上个月底,臭名昭著的专门交易被盗数据的暗网论坛BreachForums再次被警方摧毁,ShinyHunters、Depressed、Hollow(Anastasia)和IntelBroker等多名管理人员在法国被逮捕。然而,这并不影响网络犯罪分子追寻自由的心,“暗网下/AWX”发现,进入七月份,两个新的BreachForums论坛如同雨后春笋,正在生根发芽。
新的BreachForums克隆版breached[.]ws已上线 7月1日,管理员Hasan和thej在Telegram频道发布消息,新的BreachForums克隆版已上线,该网站似乎是从零开始建立的,拥有全新的外观,没有前一版本的用户数据或旧主题帖子。
新的BreachForums克隆版的访问地址为:
明网:https://breached[.]ws/
暗网:http://breachy72uc3rgraqpvfnb6dglhbcy7niqpmjdlseewzgpq4vifmmuyd[.]onion/
新论坛设置了新的规则,那就是禁止发布有关9-Eyes政府数据泄露相关的帖子。管理员Hasan估计,这一限制可能会减少10-20%的收入,但他认为这是保持论坛在线而又不引起直接执法行动的唯一办法。听起来像是一个全新的开始?但也许不是……FBI的执法似乎不仅针对泄露政府数据。
然而,就在一天后,一个名为“test55”的用户在新的网站上发布了一个主题,声称他们通过图片处理利用了一个SSRF(服务器端请求伪造)漏洞,从而获得了新论坛所在服务器的IP地址(86.54.42.86)与网站所有访问者的IP地址。
Hasan对breached[.]ws存在漏洞做出回应 Hasan称,昨天一个随机的“威胁行为者”试图访问被攻破的breached[.]ws的后台,或者说是自己曾经认识的一个人,但该人知道真实的后台IP。
长话短说,该人试图通过服务器端请求获得访问权限,而这恰恰是毫无道理的,因为这只会得到他已经得到的东西——IP。
Hasan表示,有趣的是,在这个过程中,他的DNS缓存泄露了,他的IP也泄露在了处理恶意活动和DDoS Guard的CDN的访问日志中,他还自爆了身份,试图羞辱Hasan和Hasan的团队。
Hasan说发现该人的IP属于巴西的Db3 Servicos De Telecomunicacoes S.A。他是巴西人,这一点也不奇怪。他的CIDR IP地址子网是45.179.224.0/24。
Hasan说这证实了此人为被他抛弃的巴西人,这有点令人讨厌,之前,他曾与5个不同的开发人员一起开发网站的WIP。
此外,Hasan还解释了为什么访问日志会记录IP或DDoS guard等服务。他说每个网站都会记录 IP,这是标准做法,尤其是当用户使用DDoS Guard或CDN等保护时。日志用于检测可疑活动,比如有人试图通过开发工具窥探后台。但他保证breached[.]ws的日志每24小时会被清除一次,所以不用担心。
对于MyBB邮件SSRF漏洞(CVE-2025-29459)并未在6月份的1.8.39更新中得到修复,出于其他安全原因,Hasan称将禁用BreachForums上的邮件功能,因为同步和修改MyBB软件会影响其自带的其他功能。
针对存在可能存在其他漏洞的问题,Hasan回应称“我将添加最后的更新,那就是shoutbox,我已经限制了大部分(如果不是全部的话)CVE,否则我可以在未来最终得到证明,如果在我们更换软件之前出现了什么问题,之后我们将在论坛上工作人员OG的帮助下上传我能找到的旧数据库。“
Hasan称breachforums[.]info是一个假冒 Hasan还描述了另一个消息,称Anti-Extortion Network的创始人联系了他,告诉他一个显而易见的事实:http://breachforums.info是一个假冒的BreachForums克隆版,他们的管理员Jaw不是原RaidForums的Jaw,这一点他们之前已经知道很多次了。
Hasan说但是他不知道假冒网站管理员Jaw竟然有来自RaidForums的Jaw的真实联系方式,但他很快就会发消息说明他们是如何使用Jaw的化名的。Hasan称如果想获得更多证据,可以直接通过@v6kp7qx90njz55yru71x6fdwz0联系Bear,这是他的Telegram账户。
目前唯一的BreachForums域名是http://breached.ws,也许即将出现的许多其他域名,Hasan表示已经走了很长的路,将通过扩大其员工团队来使自己合法化,其员工团队将包括大家眼中的导师以及让BreachForums成为BreachForums的作者(发布被盗数据的网友)。
仿冒论坛breachforums[.]info于7月1日开启 鉴于BreachForums的知名度极高,于是假冒的BreachForums论坛前赴后继的产生然后覆灭,本站之前曾报道过新出现的假冒BreachForums论坛breached[.]fi。
该论坛创始人Jaw在论坛上线的时候发布了主题帖“我们回来了——更强大、更聪明、更有韧性”,称“你们很多人都认识我–我叫Jaw。今天,我正式宣布,我们中的许多人都称之为家的地方回归了:BreachForums”。具体帖子内容如下:
首先,请允许我向选择回来帮助我们重建的各位致以诚挚的谢意。你们的忠诚、坚韧和对社区的承诺远非言语所能表达。
发生了什么——我们的立场
正如你们许多人所听说的,ShinyHunters和IntelBroker已被逮捕。在此过程中,当局查封了所有服务器基础设施,包括数据库、源代码和用户数据。联邦调查局和法国执法部门现在已经掌握了之前论坛的全部数字足迹。
让我明确一点:旧论坛的所有内容都已泄露。
这对你意味着什么
如果您要返回,请重新开始。
新的用户名。
新的 OPSEC。
不要重复使用任何以前的用户名、PGP 密钥或标识符。
