数百个英国国防部员工密码在暗网上流传,其中今年最新泄露的有一百多个

网络犯罪分子窃取了近600名英国武装人员、国防部官员和国防承包商的密码,过去四年内,这600名英国国防部(MOD)门户网站的员工登录凭证被发现在暗网上流传。 据报道,英国国防部目前正在调查这起事件,自2020年以来,网络犯罪集团窃取并泄露了近600名员工(包括英国武装人员、公务员和国防承包商)的电子邮件和密码在暗网上。被盗数据包括电子邮件地址,以及访问国防部国防门户网站(英国军事人员的在线平台)所需的其他登录信息。 据媒体报道,被盗凭证属于国防部国防网关网站,这是一个非机密门户网站,员工可以使用该网站进行人力资源、电子邮件和协作以及教育和培训。针对员工凭证的盗窃行为仍在继续,据称仅2024年就已发现124个被盗凭证。 英国国防部表示,该系统不是其运营的组成部分,需要通过双因素身份验证才能访问。据信,大多数被盗员工都在英国,但驻伊拉克、卡塔尔、塞浦路斯和欧洲大陆的国防部工作人员的一些详细信息也被盗,这可能带来重大安全风险。 人们现在担心黑客还可以访问国防部工作人员的敏感信息,例如他们的私人电子邮件帐户、网上银行和社交媒体资料,使他们面临潜在的勒索风险。一位情报人士告诉该报:“这种活动通常是对手秘密招募行动的第一阶段。 “窃取的数据为黑客提供了个人信息,敌对分子随后可以利用这些信息胁迫或勒索查看过被盗数据的员工,他们认为这些数据对个人的风险大于对机构的风险。”他们补充道:“这里存在利用窃取的个人数据进一步勒索武装部队成员的重大风险。这些都是对手用来渗透英国的新技术。” 政府发言人表示:“我们对威胁国家利益的网络威胁采取了强有力的应对措施,并昼夜不停地努力解决漏洞并保护关键服务。个人和组织必须对信息盗窃带来的风险保持警惕。” “暗网下/AWX”认为,报道中缺少一些细节。首先,尚不清楚被盗凭证是否曾被成功使用。这将使恶意攻击者能够访问个人数据,但报道中并未提及这一点。这可能是因为该门户网站曾自称使用多因素身份验证(MFA),这是目前所有面向公众的政府网站都使用的一项额外的防御攻击措施。根据攻击者的隐秘程度,更深层次的入侵也可能会在日志文件的某个地方留下可追溯的痕迹。 但一个重要的问题是谁窃取了这些凭证,以及这是一次偶然得逞的行为还是一场更大规模行动的一部分。人们推测这些攻击是由与俄罗斯政府有联系的犯罪分子实施的,尽管这种联系的证据仍不充分。 然而,如果俄罗斯情报部门确实从中受益,那么其允许将这些凭证发布到暗网上就显得非常草率了,因为他们肯定知道这些损失最终会被发现。 至于凭证是如何被泄露的,报道中提到,员工用来访问网站的设备大多是个人设备,而不是军方发放的设备。作为非托管设备,这会增加被泄露的风险。最有可能的途径是通过网络钓鱼攻击,或者不太可能的是,在设备本身上使用信息窃取恶意软件。 目前英国国防部尚未对这次登陆凭证在暗网泄露的事件发表评论。 每当有用户账号密码在暗网上泄露(如今这种情况很常见)时,这都会再次证实网络安全界每个人都知道的事实:密码本身现在几乎无法防御。即使添加MFA也无法完全解决这一弱点。 网络安全专家兼播客Graham Cluley表示:“使用2FA并不意味着不可能入侵网站。它只是意味着,任何试图入侵网站的人都必须更加坚定,并付出更多努力才能从潜在受害者那里获取2FA内容,并将其与用户名和密码一起输入。”

