Tails是一款以安全为重点的基于 Debian的Linux 发行版,旨在保护隐私和匿名性,防止监视。它仅通过匿名网络Tor连接到互联网。该系统设计为以实时 DVD或实时 USB启动,永远不会写入硬盘或SSD,除非明确指示这样做,否则不会在机器上留下任何数字足迹。它也可以作为虚拟机运行,但存在一些额外的安全风险。
根据Tor项目官方博客的消息,本月,Tails操作系统正式推出6.7版本,同时近期,Tor浏览器发布了13.5.4版本,请及时更新最新版本。
Tails 6.7 新版本 变更和更新 将Tor浏览器更新至13.5.3版本。
将Thunderbird更新至115.15.0版本。
将OnionShare从2.2版本更新到2.6版本,其中包含创建匿名聊天室的功能。
已修复的问题 即使在关机期间也要保持防火墙开启。(#20536)
启动系统分区为2.5 GB的旧Tails USB驱动器时停止报告错误。(#20519)
欲了解更多详细信息,请阅读更新日志。
已知问题 Shim SBAT 验证错误
Tor浏览器 13.5.4 新版本 下载Tor浏览器 Tor 浏览器 13.5.4 现在可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。
此版本包含 Firefox 的重要安全更新。
完整更新日志 Tor浏览器13.5.3版本以来的完整更新日志如下:
所有平台 已将 NoScript 更新至 11.4.37 OpenSSL 已更新至 3.0.15 Windows + macOS + Linux Bug tor-browser#41835:检查默认搜索引擎选项 安卓 Bug tor-browser#43124:为 Android 实现迁移程序 Bug tor-browser#43145:从 130.0.1 反向移植 Android 安全修复 构建系统 所有平台 Bug tor-browser-build#41229:将 OpenSSL 下载位置迁移至 github 版本 macOS Bug tor-browser-build#41231:在 tools/signing/gatekeeper-bundling.
根据Tor项目的消息,法国独立调查在线报纸Mediapart.fr加入到越来越多采用Tor网络上的.onion网站的新闻机构名单中。通过利用Tor技术,Mediapart确保其报道能够覆盖任何地方的任何人,不受政治气候影响。
全球各地的读者现在可以通过以下暗网V3地址访问Mediapart的报道:
https://www.mediapartrvj4bsgolbxixw57ru7fh4jqckparke4vs365guu6ho64yd.onion
保护读者,捍卫独立新闻报道 表达自由、信息获取自由和新闻自由是Mediapart自2008年成立以来通过广泛的调查报道所维护的基本权利。然而,在世界一些国家,当局限制新闻自由,例如最近欧洲媒体在俄罗斯遭到封锁。这最终促使Mediapart推出onion镜像:该出版物的总裁兼出版编辑卡琳·福托(Carine Fouteau)表示,旨在对抗这种审查制度并对抗那些“憎恨制衡的人”。
“在埃马纽埃尔·马克龙(Emmanuel Macron)于2024年6月解散法国国民议会之后,法国极右翼组建政府的风险促使我们做好最坏的打算,”卡琳继续说道。“通过在Tor网络上提供服务,我们保证我们的读者可以自由访问我们的信息,无论政治环境如何。我们也考虑到了居住在国外的读者。Mediapart是一份无国界的报纸:我们的订户无论生活在哪里,都需要能够安全地阅读我们的报纸。”
迁移到Tor网络 该媒体公司的DevSecOps工程师亚辛·祖加里(Yassine Zouggari)介绍了如何使用Onionspray设置洋葱服务的技术。此工具通过在现有网站和Tor用户之间设置HTTPS重写代理来简化流程。Onionspray为访问公共网站提供了一个额外的协议层。通过依赖洋葱服务技术,只要网站和用户都可以访问Tor网络,它就可以保护用户位置信息和网站免受审查。
以下是Tor项目与亚辛·祖加里的对话: Tor项目:为什么您决定现在推出.onion网站?它能解决您遇到的任何问题吗?
Yassine Zouggari:我们的主要目标之一是为用户提供一种安全连接到我们网站的便捷方式。推出洋葱服务还使我们能够更轻松地允许合法的Tor流量进入我们的网站,因为使用Tor访问我们的明网网站有时会被我们网站自己的防御系统阻止。
促使我们在这个特定时刻推出这项服务的原因是最近的欧洲选举和法国议会的解散。我们希望确保我们拥有可用的工具,以便我们的读者尽可能轻松地规避对我们明网网站的审查(如果将来发生这种情况)。
Tor项目:您使用Onionspray的体验如何?您觉得它好用吗?
Yassine Zouggari:Onionspray使我们不费吹灰之力即可轻松部署.onion域名。我们有一个基本版本,几乎开箱即用,只需极少的设置即可完美运行。该软件配备了所有必要的工具和配置,说明文档也非常精确和有用。
大部分的工作是:1)调整我们的安全措施,如果通过我们的Onionspray代理,对每个用户的请求进行速率限制,这样一个暴力破解者就不会影响整个洋葱服务;2)使Onionspray更容易部署在我们的基础设施即代码(IaC)环境中。为了让其他人更容易部署,我们开源了我们的Ansible角色,它可以处理全部设置。
Tor项目:总的来说,您花了多少时间建立洋葱服务?您认为这对其他网站和新闻机构来说是一项值得的投资吗?
