俄罗斯一家法院以有组织犯罪和毒品指控判处一名网络犯罪头目终身监禁,俄罗斯国家媒体称他是被捣毁的暗网毒品交易市场九头蛇(Hydra)的创始人。Hydra Market曾是全球最大的非法毒品销售和洗钱暗网市场,两年多前被美德联合执法行动捣毁,其领导人斯坦尼斯拉夫·莫伊谢耶夫被俄罗斯当局判处终身监禁,并处以37,000多美元的罚款。
据俄罗斯国有通讯社塔斯社报道,在莫斯科地区法院的审判后,陪审团认定Hydra创始人斯坦尼斯拉夫·莫伊谢耶夫及其15名同伙“组织犯罪团伙,非法生产和销售精神药物和毒品,包括通过互联网销售”,犯罪时间至少从 2015 年持续到 2018 年 10月。法院判处臭名昭著的Hydra的创始人与负责人终身监禁,其他15名同谋也将被判处多年监禁。
“暗网下/AWX”曾报道,暗网市场Hydra成立于2015年,主要销售非法毒品、被盗信用卡数据、假币和伪造身份证件,该暗网市场拥有1700万个客户账户和19000个供应商账户,这些账户的身份在Tor加密网络的掩盖下从事着各种犯罪行为。
成立后的几年里,Hydra暗网市场蓬勃发展,2022年4月,在德国当局关闭Hydra、控制其服务器并扣押其比特币资产时,Hydra暗网市场2023年处理的交易估值约15亿美元,但是其创始人的身份尚不为公众所知。
联合国《2024年世界毒品报告》称,在2022年4月被捣毁之前,Hydra“占暗网上所有毒品销售的80%至90%”,主要是包括卡西酮在内的合成兴奋剂。
莫斯科地区法院认定莫伊谢耶夫及其15名同伙犯有经营或参与有组织犯罪集团以及制造和贩卖毒品罪。但检察官办公室并未公开将莫伊谢耶夫与“Hydra”组织联系起来。
俄罗斯国家通讯社塔斯社和国际文传电讯社援引匿名执法部门的话称,周一因毒品和有组织犯罪指控被判刑的斯坦尼斯拉夫·莫伊谢耶夫是Hydra的创始人。
俄罗斯总检察院莫斯科分院称,2015年至2018年10月期间,莫伊谢耶夫及其15名同伙在俄罗斯和白俄罗斯经营一个有组织犯罪集团。据检察官称,Hydra暗网市场每年处理的交易价值约为10亿卢布(930万美元)。
斯坦尼斯拉夫·莫伊谢耶夫因经营暗网市场被判处终身监禁,并被处以400万卢布(约合37,500美元)的罚款,与该犯罪集团有关的其他同伙被判处8至23年不等的有期徒刑,并被处以总计1600万卢布(约合150,000美元)的罚款。
检察官办公室称,俄罗斯和白俄罗斯警方在一系列突袭行动中缴获了近一吨非法毒品以及属于该团伙的汽车、房屋和其他资产,看来该团伙活动的证据已经传到了俄罗斯当局手中。当局称,Hydra的供应商将毒品藏匿在预先确定的秘密地点,也就是藏匿处。
据国家媒体报道,“莫斯科地区法院根据陪审团的裁决,对这起刑事案件作出了有罪判决”,判决书中提到了莫伊谢耶夫和其他15人的名字。该团伙被指控生产和贩卖精神药物和毒品。
该团伙将在俄罗斯最严酷的监狱服刑,据报道,这些人将在严格制度或特殊制度类型的劳改营中服刑,后者指的是最高安全级别的机构,例如北极劳改营 IK-3,又名“北极狼”,俄罗斯反对派人物、反腐斗士阿列克谢·纳瓦尔尼曾被关押在此,并在可疑情况下死亡。这或许解释了为什么据报道他们对判决提出上诉。
被判刑名单上没有的一个名字是德米特里·奥列戈维奇·帕夫洛夫(Dmitry Olegovich Pavlov),他被美国当局指控为Hydra的IT管理员,并于2022年被捕后被拘留。
打击Hydra或许与国家安全有更大的关系,据当地媒体报道,内务部新闻中心在一份声明中表示:“犯罪者向互联网用户提供实施恐怖主义行为,包括针对俄罗斯联邦国家权力的行为以及其他犯罪行为,以获得金钱补偿。”“根据现有信息,呼吁采取非法行动的公告是由位于乌克兰的呼叫中心分发的。”
贩毒团伙通过Dead Drop实现配送 与倾向于使用国内或国际邮政服务来运送产品的西方暗网市场毒贩不同,俄罗斯犯罪分子通常会将毒品藏匿在隐蔽的地方,并提醒买家其行踪。
区块链情报公司TRM Labs在最近的一份报告中表示:“与邮政投递相比,Dead Drop为这些参与者提供了三大关键优势:速度、盈利能力和便利性。”“虽然邮件投递通常需要几天时间才能到达,但Dead Drop可能在几分钟内就出现。这是因为Dead Drop中在线市场所宣传的药品通常是预先包装并隐藏起来的:付款后,供应商只需向买家透露其位置即可。”
这种基于匿名的模式似乎正在国外传播,通常使用基于Telegram的销售,包括韩国,而俄罗斯侨民似乎正在斯里兰卡、印度尼西亚和泰国运营网络。
在西欧,TRM Labs的研究人员发现匈牙利、捷克共和国和希腊也在使用这种手段,但这些卖家似乎更喜欢使用端到端加密消息服务,如Telegram和Session,而不是暗网市场。
尽管采取了这些举措,与其他地区相比,俄罗斯暗网市场仍然占据主导地位。戴利和肖蒂斯在题为《打破Klad:俄罗斯的秘密毒品革命》的报告中表示:“在Kraken、Mega和Blacksprut等大型平台的推动下,俄罗斯暗网市场控制着全球93%的份额,仅在2023年就创造了约15亿美元的收入。”
国际联合执法行动摧毁Hydra暗网市场 2022年4月初,由德国联邦刑事警察局(又名Bundeskriminalamt或BKA)和美国执法机构领导的联合执法行动捣毁了Hydra组织,两年多之后,Hydra组织操作员被判刑。
官员们表示,在此之前,Hydra不仅主导了暗网市场销售,还为各种犯罪分子提供洗钱服务,包括勒索软件运营商、诈骗者和资金混合服务。BKA 表示,在巅峰时期,Hydra拥有19,000 家供应商和 1700 万用户。