为应对俄罗斯的网络审查,Tor项目呼吁建立更多的WebTunnel网桥

昨日,Tor项目在官方博客发布新文章,向Tor社区、隐私社区和互联网自由社区发出紧急呼吁,希望志愿者在年底前帮助部署200个新的WebTunnel网桥,以对抗俄罗斯政府日益升级的网络审查。 目前,Tor项目运营着143个WebTunnel网桥,帮助审查严格地区的用户绕过互联网访问限制和网站封锁。 此举是为了回应俄罗斯日益升级的审查制度,Tor项目表示,目前这影响了浏览器内置的审查规避机制,包括obfs4连接和Snowflake。 Tor项目认为,建立更多的WebTunnel桥接器是对这种审查升级的最佳回应,因为分析新的策略和开发解决方法需要时间,这会导致用户容易受到攻击并与免费互联网隔绝。 俄罗斯严格的网络审查 Tor项目称,俄罗斯Tor用户最近的报告显示,网络审查制度正在升级,目的是阻止对Tor和其他规避工具的访问。这一新举措包括试图阻止Tor项目开发的Tor桥接器和可插入设备的网络传输、从应用程序商店中删除应用程序以及要求热门的托管服务提供商停止服务,从而降低绕过审查的空间。尽管多项行动仍在继续,但Tor目前仍然有效。 但是,一个令人担忧的趋势是,俄罗斯联邦通信监管局有针对性地封锁了热门托管服务提供商。由于许多规避工具都在使用这些服务,这一举措导致许多俄罗斯用户无法访问一些Tor网桥。随着俄罗斯联邦通信监管局和俄罗斯的互联网服务提供商加大封锁力度,对更多WebTunnel桥的需求变得迫在眉睫。 WebTunnels如何帮助绕过审查 WebTunnels是Tor项目于2024年3月推出的一种新型网桥,专门用于将Tor流量与常规网络流量混合。该系统通过运行具有有效SSL/TLS证书的Web服务器来实现这一点,将Tor流量伪装成常规HTTPS流量。与使用obfs4等特定协议(这使其识别起来更容易)的标准Tor网桥相反,WebTunnel网桥“隐藏在众目睽睽之下”。这使它们能够抵抗严格的审查。 自今年早些时候推出以来,WebTunnels确保优先考虑较小的下载大小,以便更方便地分发,并简化了对uTLS集成的支持,进一步模仿了更广泛浏览器的特性。这使得Webtunnel对一般用户来说是安全的,因为它有助于隐藏正在使用Tor等工具的事实。Tor项目称:这使审查人员更难检测和阻止,特别适合躲避审查者的监视。 Tor项目提出呼吁 Tor项目呼吁Tor社区和互联网自由社区帮助扩大WebTunnel桥接器的规模。如果热心的志愿者曾经想过运行 Tor 桥接器,那么现在是时候了。Tor项目的目标是在今年(2024 年)12月底之前部署200个新的WebTunnel桥接器,为俄罗斯用户开放安全访问。 Tor项目启动了一项新活动,活动于2024年11月28日开始,并将持续到2025年3月10日,呼吁志愿者建立和维护新的WebTunnel网桥。在此期间设立五座或更多WebTunnel网桥桥的人员将收到该组织赠送的一件T恤作为“感谢”礼物。 一旦网桥建立并运行,网桥的运营者可以向“[email protected]”发送电子邮件并提供详细信息,以注册参与该活动。 如何运行Tor的WebTunnel网桥 作为志愿者,所需要的只是一个静态IPv4地址、一个自托管网站、一个有效的SSL/TLS证书以及至少1TB/月的带宽。具体而言,有两个方法: 使用Docker:使用Tor项目提供的Docker映像,可简化Tor桥接器和WebTunnel传输的部署。需要对您的 Web 服务器进行一些额外配置。 Ansible自动化:由社区成员Jacobo Nájera创建的WebTunnel Ansible角色提供了另一种快速建立 WebTunnel桥的方法。 可以在Tor项目的WebTunnel指南中找到技术要求。简而言之,需要: 静态IPv4地址(首选) 自托管网站 有效的SSL/TLS证书(例如 Let’s Encrypt) 带宽使用量:至少1TB/月,但建议更多。 网桥活动参与规则 参与要求如下: 每个IPv4地址一个WebTunnel网桥;允许子域名或不同的域名。 请提供有效的电子邮件地址作为联系信息。否则无法确认并验证是否参与了此活动。 保持网桥运行至少一年。 确保网桥正常运行,几乎全天候运行;允许重新启动以进行更新。 网桥在活动期间必须保持正常运转的功能。 避免托管在Hetzner上。 有关如何设置和运行WebTunnel桥的更多信息,志愿者可以查看此官方指南。 俄罗斯审查者瞄准可插拔传输 Tor浏览器等Tor驱动的应用程序包含内置的审查规避功能,但俄罗斯的审查者越来越多地针对这些机制。例如,用户报告表明obfs4连接在俄罗斯的一些4G移动网络上被阻止。尽管如此,obfs4仍然是该国Tor用户最广泛使用的可插入传输。Snowflake也在某些提供商处经历了部分屏蔽,Tor的反审查团队一直在调查。 分析审查策略、开发修复方案并实施新的缓解措施需要时间和资源。与此同时,Tor WebTunnel桥接器是绕过俄罗斯审查的一种紧急且直接的方法。 Tor驱动的应用程序对于在严格限制的地区打击网络审查至关重要。在一个“最大的银行被指示惩罚使用信用卡支付 VPN服务的客户”的国家,Tor等免费开源工具是为数不多的让用户保持连接的替代方案之一。 背景:Tor网络在俄罗斯被封锁(2021年) 2021年末,俄罗斯政府试图封锁Tor网络,正如Tor项目在博客文章中详细介绍的那样。尽管俄罗斯审查人员尽了最大努力,但俄罗斯用户还是能够使用Tor网桥绕过封锁。 2024年初推出WebTunnel时,仅有60个WebTunnel网桥。如今,这个数字已经增加了一倍多,达到143个。然而,Tor项目表示必须还要加大努力,以满足不断增长的需求,并应对不断变化的审查形势。 Tor项目希望,如果有热心人士曾考虑过运行Tor网桥,那么现在正是开始的好时机。

比特币的崛起如何让门罗币成为监管机构眼中的暗网“恶魔”