我们已经看到了人们过于安逸的后果。不要重蹈覆辙。
澄清MyBB传闻
有人猜测此次漏洞使用了所谓的MyBB 0-day漏洞。这种说法是错误的。
只有IntelBroker可以直接访问后台和源代码。“0-day”谣言只是一个烟雾弹,是ShinyHunters转移视线的一种手段,目的可能是争取时间和转移视线。但真相已经浮出水面。
继续前进
我们都吸取了一些惨痛的教训。我们不会忽视它们。
这次重建不仅仅是将碎片重新组合在一起,而是要创造出更强大、更智能、更安全的东西。我将全力以赴,采取一切必要的措施来保护这个社区,确保我们的重建工作不会重蹈覆辙。
这是一个新的篇章——对于那些准备参与其中的人,我欢迎你们。
我们重建。一起重建。
仿冒的BreachForums的访问地址为:
明网:https://breachforums[.]info/
暗网:http://gtihui3n5rijtibu4knip53wopp2teaxa2zphr66bi2yivb5fiekb6id[.]onion/
如果breached[.]ws是正宗血统BreachForums的传承,那这将会是第四版BreachForums,第四版BreachForums的命运将如何,会不会像Hasan所言的合法化运行,“暗网下/AWX”将继续关注。
更多暗网新闻动态,请关注“暗网下/AWX”。
长期以来,暗网市场跟随岁月转变,交替更迭,始终延续旧去新来的发展趋势。根据@DarkWebInformer的消息,暗网市场Elysium Market于6月22日突然无法访问,成为6月份消失的第二个暗网市场。多方消息显示,Elysium Market同样选择了退出骗局。“暗网下/AWX”已经报道,6月份消失的第一个暗网市场是被国际联合执法行动摧毁的Archetyp Market,而Abacaus Market在6月29日的销声匿迹使其成为今年6月份消失的第三个暗网市场。
Elysium Market是一个英文版本的暗网交易市场,Elysium Market的浏览体验流畅直观,网站界面友好,产品按类别清晰展示。清晰的市场流程和安全措施沟通,提升了用户的信任度和满意度。该市场还具有自动提款、Jabberbot、多重签名支持,拥有一定的用户量。
6月22日,暗网论坛Dread用户/u/BigFisha42发布主题“ElysiumMarket”,询问“请ElysiumMarket的版主给我发消息,该子论坛现在显示为私有。我无法再通过任何洋葱链接访问该网站,而且我有多个未结订单。希望得到任何帮助。”该主题没有得到Elysium Market相关管理人员的回复。
Dread管理员/u/HugBunter跟进了该事件,在回复中表示”看来他们可能出了什么事,退出了。所有员工账户都已删除,他们还将Dread分站设为私有。我们将等待24小时,看是否有人来解释。“然而,并没有Elysium Market相关的人员进行答复或者解释,因此,Elysium Market确系选择了退出骗局(关闭网站,卷有所有所有属于网站用户的加密资产)。
用户/u/blackhorn19称,在Arechtyp损失23个xmr,在Elysium Market损失7个xmr,6月份总共损失30个xmr。
Elysium Market曾宣称拥有极致的安全和隐私 安全特性 Elysium Market致力于匿名安全,采取多种措施保护用户:
强制双因素身份验证(2FA):所有用户必须执行,以确保安全访问。
PGP加密:用于所有私人消息,确保通信保密。
托管系统:资金将被保留,直到买家确认收到为止,从而降低欺诈风险。
自动提现:用户可以设置XMR退款地址,自动提取10美元以上的资金,增强资金安全性。
减少危害部分:提供有关安全用药的信息,强调用户安全和教育。
独特功能 Elysium Market提供多项独特功能:
按自己的方式销售:供应商可以选择每笔销售收取3%的佣金或每月收取0%的佣金,从而为其商业模式提供灵活性。
供应商Jabber通知:确保供应商收到重要更新的通知。
XMR支付选项:所有商品均接受XMR,增强交易匿名性。
删除帐户:买家可以通过输入PIN来删除他们的帐户,从而增加对个人数据的控制层。
随着国际执法机构对暗网黑市的打击,已经赚到钱的暗网市场背后的管理人员将会非常恐惧,未来应该会有更多暗网市场选择自主关闭,而”退出骗局“是他们最佳的选择。
更多暗网新闻动态,请关注“暗网下/AWX”。
在臭名昭著的暗网市场Archetyp Market被国际执法行动摧毁后不久,另一个较大的暗网市场Abacaus Market近日突然也无法访问。“暗网下/AWX”总结过,暗网市场无法访问,只有三种可能:执法查封、赚足退休、退出骗局,Abacaus Market是因为什么原因,暂时不得而知。
Abacaus Market创建过2021年9月,当时号称建立一个安全、稳定和易于使用的暗网市场,创建时名为Alphabet Market。据称该市场是从零开始的编码开发,在设计方面,该市场采用了其管理员最喜爱的暗网市场Alphabay的原始设计,仅对模板进行了一些改动,但始终保持了Alphabay的精髓。
7月1日,@DarkWebInformer在X上发布预警,称“Abacus Market要么是被警方端了,要么是退出骗局,你自己选择吧……如果这个市场恢复了,你再继续使用它就是傻瓜了”。同天@vxdb也在X上表示,Abacus Market不容乐观。如果情况属实,这可能是近一个月倒下的第3个暗网市场。
暗网论坛Dread的一个用户/u/sus123321追踪了他在Abacaus Market的BTC存款,发现一个半小时前有一个钱包转入了价值23.7万美元的比特币,证明及有可能正在进行退出诈骗。这与网站断开连接的时间相符….,sus123321在帖子中称可能自己是在胡说八道,但总觉得情况不妙。该用户追踪的比特币钱包是:bc1qgty07dylltge6xgvrtdxrhhhpemfwyjn4xqe5c,经本站(anwangxia.com)检查区块链,确实在7月1日凌晨3点19分,有一笔2.2个BTC的归集转移,之后再也没有变动。