Yassine Zouggari:总的来说,一名工程师大约花了一周时间完成技术设置。我们还希望我们贡献的Ansible角色能够显著加快其他人的这一过程——尤其是对于与我们有着类似需求的其他组织。
我认为这是一项值得的投资:确保世界各地的人们都能访问值得信赖的新闻来源是最重要的,无论政治环境如何,也无论他们的国家允许什么。使用Tor的人越多,它在匿名流量方面就越有效。建立洋葱服务可以促进Tor的使用,因此也将有助于打击大规模监控。
DNA检测巨头23andMe将支付3000万美元,以和解一起涉及690多万客户数据泄露的集体诉讼。作为拟议和解协议的一部分,该基因检测机构将赔偿受影响的客户,并为他们提供三年的安全监控计划访问权限。
23andMe于去年10月披露了数据泄露事件,但直到12月才确认整体影响。使用”DNA Relatives“功能的客户的姓名、出生年月和祖先信息等信息可能会因数据泄露而曝光。当时,23andMe将此次黑客攻击归咎于“凭证填充”(credential stuffing),这是一种使用以前安全漏洞中暴露的回收登录信息登录帐户的策略。
2024年1月,客户在旧金山法院对23andMe提起集体诉讼,指控该公司未能保护他们的隐私。他们还声称,该公司没有正确通知具有中国或阿什肯纳兹犹太血统的客户,黑客在暗网上出售信息时似乎专门针对他们。
此次泄密事件对这家本已陷入困境的公司造成了沉重打击。随着23andMe股价持续下跌,23andMe首席执行官Anne Wojcicki在今年早些时候试图将公司私有化,但特别委员会上个月拒绝了这一提议。和解协议提到了对公司财务状况的担忧,称“任何比和解协议金额高得多的诉讼判决都有可能无法收回。”23andMe发言人Katie Watson在一份声明中表示,公司预计网络保险将承担2500万美元的和解金:
我们已经签署了一份总额为3000万美元的现金支付和解协议,以解决所有与2023年凭证填充安全事件有关的美国索赔。原告律师已向法院提出初步批准该和解协议的动议。大约2500万美元的和解金和相关法律费用将由网络保险承保。我们仍然相信,这项和解符合23andMe客户的最佳利益,我们期待最终达成协议。
该集体诉讼和解协议草案于周四在旧金山联邦法院提交,正在等待司法批准。和解协议包括向受影响的客户支付现金,这些现金将在最终批准后十天内发放。
23andMe在周五提交的备忘录中表示: “23andMe认为该和解是公平、充分且合理的。”
23andMe还同意加强其安全协议,包括针对凭证填充攻击的保护、对所有用户强制进行双因素身份验证以及年度网络安全审核。
公司还必须制定并维护数据泄露事件响应计划,并停止保留不活跃或停用帐户的个人数据。在年度培训期间,还将向所有员工提供更新的信息安全计划。
该公司在提交的初步和解协议中表示:“23andMe否认诉状中提出的索赔和指控,否认未能妥善保护其消费者和用户的个人信息,并进一步否认和解集体代表要求法定损害赔偿的可行性。”
“23andMe否认有任何不当行为,且本协议在任何情况下均不得解释或视为23andMe对任何过错、责任、不当行为或损害索赔的证据或承认或让步。”
这项和解协议涉及了有关该基因检测公司未能保护用户隐私以及未告知客户黑客专门针对他们且他们的信息据称在暗网上出售的指控。
拟议的和解方案仍需得到法官的批准。
去年12月黑客在暗网出售从23andMe基因数据库窃取的数百万数据 2023年10月6日,23andMe发布博文称,黑客利用回收的登录信息获取账户访问权限,导致其基因检测和分析平台用户的数据在暗网论坛上流传。
在暗网数据泄露论坛BreachForums上,一名黑客发布了“100万行”阿什肯纳兹犹太人数据,并表示将以每个账户1至10美元的价格出售被盗的23andMe数据。这些数据包括用户姓名、个人资料照片、遗传血统结果、出生日期和地理位置。
23andMe证实了这些数据是真实的,黑客利用窃取的凭证和23andMe自己的一项DNA亲属(DNA Relatives)功能来查找和抓取数百万个账户的数据。
23andMe的博客文章提供了密码重置和多因素身份验证设置说明的链接。该公司还提供了其隐私和安全检查页面的链接,并表示需要帮助的用户可以向其支持团队发送电子邮件。
美国宾夕法尼亚州一家医疗网络同意以6500万美元和解金解决一起与大规模数据泄露有关的集体诉讼,其中包括公布600名癌症患者裸体照片。
该协议解决了2023年3月由拉克万纳县邓莫尔的一名癌症患者代表她和其他受此影响的患者提起的集体诉讼。
该诉讼于2023年3月提起,此前发现利哈伊谷健康网络(Lehigh Valley Health Network,LVHN)的网络与数据安全不到位,让黑客得以侵入其系统,并获取了至少13.4万人的个人数据,其中包括癌症患者。原告律师帕特里克·霍华德(Patrick Howard)于周三下午宣布了拟议的和解方案。
