波兰称俄罗斯正在发动网络战,企图在暗网上招募波兰人以影响总统选举

波兰政府一名高级官员周二指责俄罗斯试图在暗网上招募波兰人,以影响波兰总统竞选活动。欧盟和北约成员国此前曾警告俄罗斯干预五月中旬选举的危险,但莫斯科一再否认干涉外国选举。 俄罗斯在暗网中高价招募波兰公民 波兰副总理克日什托夫·加夫科夫斯基(Krzysztof Gawkowski)表示,俄罗斯正在寻找愿意在波兰国内影响总统竞选活动的波兰公民,并向他们提供3000-4000欧元(3130-4170美元)来传播包含虚假信息的内容。 加夫科夫斯基表示,招募是通过暗网进行的,暗网是互联网的一部分,只能使用专门的网络浏览器才能访问。他说,波兰自今年年初以来一直在观察此类企图。 加夫科夫斯基对路透社表示:“这些资金来自俄罗斯情报部门格鲁乌(GRU)和俄罗斯联邦安全局(FSB),他们在这里寻找此类内容的赞助人。”格鲁乌和联邦安全局指的是俄罗斯的军事情报部门和联邦安全局。 华沙此前曾警告俄罗斯干预五月中旬选举的危险,但莫斯科一再否认干预外国选举。莫斯科没有立即对加夫科夫斯基的言论发表评论。 波兰称俄罗斯长期对波兰及欧洲各国发动网络战 波兰本月表示,已发现一个俄罗斯组织,该组织的任务是通过虚假信息影响波兰选举并煽动不稳定。 本月初,加夫科夫斯基表示,俄罗斯有一个专门针对波兰的网络部队,没有一个欧盟国家比波兰遭受到俄罗斯的网络攻击更多,2024年1月至10月期间,波兰遭受了超过80000次网络攻击。 华沙表示,华沙是乌克兰抵御俄罗斯入侵的物资供应中心,因此成为俄罗斯及其盟友白俄罗斯间谍以及破坏活动的目标。明斯克和莫斯科否认了有关他们策划破坏活动的指控。 加夫科夫斯基强调,波兰已拨出大量资金用于对抗俄罗斯的网络战,并建立了一个新的特别协调中心,并表示波兰已采取必要措施保护其网络空间。 格鲁吉亚是前苏联加盟共和国,现已独立,因俄罗斯操纵其政治而面临政治危机和社会动荡。去年12月,同为北约和欧盟成员国的罗马尼亚在被指控俄罗斯干预后取消了总统选举,莫斯科否认了这一指控。 波兰推出选举保护计划 加夫科夫斯基周二在华沙的新闻发布会上介绍了“选举保护伞”计划,该计划旨在保护即将举行的总统选举免受外国影响,保护网络空间并打击虚假信息。 他说:“这项名为‘选举伞’的选举保护计划是为了响应国家今天站在民主和宪法秩序一边的事实,旨在保护宪法和选举进程。” 加夫科夫斯基宣布将拨款400万兹罗提用于安全选举网站(bezpiecznewybory.pl),并将额外财政资源用于培训和实施向选举委员会提供信息的程序。 他补充说,该计划将于2月2日开始实施,并将与内部安全局(ABW)的活动相结合。 加夫科夫斯基还表示,该计划将包括免费的域名网络安全扫描和提供有关密码泄露的信息。 “我们将寻求让所有在波兰运营的社交媒体平台都参与到反击虚假信息的行动中来。这意味着在线活动将受到监控,以防止外国干涉,”加夫科夫斯基表示。

Tor项目官方的X账户被黑客入侵,用于推广加密货币计划

2025年1月30日,Tor项目官方的X(以前称为Twitter)帐户遭到入侵,并被用于推广欺诈性的加密货币计划。Tor项目迅速在其他社交媒体提醒用户对网络钓鱼和诈骗保持警惕,尤其是涉及加密货币的诈骗。截至目前,Tor项目已经重新获取账号控制权限,并删除了盗号者发布的诈骗推广推文。 发现X账户被入侵后,Tor项目迅速通过其包括BlueSky和Mastodon账户在内的其他官方社交媒体渠道发出了警告: Our X (Twitter) account has been compromised. We are working to regain access. Please do not trust or interact with any posts, DMs, or links from our account until further notice. Tor项目在声明中确认其X帐户已被入侵,并敦促粉丝不要信任或与来自被黑帐户的任何帖子、直接消息或链接互动。他们向用户保证,正在努力重新控制该帐户(最新:账户已经恢复)。 Tor项目建议其社区通过其博客和Mastodon等经过验证的渠道获取最新信息,并敦促其粉丝在另行通知之前不要与受感染的X帐户分享的任何帖子或链接互动。 在评论中,有网友在评价中质疑这一切怎么发生的,称X账户是怎么被盗的,他们应该知道什么是安全密码和2FA?还有网友说Tor项目的X账户被黑了,本来可以走得更远,赚更多的钱,结果只发了一条推文? 盗号者利用Tor项目官方X账户推广是的一个基于Solana区块链的Meme币$TOR,地址为:Du24pykXZDNvpcJBRfDaXV8AtwoxN1UB6AGcjPvupump,盗号者精心设计了该Meme币,并盗取Tor项目官方X账户进行推广,已经成功销售(骗取)了超过340万美元。 这一事件凸显了网络犯罪分子瞄准知名账户、利用其信誉进行诈骗日益增多的趋势。此次X账户被盗事件也强调了加强数字平台安全措施的必要性。 “暗网下/AWX”强烈建议用户在进行任何在线加密货币投资交易之前核实来自官方来源的信息。如需了解Tor项目的真实最新情况,需同时访问Tor项目自己的博客或关注其在其他平台上的已验证帐户。