对此,7月2日,Abacaus Market的管理员/u/Vito在Dread论坛发表“正在努力–DDOS”的主题,他说,自从Archetyp Market消亡后,Abacaus Market这些天的流量很大。最近,DDoS攻击对该暗网市场的影响非常大。但其表示一切都很好,在DDoS和大量新用户使用市场之间,他们需要一些调整。
他称很抱歉给用户带来不便,但其正在努力,当然也一如既往地感谢用户的耐心等待,请不要上当受骗。Abacaus Market恢复后,他会及时通知的。
在同一篇主题的回复中,Dread论坛的管理员/u/HugBunter确认了Vito的答复,并表示,暂时保留此评论,Vito正在与其联系,只有在认为必要时才会发布最新消息。HugBunter称已经得到保证,Vito正在努力让Abacaus Market重新上线,所以大家将从这里开始。如果Abacaus Market不恢复,Vito就没有什么理由还留在这里(Dread论坛)了。
但是对于以上的解释,用户并不买账,用户/u/jake0126的评论得到了许多用户的赞同,他首先感谢Vito抽出时间发布有关Abacaus Market的最新消息,但在这种情况下,其表示很难接受这种敷衍的解释。因为Abacaus Market连续数天出现严重的提款延迟,现在所有暗网镜像都已完全离线,没有保留部分服务,没有静态状态页面,除了在Dread发布的这篇帖子,没有任何后备通信及通知。
接着jake0126从专业角度进行了评论,他说即使是在严重的DDoS或流量激增的情况下,一个专业暗网市场同时完全关闭所有镜像也是极为罕见的。通常情况下,至少会保留一个镜像,或一个轻量级的洋葱状态页面,甚至可以保留一个带签名的PGP广播来确认情况。这也是任何一个有职能团队并真正打算恢复服务的暗网市场都会做的事情,保持一些可验证的通信线路畅通。
而在出现长期提款问题后立即关闭一切,然后在完全下线后再发布这样的帖子,这正是在过去无数退出骗局中看到的模式。这样做既能争取时间、压制投诉,又能防止用户在他们消失时追踪资金流向。
最后jake0126质疑道,如果Vito真的打算重新上线Abacaus Market,为什么不发布有偿付能力的加密证明呢?用Abacaus Market或者Vito控制的PGP密钥签署一条信息,并展示Vito用来提现的钱包的链上交易,证明Vito仍然控制着这些资金。这将大大有助于重建信心。否则,暗网网站的完全沉默和提现冻结后的时间安排让这看起来像是一次教科书式的退出骗局。如果Abacaus Market真的会回来,希望Vito能够提供更有力的证据和更有弹性的通信计划,因为现在,用户没有理由相信这种情况。
Abacaus Market创建时的广告宣传 全天候提供支持。 论坛提供 10 多种不同语言,可通过等级、奖励、大量版块和即将推出的新功能建立社区。 挂牌价格可自动转换为 14 种不同货币,包括美元、英镑、欧元、加元等常用货币。价格每几分钟更新一次。 订购实物产品时,所有客户地址都将自动加密;订购数字产品时,买家可选择适合自己的加密方式。 保存收藏的供应商/列表 买家黑名单 我们相信,整洁有序的界面对您的业务成功非常重要。您可以在一个页面上保存订单信息以及与之相关的指定聊天信息,无需额外加载,也无需独立的新消息通知。此外,您还可以发送延迟消息。 先进的消息系统,您可以邀请无限量的买家加入您的对话,还可以发送延迟消息。 比特币启用 2/3 Segwit Multisig Escrow 和 FE。很快将支持更多的币种。 100 美元不可退还的供应商保证金,仅适用于在其他市场上没有反馈的新供应商。(供应商保证金将在一定时间内增加) 卖家需支付 5% 的费用,买家无需支付任何费用。这是市场上独一无二的收费方式。无隐藏费用。 实体列表、按顺序自动发送的数字列表。 允许实体和数字房源。我们是唯一拥有先进自动发货系统的市场。您可以为每种发货方式专门配置自动发货功能(这样您就可以在一个列表中自动生成不同的组合)。 公开、私密(只有拥有链接的买家才能访问列表)或隐藏(任何人都无法访问列表) 快速克隆列表。 限制不可信任的买家购买您的列表,保护您的供应商账户免受来自竞争对手的不良反馈。 休假模式(5 天后不活跃的供应商将自动切换到休假模式) 外部员工共享访问模式(可允许访问销售+信息或仅允许访问销售/信息)。没有限制,一个账户可以管理无限多个账户。 全额或部分退款,供应商可在不退出市场的情况下向买家进行部分退款。 双因素认证 可配置的 jabber/xmpp 通知。您需要在我们的公共 jabber 服务器上创建一个 jabber 账户。 销售额达到一定数量后,供应商可以使用私人洋葱。 订单将在完成 30 天后被清除。不活跃的对话将在 30 天后被清除。 我们在提现过程中不收取任何隐藏费用(优化矿工费用除外,该费用由矿工而非我们收取,并在提现页面中注明)。 与丝绸之路相同。您可以选择佣金后定价或佣金前定价,因此我们可以帮助您直接获得净收入。大多数网站会直接从销售价格中扣除手续费。在 Alphabet 上,您可以选择从销售价格中扣除佣金。 Abacaus Market发布的带有PGP签名的网址信息 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 Current main-fixed public Links of Abacus Market: http://abacuseeettcn3n2zxo7tqy5vsxhqpha2jtjqs7cgdjzl2jascr4liad.