根据诉状,该系统于2023年2月受到勒索软件团伙BlackCat的网络攻击,在此期间,存储在LVHN网络上的癌症患者接受治疗的裸体图像遭到泄露。
霍华德在接受采访时表示,在LVHN拒绝支付赎金后,据称是俄罗斯政府背景的暗网勒索软件团伙BlackCat将这些裸照和其他数据发布到了其暗网泄密网站上。
由于案件部分细节需要保密,霍华德没有具体说明网络犯罪分子索要的赎金数额,但当时当地新闻报道援引法庭文件称,赎金超过500万美元。
其他集体诉讼案件中也曾出现过金额更大的财务和解,但霍华德表示,以每位原告获得的赔偿金额来看,LVHN提出的拟议的和解方案很可能是美国有史以来金额最大的集体诉讼和解。
霍华德表示,所有原告至少可获得50美元赔偿,但乳房或生殖器照片被曝光的癌症患者每人将获得7万至8万美元的赔偿。他们还将分到一笔钱,这笔钱将分配给那些诊断信息被泄露的患者,每位受害者将额外获得1000美元。具体如下:
向裸照被发布的患者支付7万至8万美元 向记录被黑客入侵的患者提供50美元 向信息被公布的患者支付1000美元 向非裸照被发布的患者发放7500美元 LVHN周四证实,已“暂时解决”与2023年黑客攻击相关的诉讼。
LVHN发言人在一份声明中表示:“此次攻击仅限于支持拉克万纳县一家医生诊所的网络。”
发言人说,在 LVHN 发现黑客攻击后,该公司立即开始调查,向执法部门发出警报,并聘请了顶级网络安全专家帮助解决这一事件。
该发言人表示,调查结束后,LVHN已通知受影响的客户。
声明称:“BlackCat勒索软件团伙要求支付赎金,但LVHN拒绝向该犯罪集团支付赎金。患者、医生和员工的隐私是我们最优先考虑的问题,我们将继续加强防御措施,以防止未来发生类似事件。”
霍华德表示,这起事件发生在LVHN最近收购的斯克兰顿癌症治疗机构。
霍华德称,他能够获得BlackCat在暗网上发布的泄露文件的副本,以便在诉讼中使用。
“BlackCat背后的黑客刚刚将其公开——无需任何付费或协商即可获取,”霍华德说。“它就在那里。”
除了姓名和家庭住址外,一些受害者(包括一些被曝光裸照或医疗诊断结果的受害者)的社会保障号码也被一同公布。
霍华德在诉讼提起后不久发给案件法官的一封信中对这些数据泄露行为表示愤慨。
霍华德在信中写道:“这个案件悬而未决的每一天,都是……集体诉讼成员的裸照在暗网上可供下载的又一天。事实上,黑客已经对数据进行了索引,可以使用患者和/或员工的姓名进行搜索。”
霍华德说,此案的诉讼已经进行了一年多。
他赞扬该医疗网络同意拟议的解决方案,并表示“最终,他们认识到他们需要为这些人做出正确的决定。”该协议将于11月提交法院进行最终批准。法院必须在11月15日举行的最终听证会上批准该和解协议。在此之前不会支付任何款项。
律师事务所表示,如果法院批准,预计和解金将在“明年初”发放。已经收到通知的集体成员无需采取任何措施即可获得他们应得的和解金。
LVHN是一家非营利性机构,在美国宾夕法尼亚州东部经营着13家医院、28家医疗中心和其他医疗机构。LVHN于今年5月同意与费城地区医疗网络Jefferson合并,并完成了与杰斐逊医疗集团(Jefferson Health)价值140亿美元的合并。
两名男子因涉嫌参与管理一个名为WWH-Club的暗网市场而在美国被起诉,该市场专门出售敏感的个人和财务信息。
35岁的哈萨克斯坦人亚历克斯·霍迪列夫(Alex Khodyrev)和37岁的俄罗斯人帕维尔·库布利茨基Pavel Kublitskii)被指控共谋实施接入设备欺诈和共谋实施电信欺诈。
8月初,“暗网下/AWX”报道了两人在美国迈阿密被捕的消息,并且详细介绍了这两人因何被美国警方关注到的。联邦调查局最终通过一系列电子邮件地址找到了霍迪列夫和库布利茨基的照片,国土安全部的记录显示,两人于2022年12月一起抵达南佛罗里达州。
他们申请了庇护,并在佛罗里达州好莱坞登记了同一处住所。两人似乎都没有工作,但社交媒体帖子显示他们在佛罗里达州阳光岛海滩租了豪华公寓,并购买了昂贵的汽车。
2014年至2024年期间,霍迪列夫和库布利茨基担任WWH-Club(wwh-club[.]ws)和其他姊妹网站(wwh-club[.]net、center-club[.]pw、opencard[.]pw、skynetzone[.]org)的主要管理员,这些网站作为暗网市场、暗网论坛和培训中心,为网络犯罪提供便利。
逮捕两人的逮捕令称WWH-Club是“Ebay和Reddit的结合体”,黑客们分享了从被盗的社会安全号码到PayPal账户信息等一切信息。
联邦调查局(FBI)在确定WWH-Club的明网主域名(www-club[.]ws])解析到属于DigitalOcean的IP地址后,于2020年7月启动了调查,并向这家网络基础设施公司签发了联邦搜查令。
美国司法部(DoJ)表示:“WWH-Club及其姊妹网站的成员利用这些市场买卖被盗的个人身份信息(PII)、信用卡和银行账户信息以及计算机密码以及其他敏感信息。这些网站存在的唯一目的就是促进犯罪。”
