罪局(NCA)的消息,德米特里·霍罗舍夫(Dmitry Khoroshev)被确定为勒索软件团伙LockBit的领导者之一后,将面临资产冻结和旅行禁令。LockBit是一个臭名昭著的勒索软件团伙,已通过加密货币方式向全球受害者勒索了超过10亿美元。 “这些制裁意义重大,表明像德米特里·霍罗舍夫这样在全球造成严重破坏的网络犯罪分子没有藏身之所。他确信自己可以保持匿名,但他错了。”英国国家打击犯罪局局长格雷姆·比格(Graeme Biggar)在一份声明中表示。 LockBit在2月份首次受到NCA、美国司法部、联邦调查局和欧洲刑警组织的干扰,在一场史无前例的行动中,该团伙的暗网网站被警方扣押,并利用该网站泄露了有关该团伙及其幕后人员的内部信息。 英国制裁大臣安妮-玛丽·特雷维利安(Anne-Marie Trevelyan)在一份声明中表示:“通过制裁LockBit的一位领导者,我们正在对那些继续威胁全球安全的人采取直接行动,同时揭露来自俄罗斯的恶意网络犯罪活动。” 勒索软件是对数据进行加密的恶意软件;LockBit及其附属公司通过胁迫目标支付赎金来解密或用数字密钥解锁数据来赚钱。该团伙的数字勒索工具已被用于对付世界上一些最大的企业。 LockBit犯罪集团 LockBit招募的附属机构是志同道合的犯罪团伙,LockBit招募他们使用这些工具发动攻击。这些附属机构实施攻击,并向LockBit提供一部分赎金分成,赎金通常以加密货币的形式要求,这使得追踪变得更加困难。 今年2月,美国宣布指控两名俄罗斯公民针对世界各地的公司和团体部署LockBit勒索软件。两人还受到美国财政部的制裁。 在被执法部门查获之前,LockBit的暗网网站展示了一个不断增长的受害者企业列表,几乎每天都会更新。 在这些企业名称的旁边还有数字时钟,显示距离每个组织支付赎金的最后期限还剩多少天。 周二,国际警察机构再次利用这一平台来对付该团伙本身,揭露霍罗舍夫的真面目,并发布了一张通缉令海报,承诺向提供线索逮捕霍罗舍夫的人奖励1000万美元。 根据周二公布的包含26项罪名的美国起诉书,霍罗舍夫从LockBit的活动中接收了至少1亿美元的比特币付款。 根据欧洲刑警组织的消息,这些措施是在2024年2月由英国国家犯罪局牵头采取的第一阶段行动之后采取的,导致LockBit的主要平台和其他关键基础设施受到损害。这些制裁是欧洲刑警组织和欧洲司法组织支持的协调行动的一部分,旨在严重损害LockBit勒索软件团伙的能力和信誉。 LockBit犯罪行为的真正影响此前尚不清楚,但从其系统获得的数据显示,2022年6月至2024年2月期间,使用其服务发起了7000多次勒索攻击。受攻击最多的五个国家是美国、英国、法国、德国和中国。 欧洲刑警组织发布了约3500份受害者情报包 执法部门目前拥有超过2500个解密密钥,并正在继续联系LockBit受害者以提供支持。 欧洲刑警组织一直在利用调查和第一阶段行动期间收集的大量数据来识别这些遍布世界各地的受害者。其欧洲网络犯罪中心(EC3)已向33个国家分发了约3500个包含LockBit受害者信息的情报包。 在欧洲刑警组织的支持下,日本警方、英国国家打击犯罪局和联邦调查局集中其技术专长,开发了用于恢复被LockBit勒索软件加密的文件的解密工具。 这些解决方案已在No More Ransom门户网站上以37种语言免费提供。 由NCA控制的泄密网站 在二月份夺取控制权后,执法部门重新设计了该勒索软件组织在暗网上的泄密网站,转而发布一系列文章,揭露针对LockBit采取的不同行动。 由NCA控制的泄密网站再次被用来发布一系列揭露该犯罪集团的信息。 可通过Tor浏览器使用以下链接访问该网站: http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion 这项调查将继续查明附属机构——那些使用LockBit服务并进行攻击的人——并确保他们面临执法行动。 克洛诺斯行动 克罗诺斯行动(Operation Cronos)的国际工作组针对并破坏LockBit勒索软件团伙的协同行动正在进行中。