在全球范围内,野生动植物贸易受《濒危野生动植物种国际贸易公约》(CITES)的监管,但野生动植物物种正在暗网上秘密买卖。早在2023年,”暗网下/AWX“曾报道从2014年至2020年间,暗网情报研究人员在暗网市场上发现了3000多个销售野生动物的广告。
近期,马来西亚联邦警察的一位消息人士称,马来西亚的野生动物贩运集团正在通过使用无人机、暗网平台和现代武器来加强其走私活动,以逃避侦查,避免被警方发现。
马来西亚内部安全和公共秩序部下属野生动物犯罪局/特别调查情报局(WCB/PSK)的消息人士表示,这些团体秘密跨境活动,尽管行动仍在继续,但执法却变得更加困难。
“这些犯罪集团的组织性越来越强,技术也越来越精湛。“
他说,调查显示,受保护的野生动物物种正在通过Facebook、Instagram、WhatsApp和Telegram等社交媒体平台出售,并使用“稀有物品”或“特殊物品”等暗语来逃避检测。
他说:“交易通常使用虚假账户进行,这使得追踪资金流向和识别犯罪分子变得十分困难。”
该犯罪集团还将穿山甲鳞片、龟蛋和外来物种等野生动物制品藏匿在申报为普通货物的快递包裹中,进行走私。
消息人士称,迄今为止查获的最大一起案件涉及一张完整的马来虎皮,被制成一件装饰性奖杯,估计价值10万令吉(约17万人民币)。
他表示说:“虎皮、穿山甲鳞片、象牙和珍稀动物在黑市上的需求量很大,尤其是在国外,它们被用作传统医药、奢侈品和地位象征。”
由于这种需求,马来西亚已成为野生动物贩运的中转站,而一些当地人将偷猎视为收入来源的贫困也加剧了这种需求。
该消息人士称:“资源有限、森林面积广阔以及物种保护意识缺乏,阻碍了执法。”
他说,犯罪集团以小规模团体形式活动,并利用当局最薄弱的热点地区。
不过也有专业人士表示:“虽然野生动物在暗网上被广泛交易,但它们主要被用作毒品和药品,而不是用于其他相关的走私贩运犯罪,例如活体珍奇宠物。”
尽管在马来西亚,《2010年野生动物保护法》(第716号法案)和《濒危野生动植物种国际贸易公约》(CITES)法案已经到位,但执法的有效性仍然是一个挑战。
他说:“如果执法不一致且缺乏预防因素,现有的惩罚措施将无法震慑犯罪分子。”
虽然没有对警察进行直接威胁,但消息人士警告说,大多数偷猎者都持有武器,而且在行动中,警察的安全是首要任务。
为了应对日益严重的威胁,执法机构通过 Op Bersepadu Khazanah(OBK)加强了联合行动,并与野生动物和国家公园部(Perhilitan)、海关部门、沙巴野生动物部门和砂拉越森林公司合作。
政府还加大了处罚力度,严重违法者最高可被判处15年监禁,罚款最高可达100万令吉。
该调查局还与国际刑警组织及其他外国机构合作,追踪暗网并捣毁国际野生动物走私集团。同时,执法部门正针对涉嫌储存或出售受保护物种的异国食品店、黑市和餐馆。
一项公众意识宣传活动正在通过社交媒体开展,包括WCB/PSK的官方TikTok账户,鼓励公众向警方或Perhilitan热线举报任何可疑活动。
“绝不会妥协。任何被发现推广或参与非法野生动物贸易的人都将根据《野生动物保护法》、《反洗钱法》(Amla)和《通信和多媒体法》接受调查。”消息人士说。
为了进一步加强工作力度,WCB/PSK提议组建一个跨机构行动小组,在联合领导下同步执法,并确保所有行动都受到适当的制衡监督。
美国司法部周三表示,美国指控一名网名为“IntelBroker”的英国公民入侵全球数十家公司,窃取和出售敏感数据,造成超过2500万美元的损失。
根据本站(anwangxia.com)之前的报道,IntelBroker是“暗网下/AWX”梳理的暗网论坛BreachForums的第五位管理员,面临多项与非法网络攻击活动相关的指控。IntelBroker是入侵D.C. Health Link(国会健康数据)、“五眼”情报泄露和大规模T-Mobile数据盗窃的幕后黑手,他与出售美国政府系统访问权限和泄露军事文件有关。
25岁的凯·韦斯特(Kai West)于今年2月在法国被捕,据新闻报道,他自2月22日以来一直被关押,目前正在等待引渡至美国。一旦罪名成立,他将面临最高20年的监禁。美国司法部表示,韦斯特及其同伙试图在非法论坛上以超过200万美元的价格出售被盗数据。
根据最新公布的起诉书,韦斯特以“IntelBroker”的绰号在一个热门黑客论坛上出售被盗数据,该论坛据信是暗网论坛BreachForums——一个泄露数据库和黑客工具的交易市场。本周早些时候,法国媒体报道了几名涉嫌BreachForums管理员的嫌疑人被逮捕的消息。
警方表示,他们通过卧底侦探使用加密货币购买被盗数据,从而将韦斯特与IntelBroker联系起来。他们追踪到这笔加密货币付款来自一个以韦斯特真实身份注册的Coinbase账户。对他的Gmail账户进行搜索后,发现了他与该网络别名相关的个人和财务记录。起诉书称,调查人员还发现韦斯特使用相同的IP地址登录他的个人账户和IntelBroker的个人资料。