另一方面,这些暗网论坛成为讨论实施欺诈、发动网络攻击和逃避执法的最佳做法的热点。
此外,该暗网市场还为有志于实施诈骗的活跃网络罪犯提供如何实施欺诈的在线课程。课程的广告费用从10000卢布到60000卢布不等(截至2024年9月7日,约为110美元到664美元),另外还需支付200美元的培训材料费。
法庭文件显示,卧底的FBI特工注册了该网站,并支付了大约1000美元的比特币,以参加该平台提供的培训课程,内容包括敏感信息的销售、DDoS和黑客服务、信用卡盗刷器以及暴力破解程序等主题。其中一次学习了如何获取在2022年金融平台LendingTree遭到黑客攻击时被窃取的特定人的财务信息。
“培训是通过论坛上的聊天功能进行的,班上有大约50名学生;不同的讲师以文本形式而不是语音形式提供培训,”刑事起诉书写道。“显然,培训的目的是教育个人如何获取和使用被盗的信用卡数据和PII来获取欺诈收益。”
据估计,截至2023年3月,WWH-Club在全球拥有35.3万名用户,相比较2020年7月的17万名注册用户翻了将近一番。据信,霍迪列夫和库布利茨基都从会员费、学费和广告收入中获利。
Flashpoint公司在上个月发布的一份报告中表示,也正如本站(anwangxia.com)上次报道的,尽管执法部门采取了严厉措施,但WWH-Club仍在正常运营,并且“其他管理人员正试图与库布利茨基和霍迪列夫划清界限”。
据Flashpoint报道,经”暗网下/AWX“核实,WWH-Club删除了FBI确认的账户,并敦促会员更改屏幕名称。Flashpoint称该网站是“最大的俄语信用卡欺诈论坛之一”。
美国司法部表示,霍迪列夫和库布利茨基“过去两年一直住在迈阿密,同时继续秘密管理WWH-Club及其姊妹暗网市场、暗网论坛和在线培训”。
如果所有罪名成立,他们每人可能面临最高20年的联邦监禁。起诉书还要求没收霍迪列夫的2023款梅赛德斯-奔驰 G63 AMG运动型多用途车和库布利茨基的2020款凯迪拉克 CT5 运动型轿车,据说这两辆车是用他们的犯罪所得购买的。
Tor 是一种匿名连接路径技术,而不是隐藏通信内容本身。当用户从自己的电脑访问所需的网页(如 google.com)时,通信路径上会添加多个中继点(节点),如其他电脑,并通过加密除出口节点(即最终访问路径)以外的所有内容来保持匿名性。
节点是通过Tor进行匿名通信的关键,由支持Tor理念的志愿者和组织运营。近日,”暗网下/AWX“获悉,其中一个运营出口节点的组织,德国的“Artikel_5_e.V”,于2024年9月8日在Tor项目论坛上报告说,它’遭到了德国警方的突袭’。
在Tor项目的官方论坛讨论组里,用户“Artikel_5_e.V”发布主题邮件称,作为运营Tor出口节点的非营利组织,他们组织注册地址的住所和办公室再次遭德国警方突袭。
该用户称,2024年8月16日,德国警方再次突击搜查了他们组织注册地址的住所和办公室。警方的第一次搜查发生在2017年。显然,如今仍有在德国执法部门工作的人认为搜查Tor出口节点运营者(非政府组织)会在某种程度上实现个人Tor用户的去匿名化,至少警方在文件中是这么说的。
与第一次一样,幸运的是,德国警方的突袭小组受过更好的教育,行为也比申请突袭的非技术人员和签字的法官要合理得多。因此,再次没有扣押任何硬件。除了一个烧毁的(中间中继)节点和一些与出口节点有关的账单文件外,该突击小组在一个半小时的搜查之后几乎空手而归。该组织打算对搜查令提出法律挑战与质疑,以确保这种情况不会再次发生。
该用户称,这又是一次在私人客厅里与武装警察共处了一个半小时,并被威胁要事实上摧毁一名非营利组织董事会成员的生计和软件业务(运走一卡车硬件),以迫使其合作。
该用户在文中表示,只要该组织还继续运行Tor的出口节点,他们就面临着更多被警方突袭的风险。因此,他个人不再愿意提供他自己的个人地址和办公空间作为该非营利组织/非政府组织的注册地址,他说他再也不愿意承担这种风险了。
“Artikel_5_e.V”呼吁于2024年9月21日召开该组织的全体成员大会。他们正在寻找新的董事会成员(接管并组织新的注册地址并继续运行Tor的出口节点)或讨论所有替代方案。这些方案包括“停止运营Tor的出口节点”,甚至采取最激烈的措施,即清算整个组织并将剩余预算分配给其他德国组织(这些组织必须符合他们的非营利章程)。
邮件在最后表示,会议时间和地点详情可以访问https://artikel5ev.de/查询,不过该网站目前无法正常访问。该组织打算主要为组织成员,以及无法亲自参加的但是感兴趣的人提供直播视频流。不过,活动/直播将仅使用德语。直播的详细信息将在活动开始前不久在网站上公布。如果有人计划亲自参加,需要提前发送电子邮件,以便选择合适的房间进行安排。
对此,网友“edm0nd”在ycombinator发帖称,他不再运行任何Tor的出口节点的部分原因是执法部门的骚扰。他曾经运行了一些出口节点,前后大约有5年时间。但是在这5年中,他的托管服务提供商(DigitalOcean)收到了3份传票,要求他提供账户信息。