来自加拿大的暗网市场毒品供应商因向美国销售数百万假冒Xanax药丸而被判刑

根据美国缉毒局的消息,阿登·麦肯(Arden McCann)因在暗网上经营国际毒品分销集团而被判处30年联邦监禁,该贩毒集团进口了数百万粒假冒的赞安诺(Xanax)药片并销售给美国客户。 “阿登·麦肯的行为将利益置于公众健康和安全之上,”缉毒局亚特兰大分局代理特工Jae Chung表示。“缉毒局将继续追究那些躲在键盘后面、利用暗网牟取暴利的人的责任。” 美国代理检察官理查德·S·莫尔特里(Richard S. Moultrie, Jr.)表示:“假药的生产和分销继续对公共安全构成严重威胁,尤其是通过暗网市场匿名贩卖时。由于我们州、联邦和外国执法合作伙伴的辛勤调查努力,麦肯的非法贩毒活动已被捣毁。” “美国正处于用药过量肆虐的灾难性时期,伪装成假处方药的合成阿片类药物的威胁极高。联邦调查局将尽一切努力追究销售假药的罪犯的责任,”联邦调查局亚特兰大分局代理特工肖恩·伯克(Sean Burke)说。“这次判决证明了佐治亚州以及国内和国外机构的出色执法合作。” “麦肯的判决发出了一个明确的信息,即贩毒及其给我们社区带来的破坏是不能容忍的。我们将继续致力于追究那些贩卖毒品和威胁公共安全的人的责任,”负责乔治亚州和阿拉巴马州的亚特兰大国土安全调查局特工史蒂文·施兰克(Steven N. Schrank)说。“我们的办公室将继续与我们的执法伙伴合作并肩工作,摧毁这些危险的网络,保护我们公民的福祉。” “此次贩毒调查需要多个联邦、州和地方执法机构以及我们的国际合作伙伴的大力协调,以查明并阻止这些危险药物的分销,”亚特兰大分部代理督察主管Jason Krizmanich表示。“邮政督察将继续追捕任何非法利用邮政系统的人。” 加拿大皇家骑警(RCMP)联邦警察局东部地区有组织犯罪项目助理刑事行动官玛丽·伊芙·拉瓦利(Marie Eve Lavallée)警司说道:“芬太尼和非法阿片类药物问题仍然是加拿大皇家骑警最为关注的问题,我们将继续致力于与我们的国际执法伙伴合作,积极追捕助长这一公共卫生流行病的犯罪网络。” 根据美国代理检察官莫尔特里(Moultrie)在法庭上提出的指控和其他信息:2015年10月,麦肯被拉瓦尔(加拿大魁北克省)警方逮捕,此前他被认定在暗网上使用名为“DRXanax”的供应商昵称进行贩毒。作为调查的一部分,加拿大当局查获了大约200万颗假冒的Xanax药丸、5台药丸压片机、阿普唑仑粉末、3000颗MDMA药丸、超过20万美元现金、15支枪支、防弹背心和毒品账簿。毒品账簿显示,麦肯和其他人从中国购买了阿普唑仑,将阿普唑仑压制成假冒的Xanax药丸,然后将这些药丸卖给美国各地的客户。 尽管被捕,麦肯仍继续在暗网上贩卖毒品,包括芬太尼类似物。美国执法部门随后进行的调查显示,至少从2015年11月到2020年2月,麦肯在暗网上的十多个交易市场上运营着多个供应商页面。调查还显示,使用过各种昵称与绰号的麦肯是2015年至2020年期间暗网上最大的毒品供应商之一,向美国49个州分销毒品,创造了超过1000万美元的收入。 麦肯于2020年2月26日因佐治亚州北区指控被加拿大当局逮捕,并于2022年6月9日被引渡至美国。 现年37岁的阿登·麦肯(Arden McCann)来自加拿大魁北克省,被美国地区法官J.P. Boulee判处30年监禁,随后接受10年的监督释放。他还被罚款100万美元。2023年9月23日,麦肯承认了贩毒和洗钱共谋罪。 此案由美国缉毒局、联邦调查局、食品药品管理局、国土安全调查局、美国邮政检查局和美国国税局刑事调查局联合调查,并得到了加拿大皇家骑警的大力协助。 美国助理检察官布洛克·布罗金顿(C. Brock Brockington)以及前美国助理检察官塔尔·柴肯(Tal Chaiken)和尼克·哈蒂根(Nick Hartigan)负责此案的起诉工作。国际事务办公室的审判律师也为本案提供了协助。 这项工作是组织犯罪缉毒特别工作组(OCDETF)行动的一部分。OCDETF采用检察官主导、情报驱动、多机构合作的方式,识别、瓦解和摧毁威胁美国的最高级别犯罪组织。有关OCDETF计划的更多信息,请访问https://www.justice.gov/OCDETF。

