超过3000名美国国会工作人员的个人信息在暗网上泄露

美国国会大厦遭受大规模网络攻击后,超过3000名国会工作人员的个人信息在暗网上泄露。 据互联网安全公司Proton和Constella Intelligence的最新研究显示,约有3191名国会工作人员的个人信息在暗网上被泄露。泄露的数据包括密码、IP地址和社交媒体信息。 A recent study by Proton, in collaboration with Constella Intelligence, reveals that the personal data of thousands of US politicians has been leaked on the dark web. Find out exactly how serious a breach like this is in the thread below. ⬇️1/7 pic.twitter.com/CLP9QCArVQ — Proton (@ProtonPrivacy) September 24, 2024 《华盛顿时报》首先报道称,研究人员在暗网上发现了美国国会工作人员使用的1800多个密码。 几乎五分之一的国会工作人员的个人信息在暗网上被泄露。近300名工作人员的数据在10多起不同的事件中遭到泄露。 国会工作人员的数据来自各种来源,包括社交媒体、约会应用程序和成人网站。专家报告了一名工作人员泄露31个密码的案例。不良的互联网使用习惯是泄密的根本原因,工作人员使用他们的官方电子邮件地址注册第三方服务,后来这些服务的数据被黑客窃取。 Proton在一份声明中表示:“许多泄密事件的发生很可能是因为员工使用他们的官方电子邮件地址注册了各种服务,包括约会网站和成人网站等高风险网站,这些网站后来在数据泄露事件中被泄露。这种情况凸显了一个严重的安全风险,即与工作相关的敏感电子邮件与安全性较低的第三方平台纠缠在一起。” Proton宣布将在未来几周内公布更多调查结果,以防止在即将到来的总统大选期间出现任何干扰。 “美国政界工作人员账户被泄露的数量令人担忧,账户被泄露的潜在后果可能非常严重。”Proton账户安全主管Eamonn Maguire表示。“警惕的意识和严格的安全措施对于保障个人和国家安全至关重要。” 该公司已经联系所有受影响的国会工作人员,并通知他们。 部分英国和欧盟政客的个人信息也曾泄露 6月,Proton和Constella Intelligence进行的另一项联合调查显示,数百名英国和欧盟政客的个人信息可在暗网市场上找到。 据调查,918名英国议员、欧洲议会议员、法国众议员和参议员的电子邮箱地址及其他敏感信息出现在暗网市场上,在英国、欧洲和法国议会的2280个政府官方电子邮件地址中,有40%的地址被曝光,其中包括密码、出生日期和其他详细信息。 大多数泄露数据的电子邮件地址属于英国国会议员(68%),其次是欧盟欧洲议会议员(44%)。 什么是暗网?这并非首起数据泄露事件 暗网是互联网上较少使用的部分,提供的信息较难获取。黑客经常利用暗网获取密码或其他个人信息,以发起网络攻击。 国会工作人员数据泄露并非今年首次数据泄露。8月,佛罗里达州一家数据中心发生大规模数据泄露,涉及约29亿份社保记录,大量个人信息被泄露到暗网,随后有人提起多起诉讼。 据称,这些数据包括100多人的个人信息,被网络犯罪集团”USDoD“窃取,并利用暗网以350万美元的价格出售数据库。

美国女子雇佣暗网杀手试图杀害网恋对象的妻子,被判入狱100个月

”暗网下/AWX“曾在去年报道,美国田纳西州一名女子试图雇佣杀手谋杀她在网上约会应用程序上认识的一名男子的妻子,最终在本周,该女子被判处100个月监禁。 该女子在Match.com上认识了大卫·华莱士(David Wallace),在他透露已经订婚后,她便对他着迷了。 据法庭文件显示,48岁的梅洛迪·萨瑟(Melody Sasser)于2023年向暗网“在线杀手市场”(Online Killers Market)上的一名在线杀手支付了近10000美元的加密货币。据文件称,该暗网网站宣称提供杀手提供“黑客、绑架、勒索、硫酸毁容和性暴力”等“服务”。 进入暗网后,萨瑟使用了用户名“cattree”,并宣称她需要一名雇佣杀手来谋杀阿拉巴马州普拉特维尔的一名女子。 “需要看起来随机” 在她的广告中,她寻求一次“随机”或“意外”杀人来除掉这名女子,后来这名女子被确认为是她声称在在线约会平台Match.com上认识的一名男子的妻子。 萨瑟写信给暗网网站管理员称:“这需要看起来是随机或意外,或者是栽赃陷害,不希望进行长期调查。她最近和新丈夫搬进来住了。” 她以9750美元的比特币作为报酬,并在其中添加了该女子的工作和家庭住址、汽车牌号以及其他详细信息,以帮助凶手找到并识别她。 使用健身应用程序追踪受害者 在下令杀人后,她定期使用一款健身应用追踪这对夫妇的行踪,用户会上传他们的步行和跑步地图。她甚至将这些信息传递给暗网,以帮助雇佣杀手知道该男子的妻子何时外出跑步。 然而,她的请求在两个月内无人理会。法庭文件显示,由于她越来越不耐烦,她通过一款应用程序扭曲了该女子的声音,并在该女子的手机上留下了威胁性的语音邮件。 “我已经等了两个月零十一天,但工作还没有完成。两周前您说这项工作已经开始,一周内就能完成。现在工作还没完成。是否需要分配给其他人?会完成吗?拖延了多久?什么时候能完成,”萨瑟在给暗网网站管理员的后续消息中写道。 网上约会引来致命谋杀 根据法庭文件,萨瑟在该男子与未来的妻子(名叫JW)结婚之前,曾在Match.com上认识了这名男子(名叫DW)。 该男子告诉执法人员,萨瑟曾帮助他徒步穿越阿巴拉契亚山道。在他搬到阿拉巴马州之前,两人甚至还一起在诺克斯维尔地区徒步。 DW表示,他怀疑是萨瑟,因为他妻子的手机上曾留有威胁性语音邮件。 当执法人员搜查萨瑟的房子时,他们发现了一份暗网杀手网站列表、一张详细记录她与“网络杀手市场”(Online Killers Market)沟通时间表的手写便条、一捆美元和一个写有比特币地址的便签。 2023年6月7日,她因利用州际商业设施实施雇凶谋杀而被定罪。 周三,萨瑟达成认罪协议,她被判处100个月或8年监禁,并被责令向该男子的妻子支付超过5300美元作为赔偿。