比特币今年的金融化热潮表明,数万亿美元金融机构和立法者对加密货币的接受度越来越高。 但与此同时,一些人对另一项资产采取了更为敌视的态度:价值28亿美元的专注于隐私的加密货币——门罗币(Monero)。 门罗币的前首席维护者里卡多·斯帕格尼(Riccardo Spagni)称:“监管机构需要监管一个恶魔,而门罗币就是这个恶魔。门罗币也是监管机构的噩梦。”斯帕格尼表示,比特币的广泛接受促使监管机构将矛头指向其他加密资产。 在欧洲,监管机构正在考虑禁止门罗币等增强匿名性的加密资产。今年,包括币安(Binance)、OKX和Kraken在内的多家加密货币交易所已在多个司法管辖区下架了门罗币,甚至全部下架。 原因何在?与大多数其他加密资产不同,只要用户对安全性有足够警惕,门罗币就是无法追踪的。 门罗币对隐私的承诺使其在隐私倡导者和对政府不信任者中赢得了狂热追随者。但这也意味着它成为犯罪分子、洗钱者的热门选择,并成为暗网市场上的首选货币。 框架问题 由于门罗币被犯罪分子广泛使用,监管机构很容易采取强硬立场。 今年10月,日本当局逮捕了18名使用门罗币洗钱的嫌疑人。2022 年,一名美国核工程师和他的妻子被发现试图向第三国出售秘密核推进技术时被抓获,两人要求以门罗币付款。 根据研究报告,朝鲜政府支持的加密犯罪团伙还使用门罗币来破坏其盗取的资产的可追溯性。 支持者认为,不应该仅仅因为门罗币被犯罪分子使用就完全禁止它。 例如,斯帕格尼说,美国的犯罪分子经常利用邮政服务进行犯罪。然而,除非当局有搜查令或正当理由,否则当局无权打开和搜查居民的邮件。 比特币也曾是暗网市场“丝绸之路”上最受欢迎的货币。目前,全球最大的资产管理公司贝莱德为该资产发行了一只规模达470亿美元的交易所交易基金(ETF)。 斯帕格尼说:“这就像将加密描述为犯罪分子传递秘密信息的一种方式,同时它也能保护我们的互联网连接。” 额外的几个步骤 交易所将门罗币下架可能会保护它们免受监管审查,但并没有实质性地阻碍该加密资产的使用。 门罗币买家可以先购买比特币或稳定币等其他加密资产,然后在Cake等非托管加密钱包中将它们兑换为门罗币。 加密钱包Cake运营副总裁塞思(Seth)表示,过去一年来,他看到大量用户将门罗币以外的加密货币带入Cake。为了保护自己的匿名性,塞思没有透露他的全名。 他说:“几乎所有交易量都是人们从其他加密货币兑换成门罗币。” “如果我们使用它,我们就赢了” 尽管新的打击措施并未阻止用户访问门罗币,但却将加密货币的未来推向了不确定的境地。 可能只需要一次引人注目的犯罪分子使用门罗币的事件,就会引发更为严厉的监管反弹。 门罗币的支持者说,避免这种情况的唯一办法就是多多采用门罗币。 门罗币的著名倡导者安东尼(Anthony)称,如果门罗币的采用率像比特币在2017年之后的采用率一样增长,那么监管机构打击门罗币的难度就会大得多。为了保护自己的匿名性,他没有透露自己的全名。 “如果我们使用它,我们就会赢,”安东尼重复了门罗币播客主持人道格拉斯·图曼(Douglas Tuman)流行的一句话。 图曼说,他看到门罗币的使用率正在增长。 他举了CoinCards的例子,这是一个用户可以使用加密货币购买礼品卡的网站。今年7月份,使用门罗币购买的交易量首次超过了比特币。 在另一个允许用户私下使用加密货币购买商品的网站Shopinbit上,门罗币今年也成为购买量最受欢迎的加密货币。 他说道:“当人们想要以类似数字现金的方式消费加密货币时,他们会使用门罗币。” 尽管门罗币的这些用例仍然很小众,但门罗币的这些用例更接近许多早期加密货币支持者希望比特币使用的数字现金系统。”暗网下/AWX“也罗列过一些接受门罗币支付的VPS和云服务/托管提供商。 随着华尔街将比特币重新塑造为一种投资资产,但是高昂的交易费用让那些可能想把比特币用作数字现金的人望而却步,而门罗币可能会接过比特币的衣钵。 史翠珊效应 但仍然存在一个挥之不去的问题:为什么监管机构不直接禁止门罗币,而是敦促交易所将其下架。 “他们可以公开宣称门罗币是非法的,”塞斯说,“但他们没有这么做,因为我认为这会引发整个史翠珊效应(Streisand effect)。” 史翠珊效应的意思是,试图阻止大众了解某些内容,或压制特定的网络信息,结果适得其反,反而使该事件为更多的人所了解,用中国一个成语就是欲盖弥彰。 塞斯说:“接下来会发生的事情是,那些不想受到政府监控的人们会涌向门罗币。” 尽管门罗币的未来看起来越来越不确定,但门罗币的社区仍然保持乐观。 安东尼说,只要还有办法将比特币或其他加密资产转换为门罗币,他们就仍然是赢家。

今年新出现的勒索软件团伙“Vanir Group”的暗网泄密网站已被德国当局查封

“暗网下/AWX”在今年7月份曾介绍了勒索软件团伙“Vanir Group”,”Vanir Group“是网络勒索犯罪世界中一个新的危险威胁。他们的行动精确而残忍,已经袭击了三家公司。7月份该团伙发布了这三名受害者的信息,其中包括一家中国公司和一加位于德国的公司。 🚨 New #ransomware group: Vanir Group 🚨 Currently, the criminal group's list includes 3 victims: Beowulfchain[.]com: "Beowulfchain is a decentralized communication and data network that enables businesses to provide communication without barriers. We have accessed and… pic.twitter.com/iecQgyK7Q7 — HackManac (@H4ckManac) July 10, 2024 德国执法部门在几次突袭中成功摧毁了“Vanir Group”勒索软件团伙使用的部分网络基础设施,该勒索软件团伙部署了新型恶意软件。 巴登-符腾堡州刑事警察局于今年9月17日宣布了这一消息,并在一份声明中表示,该局已与卡尔斯鲁厄检察院网络犯罪中心合作开展此次行动。 卡尔斯鲁厄市和巴登-符腾堡州的官员表示,他们已经接管了黑客部署Vanir Locker勒索软件所使用的暗网泄密网站。 巴登-符腾堡州当局自6月24日起就一直在调查Vanir Group勒索软件团伙,并于8月发现了该团伙泄密网站的托管服务器,并于9月17日对其进行了查封。 “2024年8月,调查人员成功识别出所谓Tor网络中某个网站的服务器。该团伙宣布将在此网站上发布从受影响公司获得的数据,”他们说。 德国当局表示:“今天,犯罪者的Tor页面已被国家刑事警察局代表网络犯罪中心接管,并重定向到一个被屏蔽的页面。” 官员们没有回应记者的置评请求,即是否有人被捕,或者泄密网站上列出的这家德国公司是否受到勒索软件攻击的影响。他们在声明中表示,“通过封锁该页面,肇事者窃取的数据将无法再在其Tor页面上发布。对勒索软件团伙成员身份的调查仍在进行中。” 目前访问“Vanir Group”的暗网泄密网站现在显示一个警方的扣押页面:“这个暗网网站已经被巴登-符腾堡州国家调查局查封,这是针对Vanir勒索软件团伙采取的执法行动的一部分。” “Vanir Group”勒索软件团伙本身并不是一个特别活跃的勒索软件团伙,正如本站(anwangxia.com)之前报道:今年6月和7月“Vanir Group”仅攻击了三名受害者——分散式通信公司Beowulfchain、纸张制造商Qinao和汽车租赁公司Athlon。 从此以后,该勒索软件团伙就没再活跃过。 “Vanir Group”勒索软件团伙的背景 “Vanir Group”团伙此前曾在其暗网泄密网站上表示,这是一个勒索软件即服务团伙,正在积极寻找附属机构。它显然是由一个名叫BlackEyedBastard的人经营的。 网络安全社区新闻网站Red Hot Cyber​​声称在7月采访了BlackEyedBastard,其中“Vanir Group”领导人阐述了该团伙的行动。