根据“edm0nd”的描述,3份传票源自网络犯罪分子利用其提供的出口节点IP进行的三次犯罪行为:第一次是有人向一所大学发送炸弹威胁邮件;第二次是有人发送了一封钓鱼邮件;最后一次也是最严重的一次,一些来自卡塔尔的民族国家黑客使用他提供的出口节点IP入侵了一些其感兴趣的人的电子邮件账户,监视他们并窃取了一些信息。
“edm0nd”称,幸好Tor项目和EFF都能无偿帮助他。被指派给他的EFF律师帮忙对抗了传票,但最终还是不得不把他的账户信息交给司法部,而且还必须提供一份宣誓书,声明自己只是一名节点运营者,服务器上的任何信息都不会对他们的调查有用。因为不得不与执法部门、律师打交道,还得面对可能因为一些无聊的事情而被抄家的压力,最终导致他关闭了他运营5年的Tor出口节点。
“edm0nd”还表示,尽管他的所有出口都采用了避规的措施,并将已知的恶意IP和c2/malware信息列入黑名单,使其无法使用,但他仍然不可避免成为执法部门的一个目标。他觉得可能是执法部门意识到运营Tor出口节点的人是其可以瞄准的一大弱点,因为很多Tor出口节点运营者都是个人,没有太多资源与执法部门对抗。执法部门可以利用法律系统来吓唬运营者,迫使他们关闭。
不过,“edm0nd”希望有朝一日他能够重新开始运营Tor的出口节点,因为他觉得能以微薄之力帮助世界各地的人们是一件很有意义的事情。
在该回复下面,有许多网友进行了评论,虽然大家认为提供Tor的出口节点是一个公益行为,虽然带来了隐私和自由等理想主义,但是也让”坏人都可以使用相同的基础设施来逃避调查/起诉“,而且任何Tor的基础设施其实都是恐怖主义的工具。”暗网下/AWX“其实也认可这种说法,Tor的存在、暗网的存在一直有着两面性,就看利弊如何权衡。
Tor的中继节点很重要,组成了暗网网络,但是,出口节点最为重要,早在2021年,曾有超过27%的Tor出口节点被黑客组织控制用来监视暗网用户的活动。德国也是Tor节点的较大提供国家,在2021年,在所有6519个中继节点(relays)中,约24%在德国;在所有3634个保护节点(guard nodes)中,约25%位于德国;在所有1195个出口节点(exit nodes)中,约有23%位于德国。
从新出售的恶意软件、数据泄露、勒索软件服务和网络钓鱼工具包可以看出——全球网络犯罪世界的最显眼的元素都隐藏在暗网上。
为了领先攻击者一步,我们发现执法部门、政府和公司都在监控暗网,在浩瀚的数据海洋中寻找违法犯罪的信号。
但是,要在暗网上找到任何有价值的东西,说起来容易做起来难。暗网监控服务并不新鲜,但现在出现了一个新玩家——人工智能(AI)。
“暗网下/AWX”在本文中将揭露,人工智能暗网监控的工作原理、挑战和局限性,以及企业如何部署这些解决方案,将安全性提升到新的水平。
到2030年,暗网监控的市场规模将达到17亿美元 全球暗网威胁情报市场正在蓬勃发展。Data Intelligence的一份报告估计,到2030年,该行业的产值将达到17亿美元。
在数字威胁日益频繁的推动下,ZeroFox、CrowdStrike、Digital Shadows、Flare、IBMX-force等公司和其他领先企业正在投资创新和人工智能,以构建下一代暗网监控技术。
随着暗网市场的发展,威胁暴露管理公司Flare在AI领域占据领先地位,最近推出了新的人工智能暗网解决方案——Threat Flow。该公司声称,Threat Flow首个透明的生成式人工智能应用,能及时提供相关的、可信的暗网威胁行为者活动报告。
Flare高级产品营销经理Mark MacDonald表示: “没有一种语言模型能够有效地完成所有任务。使用人工智能为客户创造价值,就需要针对不同的高度特定任务采用不同的工具。”
“我们使用自然语言处理(NLP)来追踪暗网论坛和暗网市场上的威胁行为者,使用大型语言模型(LLM)来识别可能使特定犯罪团伙受益的高价值帖子,并使用传统的机器学习来对特定事件进行评分。”
最好的方法是将每种“类型”的人工智能应用于它最适合的特定任务。
Threat Flow对最具价值的暗网论坛中的每个暗网论坛主题进行分类。然后,语言模型对威胁进行总结,并允许在各种暗网论坛对话中轻松切换,使客户能够无缝识别高价值的暗网情报。
不排除犯罪分子使用人工智能暗网技术的可能性 Flare的MacDonald称,网络犯罪分子不太可能通过对其技术进行逆向工程而获得任何好处。不过,MacDonald也承认,确实认识到威胁行为者利用人工智能来更好地检测“卧底”执法人员并禁止他们使用该平台的可能性。
HackerOne解决方案架构师Dane Sherrets描述了暗网中人工智能的恶意使用:
“网络犯罪分子可以将生成式人工智能融入类似于网络爬虫和相关技术的工具中,这简化了犯罪分子查找凭证转储和其他信息的方式,从而帮助他们策划或实施网络攻击。”