德国警方判处CSAM暗网管理员有罪后,Tor项目坚称Tor网络是安全的

2021年,德国当局通过对Tor用户进行去匿名化,捣毁了臭名昭著的CSAM暗网平台Boystown。随着执法部门打击暗网上的犯罪活动,这一突破引发了人们对Tor隐私的担忧。 根据NDR的报告,德国当局对Tor(一个专为匿名而设计的网络)用户的去匿名化能力在这次行动的成功中发挥了至关重要的作用。通过监视特定的Tor节点,他们识别了访问该网站的用户。 然而,尽管Tor项目坚称其网络仍然安全,但此类突破引发了人们对Tor匿名功能安全性的担忧。Tor项目在其博客文章中承认,他们已经注意到NDR报告中的说法。然而,该组织还表示,它尚未收到德国当局提供的概念验证(PoC)或独立验证这些说法的文件。 另外,德国新闻杂志节目《全景》(Panorama)和YouTube调查新闻频道STRG_F也报道称,德国联邦刑事警察局(BKA)和法兰克福总检察长办公室在进行网络监控后,成功识别出至少一名Tor用户。 报道提到,“时序分析”是识别Tor用户的关键。该报道指出”尽管Tor网络中的数据连接经过了多次加密,但通过对单个数据包进行计时分析,可以追溯到Tor用户的匿名连接。“——但遗憾的是,报道没有解释该技术的工作原理。 Tor通过将用户的流量路由到所谓的暗网节点,从而掩藏混淆连接的真实来源,最终为其网络用户提供增强的匿名性。发送到Tor的流量经过层层加密,首先到达一个“入口”或“守卫”节点。然后,流量通过随机选择的至少三台服务器(也称为“中继”)中跳转,然后通过“出口节点”返回公共网络或连接到.onion服务。这一过程隐藏了连接的来源,使得仅从特定用户的网络流量观察其上网行为变得更加困难。 正如“时序分析”方法所建议的那样,观察长期使用趋势可能会削弱Tor的效力,因为它会为观察者提供有关向网络发送流量的用户的线索。举例来说,从本质上讲,有人可以向Tor网络添加节点,并记录下观察到的数据包进入和看到的数据包流出的时间。一段时间后,这些时间可能会帮助找出谁在连接特定的.onion服务。 欧洲著名黑客组织”混沌计算机俱乐部“(CCC)的发言人马蒂亚斯·马克斯(Matthias Marx)向新闻媒体提供了现有证据(记者获得的文件和其他信息),证实了这一方法的可信度,“这些证据强烈表明,执法部门多年来曾多次并成功地对选定的Tor用户实施时序分析攻击,以查出他们的匿名身份。” Tor项目承认,尽管向记者索要了所有相关文件,但并未看到所有相关文件。Tor项目认为,德国警方之所以能够揭露Tor用户的身份,是因为该用户使用了过时的软件,而不是警方利用了一些未知的漏洞或类似的东西。 德国的报道称,在对一名名为“Andres G”的个人进行调查时使用了时序分析攻击,此人涉嫌运营名为”Boystown“的.onion暗网网站,该网站提供儿童性虐待材料(CSAM)。 据称,“Andres G”使用了匿名消息应用程序Ricochet,该应用程序通过Tor在发送者和接收者之间传递数据。更具体地说,据说他使用的聊天程序版本未能保护其Tor连接免受警方使用的基于时间的去匿名化方法攻击的影响。 报道称,德国当局获得了运营商西班牙电信公司(Telefónica)的合作支持,该公司提供了所有连接到已知Tor节点的O2用户的数据。通过将这些信息与Tor计时信息的观察结果相匹配,当局得以识别“Andres G”的真实身份,他于2022年在北莱茵-威斯特法伦州被捕、被指控、定罪并被判入狱多年。 Tor辩称,这种方法并不表明其服务存在缺陷。 该组织反而提出了一种理论,即“Andres G”使用不安全的Ricochet导致“守卫”节点被发现从而被抓获。简而言之,这意味着警察能够找出他用来通过Tor网络发送数据的入口或“守卫”节点。警方可以要求西班牙电信公司列出与该“守卫”节点连接的用户名单,并推断出Tor用户的身份。 Tor声称“Andres G”可能使用了旧版Ricochet,该版本不包含针对此类攻击的保护措施。Tor的文章指出:“自2022年6月发布3.0.12版以来,这种保护就存在于Ricochet-Refresh中,它是早已经不维护的Ricochet项目的一个维护分支。” EFF高级技术专家Bill Budington称:“为了对流量进行时序分析,你确实需要攻陷一个守卫节点,因为它是Tor网络中的第一个节点,可以看到用户的IP地址。”如果不能直接攻陷守卫节点,就可以获取网络时序来完成监视。 Tor用户担心网络可能会被警方控制的节点淹没,从而影响匿名性。但要做到这一点,所需的节点数量将非常庞大。Tor项目承认,出口节点的部署数量有所增加,最近已超过 2000 个,但声称这并不值得担心。 Tor公关总监Pavel Zoneff表示:“声称Tor网络‘不健康’的说法完全不是事实。” “网络健康团队已经实施了相关流程,以识别可能存在的、疑似由单一运营商和不良行为者管理的大型中继群组,并不允许它们加入网络。因此,它标记了大量需要清除的不良中继站,这些中继站随后被目录管理机构禁止。其中许多可能对用户没有真正的威胁。”他说。 Tor项目还呼吁帮助了解警方的具体做法。“我们需要有关此案的更多细节,”该团队表示。“在缺乏事实的情况下,我们很难向Tor社区、中继运营商和用户发布任何官方指导或负责任的披露。” 现在的信息是:“不要惊慌。” 德国当局捣毁了臭名昭著的CSAM暗网平台Boystown 德国当局与多家国际执法机构合作,成功捣毁了臭名昭著的暗网平台“Boystown”,该平台专门发布儿童性虐待内容(CSAM)。这件事发生在2021年4月,但直到现在才披露其细节。更疯狂的是,据德国媒体报道,当局成功使参与CSAM网站的Tor用户匿名化,并成功逮捕了他们。 该网站自2019年起运营,拥有超过40万注册用户,并实施了一些最严重的虐待行为,许多受害者都是男孩。德国联邦刑事警察局在欧洲刑警组织以及荷兰、美国、加拿大和其他几个国家的机构的支持下领导了这次行动。 Boystown的管理员三名德国男子被捕,第四名嫌疑人在巴拉圭被拘留,德国已要求引渡。这些人帮助用户逃避侦查,同时协助传播非法内容。 该平台于2021年4月被关闭,其聊天室也被拆除。这次国际行动对涉及CSAM的非法暗网活动进行了重大打击。