美国财政部外国资产控制办公室报告称,2019年俄罗斯虚拟货币交易所收到的所有非法比特币中约有86%来自Hydra。2022年4月,区块链分析公司Chainalysis报告称,Hydra当年就已经处理了价值6.45亿美元的“来自非法地址”的加密货币(参见:美国制裁暗网市场Hydra、加密货币交易所Garantex)。
判决并未提及网络犯罪 据报道,针对Hydra组织主谋及其同伙的指控并未提及网络犯罪或洗钱。
专家们早就观察到,俄罗斯当局很少起诉国内网络犯罪分子,只要他们不攻击俄罗斯或盟国的个人,并偶尔为该国的情报部门提供一些帮助(参见:俄罗斯网络犯罪规则提醒:切勿攻击俄罗斯人)。
也有一些例外情况,包括2022年1月,一群疑似REvil勒索软件运营当局的低级附属机构被拘留,他们使用了乔·拜登总统政府提供的情报。如果这是莫斯科发出的信号,表明它已准备好与美国合作打击网络犯罪,那么在俄罗斯总统弗拉基米尔·普京下令于次月对乌克兰发动全面征服战争后,任何此类合作都失败了(参见:俄罗斯逮捕14名疑似REvil勒索软件集团成员)。
另外,俄罗斯当局最近逮捕了米哈伊尔·帕夫洛维奇·马特维耶夫(Mikhail Pavlovich Matveev),并处以罚款后释放。FBI指控他为“Wazawaka”,是一名与Babuk、LockBit和Hive勒索软件攻击有关的罪犯。为了回应美国的指控,马特维耶夫制作了一张自己的照片,并在社交媒体上发布了一张他身穿印有FBI“头号通缉犯”海报的T恤的照片。他在俄罗斯被捕的情况,以及这是否是普京向即将上任的特朗普政府发出的外交提议,目前尚不清楚。
网络犯罪分子窃取了近600名英国武装人员、国防部官员和国防承包商的密码,过去四年内,这600名英国国防部(MOD)门户网站的员工登录凭证被发现在暗网上流传。
据报道,英国国防部目前正在调查这起事件,自2020年以来,网络犯罪集团窃取并泄露了近600名员工(包括英国武装人员、公务员和国防承包商)的电子邮件和密码在暗网上。被盗数据包括电子邮件地址,以及访问国防部国防门户网站(英国军事人员的在线平台)所需的其他登录信息。
据媒体报道,被盗凭证属于国防部国防网关网站,这是一个非机密门户网站,员工可以使用该网站进行人力资源、电子邮件和协作以及教育和培训。针对员工凭证的盗窃行为仍在继续,据称仅2024年就已发现124个被盗凭证。
英国国防部表示,该系统不是其运营的组成部分,需要通过双因素身份验证才能访问。据信,大多数被盗员工都在英国,但驻伊拉克、卡塔尔、塞浦路斯和欧洲大陆的国防部工作人员的一些详细信息也被盗,这可能带来重大安全风险。
人们现在担心黑客还可以访问国防部工作人员的敏感信息,例如他们的私人电子邮件帐户、网上银行和社交媒体资料,使他们面临潜在的勒索风险。一位情报人士告诉该报:“这种活动通常是对手秘密招募行动的第一阶段。
“窃取的数据为黑客提供了个人信息,敌对分子随后可以利用这些信息胁迫或勒索查看过被盗数据的员工,他们认为这些数据对个人的风险大于对机构的风险。”他们补充道:“这里存在利用窃取的个人数据进一步勒索武装部队成员的重大风险。这些都是对手用来渗透英国的新技术。”
政府发言人表示:“我们对威胁国家利益的网络威胁采取了强有力的应对措施,并昼夜不停地努力解决漏洞并保护关键服务。个人和组织必须对信息盗窃带来的风险保持警惕。”
“暗网下/AWX”认为,报道中缺少一些细节。首先,尚不清楚被盗凭证是否曾被成功使用。这将使恶意攻击者能够访问个人数据,但报道中并未提及这一点。这可能是因为该门户网站曾自称使用多因素身份验证(MFA),这是目前所有面向公众的政府网站都使用的一项额外的防御攻击措施。根据攻击者的隐秘程度,更深层次的入侵也可能会在日志文件的某个地方留下可追溯的痕迹。
但一个重要的问题是谁窃取了这些凭证,以及这是一次偶然得逞的行为还是一场更大规模行动的一部分。人们推测这些攻击是由与俄罗斯政府有联系的犯罪分子实施的,尽管这种联系的证据仍不充分。
然而,如果俄罗斯情报部门确实从中受益,那么其允许将这些凭证发布到暗网上就显得非常草率了,因为他们肯定知道这些损失最终会被发现。
至于凭证是如何被泄露的,报道中提到,员工用来访问网站的设备大多是个人设备,而不是军方发放的设备。作为非托管设备,这会增加被泄露的风险。最有可能的途径是通过网络钓鱼攻击,或者不太可能的是,在设备本身上使用信息窃取恶意软件。
目前英国国防部尚未对这次登陆凭证在暗网泄露的事件发表评论。
每当有用户账号密码在暗网上泄露(如今这种情况很常见)时,这都会再次证实网络安全界每个人都知道的事实:密码本身现在几乎无法防御。即使添加MFA也无法完全解决这一弱点。
网络安全专家兼播客Graham Cluley表示:“使用2FA并不意味着不可能入侵网站。它只是意味着,任何试图入侵网站的人都必须更加坚定,并付出更多努力才能从潜在受害者那里获取2FA内容,并将其与用户名和密码一起输入。”
昨日,Tor项目在官方博客发布新文章,向Tor社区、隐私社区和互联网自由社区发出紧急呼吁,希望志愿者在年底前帮助部署200个新的WebTunnel网桥,以对抗俄罗斯政府日益升级的网络审查。
目前,Tor项目运营着143个WebTunnel网桥,帮助审查严格地区的用户绕过互联网访问限制和网站封锁。
此举是为了回应俄罗斯日益升级的审查制度,Tor项目表示,目前这影响了浏览器内置的审查规避机制,包括obfs4连接和Snowflake。
Tor项目认为,建立更多的WebTunnel桥接器是对这种审查升级的最佳回应,因为分析新的策略和开发解决方法需要时间,这会导致用户容易受到攻击并与免费互联网隔绝。