Sherrets解释说,暗网上的人工智能之所以能发挥作用,是因为有大量数据需要分析。手动处理这些海量数据非常困难,因为这些数据的结构与网络的其他部分不同。
“人工智能可以大规模解决这两个问题。”
为不同行业提供检测和响应服务的网络安全咨询公司Secure Cyber的首席执行官兼创始人Shawn Waldman则表示:
“人工智能通过速度和效率来加强暗网监控。与传统方法相比,人工智能可以维持更长的生命周期,并承担更大的监控负荷。
“此外,人工智能不仅可以进行更深入的挖掘,还能将来自各种搜索的数据关联起来,从而有可能发出更高质量的警报。”
然而,Shawn警告称,人工智能能够学习的东西是有限的。
“虽然人工智能很强大,但它也有其局限性,因此拥有人类的专业知识至关重要。”
Shawn表示,人类的参与对于所谓的“基本真相”尤为重要,这种真相是读取和解释暗网上的每个新数据或需要上下文理解的数据的能力。
HackerOne的Sherrets对此表示赞同,并表示人类的专业知识仍然至关重要,因为自动化可以发现已经披露的漏洞以及其他情报威胁信号。
Sherrets说:“但安全研究人员群体在发现新的漏洞方面发挥着巨大作用。”
Flare的MacDonald也强调了人类专业知识在人工智能驱动的暗网监控解决方案中发挥的重要作用。
“人工智能作为人类的助推器,帮助他们更快地识别相关信息,更快地找到上下文,并优先处理正确的事件。”
“最终,人类必须决定如何处理这些信息,并将其与与他们的业务相关的其他更广泛的背景以及他们正在消费的其他信息结合起来。”
传统暗网监控 Vs. 人工智能驱动 传统的暗网监控包括分析师使用关键字在庞大的暗网数据库中识别相关帖子。但借助人工智能,分析师可以将搜索范围缩小到符合客户兴趣的特定事件或元素,MacDonald解释道。
此外,人工智能还可以发现其他技术无法发现的内容。
例如,Threat Flow在暗网数据集合中添加了一层语言模型,以实现该公司所谓的“上下文语义搜索”。得益于这一增强功能,AI可以识别出传统关键字搜索无法找到的高度相关的结果。
“想象一下,一个威胁行为者讲俄语,提到一家大公司,但却拼写错误了公司名称,”MacDonald说,“有两个因素会让关键字搜索失效,即语言和拼写”。
Flare的AI暗网监控不会搜索未编入索引的洋葱地址,但MacDonald表示它没有必要这样做。
“是的,暗网由许多未编入索引的网站组成……但犯罪分子和威胁行为者的活动通常集中在相对较少的已知论坛和平台下,这些论坛和平台受到与合法互联网平台相同的网络效应的影响。”
“暗网并非如此黑暗” 纽约理工学院(NYIT)创业与技术创新中心和网络防御教育主任Michael Nizich博士表示,暗网就是数据,就像我们数字世界中的其他一切事物一样。
“现代人工智能解决方案可以从暗网监控中快速识别实时发生的异常,而这些异常需要人类甚至当前的台式计算机花费数年时间才能处理完毕。”
Nizich解释说,准确识别异常情况(例如,攻击者使用已知的MAC地址从陌生位置多次尝试登录)可以自动触发操作,从而阻止攻击者的行为,并确保个人信息安全。
“暗网并不像看上去那么黑暗。”
Nizich将暗网比作一个游乐园,没有人能看到或知道它就在自己的城市里。然而,这个公园仍然有接入点。“一旦进入公园,许多常见的景点都会照常运行,”Nizich 说,“暗网监控使用这些接入点来监控(公园内)网络中的流量和数据包内容,而将AI应用于这些过程只会使监控更加有效。”
总结 几十年来,犯罪团伙和不法分子一直享受着暗网匿名、模糊的特性所带来的特权。尽管人工智能暗网技术仍处于起步阶段,其能力还很有限,但该领域的进步可能会动摇网络犯罪世界的根基。
传统的暗网监控发挥了至关重要的作用。现在,借助人工智能暗网监控,企业可以识别模式并分析大量数据,同时生成定制的威胁信号报告。
与暗网网络犯罪的战斗仍在继续……
根据Tor项目的官方博客:Arti是Tor项目正在进行的用Rust语言创建的下一代Tor客户端的项目,现在发布最新版本Arti 1.2.7;Tor浏览器更新13.5.3版本,现在可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。
根据@torproject在X发表的推文,🦀 Arti 1.2.7添加了对受限发现模式的支持,并包含错误修复、清理以及对DoS抗性和中继基础设施等方面的改进。🖥️ Tor 浏览器 13.5.3 包含对 Firefox 的重要安全更新。
Latest release alert:
🦀 Arti 1.2.7 adds support for restricted discovery mode & contains bugfixes, cleanup, and improvements to DoS resistance and relay infrastructure among others.