Tails操作系统6.7版本发布,Tor浏览器13.5.4版本发布

Tails是一款以安全为重点的基于 Debian的Linux 发行版,旨在保护隐私和匿名性,防止监视。它仅通过匿名网络Tor连接到互联网。该系统设计为以实时 DVD或实时 USB启动,永远不会写入硬盘或SSD,除非明确指示这样做,否则不会在机器上留下任何数字足迹。它也可以作为虚拟机运行,但存在一些额外的安全风险。 根据Tor项目官方博客的消息,本月,Tails操作系统正式推出6.7版本,同时近期,Tor浏览器发布了13.5.4版本,请及时更新最新版本。 Tails 6.7 新版本 变更和更新 将Tor浏览器更新至13.5.3版本。 将Thunderbird更新至115.15.0版本。 将OnionShare从2.2版本更新到2.6版本,其中包含创建匿名聊天室的功能。 已修复的问题 即使在关机期间也要保持防火墙开启。(#20536) 启动系统分区为2.5 GB的旧Tails USB驱动器时停止报告错误。(#20519) 欲了解更多详细信息,请阅读更新日志。 已知问题 Shim SBAT 验证错误 Tor浏览器 13.5.4 新版本 下载Tor浏览器 Tor 浏览器 13.5.4 现在可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。 此版本包含 Firefox 的重要安全更新。 完整更新日志 Tor浏览器13.5.3版本以来的完整更新日志如下: 所有平台 已将 NoScript 更新至 11.4.37 OpenSSL 已更新至 3.0.15 Windows + macOS + Linux Bug tor-browser#41835:检查默认搜索引擎选项 安卓 Bug tor-browser#43124:为 Android 实现迁移程序 Bug tor-browser#43145:从 130.0.1 反向移植 Android 安全修复 构建系统 所有平台 Bug tor-browser-build#41229:将 OpenSSL 下载位置迁移至 github 版本 macOS Bug tor-browser-build#41231:在 tools/signing/gatekeeper-bundling.