一个名为Rootexploit的新暗网论坛正在酝酿,但是并没有人气

近期,有网友向本站(anwangxia.com)发送一个名为Rootexploit的新暗网论坛,希望予以鉴定。按照惯例,“暗网下/AWX”进行了一次探访,发现Rootexploit是一个正在酝酿中的暗网论坛,虽然在X平台有一些宣传,但是该论坛目前依旧没有人气。 Rootexploit暗网论坛的暗网V3域名以root作为前缀: https://root67ae74xjxjhrsdde3fcoajocwn6hbk2mrgxmn2uq2pvvfgl7uqid.onion 初步看来,Rootexploit暗网论坛于2025年1月4日左右创建,建站时间比较短,毫无知名度。众所周知,暗网论坛Dread是专门对暗网市场、暗网论坛综合评估的专业论坛。在Dread进行搜索,并未发现Rootexploit网站的子版块或者有关Rootexploit网站的任何讨论。 “暗网下/AWX”尝试访问该暗网域名,发现与大多数暗网论坛类似,该网站亦是使用开源论坛程序XenForo搭建。XenForo是一款用PHP编程语言编写的互联网论坛软件包。该软件由前vBulletin首席开发人员Kier Darby和Mike Sullivan开发。XenForo的第一个公开测试版于2010年10月发布,稳定版于2011年3月8日发布。XenForo程序历史悠久,因此在十多年的历史沉淀后,鲜有漏洞,相对而言比较安全。 该网站需要注册才能进入访问,与大多数暗网网站不同的是,尽管是初建网站,注册功能居然设置了邮箱验证,即新用户需验证邮箱才能进入该论坛。经“暗网下/AWX”测试,发送验证邮件的邮箱地址是[email protected],SMTP服务器IP为209.85.216.44。从这点看,该暗网论坛的管理员的OPSEC能力还需加强,强制验证邮箱,既暴露自身的信息,也容易暴露用户的真实信息。在暗网中发展,此为大忌。 Rootexploit暗网论坛主要分为三个大版块:Rootexploit的回声、黑客与漏洞利用、漏洞和CVE漏洞利用,其中“Rootexploit的回声”又包含Void公告、Void更新、Void更新日志和Rootexploit起源4个子版块,“黑客与漏洞利用”包含黑暗面工具库、逆向工程实验室2个子版块,“漏洞和CVE漏洞利用”包含GitHub漏洞库、CVE数据库、CVE漏洞利用教程3个子版块。 由于论坛新建,从主题帖看,目前该论坛仅有4篇主题帖,其中两篇为管理员发布:“更新日志-1:解决用户注册错误”、“Rootexploit 论坛更新 – 隐形 IRC”,均为论坛功能调整;另两篇为用户searchonion发布的有关木马相关的:“Nexus安卓银行木马僵尸网络”、“Spyroid Rat VIP V2 源代码”;从回复看,仅有7篇回复;从注册用户分析,目前该论坛仅有70名注册用户。 查看管理员发布的公告内容,“更新日志-1:解决用户注册错误”公告解决了用户注册时的验证码bug: 亲爱的 Rootexploit 会员 在论坛上报告错误会让我们很高兴,我们会马上解决这个错误,您现在就可以毫不犹豫地注册账户了。 更新日志: 永久删除注册部分的非人类 Recaptcha。 如果您发现任何错误或问题,请通过此邮件 ( [email protected] ) 向我们报告,谢谢。 “Rootexploit 论坛更新 – 隐形 IRC”公告宣布了新的聊天功能插件: 亲爱的会员 现在您可以在论坛中聊天了,这将使您更容易与人讨论和了解。 特点 与用户全球聊天 创建自己的公共聊天室 创建自己的私人聊天室 与用户进行私人对话 自动删除模式 安全性 不存储任何信息 不存储日志 信息完全加盐加密 采用端到端加密 查看首页的聊天室,内容较少,主要是一些求合作的广告,似乎还有中文! 总体而言,由于Rootexploit暗网论坛是今年新创建的论坛,目前并没有访问价值,更无法判断是否为诈骗网站或者以后会不会退出骗局。至于该暗网论坛能否发展,“暗网下/AWX”将持续关注。