俄罗斯严格的网络审查 Tor项目称,俄罗斯Tor用户最近的报告显示,网络审查制度正在升级,目的是阻止对Tor和其他规避工具的访问。这一新举措包括试图阻止Tor项目开发的Tor桥接器和可插入设备的网络传输、从应用程序商店中删除应用程序以及要求热门的托管服务提供商停止服务,从而降低绕过审查的空间。尽管多项行动仍在继续,但Tor目前仍然有效。
但是,一个令人担忧的趋势是,俄罗斯联邦通信监管局有针对性地封锁了热门托管服务提供商。由于许多规避工具都在使用这些服务,这一举措导致许多俄罗斯用户无法访问一些Tor网桥。随着俄罗斯联邦通信监管局和俄罗斯的互联网服务提供商加大封锁力度,对更多WebTunnel桥的需求变得迫在眉睫。
WebTunnels如何帮助绕过审查 WebTunnels是Tor项目于2024年3月推出的一种新型网桥,专门用于将Tor流量与常规网络流量混合。该系统通过运行具有有效SSL/TLS证书的Web服务器来实现这一点,将Tor流量伪装成常规HTTPS流量。与使用obfs4等特定协议(这使其识别起来更容易)的标准Tor网桥相反,WebTunnel网桥“隐藏在众目睽睽之下”。这使它们能够抵抗严格的审查。
自今年早些时候推出以来,WebTunnels确保优先考虑较小的下载大小,以便更方便地分发,并简化了对uTLS集成的支持,进一步模仿了更广泛浏览器的特性。这使得Webtunnel对一般用户来说是安全的,因为它有助于隐藏正在使用Tor等工具的事实。Tor项目称:这使审查人员更难检测和阻止,特别适合躲避审查者的监视。
Tor项目提出呼吁 Tor项目呼吁Tor社区和互联网自由社区帮助扩大WebTunnel桥接器的规模。如果热心的志愿者曾经想过运行 Tor 桥接器,那么现在是时候了。Tor项目的目标是在今年(2024 年)12月底之前部署200个新的WebTunnel桥接器,为俄罗斯用户开放安全访问。
Tor项目启动了一项新活动,活动于2024年11月28日开始,并将持续到2025年3月10日,呼吁志愿者建立和维护新的WebTunnel网桥。在此期间设立五座或更多WebTunnel网桥桥的人员将收到该组织赠送的一件T恤作为“感谢”礼物。
一旦网桥建立并运行,网桥的运营者可以向“[email protected]”发送电子邮件并提供详细信息,以注册参与该活动。
如何运行Tor的WebTunnel网桥 作为志愿者,所需要的只是一个静态IPv4地址、一个自托管网站、一个有效的SSL/TLS证书以及至少1TB/月的带宽。具体而言,有两个方法:
使用Docker:使用Tor项目提供的Docker映像,可简化Tor桥接器和WebTunnel传输的部署。需要对您的 Web 服务器进行一些额外配置。 Ansible自动化:由社区成员Jacobo Nájera创建的WebTunnel Ansible角色提供了另一种快速建立 WebTunnel桥的方法。 可以在Tor项目的WebTunnel指南中找到技术要求。简而言之,需要:
静态IPv4地址(首选) 自托管网站 有效的SSL/TLS证书(例如 Let’s Encrypt) 带宽使用量:至少1TB/月,但建议更多。 网桥活动参与规则 参与要求如下:
每个IPv4地址一个WebTunnel网桥;允许子域名或不同的域名。 请提供有效的电子邮件地址作为联系信息。否则无法确认并验证是否参与了此活动。 保持网桥运行至少一年。 确保网桥正常运行,几乎全天候运行;允许重新启动以进行更新。 网桥在活动期间必须保持正常运转的功能。 避免托管在Hetzner上。 有关如何设置和运行WebTunnel桥的更多信息,志愿者可以查看此官方指南。
俄罗斯审查者瞄准可插拔传输 Tor浏览器等Tor驱动的应用程序包含内置的审查规避功能,但俄罗斯的审查者越来越多地针对这些机制。例如,用户报告表明obfs4连接在俄罗斯的一些4G移动网络上被阻止。尽管如此,obfs4仍然是该国Tor用户最广泛使用的可插入传输。Snowflake也在某些提供商处经历了部分屏蔽,Tor的反审查团队一直在调查。
分析审查策略、开发修复方案并实施新的缓解措施需要时间和资源。与此同时,Tor WebTunnel桥接器是绕过俄罗斯审查的一种紧急且直接的方法。
Tor驱动的应用程序对于在严格限制的地区打击网络审查至关重要。在一个“最大的银行被指示惩罚使用信用卡支付 VPN服务的客户”的国家,Tor等免费开源工具是为数不多的让用户保持连接的替代方案之一。
背景:Tor网络在俄罗斯被封锁(2021年) 2021年末,俄罗斯政府试图封锁Tor网络,正如Tor项目在博客文章中详细介绍的那样。尽管俄罗斯审查人员尽了最大努力,但俄罗斯用户还是能够使用Tor网桥绕过封锁。
2024年初推出WebTunnel时,仅有60个WebTunnel网桥。如今,这个数字已经增加了一倍多,达到143个。然而,Tor项目表示必须还要加大努力,以满足不断增长的需求,并应对不断变化的审查形势。
Tor项目希望,如果有热心人士曾考虑过运行Tor网桥,那么现在正是开始的好时机。
比特币今年的金融化热潮表明,数万亿美元金融机构和立法者对加密货币的接受度越来越高。
但与此同时,一些人对另一项资产采取了更为敌视的态度:价值28亿美元的专注于隐私的加密货币——门罗币(Monero)。
门罗币的前首席维护者里卡多·斯帕格尼(Riccardo Spagni)称:“监管机构需要监管一个恶魔,而门罗币就是这个恶魔。门罗币也是监管机构的噩梦。”斯帕格尼表示,比特币的广泛接受促使监管机构将矛头指向其他加密资产。
在欧洲,监管机构正在考虑禁止门罗币等增强匿名性的加密资产。今年,包括币安(Binance)、OKX和Kraken在内的多家加密货币交易所已在多个司法管辖区下架了门罗币,甚至全部下架。