以下机构是该工作组的成员: 法国:国家宪兵队(National Gendarmerie – C3N National Cyber​​ Unit) 德国:石勒苏益格-荷尔斯泰因州刑事调查局(LKA Schleswig-Holstein)、联邦刑事警察局 荷兰:国家警察局(泽兰-西布拉班特网络犯罪小组、东布拉班特网络犯罪小组、高科技犯罪小组)、泽兰-西布拉班特检察官办公室 瑞典:瑞典警察局 澳大利亚:澳大利亚联邦警察(AFP) 加拿大:加拿大皇家骑警(RCMP) 日本:警察厅 英国:国家打击犯罪局(NCA)、西南地区有组织犯罪部门(South West ROCU) 美国:美国司法部(DOJ)、联邦调查局(FBI)纽瓦克分局 瑞士:瑞士联邦警察局(fedpol)、苏黎世州检察官办公室、苏黎世州警察局 LockBit勒索软件团伙管理员德米特里·尤里耶维奇·霍罗舍夫(Dmitry Yuryevich Khoroshev)的通缉令 姓名: Dmitry Yuryevich Khoroshev(德米特里·尤里耶维奇·霍罗舍夫) 别名: 无 出生日期:1993年4月17日 出生地:俄罗斯 国籍: 俄罗斯 国籍: 俄罗斯

警方恢复对LockBit暗网泄密网站的访问,并称对该勒索软件团伙进行持续调查

近日,一个由警察机构组成的国际联盟重新恢复了对今年早些时候查获的臭名昭著的LockBit勒索软件团伙的暗网泄密网站的访问,并透露了有关该团伙的新消息。 周日,曾经被FBI控制的LockBit官方暗网网站重新出现在暗网上,并发布了新的帖子,表明当局计划在未来24小时内发布有关黑客的新信息。 这些帖子的标题包括“谁是LockBitSupp?”“我们学到了什么”、“更多LB黑客被曝光”以及“我们一直在做什么?” 本站(anwangxia.com)之前报道,今年2月,由英国国家犯罪局(NCA)、美国联邦调查局以及德国、芬兰、法国、日本等国警方组成的执法联盟宣布,他们已渗透到LockBit的暗网官方网站。该执法联盟占领了该暗网网站,并用自己的新闻稿和其他信息替换了该网站上的信息,这显然是在嘲弄和警告黑客,当局已经盯上了他们。 2月份的行动还包括在乌克兰和波兰逮捕两名被指控为LockBit成员的人;关闭了欧洲、英国和美国的34台服务器;并没收了黑客的200多个加密货币钱包。 FBI发言人萨曼莎·谢罗(Samantha Shero)表示,该局不予置评。NCA同样没有回应置评请求。 Official announcement in 24hrs #Cronos Watch this space pic.twitter.com/ttKd58QVFL — National Crime Agency (NCA) (@NCA_UK) May 6, 2024 LockBit首次出现于2019年,此后成为世界上最多产的勒索软件团伙之一,已净赚数百万美元的赎金。事实证明,该勒索软件团伙具有很强的韧性与生命力。即使在二月份被取缔后,该团伙又重新创建了一个新的暗网泄密网站,该网站已积极更新新的所谓受害者。 目前被查封暗网网站上的所有新帖子(除一篇外)都有倒计时,结束时间为美国东部时间5月7日星期二上午9点,这表明执法部门将在那时宣布针对LockBit的新行动。另一篇没有倒计时的帖子称该网站将在四天后关闭。 自从当局于2月份宣布针对LockBit实施所谓的“克罗诺斯行动”以来,该勒索软件团伙的领导者LockBitSupp在接受采访时声称,执法部门夸大了其对犯罪团伙的访问权限以及取缔该犯罪团伙的影响。 周日,专注于网络安全威胁情报的组织vx-underground在X上写道,他们已经与LockBit的管理人员进行了交谈,后者告诉他们警方在撒谎。 Today we spoke with Lockbit ransomware group administrative staff regarding the return of the old domain and new messages from FBI, NCA UK, and EURPOL. Lockbit ransomware group states law enforcement is lying. Lockbit also said and quote: "I don't understand why they're…