BreachForums是一个臭名昭著的交易被黑客入侵数据和网络犯罪工具的中心,在其创始人康纳·菲茨帕特里克(Conor Fitzpatrick)在美国被捕后,IntelBroker是该平台的管理员和所有者之一。
IntelBroker的罪行 “IntelBroker”是韦斯特的网名,他与同伙合谋入侵受害者(通常是公司)的计算机系统,窃取其中的数据(例如客户名单和公司营销数据),然后将窃取的数据出售牟利。韦斯特的计划实施与他领导的一个名为“CyberN[——]”的在线黑客组织有关,该组织经常访问一个特定的互联网论坛(“Forum-1”,即暗网论坛BreachForums)。
约在2023年至2025年期间,韦斯特约41次出售被窃取的数据;并约117次免费(或以Forum-1积分为代价)分发被窃取的数据。韦斯特及其同伙试图通过出售被窃取的数据至少牟取约200万美元。根据从这些违规行为的受害者处获得的信息,韦斯特及其同伙累计已给受害者造成至少2500万美元的损失。
根据对韦斯特在Forum-1中以IntelBroker身份发布帖子的审查,自2023年1月左右到2025年2月左右,韦斯特发布的大约158个帖子提供被盗数据以论坛-1积分或免费或以其他方式出售。在这158条公开消息中,至少有41条出售来自美国公司的数据。在这158条消息中,大约有16条为被盗数据提供了具体的要价,累计总额至少为2,467,000美元。在158条公开消息中,至少有25条邀请论坛1用户向IntelBroker(即韦斯特)发送私人消息以协商销售价格。其余117条公开消息向论坛-1用户免费提供被黑数据或以论坛-1积分换取数据。158条公开消息中至少有46条表明韦斯特与某个论坛-1用户(“CC-1”)合谋通过“入侵”(即“黑客攻击”)获取数据。韦斯特的公开信息(以IntelBroker的身份)表明他接受通过Monero付款,这是一种使用具有隐私增强技术的区块链来试图混淆交易并寻求实现匿名性和可替代性的加密货币。
韦斯特以“IntelBroker”的名义频繁发帖,并出售被盗数据,这使得他在Forum-1社区中声名狼藉。事实上,从2024年8月左右到2025年1月左右,“IntelBroker”在Forum-1上一直被认定为该网站的“所有者”。为了进一步提升其用户名的知名度,韦斯特将不同的图片与“IntelBroker”联系起来。
韦斯特的受害者包括一家美国电信供应商。韦斯特使用IntelBroker的绰号出售该电信公司的数据,其中包括其客户信息。韦斯特通过非法访问一台配置不当的服务器获取了这些数据。大约在2023年3月6日,韦斯特使用IntelBroker的绰号在Forum-1上发布了一条公开帖子,标题为“CyberN[——][删除受害者信息]数据库”。在该帖子中,韦斯特出售一家市级医疗保健供应商的数据,其中包括受害者患者的姓名、社保号码、出生日期、性别、健康计划信息、雇主信息等。
IntelBroker如何被FBI追踪到 根据@nattyfried,刑事指控将 “kyle.northern1337@outlook[.]com ”列为其主要电子邮箱账户。 该电子邮箱有一个与之相连的微软账户,通过该电子邮箱的 “用户名 “部分(kyle.northern1337),发现了另一个电子邮箱账户:kyle.northern1337@icloud[.]com
这个新的ICloud地址有几个与之相关的账户,包括一个在某时尚品牌留下评论的谷歌账户。在Luxottica数据泄露事件中,该电子邮件还与一个英国电话号码同时出现。
数据泄露事件中出现的电话号码有一个Facebook账户,该账户连接了一个新的电话号码(以64结尾)和一个新的电子邮件地址,该电话号码与 icloud 电子邮件中的电话号码一致,并与他的AppleID和Paypal账户相连。
2023年1月,联邦调查局的一名卧底特工在BreachForums上购买了属于名为“Victim-7”的组织的API密钥和登录凭证,发现该黑客的比特币钱包中的支付款来自一个与Ramp账户相连的独立钱包,而该账户是用Kai Logan West的驾照注册的。West在Bitcoin和Coinbase上的两个网站账户(后者以“Kyle Northern”的名字注册)都与West的Gmail账户有关联,该账户显示West参加了一个网络安全项目。其他线索还包括IntelBroker在BreachForums上发布的帖子,其中提到使用其个人电子邮件账户观看YouTube视频,以及不断更新的签名。
IntelBroker曾经被抓过,后被NCA招安 实际上,韦斯特(IntelBroker)曾于2018年被英国国家犯罪署(NCA)逮捕,罪名是抡棍抢劫和炸弹威胁骗局。当时其化名“Partial Duplex”,加入了一个自称为“Apophis Squad”的组织。
他有一个名为凯尔·诺尔(Kyle Northern)的 LinkedIn(法庭文件上也有)。在他以“PartialDuplex ”的身份被捕后,LinkedIn上显示他是英国国家犯罪署(NCA)的一名实习生。