原因何在?与大多数其他加密资产不同,只要用户对安全性有足够警惕,门罗币就是无法追踪的。
门罗币对隐私的承诺使其在隐私倡导者和对政府不信任者中赢得了狂热追随者。但这也意味着它成为犯罪分子、洗钱者的热门选择,并成为暗网市场上的首选货币。
框架问题 由于门罗币被犯罪分子广泛使用,监管机构很容易采取强硬立场。
今年10月,日本当局逮捕了18名使用门罗币洗钱的嫌疑人。2022 年,一名美国核工程师和他的妻子被发现试图向第三国出售秘密核推进技术时被抓获,两人要求以门罗币付款。
根据研究报告,朝鲜政府支持的加密犯罪团伙还使用门罗币来破坏其盗取的资产的可追溯性。
支持者认为,不应该仅仅因为门罗币被犯罪分子使用就完全禁止它。
例如,斯帕格尼说,美国的犯罪分子经常利用邮政服务进行犯罪。然而,除非当局有搜查令或正当理由,否则当局无权打开和搜查居民的邮件。
比特币也曾是暗网市场“丝绸之路”上最受欢迎的货币。目前,全球最大的资产管理公司贝莱德为该资产发行了一只规模达470亿美元的交易所交易基金(ETF)。
斯帕格尼说:“这就像将加密描述为犯罪分子传递秘密信息的一种方式,同时它也能保护我们的互联网连接。”
额外的几个步骤 交易所将门罗币下架可能会保护它们免受监管审查,但并没有实质性地阻碍该加密资产的使用。
门罗币买家可以先购买比特币或稳定币等其他加密资产,然后在Cake等非托管加密钱包中将它们兑换为门罗币。
加密钱包Cake运营副总裁塞思(Seth)表示,过去一年来,他看到大量用户将门罗币以外的加密货币带入Cake。为了保护自己的匿名性,塞思没有透露他的全名。
他说:“几乎所有交易量都是人们从其他加密货币兑换成门罗币。”
“如果我们使用它,我们就赢了” 尽管新的打击措施并未阻止用户访问门罗币,但却将加密货币的未来推向了不确定的境地。
可能只需要一次引人注目的犯罪分子使用门罗币的事件,就会引发更为严厉的监管反弹。
门罗币的支持者说,避免这种情况的唯一办法就是多多采用门罗币。
门罗币的著名倡导者安东尼(Anthony)称,如果门罗币的采用率像比特币在2017年之后的采用率一样增长,那么监管机构打击门罗币的难度就会大得多。为了保护自己的匿名性,他没有透露自己的全名。
“如果我们使用它,我们就会赢,”安东尼重复了门罗币播客主持人道格拉斯·图曼(Douglas Tuman)流行的一句话。
图曼说,他看到门罗币的使用率正在增长。
他举了CoinCards的例子,这是一个用户可以使用加密货币购买礼品卡的网站。今年7月份,使用门罗币购买的交易量首次超过了比特币。
在另一个允许用户私下使用加密货币购买商品的网站Shopinbit上,门罗币今年也成为购买量最受欢迎的加密货币。
他说道:“当人们想要以类似数字现金的方式消费加密货币时,他们会使用门罗币。”
尽管门罗币的这些用例仍然很小众,但门罗币的这些用例更接近许多早期加密货币支持者希望比特币使用的数字现金系统。”暗网下/AWX“也罗列过一些接受门罗币支付的VPS和云服务/托管提供商。
随着华尔街将比特币重新塑造为一种投资资产,但是高昂的交易费用让那些可能想把比特币用作数字现金的人望而却步,而门罗币可能会接过比特币的衣钵。
史翠珊效应 但仍然存在一个挥之不去的问题:为什么监管机构不直接禁止门罗币,而是敦促交易所将其下架。
“他们可以公开宣称门罗币是非法的,”塞斯说,“但他们没有这么做,因为我认为这会引发整个史翠珊效应(Streisand effect)。”
史翠珊效应的意思是,试图阻止大众了解某些内容,或压制特定的网络信息,结果适得其反,反而使该事件为更多的人所了解,用中国一个成语就是欲盖弥彰。
塞斯说:“接下来会发生的事情是,那些不想受到政府监控的人们会涌向门罗币。”
尽管门罗币的未来看起来越来越不确定,但门罗币的社区仍然保持乐观。
安东尼说,只要还有办法将比特币或其他加密资产转换为门罗币,他们就仍然是赢家。
“暗网下/AWX”在今年7月份曾介绍了勒索软件团伙“Vanir Group”,”Vanir Group“是网络勒索犯罪世界中一个新的危险威胁。他们的行动精确而残忍,已经袭击了三家公司。7月份该团伙发布了这三名受害者的信息,其中包括一家中国公司和一加位于德国的公司。
🚨 New #ransomware group: Vanir Group 🚨
Currently, the criminal group's list includes 3 victims:
Beowulfchain[.]com: "Beowulfchain is a decentralized communication and data network that enables businesses to provide communication without barriers. We have accessed and… pic.twitter.com/iecQgyK7Q7
— HackManac (@H4ckManac) July 10, 2024 德国执法部门在几次突袭中成功摧毁了“Vanir Group”勒索软件团伙使用的部分网络基础设施,该勒索软件团伙部署了新型恶意软件。
巴登-符腾堡州刑事警察局于今年9月17日宣布了这一消息,并在一份声明中表示,该局已与卡尔斯鲁厄检察院网络犯罪中心合作开展此次行动。
卡尔斯鲁厄市和巴登-符腾堡州的官员表示,他们已经接管了黑客部署Vanir Locker勒索软件所使用的暗网泄密网站。
巴登-符腾堡州当局自6月24日起就一直在调查Vanir Group勒索软件团伙,并于8月发现了该团伙泄密网站的托管服务器,并于9月17日对其进行了查封。