美国密歇根州一男子因在暗网上销售假处方药被判70个月监禁

报道称,美国密歇根州一名男子因被指控在暗网上非法销售处方药和假药而被判处70个月监禁。 据密歇根州西区卡拉马祖美国检察官马克·托顿(Mark A. Totten)发布的新闻稿称,斯特吉斯市47岁的埃里克·米勒(Erik Miller)因共谋分销和持有并意图分销管制物质而正在服刑。米勒此前曾承认在网上分销药丸和其他毒品。 据地方检察官办公室称,2022年起,米勒开始与暗网上的一家供应商合作,分销假冒的Xanax药丸、甲基苯丙胺等非法管制药物以及处方药,而无需客户提供处方。销售假药的暗网网站需要通过特殊软件访问,使交易无法追踪。 假药是指药丸中的成分与实际药物不同,可能含有不正确的预定药物量,有时还含有致命的芬太尼等危险物质。 助理检察官斯蒂芬妮·卡罗万(Stephanie Carowan)在量刑备忘录中写道:“米勒从他的同谋那里收到毒品包裹,有时一次收到10000粒或更多的药丸,然后他将这些药丸拆开并转发给客户。” 地方检察官表示:“在米勒参与共谋的整个过程中,他经常收到装有数千粒Xanax药片和其他药物的包裹,米勒随后用这些药片来完成客户的暗网订单。” 该调查由美国缉毒局和美国邮政检查局于2022年5月发起,当时斯特吉斯的一名居民向斯特吉斯警方提供了一个包裹,里面装有看起来像Xanax的药丸。 2023年4月,调查人员对米勒的住所和另一处房产执行了搜查令,官员们称,米勒在那里储存了受管制和非受管制物质。报告称,发现的物质包括摇头丸(MDMA)、甲基苯丙胺、可卡因、迷幻药(LSD)和假冒Xanax;“以及贩毒活动的其他特征”。 米勒还被发现持有三支枪支,尽管他并未被禁止持有枪支。 托顿谈到假药时说:“一粒药丸就能致命。个人只能服用由值得信赖的医疗专业人员开具并由持证药剂师配发的处方药。我的办公室将继续追究那些将可能致命的毒药推销到我们社区的贩毒者的责任。” 有关假药危害的信息,当局建议查阅美国缉毒局(DEA)的情况说明书和该局的“一粒药丸可致命”(One Pill Can Kill)网站:www.dea.gov/onepill。 “暗网下/AWX”查阅发现,报道并没有透露米勒销售假药的暗网网站以及供应商的具体名称。

特朗普履行竞选承诺,赦免了暗网市场”丝绸之路“的创始人罗斯·乌布利希

美国总统唐纳德·特朗普赦免了被监禁的暗网交易市场”丝绸之路“(Silk Road)创始人罗斯·乌布利希(Ross Ulbricht)。罗斯·乌布利希因经营地下暗网市场而被判处终身监禁,已经在监狱服刑了11年。 罗斯是宾夕法尼亚州立大学前研究生,于2013年被捕,并在2015年被判刑,这是美国在比特币这种流行的加密货币出现仅几年后发起的具有里程碑意义的起诉。 乌布利希因运营该网站而被判处两次终身监禁,外加40年有期徒刑,据称该网站促成了价值1.83亿美元的毒品交易。 特朗普周二表示,他已致电乌布利希的母亲,告知她已经为她的儿子签署了“完全和无条件的赦免令”。2015年,乌布利希因参与创建和运营臭名昭著的暗网市场(从事毒品、枪支和非法服务交易)而被判处终身监禁,不得假释。 特朗普在其社交媒体平台Truth Social上表示:“那些试图将他定罪的败类,就是参与利用现代政府武器来对付我的那些疯子。” “他被判了两次无期徒刑,外加40年监禁。太荒谬了!” 罗斯·乌布利希于2013年被捕,已经服刑11年多 现年40岁的乌布利希因其经营暗网市场”丝绸之路“而被判七项罪名成立,该暗网网站利用比特币协助销售非法毒品和其他非法商品,包括分销毒品和从事犯罪活动。”丝绸之路“的名字来自横跨欧洲、亚洲和非洲部分地区的历史贸易路线。 ”丝绸之路“暗网市场上销售的绝大多数物品都是管制物质,包括海洛因、可卡因、摇头丸和迷幻药等;另外还买卖其他非法商品和服务,例如计算机黑客服务、盗版媒体内容以及制作假驾照、护照和社会保障卡等。 美国检察官指控,乌布利希在网上以“可怕的海盗罗伯茨”(Dread Pirate Roberts)为网上昵称,他于2011年1月创立了”丝绸之路“。在2013年10月被执法部门关闭之前,该暗网网站已促成超过150万笔交易,价值约2.13亿美元,其中包括超过1.83亿美元的毒品交易。 ”丝绸之路“当时被美国检察官普里特·巴拉拉(Preet Bharara)描述为“互联网上最复杂、最广泛的犯罪市场”,并被认为是犯罪分子在执法部门视线之外匿名买卖非法毒品和其他非法商品的场所。 检察官还指控乌布利希曾教唆谋杀他认为对其网站构成威胁的人,尽管他并未因所谓的雇凶谋杀罪被定罪,也没有证据表明确实有人被杀。 31岁时,乌布利希因贩卖毒品、持续犯罪活动、密谋实施计算机黑客攻击、密谋创建虚假身份以及洗钱等罪名被判处终身监禁,不得假释——执法部门坚称这一严厉的判决是为了对其他人起到震慑作用。 美国地区法官凯瑟琳·福雷斯特(Katherine Forrest)在宣判乌布利希时表示,这名加利福尼亚男子的行为是他“精心策划的毕生事业”,并且他“并不比任何其他毒贩更好”。 尽管乌布利希承认创建了”丝绸之路“,但他的律师辩称,几个月后,他就将其“经济实验”的控制权转交给了其他人,并在当局步步紧逼时被引诱回来为真正的运营者承担责任。 乌布利希目前被关押在亚利桑那州的一所联邦监狱,他的律师表示希望乌布利希能很快获释。 乌布利希的律师布兰登·桑普尔(Brandon Sample)在一份声明中表示:“在经历了十多年的监禁之后,这一判决让罗斯有机会重新开始,重建生活,为社会做出积极贡献。” 预计特朗普政府将大幅扭转前民主党总统乔·拜登任期内监管机构对加密货币领域采取的打击措施。 自由主义者和加密货币爱好者赞扬特朗普 自由主义者和加密货币爱好者将乌布利希的案件视为政府越权的一个例子,他们认为乌布利希受到了不公平的起诉,因为他自己并没有销售非法商品,却还要为使用该网站的人的交易负责。 今年5月,特朗普在美国国会中没有代表的边缘党派自由党全国大会上表示,如果当选,他将在执政“第一天”就减轻乌布利希的刑罚。 11月特朗普当选后,乌布利希对那些为他投票给共和党的人表示感谢。 “我相信他会履行承诺,再给我一次机会。在经历了11年多的黑暗之后,我终于在隧道的尽头看到了自由的曙光,”他在X上的一篇帖子中说道。 托马斯·马西(Thomas Massie)是一位以倡导自由主义事业而闻名的共和党国会议员,他与其他一些乌尔布利特的支持者一起对特赦消息表示欢迎。 “罗斯·乌布利希已被特朗普总统完全赦免!总统先生,感谢您信守对我和其他一直为罗斯争取自由的人的诺言!”代表肯塔基州一个选区的马西在X上的一篇帖子中说道。