法国独立调查在线报纸Mediapart现已推出暗网.onion版本

根据Tor项目的消息,法国独立调查在线报纸Mediapart.fr加入到越来越多采用Tor网络上的.onion网站的新闻机构名单中。通过利用Tor技术,Mediapart确保其报道能够覆盖任何地方的任何人,不受政治气候影响。 全球各地的读者现在可以通过以下暗网V3地址访问Mediapart的报道: https://www.mediapartrvj4bsgolbxixw57ru7fh4jqckparke4vs365guu6ho64yd.onion 保护读者,捍卫独立新闻报道 表达自由、信息获取自由和新闻自由是Mediapart自2008年成立以来通过广泛的调查报道所维护的基本权利。然而,在世界一些国家,当局限制新闻自由,例如最近欧洲媒体在俄罗斯遭到封锁。这最终促使Mediapart推出onion镜像:该出版物的总裁兼出版编辑卡琳·福托(Carine Fouteau)表示,旨在对抗这种审查制度并对抗那些“憎恨制衡的人”。 “在埃马​​纽埃尔·马克龙(Emmanuel Macron)于2024年6月解散法国国民议会之后,法国极右翼组建政府的风险促使我们做好最坏的打算,”卡琳继续说道。“通过在Tor网络上提供服务,我们保证我们的读者可以自由访问我们的信息,无论政治环境如何。我们也考虑到了居住在国外的读者。Mediapart是一份无国界的报纸:我们的订户无论生活在哪里,都需要能够安全地阅读我们的报纸。” 迁移到Tor网络 该媒体公司的DevSecOps工程师亚辛·祖加里(Yassine Zouggari)介绍了如何使用Onionspray设置洋葱服务的技术。此工具通过在现有网站和Tor用户之间设置HTTPS重写代理来简化流程。Onionspray为访问公共网站提供了一个额外的协议层。通过依赖洋葱服务技术,只要网站和用户都可以访问Tor网络,它就可以保护用户位置信息和网站免受审查。 以下是Tor项目与亚辛·祖加里的对话: Tor项目:为什么您决定现在推出.onion网站?它能解决您遇到的任何问题吗? Yassine Zouggari:我们的主要目标之一是为用户提供一种安全连接到我们网站的便捷方式。推出洋葱服务还使我们能够更轻松地允许合法的Tor流量进入我们的网站,因为使用Tor访问我们的明网网站有时会被我们网站自己的防御系统阻止。 促使我们在这个特定时刻推出这项服务的原因是最近的欧洲选举和法国议会的解散。我们希望确保我们拥有可用的工具,以便我们的读者尽可能轻松地规避对我们明网网站的审查(如果将来发生这种情况)。 Tor项目:您使用Onionspray的体验如何?您觉得它好用吗? Yassine Zouggari:Onionspray使我们不费吹灰之力即可轻松部署.onion域名。我们有一个基本版本,几乎开箱即用,只需极少的设置即可完美运行。该软件配备了所有必要的工具和配置,说明文档也非常精确和有用。 大部分的工作是:1)调整我们的安全措施,如果通过我们的Onionspray代理,对每个用户的请求进行速率限制,这样一个暴力破解者就不会影响整个洋葱服务;2)使Onionspray更容易部署在我们的基础设施即代码(IaC)环境中。为了让其他人更容易部署,我们开源了我们的Ansible角色,它可以处理全部设置。 Tor项目:总的来说,您花了多少时间建立洋葱服务?您认为这对其他网站和新闻机构来说是一项值得的投资吗? Yassine Zouggari:总的来说,一名工程师大约花了一周时间完成技术设置。我们还希望我们贡献的Ansible角色能够显著加快其他人的这一过程——尤其是对于与我们有着类似需求的其他组织。 我认为这是一项值得的投资:确保世界各地的人们都能访问值得信赖的新闻来源是最重要的,无论政治环境如何,也无论他们的国家允许什么。使用Tor的人越多,它在匿名流量方面就越有效。建立洋葱服务可以促进Tor的使用,因此也将有助于打击大规模监控。

数据被黑客在暗网出售后,基因检测平台23andMe被迫同意支付3000万美元以和解数据泄露诉讼

DNA检测巨头23andMe将支付3000万美元,以和解一起涉及690多万客户数据泄露的集体诉讼。作为拟议和解协议的一部分,该基因检测机构将赔偿受影响的客户,并为他们提供三年的安全监控计划访问权限。 23andMe于去年10月披露了数据泄露事件,但直到12月才确认整体影响。使用”DNA Relatives“功能的客户的姓名、出生年月和祖先信息等信息可能会因数据泄露而曝光。当时,23andMe将此次黑客攻击归咎于“凭证填充”(credential stuffing),这是一种使用以前安全漏洞中暴露的回收登录信息登录帐户的策略。 2024年1月,客户在旧金山法院对23andMe提起集体诉讼,指控该公司未能保护他们的隐私。他们还声称,该公司没有正确通知具有中国或阿什肯纳兹犹太血统的客户,黑客在暗网上出售信息时似乎专门针对他们。 此次泄密事件对这家本已陷入困境的公司造成了沉重打击。随着23andMe股价持续下跌,23andMe首席执行官Anne Wojcicki在今年早些时候试图将公司私有化,但特别委员会上个月拒绝了这一提议。和解协议提到了对公司财务状况的担忧,称“任何比和解协议金额高得多的诉讼判决都有可能无法收回。”23andMe发言人Katie Watson在一份声明中表示,公司预计网络保险将承担2500万美元的和解金: 我们已经签署了一份总额为3000万美元的现金支付和解协议,以解决所有与2023年凭证填充安全事件有关的美国索赔。原告律师已向法院提出初步批准该和解协议的动议。大约2500万美元的和解金和相关法律费用将由网络保险承保。我们仍然相信,这项和解符合23andMe客户的最佳利益,我们期待最终达成协议。 该集体诉讼和解协议草案于周四在旧金山联邦法院提交,正在等待司法批准。和解协议包括向受影响的客户支付现金,这些现金将在最终批准后十天内发放。 23andMe在周五提交的备忘录中表示: “23andMe认为该和解是公平、充分且合理的。” 23andMe还同意加强其安全协议,包括针对凭证填充攻击的保护、对所有用户强制进行双因素身份验证以及年度网络安全审核。 公司还必须制定并维护数据泄露事件响应计划,并停止保留不活跃或停用帐户的个人数据。在年度培训期间,还将向所有员工提供更新的信息安全计划。 该公司在提交的初步和解协议中表示:“23andMe否认诉状中提出的索赔和指控,否认未能妥善保护其消费者和用户的个人信息,并进一步否认和解集体代表要求法定损害赔偿的可行性。” “23andMe否认有任何不当行为,且本协议在任何情况下均不得解释或视为23andMe对任何过错、责任、不当行为或损害索赔的证据或承认或让步。” 这项和解协议涉及了有关该基因检测公司未能保护用户隐私以及未告知客户黑客专门针对他们且他们的信息据称在暗网上出售的指控。 拟议的和解方案仍需得到法官的批准。 去年12月黑客在暗网出售从23andMe基因数据库窃取的数百万数据 2023年10月6日,23andMe发布博文称,黑客利用回收的登录信息获取账户访问权限,导致其基因检测和分析平台用户的数据在暗网论坛上流传。 在暗网数据泄露论坛BreachForums上,一名黑客发布了“100万行”阿什肯纳兹犹太人数据,并表示将以每个账户1至10美元的价格出售被盗的23andMe数据。这些数据包括用户姓名、个人资料照片、遗传血统结果、出生日期和地理位置。 23andMe证实了这些数据是真实的,黑客利用窃取的凭证和23andMe自己的一项DNA亲属(DNA Relatives)功能来查找和抓取数百万个账户的数据。 23andMe的博客文章提供了密码重置和多因素身份验证设置说明的链接。该公司还提供了其隐私和安全检查页面的链接,并表示需要帮助的用户可以向其支持团队发送电子邮件。