新出现的勒索软件团伙“Vanir Group”的暗网泄密网站已被德国当局查封

“暗网下/AWX”在今年7月份曾介绍了勒索软件团伙“Vanir Group”,”Vanir Group“是网络勒索犯罪世界中一个新的危险威胁。他们的行动精确而残忍,已经袭击了三家公司。7月份该团伙发布了这三名受害者的信息,其中包括一家中国公司和一加位于德国的公司。 🚨 New #ransomware group: Vanir Group 🚨 Currently, the criminal group's list includes 3 victims: Beowulfchain[.]com: "Beowulfchain is a decentralized communication and data network that enables businesses to provide communication without barriers. We have accessed and… pic.twitter.com/iecQgyK7Q7 — HackManac (@H4ckManac) July 10, 2024 德国执法部门在几次突袭中成功摧毁了“Vanir Group”勒索软件团伙使用的部分网络基础设施,该勒索软件团伙部署了新型恶意软件。 巴登-符腾堡州刑事警察局于今年9月17日宣布了这一消息,并在一份声明中表示,该局已与卡尔斯鲁厄检察院网络犯罪中心合作开展此次行动。 卡尔斯鲁厄市和巴登-符腾堡州的官员表示,他们已经接管了黑客部署Vanir Locker勒索软件所使用的暗网泄密网站。 巴登-符腾堡州当局自6月24日起就一直在调查Vanir Group勒索软件团伙,并于8月发现了该团伙泄密网站的托管服务器,并于9月17日对其进行了查封。 “2024年8月,调查人员成功识别出所谓Tor网络中某个网站的服务器。该团伙宣布将在此网站上发布从受影响公司获得的数据,”他们说。 德国当局表示:“今天,犯罪者的Tor页面已被国家刑事警察局代表网络犯罪中心接管,并重定向到一个被屏蔽的页面。” 官员们没有回应记者的置评请求,即是否有人被捕,或者泄密网站上列出的这家德国公司是否受到勒索软件攻击的影响。他们在声明中表示,“通过封锁该页面,肇事者窃取的数据将无法再在其Tor页面上发布。对勒索软件团伙成员身份的调查仍在进行中。” 目前访问“Vanir Group”的暗网泄密网站现在显示一个警方的扣押页面:“这个暗网网站已经被巴登-符腾堡州国家调查局查封,这是针对Vanir勒索软件团伙采取的执法行动的一部分。” “Vanir Group”勒索软件团伙本身并不是一个特别活跃的勒索软件团伙,正如本站(anwangxia.com)之前报道:今年6月和7月“Vanir Group”仅攻击了三名受害者——分散式通信公司Beowulfchain、纸张制造商Qinao和汽车租赁公司Athlon。 从此以后,该勒索软件团伙就没再活跃过。 “Vanir Group”勒索软件团伙的背景 “Vanir Group”团伙此前曾在其暗网泄密网站上表示,这是一个勒索软件即服务团伙,正在积极寻找附属机构。它显然是由一个名叫BlackEyedBastard的人经营的。 网络安全社区新闻网站Red Hot Cyber​​声称在7月采访了BlackEyedBastard,其中“Vanir Group”领导人阐述了该团伙的行动。

勒索软件团伙Akira本月史无前例地公布了大量受害者数据

Akira是一个勒索软件团伙(ransomware-as-a-service),在勒索软件圈子的知名度越来越高,其暗网泄密网站本月公布的新受害者数量创下了纪录,而且还有更多受害者在增加。为了一探究竟,“暗网下/AWX”尝试对Akira的暗网泄密网站进行了访问。 Akira的暗网泄密网站的V3地址是: https://akiral2iz6a7qgd3ayp3l6yub7xx2uep76idk3u2kollpj5z3z636bad.onion Akira团伙的暗网网站 Akira团伙的暗网泄密网站以日本赛博朋克漫画命名,其风格类似于20世纪80年代流行的单色计算机命令行界面。在”暗网下/AWX“看来,该网站的风格与”Vanir Group“的暗网泄密网站界面很相似,设计成一个Linux系统的终端,黑底绿字,操作也与终端相仿,看起来像一个客户访问Linux终端(guest@akira:~$)。 打开Akira团伙的暗网网站,与其他勒索软件团伙的暗网泄密网站一样,映入眼帘的也是一段恐吓文字: 您在这里。这意味着你现在正遭受网络事件的困扰。将我们的行动视为对您的网络漏洞进行一次计划外的强制审计。请记住,要让这一切消失,需要付出合理的代价。 不要急于评估发生了什么–是我们害了你们。您能做的最好的事情就是按照我们的指示恢复您的日常工作,通过与我们合作,您可以将可能造成的损失降到最低。 那些选择不同道路的人将在这里受到公开羞辱。本博客的功能非常简单,只需在输入行中输入所需的命令,即可获取全球企业希望保密的最多汁信息。 请记住 没有我们的帮助,您将无法恢复。您的数据已经消失,无法追踪到最终存储地点,也无法被除我们之外的任何人删除。 与”Vanir Group“暗网网站类似,Akira网站的伪终端里可以输入5个命令:输入”help“等命令,可以查看所有命令列表;输入”leaks“命令,可以查看所有被黑的受害者信息;输入”news“命令,可以查看关于即将发布的数据的新闻;输入”contact“命令,可以给Akira团伙发送消息;输入”clear“命令,可以清除当前屏幕显示。 由此看来,Akira的暗网泄密网站主要包含3个功能:一是“新闻”功能(/n),用于勒索最近的受害者;二是“泄露”功能(/l),用于在勒索失败后公布数据;三是”联系“功能(/m),用于与勒索软件团伙进行联系。 其中联系功能,可以提交”email/icq/jabber/tox id/telegram“,意味着勒索软件团伙会使用这些联系方式进行联系。 Akira勒索软件团伙发布了大量受害者信息 本站(anwangxia.com)测试输入”news“命令,发现从2023年4月25日至2024年11月20日的大约一年半时间里,Akira勒索软件团伙共发布了319个受害者,并详细描述了泄露的是什么数据;输入”leaks“命令,经统计,公开泄露了数据的受害者共有128个。因此”暗网下/AWX“判断,除了还在勒索谈判期的,也许已经有上百个受害者支付了赎金。 美国联邦调查局称,Akira勒索软件团伙于2023年3月出现,他们为黑客提供平台,通过窃取和加密数据来勒索受害者。FBI表示,在运营的第一年,Akira通过大约250次攻击赚取了4200万美元。 该团伙在出现后不久就进行了大量的网络攻击,令专家们相信该组织是由经验丰富的勒索软件攻击者组成。去年该团伙发动了一系列攻击,包括对云托管服务提供商Tietoevry的攻击。 勒索软件团体通常会在受害者公布被盗数据前,给他们几天或几周时间支付赎金,具体时间取决于谈判结果。Akira的暗网泄密网站在8月至10月期间公布的数据比平时少,导致11月份列表数量突然激增的原因可能有多种,比如越来越多的新附属公司利用该暗网网站勒索受害者,或者是Akira管理员选择隐瞒之前的泄密事件。 新受害者大多来自总部位于美国的商业服务行业公司以及两家公司总部位于加拿大的公司,其他受害者来自德国、英国和其他国家。“暗网下/AWX”将受害者的名字与网址与过去几年追踪的所有勒索软件团伙发布的受害者进行了对比分析,证实这些被攻击的对象都是首次出现的新受害者。 LockBit今年早些时候公布了类似数量的受害者信息,试图淡化其受到执法部门攻击的情况,LockBit“在其旧网站被查封后,将旧受害者信息与新受害者信息混在一起”。 据英国国家打击犯罪局称,LockBit列出的许多受害者都是被重新发布的旧攻击,而其他受害者则是虚假或被错误归因的攻击,据称影响了一家大型企业,而事实上只影响了一家非常小的子公司。