🖥️ Tor Browser 13.5.3 includes important security updates to Firefox
For full details, visit our…
— The Tor Project (@torproject) September 4, 2024 对于Arti 1.2.7,该版本在 Arti 的隐藏服务(.onion 服务)实现中添加了对受限发现模式(之前称为 “客户端授权”)的支持。该版本还包含大量错误修复、清理和改进,以及 RPC 子系统、DoS 防御和中继基础架构的幕后工作。Tor项目表示,如需了解这些工作的全部细节,以及许多较小和不太明显的改动,可以参阅更新日志。
一个名为“888”的知名威胁行为者声称对泄露宝马香港公司客户的敏感数据负责。
知名威胁行为者发布了宝马香港公司的完整数据库 据暗网数据泄露论坛BreachForums的帖子,“888”直接发布了香港宝马的敏感数据库,影响了约14057条客户记录。“888”在帖子中称,这一次是完整的泄露,数据量远超上一次帖子中的泄露(7月份其只泄露了客户数据)。
BreachForums是一个以托管和销售被盗数据而闻名的暗网论坛。
BreachForums的帖子称,本次泄露的数据量更大,包括宝马汽车及客户的更多信息:车辆品牌、底盘编号、注册详情、车型系列、车主账户信息、车主姓名、联系方式、公司客户标识符以及通话和短信通信的退出偏好设置。
恶意行为者可能会利用这些全面的信息进行各种欺诈活动,包括身份盗用和有针对性的网络钓鱼攻击。
这些数据在臭名昭著的黑客平台BreachForums上被公开,”888“在该平台上声称对此次泄露事件负责。
”888“曾于2024年7月15日在BreachForums发布宝马香港客户数据 今年早些时候,”888“也曾发布过一起针对宝马的数据泄露事件,凸显了宝马数据安全措施中持续存在的漏洞。
”888“于2024年7月15日公开了被盗的客户数据。那次数据泄露包括香港宝马客户的详细个人信息,例如称呼、姓氏、名字、手机号码和短信退出偏好。
当时宝马报告了一起重大数据泄露事件,称影响了香港约14000名客户,这对数据隐私造成了重大打击。宝马数据泄露事件于2024年7月18日首次向个人资料私隐专员公署报告,引起了受影响个人的严重担忧,并引发了当地隐私机构的调查。
该公司透露,被泄露的数据由第三方承包商Sanuker管理,该公司已向警方和隐私监管机构通报了宝马数据泄露的情况。
宝马称其不断努力加强系统安全性并保护客户数据免遭未经授权的访问 此次数据泄露的具体持续时间仍不清楚,因此在全面了解数据泄露情况方面还存在很大问题。
随着调查的继续,宝马强调了其对客户隐私的承诺,并不断努力加强其系统的安全性。然而,2024年发生的两起信息泄露事件引发了人们对宝马能否充分保护客户敏感信息的担忧。
早在2020年,有黑客组织曾在暗网论坛上出售英国384,319名宝马车主的数据库,并称宝马数据来自“呼叫中心”,该呼叫中心管理着不同汽车供应商的客户。
此次泄密事件是针对汽车行业的网络攻击趋势的一部分,汽车行业拥有大量客户数据。该事件凸显了采取强有力的网络安全措施和定期审计以保护敏感信息的必要性。
随着企业越来越依赖数字平台进行客户管理和沟通,数据泄露的风险不断升级。
”暗网下/AWX“在上个月中旬报道了美国哥伦布市遭受勒索软件团伙Rhysida的网络攻击,近日,该事件愈演愈烈。据透露,哥伦布市数据库泄露到暗网上的最新敏感信息包括卧底警察和被强奸儿童受害者的姓名和个人信息。
网络安全专家康纳·古德沃尔夫(Connor Goodwolf)表示,他从暗网上下载了一个数据库,该数据库被称为市检察官办公室的“矩阵犯罪数据库”,其中包括自2010年代中期以来警察撰写的每一份事件报告和逮捕记录。