据@vxunderground透露,NCA将韦斯特招入一个网络安全培训生项目,希望能够引导他向积极的方向发展,给他一个光明的前景。NCA清理了他的犯罪记录正式,将他招为正式学员,这让他的履历看起来不错,使他上了大学。结果不到两年后,他重操网络犯罪旧业。
他还使用过 “GnosticPlayers”、“DoxingMethod”、‘SeekedNow’、“TheRealCr4xy ”和 “kaibandit123 ”等化名。
等待韦斯特的将是相当漫长的刑期 根据美国司法部的公开报道,韦斯特,25岁,英国公民,被指控密谋实施计算机入侵,最高可判处5年监禁;密谋实施电信欺诈,最高可判处20年监禁;访问受保护的计算机获取信息,最高可判处5年监禁;以及电信欺诈,最高可判处20年监禁。
如果韦斯特被判有罪(他很可能被判有罪),他将面临20年(或更长时间)的联邦监禁。假设韦斯特的父母现在40多岁,当他出狱时,他们将被视为老年人。威斯特先生将在远离朋友和家人数千英里的铁窗中度过每一个圣诞节、新年、生日,甚至葬礼。
20年后,Breached(BreachForums)和Raid很可能会成为一个遥远的记忆,偶尔或在讨论网络犯罪历史时会被提起。IntelBroker 可能会被讨论,也可能不会。无论如何,随着生活的继续,他将被关在牢房里。
美国对IntelBroker的后续判决,“暗网下/AWX”将继续关注。
臭名昭著的暗网论坛BreachForums自今年4月起再次在明网与暗网同时消失,紧接着谣言与诈骗四起。昨日,事情逐渐明朗,法国媒体《巴黎人报》率先援引警方消息报道,法国警方逮捕了臭名昭著的BreachForums黑客论坛的五名成员,其中包括与发布大公司被盗数据有关的知名成员。
该网站是全球最活跃的地下数字交易市场之一,用于买卖被盗数据。此次执法行动在法国各地同步进行。
此次逮捕行动由巴黎警察总部网络犯罪大队的特种警官执行。该报道还指出,尽管此前BreachForums被推测与俄罗斯有联系,但被捕者均为欧洲人。据称被捕的五名成员中,四人于周一被捕,而该组织的第五名成员,即“IntelBroker”,早在今年二月份就已经被捕。
IntelBroker于今年二月份被捕 美国已经起诉了另一名BreachForums成员IntelBroker,又名Kai West,他于今年2月被法国执法部门逮捕。法国巴黎检察院的一份新闻稿称,“IntelBroker”是英国公民。
IntelBroker是“暗网下/AWX”梳理的暗网论坛BreachForums的第五位管理员。IntelBroker在BreachForums论坛上发布被盗数据的历史可谓丰富多彩,其中包括2023年3月从DC Health Link窃取的国会议员个人身份信息、 2023年11月从通用电气公司窃取的个人信息(包括国防高级研究计划局(DARPA)的文件)、2024年6月从超微半导体公司(AMD)窃取的个人信息以及2024年1月从惠普企业公司窃取的个人信息。
IntelBroker面临多项与非法网络攻击活动相关的指控,造成的损失超过2500万美元。他即将被引渡到美国,可能被判处最高50年监禁。
Sophos Field首席信息安全官Aaron Bugal对这种协调一致的执法行动表示赞赏。“虽然清除这些犯罪网站看起来像是一场永无止境的猫捉老鼠游戏,但网络犯罪分子已经意识到,任何网站或活动都无法逃脱调查,执法部门追捕他们只是时间问题。” Bugal补充道。
本周另外四名BreachForums成员被捕 本周被捕的四名BreachForums成员包括ShinyHunters、Hollow、Noct和Depressed,这四名犯罪嫌疑人年龄在二十多岁左右,本周早些时候被法国网络犯罪大队(BL2C)拘留。
其中,ShinyHunters最为知名,也是“暗网下/AWX”梳理的暗网论坛BreachForums的第三位管理员,曾经号称因为厌倦了运营这个臭名昭著的黑客论坛的压力而选择退休。
法国当局指控黑客“ShinyHunters”、“Hollow”、“Depressed”和“Noct”参与了针对法国多家大型机构计算机系统的攻击,其中包括电子巨头Boulanger、运营商SFR、France Travail和法国足协。ShinyHunters此前曾参与入侵AT&T、必胜客和Ticketmaster等公司。
与 IntelBroker 一样,ShinyHunters 的名字也多次出现在BreachForums上与被盗数据相关的事件中。ShinyHunters发布的数据记录包括:2020年7月来自金融服务供应商Dave Inc. 的750万条记录、 2021年1月来自Pixlr的180万条记录、 2021年1月来自约会网站MeetMindful的记录、2021年4月来自5.33亿Facebook用户的记录,以及2024年6月来自Advance Auto Parts Inc.的3TB数据。