“2024年8月,调查人员成功识别出所谓Tor网络中某个网站的服务器。该团伙宣布将在此网站上发布从受影响公司获得的数据,”他们说。 德国当局表示:“今天,犯罪者的Tor页面已被国家刑事警察局代表网络犯罪中心接管,并重定向到一个被屏蔽的页面。”
官员们没有回应记者的置评请求,即是否有人被捕,或者泄密网站上列出的这家德国公司是否受到勒索软件攻击的影响。他们在声明中表示,“通过封锁该页面,肇事者窃取的数据将无法再在其Tor页面上发布。对勒索软件团伙成员身份的调查仍在进行中。”
目前访问“Vanir Group”的暗网泄密网站现在显示一个警方的扣押页面:“这个暗网网站已经被巴登-符腾堡州国家调查局查封,这是针对Vanir勒索软件团伙采取的执法行动的一部分。”
“Vanir Group”勒索软件团伙本身并不是一个特别活跃的勒索软件团伙,正如本站(anwangxia.com)之前报道:今年6月和7月“Vanir Group”仅攻击了三名受害者——分散式通信公司Beowulfchain、纸张制造商Qinao和汽车租赁公司Athlon。
从此以后,该勒索软件团伙就没再活跃过。
“Vanir Group”勒索软件团伙的背景 “Vanir Group”团伙此前曾在其暗网泄密网站上表示,这是一个勒索软件即服务团伙,正在积极寻找附属机构。它显然是由一个名叫BlackEyedBastard的人经营的。
网络安全社区新闻网站Red Hot Cyber声称在7月采访了BlackEyedBastard,其中“Vanir Group”领导人阐述了该团伙的行动。
“暗网下/AWX”在今年7月份曾介绍了勒索软件团伙“Vanir Group”,”Vanir Group“是网络勒索犯罪世界中一个新的危险威胁。他们的行动精确而残忍,已经袭击了三家公司。7月份该团伙发布了这三名受害者的信息,其中包括一家中国公司和一加位于德国的公司。
🚨 New #ransomware group: Vanir Group 🚨
Currently, the criminal group's list includes 3 victims:
Beowulfchain[.]com: "Beowulfchain is a decentralized communication and data network that enables businesses to provide communication without barriers. We have accessed and… pic.twitter.com/iecQgyK7Q7
— HackManac (@H4ckManac) July 10, 2024 德国执法部门在几次突袭中成功摧毁了“Vanir Group”勒索软件团伙使用的部分网络基础设施,该勒索软件团伙部署了新型恶意软件。
巴登-符腾堡州刑事警察局于今年9月17日宣布了这一消息,并在一份声明中表示,该局已与卡尔斯鲁厄检察院网络犯罪中心合作开展此次行动。
卡尔斯鲁厄市和巴登-符腾堡州的官员表示,他们已经接管了黑客部署Vanir Locker勒索软件所使用的暗网泄密网站。
巴登-符腾堡州当局自6月24日起就一直在调查Vanir Group勒索软件团伙,并于8月发现了该团伙泄密网站的托管服务器,并于9月17日对其进行了查封。
“2024年8月,调查人员成功识别出所谓Tor网络中某个网站的服务器。该团伙宣布将在此网站上发布从受影响公司获得的数据,”他们说。 德国当局表示:“今天,犯罪者的Tor页面已被国家刑事警察局代表网络犯罪中心接管,并重定向到一个被屏蔽的页面。”
官员们没有回应记者的置评请求,即是否有人被捕,或者泄密网站上列出的这家德国公司是否受到勒索软件攻击的影响。他们在声明中表示,“通过封锁该页面,肇事者窃取的数据将无法再在其Tor页面上发布。对勒索软件团伙成员身份的调查仍在进行中。”
目前访问“Vanir Group”的暗网泄密网站现在显示一个警方的扣押页面:“这个暗网网站已经被巴登-符腾堡州国家调查局查封,这是针对Vanir勒索软件团伙采取的执法行动的一部分。”
“Vanir Group”勒索软件团伙本身并不是一个特别活跃的勒索软件团伙,正如本站(anwangxia.com)之前报道:今年6月和7月“Vanir Group”仅攻击了三名受害者——分散式通信公司Beowulfchain、纸张制造商Qinao和汽车租赁公司Athlon。
从此以后,该勒索软件团伙就没再活跃过。
“Vanir Group”勒索软件团伙的背景 “Vanir Group”团伙此前曾在其暗网泄密网站上表示,这是一个勒索软件即服务团伙,正在积极寻找附属机构。它显然是由一个名叫BlackEyedBastard的人经营的。
网络安全社区新闻网站Red Hot Cyber声称在7月采访了BlackEyedBastard,其中“Vanir Group”领导人阐述了该团伙的行动。
Akira是一个勒索软件团伙(ransomware-as-a-service),在勒索软件圈子的知名度越来越高,其暗网泄密网站本月公布的新受害者数量创下了纪录,而且还有更多受害者在增加。为了一探究竟,“暗网下/AWX”尝试对Akira的暗网泄密网站进行了访问。
Akira的暗网泄密网站的V3地址是:
https://akiral2iz6a7qgd3ayp3l6yub7xx2uep76idk3u2kollpj5z3z636bad.onion
Akira团伙的暗网网站 Akira团伙的暗网泄密网站以日本赛博朋克漫画命名,其风格类似于20世纪80年代流行的单色计算机命令行界面。在”暗网下/AWX“看来,该网站的风格与”Vanir Group“的暗网泄密网站界面很相似,设计成一个Linux系统的终端,黑底绿字,操作也与终端相仿,看起来像一个客户访问Linux终端(guest@akira:~$)。