美国一医疗机构因数据在暗网泄露而被起诉,被迫支付6500万美元和解

美国宾夕法尼亚州一家医疗网络同意以6500万美元和解金解决一起与大规模数据泄露有关的集体诉讼,其中包括公布600名癌症患者裸体照片。 该协议解决了2023年3月由拉克万纳县邓莫尔的一名癌症患者代表她和其他受此影响的患者提起的集体诉讼。 该诉讼于2023年3月提起,此前发现利哈伊谷健康网络(Lehigh Valley Health Network,LVHN)的网络与数据安全不到位,让黑客得以侵入其系统,并获取了至少13.4万人的个人数据,其中包括癌症患者。原告律师帕特里克·霍华德(Patrick Howard)于周三下午宣布了拟议的和解方案。 根据诉状,该系统于2023年2月受到勒索软件团伙BlackCat的网络攻击,在此期间,存储在LVHN网络上的癌症患者接受治疗的裸体图像遭到泄露。 霍华德在接受采访时表示,在LVHN拒绝支付赎金后,据称是俄罗斯政府背景的暗网勒索软件团伙BlackCat将这些裸照和其他数据发布到了其暗网泄密网站上。 由于案件部分细节需要保密,霍华德没有具体说明网络犯罪分子索要的赎金数额,但当时当地新闻报道援引法庭文件称,赎金超过500万美元。 其他集体诉讼案件中也曾出现过金额更大的财务和解,但霍华德表示,以每位原告获得的赔偿金额来看,LVHN提出的拟议的和解方案很可能是美国有史以来金额最大的集体诉讼和解。 霍华德表示,所有原告至少可获得50美元赔偿,但乳房或生殖器照片被曝光的癌症患者每人将获得7万至8万美元的赔偿。他们还将分到一笔钱,这笔钱将分配给那些诊断信息被泄露的患者,每位受害者将额外获得1000美元。具体如下: 向裸照被发布的患者支付7万至8万美元 向记录被黑客入侵的患者提供50美元 向信息被公布的患者支付1000美元 向非裸照被发布的患者发放7500美元 LVHN周四证实,已“暂时解决”与2023年黑客攻击相关的诉讼。 LVHN发言人在一份声明中表示:“此次攻击仅限于支持拉克万纳县一家医生诊所的网络。” 发言人说,在 LVHN 发现黑客攻击后,该公司立即开始调查,向执法部门发出警报,并聘请了顶级网络安全专家帮助解决这一事件。 该发言人表示,调查结束后,LVHN已通知受影响的客户。 声明称:“BlackCat勒索软件团伙要求支付赎金,但LVHN拒绝向该犯罪集团支付赎金。患者、医生和员工的隐私是我们最优先考虑的问题,我们将继续加强防御措施,以防止未来发生类似事件。” 霍华德表示,这起事件发生在LVHN最近收购的斯克兰顿癌症治疗机构。 霍华德称,他能够获得BlackCat在暗网上发布的泄露文件的副本,以便在诉讼中使用。 “BlackCat背后的黑客刚刚将其公开——无需任何付费或协商即可获取,”霍华德说。“它就在那里。” 除了姓名和家庭住址外,一些受害者(包括一些被曝光裸照或医疗诊断结果的受害者)的社会保障号码也被一同公布。 霍华德在诉讼提起后不久发给案件法官的一封信中对这些数据泄露行为表示愤慨。 霍华德在信中写道:“这个案件悬而未决的每一天,都是……集体诉讼成员的裸照在暗网上可供下载的又一天。事实上,黑客已经对数据进行了索引,可以使用患者和/或员工的姓名进行搜索。” 霍华德说,此案的诉讼已经进行了一年多。 他赞扬该医疗网络同意拟议的解决方案,并表示“最终,他们认识到他们需要为这些人做出正确的决定。”该协议将于11月提交法院进行最终批准。法院必须在11月15日举行的最终听证会上批准该和解协议。在此之前不会支付任何款项。 律师事务所表示,如果法院批准,预计和解金将在“明年初”发放。已经收到通知的集体成员无需采取任何措施即可获得他们应得的和解金。 LVHN是一家非营利性机构,在美国宾夕法尼亚州东部经营着13家医院、28家医疗中心和其他医疗机构。LVHN于今年5月同意与费城地区医疗网络Jefferson合并,并完成了与杰斐逊医疗集团(Jefferson Health)价值140亿美元的合并。