五人可能都面临严重的监禁 目前尚不清楚具体的指控,BreachForums的各位管理员与主要成员究竟是真正的黑客攻击的幕后黑手,还是充当了买卖被盗数据的中间人,又或者两者兼而有之,也一直是个谜。就ShinyHunters的案例而言,两者兼而有之的可能性很大,因为去年7月的一份报告显示,AT&T公司曾向ShinyHunters支付了37万美元的比特币,以阻止被盗信息的泄露。
无论他们被指控什么犯罪,考虑到BreachForums的运营范围以及被窃取、出售或发布的数据量,这五人都可能面临严重的监禁。
BreachForums是一个臭名昭著的交易黑客数据和网络犯罪工具的中心,该暗网论坛已成为全球被盗数据交易的中心枢纽,为数百万敏感信息和个人凭证的出售提供了便利。此次对网络犯罪基础设施的打击凸显了国际合作在打击跨国数字威胁方面日益重要。
BreachForums的创始人,第一位管理员来自美国的康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick)已经于2023年3月被美国联邦调查局逮捕,该暗网网站第一版于2024年5月被FBI查封并下线。同月晚些时候,该网站在第二位管理员Baphomet与ShinyHunters的合作控制下重新上线。
BreachForums被捕的各位管理员与主要成员的后续判决,“暗网下/AWX”将继续关注。
制作、传播或讨论儿童性虐待材料(CSAM)通常通过暗网进行,CSAM的创建者会使用各种技术来隐藏其活动,以躲避执法机构的侦查。暗网上大量的CSAM构成了一个全球性社会问题,给各国执法机构带来了重大挑战,美国、新加坡等国正严厉打击CSAM相关犯罪。
FBI突袭韦恩堡一男子住宅,该男子因暗网儿童色情被捕 美国印第安纳州韦恩堡(WANE)一名男子因在暗网上发布和传播儿童色情内容而面临联邦指控。
根据提交给美国地方法院的一份可决原因宣誓书,联邦调查局于1月份收到信息,称有人使用一个已知用于宣传和传播儿童色情内容的暗网网站。调查人员确定,此人自2020年12月起一直是该暗网网站的注册会员,并发布了40多条包含儿童色情内容的帖子。
联邦调查局获得了足够的信息,获得了搜查令,可以搜查该嫌疑人在韦恩堡居住的一处住宅。6月12日,联邦调查局对该住宅进行了突袭,发现并缴获了多台电脑和电子设备。
在突袭行动中,这名被确认为布莱恩·戴维斯的人在放弃米兰达(Miranda)权利后接受了讯问。根据可能的案由宣誓书,戴维斯承认他在Tor网络上有一个账户,并且在家中的一台电脑和一个单独的硬盘上存有儿童色情内容。戴维斯随后被拘留。
新加坡一男子因持有超过300部儿童色情视频和照片被判监禁并受鞭刑 6月19日,新加坡一名男子因被发现持有178段儿童色情视频和153张静态图片,被判处一年零九个月监禁,并处以两下鞭刑。今年26岁的Gan Qi Xuan此前曾从暗网下载过此类内容,然后在个人电子设备和在线平台上对其收藏进行分类。
法庭文件没有透露Gan的罪行是如何被曝光的,但他在2023年8月的一次住所突袭中被捕。“暗网下/AWX”曾报道,2024年8月19日,Gan曾承认一项持有儿童色情制品的罪名。
在早些时候的诉讼中,副检察官KohYiWen告诉法庭,Gan在2015年左右了解了暗网,并在其中找到了一个儿童色情论坛。由于担心病毒,他第一次访问时没有下载任何东西。但大约三个月后,好奇心战胜了他,他从暗网下载了视频和图片,其中包括虐待儿童的内容。
不久之后,Gan开始定期访问暗网下载色情材料,其中包括涉及儿童的材料。他会查看下载的视频和图像,然后将它们分类到笔记本电脑上的不同文件夹中。当设备存储空间不足时,他将所有资料转移到他的Google Drive帐户。
他的笔记本电脑于2021年中期出现故障,同年晚些时候他又用另一台设备更换了它。在此期间,Gan还创建了一个云存储帐户来存储他的色情材料,因为该平台比Google Drive提供了更多的免费存储空间。
辩护律师张志基(Teo Choo Kee)于6月19日在法庭上表示,Gan已失去大学的学业,但未透露具体细节。张先生还表示,他的当事人在2021年之前就已经停止观看此类虐待儿童材料,但被捕时仍持有包含这些材料的文件。法庭获悉,Gan某对自己的所作所为也极为悔恨。
那格浦尔(Nagpur)是印度中部马哈拉施特拉邦的一座大城市,该城市的警方正在打击备受瞩目的毒品交易,这些毒品交易越来越多地使用高科技工具进行联网、供应和通信,以躲避警方的搜捕。通过暗网和社交媒体平台进行的毒品交易越来越多,暗网只能通过Tor等匿名工具访问,这已成为那格浦尔执法部门面临的重大挑战。
“最新的趋势是创建在线群组,联系潜在买家。他们会不时发送提醒,披露会议和聚会的地点,并透露带有符号的车辆详细信息,以便彼此联系。”一位业内人士说道。
6月26日是联合国“国际禁毒日”,全球将共同庆祝“国际禁毒周”,值此重要节日到来之际,那格浦尔警方加大力度打击通过暗网和社交媒体平台日益猖獗的毒品交易。在那格浦尔警察局局长拉文德·辛格尔(Ravinder Singal)的领导下,该市正在部署先进的网络巡逻和监控技术,以瓦解利用数字匿名手段的复杂贩毒网络。