打开Akira团伙的暗网网站,与其他勒索软件团伙的暗网泄密网站一样,映入眼帘的也是一段恐吓文字:
您在这里。这意味着你现在正遭受网络事件的困扰。将我们的行动视为对您的网络漏洞进行一次计划外的强制审计。请记住,要让这一切消失,需要付出合理的代价。
不要急于评估发生了什么–是我们害了你们。您能做的最好的事情就是按照我们的指示恢复您的日常工作,通过与我们合作,您可以将可能造成的损失降到最低。
那些选择不同道路的人将在这里受到公开羞辱。本博客的功能非常简单,只需在输入行中输入所需的命令,即可获取全球企业希望保密的最多汁信息。
请记住 没有我们的帮助,您将无法恢复。您的数据已经消失,无法追踪到最终存储地点,也无法被除我们之外的任何人删除。
与”Vanir Group“暗网网站类似,Akira网站的伪终端里可以输入5个命令:输入”help“等命令,可以查看所有命令列表;输入”leaks“命令,可以查看所有被黑的受害者信息;输入”news“命令,可以查看关于即将发布的数据的新闻;输入”contact“命令,可以给Akira团伙发送消息;输入”clear“命令,可以清除当前屏幕显示。
由此看来,Akira的暗网泄密网站主要包含3个功能:一是“新闻”功能(/n),用于勒索最近的受害者;二是“泄露”功能(/l),用于在勒索失败后公布数据;三是”联系“功能(/m),用于与勒索软件团伙进行联系。
其中联系功能,可以提交”email/icq/jabber/tox id/telegram“,意味着勒索软件团伙会使用这些联系方式进行联系。
Akira勒索软件团伙发布了大量受害者信息 本站(anwangxia.com)测试输入”news“命令,发现从2023年4月25日至2024年11月20日的大约一年半时间里,Akira勒索软件团伙共发布了319个受害者,并详细描述了泄露的是什么数据;输入”leaks“命令,经统计,公开泄露了数据的受害者共有128个。因此”暗网下/AWX“判断,除了还在勒索谈判期的,也许已经有上百个受害者支付了赎金。
美国联邦调查局称,Akira勒索软件团伙于2023年3月出现,他们为黑客提供平台,通过窃取和加密数据来勒索受害者。FBI表示,在运营的第一年,Akira通过大约250次攻击赚取了4200万美元。
该团伙在出现后不久就进行了大量的网络攻击,令专家们相信该组织是由经验丰富的勒索软件攻击者组成。去年该团伙发动了一系列攻击,包括对云托管服务提供商Tietoevry的攻击。
勒索软件团体通常会在受害者公布被盗数据前,给他们几天或几周时间支付赎金,具体时间取决于谈判结果。Akira的暗网泄密网站在8月至10月期间公布的数据比平时少,导致11月份列表数量突然激增的原因可能有多种,比如越来越多的新附属公司利用该暗网网站勒索受害者,或者是Akira管理员选择隐瞒之前的泄密事件。
新受害者大多来自总部位于美国的商业服务行业公司以及两家公司总部位于加拿大的公司,其他受害者来自德国、英国和其他国家。“暗网下/AWX”将受害者的名字与网址与过去几年追踪的所有勒索软件团伙发布的受害者进行了对比分析,证实这些被攻击的对象都是首次出现的新受害者。
LockBit今年早些时候公布了类似数量的受害者信息,试图淡化其受到执法部门攻击的情况,LockBit“在其旧网站被查封后,将旧受害者信息与新受害者信息混在一起”。
据英国国家打击犯罪局称,LockBit列出的许多受害者都是被重新发布的旧攻击,而其他受害者则是虚假或被错误归因的攻击,据称影响了一家大型企业,而事实上只影响了一家非常小的子公司。
一个暗网贩毒团伙在网上将自己称为“rickandmortyshop”,将毛绒玩具运往全国各地,但联邦调查人员指控,暗网业务背后的嫌疑人运送的玩具中含有甲基苯丙胺、可卡因和海洛因。
美国检察官办公室宣布,该贩毒团伙的头目、来自圣克拉丽塔的34岁男子杰雷尔·尤金·安德森(Jerrell Eugene Anderson)因该犯罪团伙于周四被判处96个月(8年)的联邦监禁。
检察官称,安德森及其同伙利用暗网市场销售毒品,并从美国邮局寄出毛绒玩具。暗网是互联网的一部分,只能通过特殊软件访问。
根据安德森案的法庭文件,这些在线暗网网站使用各种技术,包括Tor网络和其他加密技术,以确保通信和交易不被拦截和监控。检察官称,安德森使用的暗网市场Wall Street Market“运营方式与亚马逊和eBay等合法商业网站类似,但提供非法商品和服务”,以换取比特币等虚拟货币。
检察官称Wall Street Market当时是世界上最大的暗网市场之一。”暗网下/AWX“发现,2019年,德国警方与欧洲刑警组织以及美国、荷兰和法国的执法机构联手查封了名为Wall Street Market的暗网服务器,当时Wall Street Market的暗网主域名(wallstyizjhkrvmj.onion)以及暗网镜像网站都列出了BKA的扣押横幅。
检察官称,该团伙在暗网市场Wall Street Market上使用“Drugpharmacist”和“rickandmortyshop”等供应商名称来宣传其非法业务,这些昵称都来自于流行的成人动画片。
Santa Clarita man who led organization that trafficked drugs to darknet customers nationwide sentenced to eight years in federal prison https://t.co/urNMUSYzeD