其中包括警官和受害者的姓名、地址和社会保险号码等个人信息、卧底警察的姓名以及事件摘要和证人与受害者陈述等证据。
古德沃尔夫说,其中甚至还包括被强奸儿童受害者和家庭暴力幸存者的姓名。
“我们谈论的也是信息。关于受害者、嫌疑人、证人的信息。这包括(个人身份信息)。这可以包括姓名、地址、电话号码、社会保险号、职业、雇主。所有这些都在这里,”古德沃尔夫说。
古德沃尔夫声称,所有这些敏感数据都没有得到加密或他所说的基本网络安全技术的妥善保护。他声称,到目前为止,他在网上找到的唯一受到此类保护的数据是城市工资单数据和健康记录。
“光是这个数据库,我就能花上几个小时来描述。这些信息本来就应该受到保护。应该遵循常见的安全措施和标准的安全措施,”古德沃尔夫说。
周三晚上,市长安德鲁·金瑟(Andrew J. Ginther)对最新发现的一批记录发表了评论。
“正如我之前所说,我们可以预见到,越来越多的个人身份信息被确认发布在暗网上,”金瑟说。“暗网是罪犯分子的天堂。窃取哥伦布市数据的人是罪犯,任何使用或泄露被盗机密信息的人也都是罪犯。
他说:“联邦调查局、市检察官扎克·克莱因、我们的技术部门和网络安全专家正在不分昼夜地开展这项刑事调查。”
克莱因周四上午也发表了一份声明。
“在市检察官办公室,我们尽一切努力保护证人和受害者免受这些网络罪犯的进一步侵害。这就是为什么我的办公室与CHOICES和法律援助机构合作,以确保我们的社区合作伙伴团结一致,共同确保受害者的安全,”克莱因说。
“我的办公室将继续配合正在进行的刑事调查。此外,获取和共享某些类型的证据、极其敏感的调查信息或执法人员数据,或以其他方式干扰正在进行的刑事调查或起诉都是违法的,我们会毫不犹豫地对任何获取或披露此类信息的个人采取适当的法律行动,”克莱因在声明中继续说道。
调查称,网上泄露的数据可以追溯到网络犯罪团伙Rhysida,该市称市政府一名员工下载了受感染的文件后,该团伙试图部署勒索软件。
尽管该市称其阻止了勒索软件加密其文件,但该团伙仍将未知数量的城市数据泄露到了暗网上。
目前,州、市和联邦执法部门仍在处理此事。
据透露,数十万城市居民的个人数据可能已被泄露到暗网网上。
哥伦布市政府正在为所有居民提供免费的信用监控服务。
古德沃尔夫表示,这些数据库中似乎有很多案件特别敏感。不仅仅有被强奸的儿童受害者和家庭暴力案件,还有保护令之类的案件。
“这真是太令人揪心了,我感觉胃在翻腾,”古德沃尔夫说。
古德沃尔夫表示,人们应该利用免费的信用监控,但也要考虑其他选择。他提到的想法包括更改所有密码、开设新的银行账户,甚至在特别敏感的犯罪数据被泄露的情况下搬离哥伦布市。
哥伦布市已经面临来自多名原告的集体诉讼,指控哥伦布市没有采取足够措施保护他们的在线个人信息。这些原告包括哥伦布市警察局和消防局的前任和现任成员。
警察兄弟会首都第9号分会主席布莱恩·斯蒂尔(Brian Steel)表示,他尤其担心卧底警察的安全。
“这些人已经冒了很大的风险。你要记住,这些卧底警察是秘密潜入贩毒集团、街头帮派等组织,以便打击有组织犯罪。所以,这非常令人担忧,”斯蒂尔说。
斯蒂尔表示,被强奸的儿童受害者的个人信息被曝光在暗网上流传这一事实让他更加担忧。
“这些东西本来就不应该公之于众,因为它们太令人发指了。其中的一些犯罪细节令人作呕,”斯蒂尔说。
斯蒂尔表示,如果这些数据确实没有加密,他希望市政府能够承担责任。
“如果情况确实如此,而市政府忽视了保护公众、保护犯罪受害者和保护员工的基本职责,那么FOP希望他们承担责任。同样,就像我希望我的成员也能承担责任一样,如果他们完全忽视了自己的职责,就像现在看来市政府所做的那样。”斯蒂尔说。
古德沃尔夫表示,暗网上的任何人都可以获得这些数据,只要他有能力,下载并弄清楚如何打开Rhysida丢弃的这些文件。
古德沃尔夫表示,他认为这次黑客事件之后,人们对这座城市的信任已经“彻底消失”。