探索暗网上最臭名昭著的网络犯罪论坛BreachForums

”暗网下/AWX“长期追踪的臭名昭著的BreachForums,是一个拥有蓬勃发展的网络犯罪社区的封闭暗网论坛,访问该暗网网站,可以了解暗网数字黑市上销售的产品和服务。本文仅用于教育目的,不鼓励使用暗网。 什么是暗网 本站首先解释一下暗网和网络犯罪论坛的含义。暗网是互联网的一个隐藏部分,只能通过Tor等专注于用户匿名性的特殊浏览软件访问。 暗网既是合法用途的中心,例如注重隐私的浏览,也是非法活动的中心,包括出售被盗数据、毒品、武器、服务和其他违禁品。 暗网上的网络犯罪论坛是黑客、诈骗者和其他犯罪分子交换信息、工具和服务的社区,通常涉及加密货币以促进匿名交易。 BreachForums是什么网站 BreachForums的前身是葡萄牙黑客Diogo Santos Coelho于2015年创建的RaidForums。RaidForums最初是一个专注于“袭击”网站和在线空间的社区,以恶作剧、挑衅或在线破坏的形式出现。 然而,随着网站上的黑客开始入侵社交媒体平台和网站并窃取数百万用户凭证,他们开始将这些凭证卖给出价最高的人。RaidForums迅速发展成为暗网上最复杂、最成熟的有组织犯罪活动中心之一。 Binance users KYC data seems to be on sale on the dark web now alleged github hack leak pic.twitter.com/SPjGQPsIlS — otteroooo (@otteroooo) February 4, 2024 2024年2月币安遭遇黑客攻击后,BreachedForums是第一个出现出售用户KYC详情的地方;同年4月,萨尔瓦多州使用的比特币ATM代码被泄露,该代码也出现在BreachForums上出售。 该网站开始吸引网络犯罪分子购买企业安全漏洞中的敏感信息,甚至是泄露的政府文件,这使其成为国际执法工作的重点。 2022年,欧洲刑警组织和美国情报机构合作查封了该网站,并确定并逮捕了创始人迪奥戈·桑托斯·科埃略(Diogo Santos Coelho),他目前被英国拘留,等待因网络犯罪指控被引渡到美国。 RaidForums很快被一个名叫PomPomPurin的用户重新建立为BreachForums,此人于2023年被FBI逮捕,该网站被另一个名叫Baphomet的用户接管。2024年5月,联邦调查局查封了BreachForums,但此后该网站的克隆版本再次出现。 虽然该暗网论坛仍然活跃,但正如”暗网下/AWX“之前的介绍,许多暗网用户猜测,该暗网网站可能是美国联邦调查局设置的一个“蜜罐”或陷阱,目的是监视网络犯罪分子并揭露他们,以对其进行起诉。 在暗网犯罪中心BreachForums论坛上发现了什么 进入BreachForums论坛后,可以一眼看到大量的非法网络活动。虽然一些网络犯罪论坛采用更隐蔽的方式,例如将自己伪装成IT和网络安全爱好者社区,但BreachForums论坛从未做出任何努力来掩盖自己的真实性质。 例如主页上有用户以10000美元的价格提供MS13或La Mara Salvatruca黑帮的暴力服务,但是像所有涉及暴力的暗网帖子一样,这更可能是骗局,而不是真正的要约,但非法活动并不止这些。该网站的滚动聊天框还显示用户实时讨论论坛市场的销售情况,该市场上有很多卖家提供非法产品,如被盗数据、银行欺诈和信用卡欺诈教程、IP跟踪等等。 当然,也有一个对动漫和漫画欣赏的主题,因为即使是网络犯罪分子也有爱好。 BreachForums论坛的最新帖子都是在最近几小时内发布的,表明该暗网论坛的活动仍然非常活跃,尽管人们推测该社区受到了执法部门的严密监视。如有用户正在出售从Paramount Plus和Netflix等在线视频流媒体平台到被攻破的OnlyFans账户的访问权限。 ”泄露数据“子版块中的帖子显示,用户正在出售各种各样泄露的数据,包括各公司高管的电子邮件登录信息,阿联酋、印度、卡塔尔和沙特阿拉伯的身份证件,以及从沙特阿拉伯军方电子邮件中窃取的文件和图像。 根据我们的初步调查,最近这次泄露的军事文件似乎是真实的,但同时也表明它来自2016年,这表明该用户试图将旧的泄露信息冒充为新的信息,这是网络犯罪分子在网上进行诈骗的众多例子之一。 一位用户声称自己独家获得了澳大利亚医疗保险MedBank泄露的信息,而澳大利亚的MedBank确实在2022年被俄罗斯网络犯罪分子入侵,970万澳大利亚人的个人信息被窃取。 与暗网以雇佣杀手而闻名的帖子不同,这些文件和身份信息的泄露是非常可信的,因为BreachForums论坛创建的主要目的确实是出售这种性质的被盗数据,而且多年来生意一直很红火。 然而,随着执法部门的屡次查封和逮捕,其中一些帖子可能也是联邦调查局或其他机构为抓捕犯罪分子而设置的陷阱蜜罐。 在BreachForums论坛上找到的服务 除了窃取数据外,勤奋的网络犯罪分子还在暗网上提供各种出租服务,并且总是以加密货币作为支付方式。 在BreachForums上,可以发现有用户声称提供DDoS服务,即分布式拒绝服务攻击,犯罪分子利用僵尸网络阻塞目标网站的运营,以向受害者勒索钱财、攻击竞争对手或仅仅是为了报复敌人。 一个网络犯罪开发者在线群组发布了一则HNVC或隐藏虚拟网络计算服务的广告,这些服务可用于远程访问受害者的计算机。 有趣的是,该帖子与合法在线服务的广告非常相似,列出了可用的功能和定价选项的详细列表,并提供俄语和英语的客户支持。 其他服务包括接码服务,即提供电话号码的服务,允许犯罪分子接收登录代码以激活在线帐户,而无需表明身份或自己的电话号码。 在BreachForums上,可以发现群发电子邮件发送者用于非法大规模营销产品、网络钓鱼诈骗或其他恶意软件活动,还看到了电子邮件轰炸者的广告,他们用于堵塞目标的电子邮件收件箱,以使电子邮件无法使用或隐藏恶意活动(例如尝试登录的警告)。 其中一名垃圾邮件发送者不辞辛劳地创建了一个看似由人工智能生成的横幅广告和其服务的标志,这里对其名称进行了隐藏,以免宣传其服务。 在BreachForums的某个版块,多数帖子都致力于销售远程在线服务器访问权限、网络开发编程服务甚至图形设计服务,所有这些服务都可以用于创建复杂的骗局,例如欺诈性登陆页面以窃取受害者的用户数据。 当然,虽然其中一些服务可能是合法的,但其中大多数服务可能是假的,而且由于BreachForums网站多次被查封和重新开放,这里的账户都是两年以下的新账户。 网络犯罪论坛通常在托管的基础上运作,或者在信任的基础上运作,即用户有“诚实”销售的记录,而这个重新恢复启用的暗网网站几乎没有采取任何措施来防止诈骗。 在BreachForums论坛里,确实看到一些服务广告称他们接受托管付款,即由经过审查的第三方保管资金,直到双方对付款满意为止,如某个开发商提供预制钓鱼网站和登陆页面,允许托管交易。 愿意接受托管表明该用户确实在出售他们声称要出售的商品,尽管该网站上也可能存在许多涉及托管付款的骗局。 事实上,该网站上有许多完整的诈骗主题,显示了用户报告现场诈骗的日志。