暗网市场Wall Street Market的大型供应商因使用毛绒玩具贩卖毒品被判8年联邦监禁

一个暗网贩毒团伙在网上将自己称为“rickandmortyshop”,将毛绒玩具运往全国各地,但联邦调查人员指控,暗网业务背后的嫌疑人运送的玩具中含有甲基苯丙胺、可卡因和海洛因。 美国检察官办公室宣布,该贩毒团伙的头目、来自圣克拉丽塔的34岁男子杰雷尔·尤金·安德森(Jerrell Eugene Anderson)因该犯罪团伙于周四被判处96个月(8年)的联邦监禁。 检察官称,安德森及其同伙利用暗网市场销售毒品,并从美国邮局寄出毛绒玩具。暗网是互联网的一部分,只能通过特殊软件访问。 根据安德森案的法庭文件,这些在线暗网网站使用各种技术,包括Tor网络和其他加密技术,以确保通信和交易不被拦截和监控。检察官称,安德森使用的暗网市场Wall Street Market“运营方式与亚马逊和eBay等合法商业网站类似,但提供非法商品和服务”,以换取比特币等虚拟货币。 检察官称Wall Street Market当时是世界上最大的暗网市场之一。”暗网下/AWX“发现,2019年,德国警方与欧洲刑警组织以及美国、荷兰和法国的执法机构联手查封了名为Wall Street Market的暗网服务器,当时Wall Street Market的暗网主域名(wallstyizjhkrvmj.onion)以及暗网镜像网站都列出了BKA的扣押横幅。 检察官称,该团伙在暗网市场Wall Street Market上使用“Drugpharmacist”和“rickandmortyshop”等供应商名称来宣传其非法业务,这些昵称都来自于流行的成人动画片。 Santa Clarita man who led organization that trafficked drugs to darknet customers nationwide sentenced to eight years in federal prison https://t.co/urNMUSYzeD — US Attorney L.A. (@USAO_LosAngeles) November 21, 2024 联邦检察官称,安德森及其同伙将毒品包装在毛绒玩具中,从圣费尔南多谷的藏匿处发货。该计划至少从2018年7月开始持续到2019年3月。 检察官称,2018年8月,其中一个包裹送到了田纳西州诺克斯维尔的一名顾客手中,该顾客在吸食海洛因过量后死亡。 随后,美国司法部在打击暗网经销商的行动中,安德森及其犯罪同伙被抓获,在格伦代尔的一处公寓内该团伙被发​​现携带大量毒品和一把手枪。 今年6月份,安德森承认了串谋贩卖甲基苯丙胺、持有海洛因意图贩卖以及持有枪支实施贩毒的罪名。 美国司法部称,该案的其他被告,包括来自伍德兰希尔斯的37岁的克里斯托弗·卡尼恩·冯·霍尔顿(Christopher Canion Von Holton)、来自拉斯维加斯的37岁的肯尼斯·拉肖恩·哈德利(Kenneth Lashawn Hadley)、来自帕姆代尔的31岁的阿丹·塞普尔维达(Adan Sepulveda) 和来自兰开斯特的26岁的杰基·沃尔特·伯恩斯(Jackie Walter Burns),他们均对一项串谋散发管制物质的指控表示认罪,并已被判刑。