— US Attorney L.A. (@USAO_LosAngeles) November 21, 2024 联邦检察官称,安德森及其同伙将毒品包装在毛绒玩具中,从圣费尔南多谷的藏匿处发货。该计划至少从2018年7月开始持续到2019年3月。
检察官称,2018年8月,其中一个包裹送到了田纳西州诺克斯维尔的一名顾客手中,该顾客在吸食海洛因过量后死亡。
随后,美国司法部在打击暗网经销商的行动中,安德森及其犯罪同伙被抓获,在格伦代尔的一处公寓内该团伙被发现携带大量毒品和一把手枪。
今年6月份,安德森承认了串谋贩卖甲基苯丙胺、持有海洛因意图贩卖以及持有枪支实施贩毒的罪名。
美国司法部称,该案的其他被告,包括来自伍德兰希尔斯的37岁的克里斯托弗·卡尼恩·冯·霍尔顿(Christopher Canion Von Holton)、来自拉斯维加斯的37岁的肯尼斯·拉肖恩·哈德利(Kenneth Lashawn Hadley)、来自帕姆代尔的31岁的阿丹·塞普尔维达(Adan Sepulveda) 和来自兰开斯特的26岁的杰基·沃尔特·伯恩斯(Jackie Walter Burns),他们均对一项串谋散发管制物质的指控表示认罪,并已被判刑。
加密货币混合器“Helix”曾在暗网运营,是网络毒贩洗白非法所得的热门工具,在2014年至2017年期间处理了价值超过3亿美元的加密货币交易。
美国司法部上周五宣布,一位名叫拉里·迪恩·哈蒙(Larry Dean Harmon)的俄亥俄州男子将被判入狱三年,并被没收价值超过4亿美元的加密货币和其他资产。哈蒙于2020年因与他运营的暗网加密货币混合器服务“Helix”有关的洗钱阴谋指控而被起诉,随后因协助美国起诉其他加密货币案件,法官对其从轻处理。
根据法庭文件,现年41岁的阿克伦居民哈蒙在暗网运营着“Helix”,这是一家暗网混币网站,负责清洗客户的比特币。“Helix”与同样由哈蒙运营的暗网搜索引擎“Grams”相连。“Helix”曾是暗网上最受欢迎的混币服务之一,深受需要清洗非法收益的网络毒贩的追捧。“Helix”为其客户(包括哥伦比亚特区的客户)处理了至少约354,468比特币(交易时相当于约311,145,854 美元)。这些资金大部分来自或流向暗网毒品市场。哈蒙从这些交易中抽取一定比例作为其运营“Helix”的佣金和费用。
哈蒙致力于确保“Grams”和“Helix”能够连接或以其他方式支持当时所有主要的暗网市场。哈蒙开发了一个应用程序接口 (API),允许暗网市场将“Helix”直接集成到他们的比特币提现系统中。哈蒙还定制了“Helix”的功能,以确保与重要暗网市场的兼容性。调查人员追踪到数千万美元的加密货币从暗网市场流向“Helix”。
2021年8月18日,哈蒙对串谋洗钱的罪名表示认罪。除了被判3年监禁之外,哈蒙还被判处3年监督释放;没收金额为311,145,854美元的金钱;并没收价值超过4亿美元的加密货币、房地产和货币资产。
类似“Helix”的服务也被称为“加密货币混币服务”,旨在隐藏加密货币交易(通常是非法毒品交易)和涉案人员的身份。暗网上运行时间最长的“加密货币混币服务”是臭名昭著的“比特币雾”(Bitcoin Fog)。
据《华尔街日报》报道,哈蒙原本可能面临20年监禁,但因为他协助了多项其他调查,该案法官对他进行了较宽大的判决。据报道,其中包括他在罗曼·斯特林戈夫(Roman Sterlingov)审判中的证词,后者经营着另一家名为”Bitcoin Fog“的加密货币混合器,“暗网下/AWX”前期报道,斯特林戈夫本月初在美国被判处12年零6个月监禁。
美国司法部刑事司司长、首席副助理司法部长 Nicole M. Argentieri、哥伦比亚特区联邦检察官 Matthew M. Graves、国税局刑事调查处(IRS-CI)处长 Guy Ficco 以及美国联邦调查局网络部门助理局长 Bryan Vorndran 宣布了这一消息。
美国国税局犯罪调查局华盛顿特区网络犯罪部门和联邦调查局华盛顿外地办事处对此案进行了调查,并得到了司法部国际事务办公室和美国俄亥俄州北区检察官办公室的宝贵协助。
伯利兹总检察长办公室和伯利兹警察局为此次调查提供了重要支持,并通过美国驻贝尔莫潘大使馆进行协调。此次调查与金融犯罪执法网络协调,后者在一项平行行动中对哈蒙判处了 6000 万美元的民事罚款。
刑事司计算机犯罪和知识产权科(CCIPS)的审判律师 C. Alden Pelker 和哥伦比亚特区特别助理美国检察官 Christopher B. Brown 起诉了此案。CCIPS 的审判律师 Riane Harper 和前审判律师 W. Joss Nichols、哥伦比亚特区律师助理专家 Angela De Falco 和俄亥俄州北区助理美国检察官 Daniel Riedl 提供了宝贵的协助。
”暗网下/AWX“多次报道,暗网上的雇佣杀手网站均是骗子架设的诈骗网站,或者是警方设置的蜜罐。
卡尔·米勒(Carl Miller)是一位英国科技记者,也是Wondery上一档新真实犯罪播客“杀戮名单”的主持人。
“杀戮名单”近期讲述了米勒调查暗网上一个虚假的雇佣杀手网站的故事,该播客讲述了米勒如何在暗网上发现了一个虚假的雇佣杀手网站,并促使他和他的团队报警。
米勒每次想起那些被所谓的谋杀者需要杀害的潜在受害者脸上露出的笑容,仍然会感到恐怖。
“这太可怕了,简直糟透了,”这位驻英国的科技记者说,“这些照片总是很令人愉快。其中一些是他们的Facebook个人资料照片。你盯着这些照片,他们也会盯着你。目标人物总是看起来快乐、迷人,而且经常被家人包围着。……你只是盯着他们的眼睛,想着,‘你知道你处于危险之中吗?’”