俄罗斯和哈萨克斯坦男子因涉嫌经营暗网市场WWH-Club和其他犯罪论坛和市场而被起诉

两名男子因涉嫌参与管理一个名为WWH-Club的暗网市场而在美国被起诉,该市场专门出售敏感的个人和财务信息。 35岁的哈萨克斯坦人亚历克斯·霍迪列夫(Alex Khodyrev)和37岁的俄罗斯人帕维尔·库布利茨基Pavel Kublitskii)被指控​​共谋实施接入设备欺诈和共谋实施电信欺诈。 8月初,“暗网下/AWX”报道了两人在美国迈阿密被捕的消息,并且详细介绍了这两人因何被美国警方关注到的。联邦调查局最终通过一系列电子邮件地址找到了霍迪列夫和库布利茨基的照片,国土安全部的记录显示,两人于2022年12月一起抵达南佛罗里达州。 他们申请了庇护,并在佛罗里达州好莱坞登记了同一处住所。两人似乎都没有工作,但社交媒体帖子显示他们在佛罗里达州阳光岛海滩租了豪华公寓,并购买了昂贵的汽车。 2014年至2024年期间,霍迪列夫和库布利茨基担任WWH-Club(wwh-club[.]ws)和其他姊妹网站(wwh-club[.]net、center-club[.]pw、opencard[.]pw、skynetzone[.]org)的主要管理员,这些网站作为暗网市场、暗网论坛和培训中心,为网络犯罪提供便利。 逮捕两人的逮捕令称WWH-Club是“Ebay和Reddit的结合体”,黑客们分享了从被盗的社会安全号码到PayPal账户信息等一切信息。 联邦调查局(FBI)在确定WWH-Club的明网主域名(www-club[.]ws])解析到属于DigitalOcean的IP地址后,于2020年7月启动了调查,并向这家网络基础设施公司签发了联邦搜查令。 美国司法部(DoJ)表示:“WWH-Club及其姊妹网站的成员利用这些市场买卖被盗的个人身份信息(PII)、信用卡和银行账户信息以及计算机密码以及其他敏感信息。这些网站存在的唯一目的就是促进犯罪。” 另一方面,这些暗网论坛成为讨论实施欺诈、发动网络攻击和逃避执法的最佳做法的热点。 此外,该暗网市场还为有志于实施诈骗的活跃网络罪犯提供如何实施欺诈的在线课程。课程的广告费用从10000卢布到60000卢布不等(截至2024年9月7日,约为110美元到664美元),另外还需支付200美元的培训材料费。 法庭文件显示,卧底的FBI特工注册了该网站,并支付了大约1000美元的比特币,以参加该平台提供的培训课程,内容包括敏感信息的销售、DDoS和黑客服务、信用卡盗刷器以及暴力破解程序等主题。其中一次学习了如何获取在2022年金融平台LendingTree遭到黑客攻击时被窃取的特定人的财务信息。 “培训是通过论坛上的聊天功能进行的,班上有大约50名学生;不同的讲师以文本形式而不是语音形式提供培训,”刑事起诉书写道。“显然,培训的目的是教育个人如何获取和使用被盗的信用卡数据和PII来获取欺诈收益。” 据估计,截至2023年3月,WWH-Club在全球拥有35.3万名用户,相比较2020年7月的17万名注册用户翻了将近一番。据信,霍迪列夫和库布利茨基都从会员费、学费和广告收入中获利。 Flashpoint公司在上个月发布的一份报告中表示,也正如本站(anwangxia.com)上次报道的,尽管执法部门采取了严厉措施,但WWH-Club仍在正常运营,并且“其他管理人员正试图与库布利茨基和霍迪列夫划清界限”。 据Flashpoint报道,经”暗网下/AWX“核实,WWH-Club删除了FBI确认的账户,并敦促会员更改屏幕名称。Flashpoint称该网站是“最大的俄语信用卡欺诈论坛之一”。 美国司法部表示,霍迪列夫和库布利茨基“过去两年一直住在迈阿密,同时继续秘密管理WWH-Club及其姊妹暗网市场、暗网论坛和在线培训”。 如果所有罪名成立,他们每人可能面临最高20年的联邦监禁。起诉书还要求没收霍迪列夫的2023款梅赛德斯-奔驰 G63 AMG运动型多用途车和库布利茨基的2020款凯迪拉克 CT5 运动型轿车,据说这两辆车是用他们的犯罪所得购买的。