美国一男子因利用暗网获取“儿童性虐待材料”被判处15年监禁,终身受监督

根据美国司法部的新闻稿,圣安东尼奥一名男子曾因持有儿童色情材料而被定罪,日前,其因被再次被发现持有儿童性虐待材料而被判处15年联邦监禁。42岁的伊格纳西奥·桑切斯·门多萨三世(Ignacio Sanchez Mendoza III)在2004年因类似指控被定罪而面临严厉惩罚。这一次,门多萨不仅面临监禁,还面临终身监督释放,以及旨在补偿受害者的巨额罚款。 法庭文件显示,42岁的伊格纳西奥·桑切斯·门多萨一直在利用暗网获取和持有儿童性剥削材料(CSAM)。 据报道,当调查人员对门多萨位于圣安东尼奥的家执行搜查令时,他们发现了存储有“儿童性虐待材料”的电子设备。 2004年,门多萨曾因在比尔县持有儿童色情制品而被判有罪,联邦强制最低刑期为15年。 这次,除了监禁之外,门多萨的惩罚还包括必须向14名受害者支付94,000美元赔偿,没收其用于获取或持有儿童性剥削材料的所有电子设备和在线账户,并向犯罪受害者基金支付100美元的特别评估费(用于获取和存储其电脑中的儿童性虐待材料)。 美国德克萨斯州西区美国检察官杰米·埃斯帕扎(Jaime Esparza)评论了此类犯罪的严重性。他说:“儿童性虐待材料不仅对受害者有害,对我们的社会也构成危险,而且对某些人来说往往极易上瘾。”他表示:“像被告这样对儿童有性兴趣的人,尽管之前曾被监禁和治疗,但往往拒绝停止剥削这些儿童。这就是为什么德克萨斯州西区美国检察官办公室优先处理这些犯罪以及那些侵害我们社会中最弱势群体的犯罪。“ 对门多萨犯罪活动的调查由波士顿和圣安东尼奥的国土安全调查部联合开展。该案由美国助理检察官特雷西·汤普森(Tracy Thompson)负责起诉。门多萨的重刑再次清晰地提醒人们,刑事司法系统对那些剥削无辜者的人缺乏宽容,这些人因门多萨等人的行为而陷入了创伤的世界。然而,判决只能在一定程度上抚平受害者留下的永久伤痕。 美国司法部于2006年5月发起一项全国性计划——“安全童年计划”(Project Safe Childhood),旨在打击日益猖獗的儿童性剥削和虐待现象。2024年底,美国休斯顿一名男子因承认性侵一名9岁儿童并担任一个包含儿童性虐待材料的暗网网站的管理员在德克萨斯州南区而被判处30年监禁。

1.5万份Fortinet设备的配置文件被泄露到暗网论坛BreachForums上

Fortinet被盗的防火墙数据非常详尽,但已经有两年多的历史了,这意味着大多数遵循基本安全措施的企业面临的风险都很小。 Fortinet,Inc.是一家美国网络安全公司,总部位于加利福尼亚州桑尼维尔。该公司开发和销售防火墙、端点安全和入侵检测系统等安全解决方案。Fortinet在世界各地设有办事处。 Ken Xie和Michael Xie兄弟于2000年创立了Fortinet。该公司的第一款也是主要的产品是物理防火墙FortiGate。该公司后来增加了无线接入点、沙盒和消息安全。该公司于2009年11月上市。 自称贝尔森集团(Belsen Group)的黑客组织在暗网上泄露了Fortinet防火墙用户的详细信息。15474台Fortinet设备的过时配置数据和虚拟专用网络(VPN)凭证被免费发布到暗网上。 安全研究员Kevin Beaumont审查了该数据转储,他相信它是真实的,因为发布数据中的设备在Shodan搜索引擎上列出,并共享相同的唯一序列号。 1月14日,Fortinet披露了其FortiOS操作系统和FortiProxyWeb网关中存在的严重身份验证绕过漏洞(CVE-2024-55591)。要了解此类漏洞的后果,只需看看2022年10月的一个并行漏洞,该漏洞至今仍在引起轰动。 