暗网加密货币混合器“Helix”背后的运营者被判3年监禁,被没收逾4亿美元资产

加密货币混合器“Helix”曾在暗网运营,是网络毒贩洗白非法所得的热门工具,在2014年至2017年期间处理了价值超过3亿美元的加密货币交易。 美国司法部上周五宣布,一位名叫拉里·迪恩·哈蒙(Larry Dean Harmon)的俄亥俄州男子将被判入狱三年,并被没收价值超过4亿美元的加密货币和其他资产。哈蒙于2020年因与他运营的暗网加密货币混合器服务“Helix”有关的洗钱阴谋指控而被起诉,随后因协助美国起诉其他加密货币案件,法官对其从轻处理。 根据法庭文件,现年41岁的阿克伦居民哈蒙在暗网运营着“Helix”,这是一家暗网混币网站,负责清洗客户的比特币。“Helix”与同样由哈蒙运营的暗网搜索引擎“Grams”相连。“Helix”曾是暗网上最受欢迎的混币服务之一,深受需要清洗非法收益的网络毒贩的追捧。“Helix”为其客户(包括哥伦比亚特区的客户)处理了至少约354,468比特币(交易时相当于约311,145,854 美元)。这些资金大部分来自或流向暗网毒品市场。哈蒙从这些交易中抽取一定比例作为其运营“Helix”的佣金和费用。 哈蒙致力于确保“Grams”和“Helix”能够连接或以其他方式支持当时所有主要的暗网市场。哈蒙开发了一个应用程序接口 (API),允许暗网市场将“Helix”直接集成到他们的比特币提现系统中。哈蒙还定制了“Helix”的功能,以确保与重要暗网市场的兼容性。调查人员追踪到数千万美元的加密货币从暗网市场流向“Helix”。 2021年8月18日,哈蒙对串谋洗钱的罪名表示认罪。除了被判3年监禁之外,哈蒙还被判处3年监督释放;没收金额为311,145,854美元的金钱;并没收价值超过4亿美元的加密货币、房地产和货币资产。 类似“Helix”的服务也被称为“加密货币混币服务”,旨在隐藏加密货币交易(通常是非法毒品交易)和涉案人员的身份。暗网上运行时间最长的“加密货币混币服务”是臭名昭著的“比特币雾”(Bitcoin Fog)。 据《华尔街日报》报道,哈蒙原本可能面临20年监禁,但因为他协助了多项其他调查,该案法官对他进行了较宽大的判决。据报道,其中包括他在罗曼·斯特林戈夫(Roman Sterlingov)审判中的证词,后者经营着另一家名为”Bitcoin Fog“的加密货币混合器,“暗网下/AWX”前期报道,斯特林戈夫本月初在美国被判处12年零6个月监禁。 美国司法部刑事司司长、首席副助理司法部长 Nicole M. Argentieri、哥伦比亚特区联邦检察官 Matthew M. Graves、国税局刑事调查处(IRS-CI)处长 Guy Ficco 以及美国联邦调查局网络部门助理局长 Bryan Vorndran 宣布了这一消息。 美国国税局犯罪调查局华盛顿特区网络犯罪部门和联邦调查局华盛顿外地办事处对此案进行了调查,并得到了司法部国际事务办公室和美国俄亥俄州北区检察官办公室的宝贵协助。 伯利兹总检察长办公室和伯利兹警察局为此次调查提供了重要支持,并通过美国驻贝尔莫潘大使馆进行协调。此次调查与金融犯罪执法网络协调,后者在一项平行行动中对哈蒙判处了 6000 万美元的民事罚款。 刑事司计算机犯罪和知识产权科(CCIPS)的审判律师 C. Alden Pelker 和哥伦比亚特区特别助理美国检察官 Christopher B. Brown 起诉了此案。CCIPS 的审判律师 Riane Harper 和前审判律师 W. Joss Nichols、哥伦比亚特区律师助理专家 Angela De Falco 和俄亥俄州北区助理美国检察官 Daniel Riedl 提供了宝贵的协助。

罗马尼亚骗子在暗网假设虚假雇佣杀手网站,诱骗了大量的意图谋杀者

”暗网下/AWX“多次报道,暗网上的雇佣杀手网站均是骗子架设的诈骗网站,或者是警方设置的蜜罐。 卡尔·米勒(Carl Miller)是一位英国科技记者,也是Wondery上一档新真实犯罪播客“杀戮名单”的主持人。 “杀戮名单”近期讲述了米勒调查暗网上一个虚假的雇佣杀手网站的故事,该播客讲述了米勒如何在暗网上发现了一个虚假的雇佣杀手网站,并促使他和他的团队报警。 米勒每次想起那些被所谓的谋杀者需要杀害的潜在受害者脸上露出的笑容,仍然会感到恐怖。 “这太可怕了,简直糟透了,”这位驻英国的科技记者说,“这些照片总是很令人愉快。其中一些是他们的Facebook个人资料照片。你盯着这些照片,他们也会盯着你。目标人物总是看起来快乐、迷人,而且经常被家人包围着。……你只是盯着他们的眼睛,想着,‘你知道你处于危险之中吗?’” 在调查期间,米勒还联系了潜在受害者,告知他们他们的私人信息(包括工作地点地址和照片)已被发布在网上。 据“好莱坞报道”报道,该系列报道了米勒团队向警方提交的175份雇佣杀戮订单中的一部分。据该媒体报道,这些信息已导致32人被定罪,并被判处150多年的监禁。 “有些杀戮订单一页一页地写着,”米勒回忆道。