Tor出口节点运营组织再次遭德国警方突击搜查

Tor 是一种匿名连接路径技术,而不是隐藏通信内容本身。当用户从自己的电脑访问所需的网页(如 google.com)时,通信路径上会添加多个中继点(节点),如其他电脑,并通过加密除出口节点(即最终访问路径)以外的所有内容来保持匿名性。 节点是通过Tor进行匿名通信的关键,由支持Tor理念的志愿者和组织运营。近日,”暗网下/AWX“获悉,其中一个运营出口节点的组织,德国的“Artikel_5_e.V”,于2024年9月8日在Tor项目论坛上报告说,它’遭到了德国警方的突袭’。 在Tor项目的官方论坛讨论组里,用户“Artikel_5_e.V”发布主题邮件称,作为运营Tor出口节点的非营利组织,他们组织注册地址的住所和办公室再次遭德国警方突袭。 该用户称,2024年8月16日,德国警方再次突击搜查了他们组织注册地址的住所和办公室。警方的第一次搜查发生在2017年。显然,如今仍有在德国执法部门工作的人认为搜查Tor出口节点运营者(非政府组织)会在某种程度上实现个人Tor用户的去匿名化,至少警方在文件中是这么说的。 与第一次一样,幸运的是,德国警方的突袭小组受过更好的教育,行为也比申请突袭的非技术人员和签字的法官要合理得多。因此,再次没有扣押任何硬件。除了一个烧毁的(中间中继)节点和一些与出口节点有关的账单文件外,该突击小组在一个半小时的搜查之后几乎空手而归。该组织打算对搜查令提出法律挑战与质疑,以确保这种情况不会再次发生。 该用户称,这又是一次在私人客厅里与武装警察共处了一个半小时,并被威胁要事实上摧毁一名非营利组织董事会成员的生计和软件业务(运走一卡车硬件),以迫使其合作。 该用户在文中表示,只要该组织还继续运行Tor的出口节点,他们就面临着更多被警方突袭的风险。因此,他个人不再愿意提供他自己的个人地址和办公空间作为该非营利组织/非政府组织的注册地址,他说他再也不愿意承担这种风险了。 “Artikel_5_e.V”呼吁于2024年9月21日召开该组织的全体成员大会。他们正在寻找新的董事会成员(接管并组织新的注册地址并继续运行Tor的出口节点)或讨论所有替代方案。这些方案包括“停止运营Tor的出口节点”,甚至采取最激烈的措施,即清算整个组织并将剩余预算分配给其他德国组织(这些组织必须符合他们的非营利章程)。 邮件在最后表示,会议时间和地点详情可以访问https://artikel5ev.de/查询,不过该网站目前无法正常访问。该组织打算主要为组织成员,以及无法亲自参加的但是感兴趣的人提供直播视频流。不过,活动/直播将仅使用德语。直播的详细信息将在活动开始前不久在网站上公布。如果有人计划亲自参加,需要提前发送电子邮件,以便选择合适的房间进行安排。 对此,网友“edm0nd”在ycombinator发帖称,他不再运行任何Tor的出口节点的部分原因是执法部门的骚扰。他曾经运行了一些出口节点,前后大约有5年时间。但是在这5年中,他的托管服务提供商(DigitalOcean)收到了3份传票,要求他提供账户信息。 根据“edm0nd”的描述,3份传票源自网络犯罪分子利用其提供的出口节点IP进行的三次犯罪行为:第一次是有人向一所大学发送炸弹威胁邮件;第二次是有人发送了一封钓鱼邮件;最后一次也是最严重的一次,一些来自卡塔尔的民族国家黑客使用他提供的出口节点IP入侵了一些其感兴趣的人的电子邮件账户,监视他们并窃取了一些信息。 “edm0nd”称,幸好Tor项目和EFF都能无偿帮助他。被指派给他的EFF律师帮忙对抗了传票,但最终还是不得不把他的账户信息交给司法部,而且还必须提供一份宣誓书,声明自己只是一名节点运营者,服务器上的任何信息都不会对他们的调查有用。因为不得不与执法部门、律师打交道,还得面对可能因为一些无聊的事情而被抄家的压力,最终导致他关闭了他运营5年的Tor出口节点。 “edm0nd”还表示,尽管他的所有出口都采用了避规的措施,并将已知的恶意IP和c2/malware信息列入黑名单,使其无法使用,但他仍然不可避免成为执法部门的一个目标。他觉得可能是执法部门意识到运营Tor出口节点的人是其可以瞄准的一大弱点,因为很多Tor出口节点运营者都是个人,没有太多资源与执法部门对抗。执法部门可以利用法律系统来吓唬运营者,迫使他们关闭。 不过,“edm0nd”希望有朝一日他能够重新开始运营Tor的出口节点,因为他觉得能以微薄之力帮助世界各地的人们是一件很有意义的事情。 在该回复下面,有许多网友进行了评论,虽然大家认为提供Tor的出口节点是一个公益行为,虽然带来了隐私和自由等理想主义,但是也让”坏人都可以使用相同的基础设施来逃避调查/起诉“,而且任何Tor的基础设施其实都是恐怖主义的工具。”暗网下/AWX“其实也认可这种说法,Tor的存在、暗网的存在一直有着两面性,就看利弊如何权衡。 Tor的中继节点很重要,组成了暗网网络,但是,出口节点最为重要,早在2021年,曾有超过27%的Tor出口节点被黑客组织控制用来监视暗网用户的活动。德国也是Tor节点的较大提供国家,在2021年,在所有6519个中继节点(relays)中,约24%在德国;在所有3634个保护节点(guard nodes)中,约25%位于德国;在所有1195个出口节点(exit nodes)中,约有23%位于德国。