研究人员Amram Englander在GitHub上发布了与此次泄漏相关的15474个IP地址列表,他建议受影响的组织检查其CVE-2022-40684的补丁历史记录,这是Fortinet于2022年发现的一个零日漏洞,影响FortiOS、FortiProxy和FortiSwitchManager,已知该漏洞已被积极利用。Englander在LinkedIn上的一篇帖子中表示,他们还应该更改设备凭据,评估防火墙规则的暴露程度并降低风险。 当时,Fortinet发布了有关CVE-2022-40684的紧急安全警告,这是一个影响FortiOS、FortiProxy和自动FortiSwitchManager的等效身份验证绕过漏洞。它在通用漏洞评分系统(CVSS)中获得了9.8的“严重”评级,允许任何未经身份验证的攻击者通过特制的HTTP请求对易受攻击的设备执行管理操作。该漏洞被披露后,安全研究人员开发了一个概念验证(PoC)漏洞利用程序,这是一个用于扫描易受攻击设备的模板,并观察了漏洞利用尝试的不断增加。 就在本周CVE-2024-55591被披露的同一天,一个名为“Belsen Group”的威胁行为者发布了属于15,000多台Fortinet设备的数据。CloudSEK的研究人员在一篇博文中指出,这些数据是通过CVE-2022-40684窃取的,而当时该漏洞还是零日漏洞。现在,他们写道:“一旦他们用尽了自己的用途(通过出售或使用访问权限),威胁行为者就决定在2025年将其泄露出去。” “Belsen Group”可能的起源线索 贝尔森集团(Belsen Group)在网络犯罪网站BreachForums上发帖称:“2025年将是世界的幸运之年”(同时巧妙地隐瞒了其数据是在两年多前收集的)。该企业在暗网网站上发布的1.6GB文件可免费访问,并按国家/地区、IP地址和防火墙端口号整齐地排列在文件夹中。 受影响的设备似乎遍布各大洲,其中比利时、波兰、美国和英国最为集中,每个国家都有超过20台设备受害。 另一方面,安全研究员Kevin Beaumont(又名GossiTheDog)在一篇博客文章中指出,Fortinet存在业务的每个国家都出现在数据中,只有一个国家除外:伊朗,尽管Shodan显示该国目前有近2,000台可访问的Fortinet设备。此外,整个俄罗斯只有一台受影响的设备,从技术上讲,它位于俄罗斯从乌克兰吞并的克里米亚地区。 这些数据点可能并不重要,,也可能是贝尔森集团(Belsen Group)的归属线索。它似乎是本月突然出现的,尽管CloudSEK“高度确信”该企业至少已经存在三年了,并且“他们很可能是2022年利用零日漏洞的威胁企业的一部分,尽管尚未确定直接关联。” 网络安全的风险有哪些? 泄露的列表包含两种类型的文件夹。第一个文件夹“config.conf”包含受影响的设备配置:IP地址、用户名和密码、设备管理证书以及受影响企业的所有防火墙规则。这些数据是通过CVE-2022-40684窃取的。另一个文件夹“vpn-password.txt”中是SSL-VPN凭据。据Fortinet称,这些凭据是通过更老的路径遍历漏洞CVE-2018-13379从设备获取的。 尽管这些数据现在已经相当陈旧,但Beaumont写道:“虽然这些数据现在都已经相当陈旧,但拥有包括所有防火墙规则在内的完整设备配置……信息量很大。”CloudSEK也指出,泄露的防火墙配置可能会泄露有关企业内部网络结构的信息,这些信息可能至今仍然适用。 企业通常也不会更新用户名和密码,从而允许旧用户名和密码继续引发问题。在检查转储中包含的设备时,Beaumont报告称,旧的身份验证与仍在使用的身份验证相匹配。 Fortinet则在1月16日发布的一份安全分析报告中试图消除人们的担忧。它解释道:“如果您的企业在过去几年中一直坚持定期更新安全凭证的常规最佳做法,并采取了建议的措施,那么威胁行为者泄露企业当前配置或凭证详细信息的风险就很小。”