“这些指示非常实用,比如,‘目标通常在早上这个时候离开。这是他们的车,这是他们工作的地方。小心,他们有一条狗。’有很多关于如何完成袭击的提示。“ “它还涉及到为什么这个人必须死的辩解,”他分享道。“我们必须仔细梳理这些,因为它们是我们确定谁可能下达命令的最佳线索。……这是一件非常困难的事情,要直接窥视一个想要……杀死别人的人的内心。我认为大多数人在日常生活中不必面对这一点。” 据“卫报”报道,这件事始于2020年,当时IT技术人员兼黑客克里斯·蒙泰罗(Chris Monteiro)在浏览该暗网网站时发现了一个安全漏洞,使他能够完全控制该网站。据该媒体报道,他获取了一份“杀戮名单”,这是一份电子表格,列出了客户希望消灭的来自世界各地的数百人。 “我们原本打算做一个播客,回顾过去几年发生的暗网暗杀事件,”米勒解释道。“我们没有预料到,但克里斯开始给我们发送这些实时杀戮命令。播客的大部分故事都是我们努力应对这一切,试图理解它,并试图以负责任的方式做出反应。” 在蒙泰罗的帮助下,米勒得以查看客户与网站所有者之间的私人信息。据“卫报”报道,该网站是一个罗马尼亚骗子运营的诈骗网站,骗子并没有能力提供这种险恶服务。相反,骗子将款项收入囊中。 “人们相信这个网站是真的,但事实并非如此,”米勒解释道。“这个雇佣杀手的网站不会派出杀手。它对派出杀手没有兴趣。罗马尼亚网络犯罪分子的兴趣在于从罪犯那里拿钱——仅此而已。我们很早就意识到了这一点。我们一开始拦截这些杀戮命令,就发现没有发生任何暗杀事件。 “如果他们是真正的杀手,那他们就是你见过的最无能的杀手,”米勒补充道。“他们经常迷路,丢失枪支,目标要么保护得太好,要么身处另一个国家。这些人简直无能至极,因为没有杀手。罗马尼亚网络犯罪分子只是想骗取尽可能多的钱财。然后,他们就从此不再理会那个人了。 “但我们可以看到,真正的危险来自名单上的目标人物。他们非常危险。” 米勒说,死亡的代价各不相同。 “英国曾发生过一起三角恋案件,”他解释道。“一家商店的经理与两名员工有染。其中一名员工试图杀死另一名员工。订单金额只有100英镑(126.38美元)。这是我们见过的最低金额。但后来有一名美国医生为预想的谋杀支付了超过5万美元。我们看到了介于两者之间的所有金额。有很多订单金额在1万至4万美元之间。” 米勒表示,当他意识到这些命令是真实的,他立即打电话给英国当地警方,警方命令他进行精神健康背景调查。 “我认为他们担心我疯了,”米勒说。“一旦他们确信我实际上没有疯,他们就会认真对待。但问题是这些订单命令发送到了世界各地。我们在俄罗斯、芬兰、西班牙、美国都有案件……我们在西班牙的一个警察局被嘲笑。那是录音带,警察嘲笑我们。” “在美国,警方告诉其中一名目标,他认为我们是骗子。在瑞士,警方告诉其中一名目标,他们怀疑我们运营该网站是为了编造故事。没有证据表明这些是真的。“ “我想说那可能是我们整个调查过程中最低谷和最困难的时刻。” 当米勒和他的团队感到警方没有认真对待他们时,他们就会主动联系目标人物,希望能够警告他们。他们还愿意向目标人物提供他们所需的一切信息,以便他们向执法部门报告。 “作为一名记者,跳出常规角色是非常不寻常的,”米勒说。“记者报道。他们等待。他们观察。但他们不会介入。我认为,如果我们有其他方式可以干预,以保证这些人的安全,我们会首先这么做。但我们想不出任何其他有效的方式。……罗马尼亚网络犯罪分子试图躲避我们,但也有警察不相信我们。……这就是我们这么做的原因。” 起初,米勒对接触目标感到担忧,担心那些想除掉他们的人会不会惊慌失措,并“自行采取行动”。他也不希望那些接受打击的人“陷入恐慌”。 他收到的反应令人震惊。 “大多数人在通话过程中都保持镇定和冷静,”米勒说。“他们花了一段时间才消化这个消息。我采访的一位女士对这个消息非常平静,她甚至没有改变当晚的计划。她去看望住在她分居丈夫隔壁的朋友。 “威斯康星州的一位小伙子问的问题非常合理。但一周后我们和他交谈时,他告诉我,他周围一直有一种不安全感。他会停好车,下车准备战斗。他总是等着有人从灌木丛里跳出来。每当他铲雪时,每当有车经过时,他都会冲回屋里。……我认为,一旦这种感觉深入人心,人们就很难再找到感到安全的方法。” 播客透露,FBI最终对米勒的调查有所察觉。他们相信米勒是真诚的,联邦调查局对他的指控非常重视。 “当他们核实信息并发现其真实性时,他们开始调查美国的案件。……在那之后,我们开始看到更有效的警方调查。” 米勒希望播客能帮助提高人们对可能存在的类似网站的认识。他说,这种情况可能发生在任何人身上。 “我不想不必要地吓唬人们,但我认为最让我吃惊的是,每个人都很正常,无论他们是受害者还是肇事者。在这件事发生之前,我以为我们会处理毒品交易失败或有组织犯罪,但事实并非如此。 “名单上的人和将他们列入名单的人,在大多数情况下,看起来都和你我一样。他们过着正常的生活,做着正常的工作。而且,在大多数情况下,行凶者都能在公众面前保持体面的外表,同时却暗地里,有时甚至是拼命地试图杀死某人。”