人工智能如何深入暗网追踪网络威胁

从新出售的恶意软件、数据泄露、勒索软件服务和网络钓鱼工具包可以看出——全球网络犯罪世界的最显眼的元素都隐藏在暗网上。 为了领先攻击者一步,我们发现执法部门、政府和公司都在监控暗网,在浩瀚的数据海洋中寻找违法犯罪的信号。 但是,要在暗网上找到任何有价值的东西,说起来容易做起来难。暗网监控服务并不新鲜,但现在出现了一个新玩家——人工智能(AI)。 “暗网下/AWX”在本文中将揭露,人工智能暗网监控的工作原理、挑战和局限性,以及企业如何部署这些解决方案,将安全性提升到新的水平。 到2030年,暗网监控的市场规模将达到17亿美元 全球暗网威胁情报市场正在蓬勃发展。Data Intelligence的一份报告估计,到2030年,该行业的产值将达到17亿美元。 在数字威胁日益频繁的推动下,ZeroFox、CrowdStrike、Digital Shadows、Flare、IBMX-force等公司和其他领先企业正在投资创新和人工智能,以构建下一代暗网监控技术。 随着暗网市场的发展,威胁暴露管理公司Flare在AI领域占据领先地位,最近推出了新的人工智能暗网解决方案——Threat Flow。该公司声称,Threat Flow首个透明的生成式人工智能应用,能及时提供相关的、可信的暗网威胁行为者活动报告。 Flare高级产品营销经理Mark MacDonald表示: “没有一种语言模型能够有效地完成所有任务。使用人工智能为客户创造价值,就需要针对不同的高度特定任务采用不同的工具。” “我们使用自然语言处理(NLP)来追踪暗网论坛和暗网市场上的威胁行为者,使用大型语言模型(LLM)来识别可能使特定犯罪团伙受益的高价值帖子,并使用传统的机器学习来对特定事件进行评分。” 最好的方法是将每种“类型”的人工智能应用于它最适合的特定任务。 Threat Flow对最具价值的暗网论坛中的每个暗网论坛主题进行分类。然后,语言模型对威胁进行总结,并允许在各种暗网论坛对话中轻松切换,使客户能够无缝识别高价值的暗网情报。 不排除犯罪分子使用人工智能暗网技术的可能性 Flare的MacDonald称,网络犯罪分子不太可​​能通过对其技术进行逆向工程而获得任何好处。不过,MacDonald也承认,确实认识到威胁行为者利用人工智能来更好地检测“卧底”执法人员并禁止他们使用该平台的可能性。 HackerOne解决方案架构师Dane Sherrets描述了暗网中人工智能的恶意使用: “网络犯罪分子可以将生成式人工智能融入类似于网络爬虫和相关技术的工具中,这简化了犯罪分子查找凭证转储和其他信息的方式,从而帮助他们策划或实施网络攻击。” Sherrets解释说,暗网上的人工智能之所以能发挥作用,是因为有大量数据需要分析。手动处理这些海量数据非常困难,因为这些数据的结构与网络的其他部分不同。 “人工智能可以大规模解决这两个问题。” 为不同行业提供检测和响应服务的网络安全咨询公司Secure Cyber​​的首席执行官兼创始人Shawn Waldman则表示: “人工智能通过速度和效率来加强暗网监控。与传统方法相比,人工智能可以维持更长的生命周期,并承担更大的监控负荷。 “此外,人工智能不仅可以进行更深入的挖掘,还能将来自各种搜索的数据关联起来,从而有可能发出更高质量的警报。” 然而,Shawn警告称,人工智能能够学习的东西是有限的。 “虽然人工智能很强大,但它也有其局限性,因此拥有人类的专业知识至关重要。” Shawn表示,人类的参与对于所谓的“基本真相”尤为重要,这种真相是读取和解释暗网上的每个新数据或需要上下文理解的数据的能力。 HackerOne的Sherrets对此表示赞同,并表示人类的专业知识仍然至关重要,因为自动化可以发现已经披露的漏洞以及其他情报威胁信号。 Sherrets说:“但安全研究人员群体在发现新的漏洞方面发挥着巨大作用。” Flare的MacDonald也强调了人类专业知识在人工智能驱动的暗网监控解决方案中发挥的重要作用。 “人工智能作为人类的助推器,帮助他们更快地识别相关信息,更快地找到上下文,并优先处理正确的事件。” “最终,人类必须决定如何处理这些信息,并将其与与他们的业务相关的其他更广泛的背景以及他们正在消费的其他信息结合起来。” 传统暗网监控 Vs. 人工智能驱动 传统的暗网监控包括分析师使用关键字在庞大的暗网数据库中识别相关帖子。但借助人工智能,分析师可以将搜索范围缩小到符合客户兴趣的特定事件或元素,MacDonald解释道。 此外,人工智能还可以发现其他技术无法发现的内容。 例如,Threat Flow在暗网数据集合中添加了一层语言模型,以实现该公司所谓的“上下文语义搜索”。得益于这一增强功能,AI可以识别出传统关键字搜索无法找到的高度相关的结果。 “想象一下,一个威胁行为者讲俄语,提到一家大公司,但却拼写错误了公司名称,”MacDonald说,“有两个因素会让关键字搜索失效,即语言和拼写”。 Flare的AI暗网监控不会搜索未编入索引的洋葱地址,但MacDonald表示它没有必要这样做。 “是的,暗网由许多未编入索引的网站组成……但犯罪分子和威胁行为者的活动通常集中在相对较少的已知论坛和平台下,这些论坛和平台受到与合法互联网平台相同的网络效应的影响。” “暗网并非如此黑暗” 纽约理工学院(NYIT)创业与技术创新中心和网络防御教育主任Michael Nizich博士表示,暗网就是数据,就像我们数字世界中的其他一切事物一样。 “现代人工智能解决方案可以从暗网监控中快速识别实时发生的异常,而这些异常需要人类甚至当前的台式计算机花费数年时间才能处理完毕。” Nizich解释说,准确识别异常情况(例如,攻击者使用已知的MAC地址从陌生位置多次尝试登录)可以自动触发操作,从而阻止攻击者的行为,并确保个人信息安全。 “暗网并不像看上去那么黑暗。” Nizich将暗网比作一个游乐园,没有人能看到或知道它就在自己的城市里。然而,这个公园仍然有接入点。“一旦进入公园,许多常见的景点都会照常运行,”Nizich 说,“暗网监控使用这些接入点来监控(公园内)网络中的流量和数据包内容,而将AI应用于这些过程只会使监控更加有效。” 总结 几十年来,犯罪团伙和不法分子一直享受着暗网匿名、模糊的特性所带来的特权。尽管人工智能暗网技术仍处于起步阶段,其能力还很有限,但该领域的进步可能会动摇网络犯罪世界的根基。 传统的暗网监控发挥了至关重要的作用。现在,借助人工智能暗网监控,企业可以识别模式并分析大量数据,同时生成定制的威胁信号报告。 与暗网网络犯罪的战斗仍在继续……