暗网勒索软件团伙Sodinokibi/REvil关联黑客因参与7亿美元勒索软件计划而被美国判刑

根据美国司法部的消息,一名乌克兰公民今天被判处13年零7个月监禁,并被责令支付超过1600万美元的赔偿金,原因是“他参与了2500多次勒索软件攻击,且要求支付超过7亿美元的赎金”。 美国司法部长梅里克·B·加兰(Merrick B. Garland)说:“正如本次判决所表明的那样,司法部正在与我们的国际合作伙伴合作,并利用我们掌握的所有工具来识别网络犯罪分子,扣押他们的非法利润,并追究他们的刑事犯罪责任。” “被告通过部署REvil勒索软件变种,向全球各地的美国受害者索要了数亿美元,”司法部副部长丽莎·莫纳科 (Lisa Monaco) 表示, “但这起案件表明,美国司法部的影响力也是全球性的——通过与我们的国际合作伙伴合作,我们正在将那些以美国受害者为目标的人绳之以法,我们正在破坏更广泛的网络犯罪生态系统。” 联邦调查局局长克里斯托弗·雷 (Christopher Wray) 表示:“今天,联邦调查局与我们全球合作伙伴的密切合作,再次确保了一个自以为我们无法触及的网络犯罪分子面对他的行为所带来的后果。” “我们将继续不懈地追捕像 Vasinksyi 这样的网络犯罪分子,无论他们藏身何处,同时我们会破坏他们的犯罪计划,没收他们的资金和基础设施,并在法律的最大范围内打击他们的帮凶和犯罪同伙。” 根据法庭文件,24岁的雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi,又名Rabotnik)使用名为Sodinokibi/REvil的勒索软件变种进行了数千次勒索软件攻击。 勒索软件是一种恶意软件,旨在加密受害者计算机上的数据,使恶意行为者能够要求受害者支付赎金以换取解密密钥。 同谋者要求以加密货币支付赎金,并使用加密货币兑换商和混合服务来隐藏他们的不义之财。 为了提高赎金要求,Sodinokibi/REvil 的同谋还会在受害者不支付赎金要求时公开暴露受害者的数据。 “雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi)和他的同谋侵入了世界各地数千台计算机,并用勒索软件对它们进行了加密,”司法部刑事司司长、总检察长首席副助理妮可·M·阿根蒂耶里(Nicole M. Argentieri)说, “然后他们要求支付超过7亿美元的赎金,并威胁如果受害者拒绝支付,将公开披露受害者的数据。 尽管共谋者试图通过洗钱来掩盖自己的踪迹,但Vasinskyi无法逃避执法部门。 今天对Vasinskyi的判决应该提醒世界各地的勒索软件参与者:我们将追踪你并将你绳之以法。” 德克萨斯州北区联邦检察官莱格哈·西蒙顿(Leigha Simonton)表示:“使用勒索软件,来自世界各地的恶意行为者可以在几分钟内使美国公司陷入瘫痪。” “但是,当网络犯罪分子联手部署这些攻击时,美国各地的执法部门随时准备摧毁他们的犯罪团伙。来自得克萨斯州北区的尽职尽责的检察官和联邦调查局达拉斯分局技术娴熟的特工今天再次向世界各地的勒索软件行为者证明了这一点: 当你攻击美国境内的目标时,司法部及其合作伙伴将对你穷追不舍。” Vasinskyi此前在德克萨斯州北区法院承认了一项11项罪名的起诉,指控他共谋实施欺诈和与计算机有关的相关活动、破坏受保护的计算机以及共谋实施洗钱。他此前被从波兰引渡到美国。 与此相关的是,2023年,美国司法部最终没收了通过两起相关民事没收案件获得的价值数百万美元的赎金,其中包括39.89138522比特币和610万美元的美元资金,可追溯到据称该阴谋的其他成员收到的赎金。 联邦调查局对此案进行了调查。 刑事部计算机犯罪和知识产权科高级顾问 Frank Lin 和德克萨斯州北区联邦助理检察官 Tiffany H. Eggers 起诉了此案。德克萨斯州北区联邦助理检察官迪米特里-罗查 (Dimitri N. Rocha) 协助处理了相关的民事没收案件。 去年,司法部国际事务办公室与波兰当局合作,确保了Vasinskyi的引渡。