随着越来越多的数据在暗网发布并出售,网络安全公司Bitsight宣布收购暗网安全公司Cyber​​sixgill

针对MOVEit开展黑客攻击窃取的数百万条记录在暗网上发布 一名昵称为“Nam3L3ss”运作的威胁行为者在BreachForums黑客网站上发布了至少25个CSV数据集,其中包含来自领先公司的数百万条记录——这些数据可能是在去年针对MOVEit漏洞开展的网络攻击中被窃取的。 针对MOVEit的黑客攻击是2023年最大的一次入侵事件,是由黑客利用Progress Software的MOVEit传输软件中的零日漏洞造成的。Clop勒索软件团伙声称对该事件负责,攻击了1000多个企业。 以色列网络安全公司HudsonRock在11月11日的一篇博客文章中表示,被盗数据包括25家主要企业的员工名录,其中包括亚马逊、大都会人寿、康德纳健康、汇丰银行、富达投资和美国银行。 HudsonRock公司的研究人员表示,这些目录包含详细的员工信息,包括姓名、电子邮件地址、电话号码、成本中心代码,在某些情况下还包括整个组织结构。 研究人员写道:“这些数据可能成为网络犯罪分子进行大规模网络钓鱼、身份盗窃甚至社会工程攻击的金矿。” 亚马逊在此次事件中受到的负面报道最多,因为据报道有280万条亚马逊记录被泄露。接下来最大的两个受影响者是大都会人寿保险公司(MetLife,585,130条记录被泄露)和Cardinal Health(407,437条记录被泄露)。亚马逊也陷入了困境,因为它公开证实,它经历了与报道的数据泄露有关的“安全事件”。 亚马逊公司发言人亚当·蒙哥马利(Adam Montgomery)强调,亚马逊和亚马逊网络服务系统仍然安全,而且这家大型科技公司从未经历过安全事故。蒙哥马利分享了以下声明: “值得注意的是,亚马逊是HudsonRock报告中提到的众多公司之一。我们收到了有关我们的一家物业管理供应商发生安全事件的通知[与数据泄露报告有关],该事件影响了包括亚马逊在内的多家客户。涉及的亚马逊信息只有员工的工作联系信息,例如工作电子邮件地址、办公桌电话号码和建筑位置。受影响的供应商仅收到员工联系信息。他们无权访问敏感的员工信息,例如社会安全号码、政府身份证明或财务信息。我们已确认供应商已修复导致此事件的安全漏洞。” MOVEit事件凸显供应链漏洞与暗网监控的重要性 Spektion首席执行官乔·席尔瓦(Joe Silva)表示,这一最新消息再次证明,第三方软件仍然是企业面临的最大且最难管理的网络安全风险之一,大型技术先进的企业也不例外。席尔瓦表示,当任何公司对第三方软件风险和漏洞做出反应时,这些风险和漏洞已经在被积极利用,而这些风险和漏洞才刚刚被公开披露。同时,“暗网下/AWX“认为,暗网监控也显得尤为重要。 “现在是时候采用新方法来处理我们的软件供应链了,”席尔瓦说。“首席信息安全官及其团队不应该落后并仅仅对CVE做出反应,而应该专注于对第三方软件采取主动的方法,通过左移和利用数据来快速、准确且可操作地评估软件在被利用之前的风险。” 不仅仅是MOVEit——仅今年一年,我们就在其他托管文件传输解决方案中发现了新的CVE,包括SolarWinds SERV-U和CRUSHFTP,它们可能导致与去年的MoveIT事件一样严重的数据盗窃,Ionix现场首席技术官霍夫曼(Billy Hoffman)指出。 霍夫曼表示,这些产品的挑战在于,它们通常不为安全团队所注意。它们通常由财务、人力资源或采购等后端部门使用,用于与合作伙伴交换数据或共享合规文件等不起眼的工作。 “正因为如此,安全团队通常不知道谁在使用这些工具、这些工具是如何配置的,或者这些工具是否向公众公开,”霍夫曼说。“因此,当漏洞被披露时,组织可能会反应迟缓——或者更糟的是,他们认为自己没有受到影响,而实际上他们受到了影响。公司可以通过不断从外部分析攻击面来避免这些盲点,从而全面了解暴露的内容和需要保护的内容。” Lineaje高级副总裁兼首席信息安全官Nick Mistry表示,这一最新事件提醒我们,有效的第三方风险管理不应是“可有可无”,而应是“必须有”。Mistry表示,制定一个针对第三方威胁的强大事件响应计划至关重要,这样组织才能及时识别和降低由供应商合作关系导致的任何风险。 “企业必须制定全面的程序来主动检测和应对风险,例如频繁的安全审计、评估和持续的第三方软件监控,”米斯特里说。“在当今的威胁形势下,生态系统的安全性远远超出了您自己的系统和基础设施的范围。现在是时候重新评估您的第三方安全实践了,以免下一个漏洞成为代价高昂的违规行为和声誉噩梦。” Bitsight收购暗网安全公司Cyber​​sixgill BitSight Technologies, Inc. 是一家网络安全评级公司,负责分析公司、政府机构和教育机构。该公司总部位于波士顿后湾区。Bitsight的最新估值为24亿美元,评级公司穆迪于2021年入股该公司并成为其最大股东。 总部位于波士顿的Bitsight专注于网络风险管理。该公司与企业合作,评估其风险状况,特别是其被入侵的可能性,这不仅包括评估公司在其网络和其他数字资产中的攻击面,还包括公司用于防御这些资产的产品。 Bitsight是全球网络风险管理的领导者,致力于改变公司管理自身和第三方风险敞口、绩效和风险的方式。BitSight提供的安全评级被银行、保险公司和其他组织使用。 随着更多数据在暗网出售,暗网监控重要性凸显,网络安全领域正在发生更多整合。目前,Bitsight公司宣布,该公司将以1.15亿美元收购致力于暗网监控的网络安全公司Cyber​​sixgill。 Cyber​​sixgill将为Bitsight提供另一层次的可见性:这家规模较小的初创公司专门分析暗网活动,以主动寻找数据泄露以及潜在漏洞和新技术的迹象。它关注的集体领域称为“网络威胁情报”,并表示它涵盖仅限邀请的消息组、代码存储库、粘贴网站和清晰的网络平台。 两家公司在工作中都大量依赖人工智能,听起来他们在关注的重点上会相互补充。 Cyber​​sixgill成立于2014年,拥有80名员工,筹集了5600万美元的外部资金,最近一次是在2022年3月完成的3500万美元B轮融资,由MoreProvident和PensionFunds以及REVVenturePartners领投。该公司自2019年5月以来一直由SharonWagner领导,她之前曾创立并领导Cloudyn,后来以5000万至7000万美元的价格将其出售给微软。 这家规模较小的公司总部位于以色列,最初以Sixgill的名称成立。根据PitchBook的数据,该公司从CrowdStrike、OurCrowd和TerraVenture等投资者那里筹集了近5600万美元。但PitchBook还指出,这家初创公司上次估值是在2022年,略高于1.62亿美元。过去几年,网络安全一直是融资市场的热门领域,但水涨船高并不能让所有纸船都升值。 这笔交易将使Cyber​​sixgill投入更多资金来开发其正在开发的技术。Bitsight首席执行官史蒂夫哈维在一份声明中表示:“我们致力于投资Cyber​​sixgill行业领先的产品,并将继续推动创新,为客户带来更大的价值。”该公司正在引进技术和团队。 Cyber​​sixgill带来了什么 首席风险官德里克·瓦达拉 (Derek Vadala) 表示,Bitsight 计划将总部位于特拉维夫的 Cyber​​sixgill 的自动化威胁情报平台与这家总部位于波士顿的公司现有的网络风险暴露数据相结合,以提供更全面、更全面的解决方案。将暴露数据与威胁情报洞察相结合将增强 Bitsight 提供全面、综合的网络风险管理的能力。 Vadala表示,通过将Bitsight的暴露数据与Cyber​​sixgill的威胁情报数据合并,公司将使组织能够以统一的方式了解其漏洞和威胁。整合互补的数据集将使客户能够从漏洞洞察和实时威胁检测中受益。 “这里主要的协调点实际上是Bitsight为提供评级而构建的底层数据和底层数据引擎,”Vadala说道。“如果你想想我们为建立评级所做的事情,你会发现这实际上是为了了解与互联网相关的漏洞和风险,这些漏洞和风险归因于不同的企业和组织。” Vadala表示,将Bitsight的暴露数据与Cyber​​sixgill的情报相结合,还将帮助企业监控暗网论坛并将网络安全工具整合到统一平台中,从而减少CISO的供应商扩张。将Cyber​​sixgill的数据集与现有的Bitsight平台相结合,将提高公司检测威胁和将漏洞映射到企业资产的能力。 “能够识别各种网站和其他国外论坛上流行的威胁,客户确实受益匪浅,”Vadala说道。“数据集成的一部分就是将这些信息带入资产和公司。” Cyber​​sixgill先进的自动化和人工智能驱动的威胁情报平台因其无需人工干预即可扩展数据收集的能力而脱颖而出,Vadala表示这对于监控Bitsight跟踪的数百万个组织至关重要。Vadala表示,这使得数据收集更具可扩展性和效率。 “Cyber​​sixgill的自动化能力使他们能够大规模收集数据,而无需人工干预,”Vadala说道。“对我们来说,这非常关键,因为我们每天都在监控数百万家公司和组织,我们需要一个能够大规模收集数据的平台。”