Cl0p勒索软件团伙在暗网泄密网站发布其利用Cleo漏洞入侵的受害者名单

臭名昭著的暗网勒索软件团伙Cl0p发布了一份因Cleo的托管文件传输(MFT)软件漏洞而受到攻击的公司名单。 Cl0p团伙在其暗网泄密网站上发布公告,重点指出了对严重漏洞CVE-2024-50623的利用。该漏洞允许未经身份验证的远程代码执行,并被Cl0p团伙积极用于渗透全球企业的网络。 该漏洞影响Cleo Harmony、VLTrader和LexiCom产品。尽管2024年10月发布了补丁,但网络安全研究人员发现该补丁不够完善,系统容易受到攻击。 该漏洞使攻击者能够上传恶意文件,这些文件会被软件自动执行,从而允许他们未经授权访问敏感数据。此后已发布了较新的补丁(版本5.8.0.24),但由于更新延迟或缓解措施不足,许多团伙仍然容易受到攻击。 Cl0p勒索软件团伙已宣布通过这一漏洞对全球许多目标发起攻击,目前至少有66家企业遭到攻击,受害者涉及物流、消费品和食品供应链等行业。 虽然仅披露了部分受影响企业的名称,但该团伙威胁说,如果赎金要求在1月21日之前得不到满足,他们将公布全部详细信息。 Cl0p勒索软件团伙的勒索策略 Cl0p以其复杂的勒索手段而闻名,它使用多层次的压力来强迫受害者支付赎金。在本案中,该团伙提供了安全的谈判沟通渠道,并警告称不遵守规定将导致被盗数据被公开。这种方法与Cl0p以前的活动如出一辙,例如2023年的MOVEit漏洞,当时数百家公司面临类似的威胁。 该团伙的暗网帖子还宣布计划分阶段发布更多受害者名单。第一批数据预计将于1月18日发布,随后将陆续发布后续数据。 Cleo已意识到问题的严重性,并发布了最新公告,敦促客户立即应用最新补丁。该公司还延长了24/7支持服务,以帮助受影响的客户保护其系统。 然而,网络安全专家警告说,使用Cleo产品的企业必须保持警惕,因为攻击者可能会继续瞄准未修补的系统。 此次事件凸显了勒索软件团伙利用广泛使用的文件传输平台漏洞的广泛趋势。Cl0p的历史包括对Accellion、GoAnywhere MFT和MOVEit软件的类似攻击,展示了利用零日漏洞进行大规模数据泄露的模式。 此次最新攻击凸显了及时补丁管理和强大的网络安全措施的重要性。依赖第三方软件的企业必须主动监控漏洞并及时实施缓解措施以减少风险。 随着Cl0p继续针对Cleo用户发起攻击,受影响的公司面临着越来越大的压力,需要迅速做出反应,否则将面临严重的声誉和财务损失。网络安全社区敦促所有企业优先更新系统并与执法机构合作,以减轻此类攻击的影响。 不断发展的形势清楚地提醒我们,像Cl0p这样的勒索软件团伙所构成的威胁以及他们利用关键基础设施漏洞的不断演变的策略。 Cl0p勒索软件团伙的暗网V3域名以及发布的公告 http://santat7kpllt6iyvqbr7q4amdv6dzrh6paatvyrzl7ry3zm72zigf4ad.onion/ Dear companies A new part of the companies list will be partially opened and presented on 21.01. Hurry up to contact us so that your name is not on this list!!! Cl0p announcement. We have data of many companies who use cleo. Our teams are reaching and calling your company and provide your special secret chat.