在调查期间,米勒还联系了潜在受害者,告知他们他们的私人信息(包括工作地点地址和照片)已被发布在网上。
据“好莱坞报道”报道,该系列报道了米勒团队向警方提交的175份雇佣杀戮订单中的一部分。据该媒体报道,这些信息已导致32人被定罪,并被判处150多年的监禁。
“有些杀戮订单一页一页地写着,”米勒回忆道。“这些指示非常实用,比如,‘目标通常在早上这个时候离开。这是他们的车,这是他们工作的地方。小心,他们有一条狗。’有很多关于如何完成袭击的提示。“
“它还涉及到为什么这个人必须死的辩解,”他分享道。“我们必须仔细梳理这些,因为它们是我们确定谁可能下达命令的最佳线索。……这是一件非常困难的事情,要直接窥视一个想要……杀死别人的人的内心。我认为大多数人在日常生活中不必面对这一点。”
据“卫报”报道,这件事始于2020年,当时IT技术人员兼黑客克里斯·蒙泰罗(Chris Monteiro)在浏览该暗网网站时发现了一个安全漏洞,使他能够完全控制该网站。据该媒体报道,他获取了一份“杀戮名单”,这是一份电子表格,列出了客户希望消灭的来自世界各地的数百人。
“我们原本打算做一个播客,回顾过去几年发生的暗网暗杀事件,”米勒解释道。“我们没有预料到,但克里斯开始给我们发送这些实时杀戮命令。播客的大部分故事都是我们努力应对这一切,试图理解它,并试图以负责任的方式做出反应。”
在蒙泰罗的帮助下,米勒得以查看客户与网站所有者之间的私人信息。据“卫报”报道,该网站是一个罗马尼亚骗子运营的诈骗网站,骗子并没有能力提供这种险恶服务。相反,骗子将款项收入囊中。
“人们相信这个网站是真的,但事实并非如此,”米勒解释道。“这个雇佣杀手的网站不会派出杀手。它对派出杀手没有兴趣。罗马尼亚网络犯罪分子的兴趣在于从罪犯那里拿钱——仅此而已。我们很早就意识到了这一点。我们一开始拦截这些杀戮命令,就发现没有发生任何暗杀事件。
“如果他们是真正的杀手,那他们就是你见过的最无能的杀手,”米勒补充道。“他们经常迷路,丢失枪支,目标要么保护得太好,要么身处另一个国家。这些人简直无能至极,因为没有杀手。罗马尼亚网络犯罪分子只是想骗取尽可能多的钱财。然后,他们就从此不再理会那个人了。
“但我们可以看到,真正的危险来自名单上的目标人物。他们非常危险。”
米勒说,死亡的代价各不相同。
“英国曾发生过一起三角恋案件,”他解释道。“一家商店的经理与两名员工有染。其中一名员工试图杀死另一名员工。订单金额只有100英镑(126.38美元)。这是我们见过的最低金额。但后来有一名美国医生为预想的谋杀支付了超过5万美元。我们看到了介于两者之间的所有金额。有很多订单金额在1万至4万美元之间。”
米勒表示,当他意识到这些命令是真实的,他立即打电话给英国当地警方,警方命令他进行精神健康背景调查。
“我认为他们担心我疯了,”米勒说。“一旦他们确信我实际上没有疯,他们就会认真对待。但问题是这些订单命令发送到了世界各地。我们在俄罗斯、芬兰、西班牙、美国都有案件……我们在西班牙的一个警察局被嘲笑。那是录音带,警察嘲笑我们。”
“在美国,警方告诉其中一名目标,他认为我们是骗子。在瑞士,警方告诉其中一名目标,他们怀疑我们运营该网站是为了编造故事。没有证据表明这些是真的。“
“我想说那可能是我们整个调查过程中最低谷和最困难的时刻。”
当米勒和他的团队感到警方没有认真对待他们时,他们就会主动联系目标人物,希望能够警告他们。他们还愿意向目标人物提供他们所需的一切信息,以便他们向执法部门报告。
“作为一名记者,跳出常规角色是非常不寻常的,”米勒说。“记者报道。他们等待。他们观察。但他们不会介入。我认为,如果我们有其他方式可以干预,以保证这些人的安全,我们会首先这么做。但我们想不出任何其他有效的方式。……罗马尼亚网络犯罪分子试图躲避我们,但也有警察不相信我们。……这就是我们这么做的原因。”
起初,米勒对接触目标感到担忧,担心那些想除掉他们的人会不会惊慌失措,并“自行采取行动”。他也不希望那些接受打击的人“陷入恐慌”。
他收到的反应令人震惊。
“大多数人在通话过程中都保持镇定和冷静,”米勒说。“他们花了一段时间才消化这个消息。我采访的一位女士对这个消息非常平静,她甚至没有改变当晚的计划。她去看望住在她分居丈夫隔壁的朋友。
“威斯康星州的一位小伙子问的问题非常合理。但一周后我们和他交谈时,他告诉我,他周围一直有一种不安全感。他会停好车,下车准备战斗。他总是等着有人从灌木丛里跳出来。每当他铲雪时,每当有车经过时,他都会冲回屋里。……我认为,一旦这种感觉深入人心,人们就很难再找到感到安全的方法。”
播客透露,FBI最终对米勒的调查有所察觉。他们相信米勒是真诚的,联邦调查局对他的指控非常重视。
“当他们核实信息并发现其真实性时,他们开始调查美国的案件。……在那之后,我们开始看到更有效的警方调查。”
米勒希望播客能帮助提高人们对可能存在的类似网站的认识。他说,这种情况可能发生在任何人身上。
“我不想不必要地吓唬人们,但我认为最让我吃惊的是,每个人都很正常,无论他们是受害者还是肇事者。在这件事发生之前,我以为我们会处理毒品交易失败或有组织犯罪,但事实并非如此。
“名单上的人和将他们列入名单的人,在大多数情况下,看起来都和你我一样。他们过着正常的生活,做着正常的工作。而且,在大多数情况下,行凶者都能在公众面前保持体面的外表,同时却暗地里,有时甚至是拼命地试图杀死某人。”