辛加尔强调了追踪暗网交易的难度。“暗网的匿名性,加上加密货币支付,为毒贩创造了绝佳的攻击机会,”辛加尔说道。这位高级警官强调了“雷霆行动”的成功,这是一项由他指挥的全市行动,最近缴获了价值6.39亿卢比的毒品。
网络犯罪部门负责人、警司洛希特·马塔尼(Lohit Matani)表示,“暗网因其固有的匿名性和加密性,有利于网络犯罪的滋生。”
马塔尼说:“像现已不复存在的丝绸之路这样的暗网交易市场为非法毒品的销售提供了便利,使用户可以匿名买卖毒品。”他还补充说,贩运者使用暗语和表情符号(例如用雪花表示可卡因、用枫叶表示大麻)来做广告并与买家联系。
马塔尼的执法团队一直在进行严格的网络巡逻,并与IT专家合作,对Wickr等应用程序上的加密通信进行解码。马塔尼提到了2024年的一次行动,在这次行动中,那格浦尔警方破获了一个利用社交媒体向国际市场分销曲马多和以鸦片为基础的阿育吠陀制剂的贩毒犯罪集团,这些制剂隐藏在草药补充剂中。今年国际禁毒周的主题是“以人为本:消除污名,加强预防”,这与那格浦尔警方的多管齐下的做法相契合。该市的区级禁毒监督委员会成立于2022年,在协调包括邮政部门在内的各机构拦截可疑快递方面发挥了重要作用。
先进的分析技术和加密货币追踪技术促成了关键人物的逮捕。“我们正在将传统警务与尖端技术相融合,以领先于精通技术的贩毒分子,”马塔尼表示。“雷霆行动”一直是那格浦尔禁毒战略的基石。辛加尔透露,该行动利用国家禁毒热线“MANAS”的实时数据,并使用卫星图像和无人机来监控贩毒路线。
在这一举措下,近期该行动破获了一个通过暗网走私毒品至欧洲和美国的犯罪集团,缴获了306克毒品和两支非法枪支。“毒品与其他犯罪之间的关联是我们的优先事项。”辛加尔指出。
尽管取得了这些成就,挑战依然存在。暗网的匿名性和社交媒体的广泛覆盖性给传统的警务方法带来了压力。批评人士指出,在关注数字平台的同时,也应该同等重视那格浦尔的传统贩毒路线,因为铁路交通和公路交通的战略连接为其提供了便利。然而,辛加尔仍然保持乐观,并以哈里亚纳邦遏制毒品滥用的成功经验为例。“社区参与和技术提升是关键,”他强调道。
作为禁毒周的一部分,那格浦尔警方正在组织宣传活动,包括为学生和青年俱乐部举办征文、海报制作和卷轴比赛。
雷霆行动:警方逮捕2名嫌犯,涉案金额达120万卢比 周日,胡德克什瓦尔警方在“雷霆行动”中取得重大胜利,逮捕了一名男子和一名女子,他们携带价值12万卢比的甲氧麻黄酮(MD)粉末。警方根据举报,在乌姆雷德路(Umred Road)巴哈杜拉帕塔(Bahadura Phata)附近进行定点巡逻,抓获了这两名嫌疑人。
此次行动是在警察局长拉文德·辛格(Ravinder Singal)的指示下进行的,是全市严厉打击贩毒活动的一部分。
据警方消息人士透露,上午10点左右,警方在学校附近拦截了一辆与举报描述相符的四轮车。警方搜查车辆时,发现了七个密封袋,内装12.01克MD粉末、5600卢比现金、两部手机和一个电子秤。警方缴获了这些物品,并逮捕了费罗兹·汗(30岁)和纳齐亚·帕尔文·费罗兹·汗(26岁),两人均居住在胡德克什瓦尔贝尔达尔纳加尔的电话广场。
缴获毒品总价值为64.6万卢比。据报道,被告打算出售这些毒品。
根据《麻醉药品和精神药物法》(NDPS)第8(a)、21(b)和29条,该案件已立案。
联合警长纳文钱德拉·雷迪(Navinchandra Reddy)、增派警长希瓦吉拉奥·拉索德(Shivajirao Rathod)、副警长拉什米塔·拉奥(Rashmita Rao)以及萨卡尔达拉(Sakkardara)分部的警员监督了此次行动。行动小组由警官德尼亚内什瓦尔·贝多德卡(Dnyaneshwar Bhedodkar)、纳格什·查塔卡(Nagesh Chatarkar)、戈帕尔·德什穆克(Gopal Deshmukh)等人领导。
随着导弹和无人机在以色列和伊朗之间飞行,黑客组织Handala在其暗网泄密网站和Telegram频道上发布了一系列以色列受害者的更新,证明网络战已经打响,该黑客组织正在对以色列政府部门及企业发动一系列网络攻击,这似乎是为了回应以色列对伊朗的导弹袭击或者呼应伊朗对以色列的导弹袭击。
Handal是一个臭名昭著的亲巴勒斯坦黑客组织,以巴勒斯坦抵抗运动的流行象征命名,最后一次活跃是在2025年2月,但“暗网下/AWX”发现,自6月14日起,该黑客组织在其暗网泄密网站上列出了十多名以色列受害者。
仅在6月14日,Handala黑客组织就在暗网泄密网站发布了4个以色列相关的受害者信息。该组织的暗网泄密网站地址是:http://vmjfieomxhnfjba57sd6jjws2ogvowjgxhhfglsikqvvrnrajbmpxqqd[.]onion
石油集团Delek集团及其子公司Delkol是Handala最新的黑客攻击活动中的第一名受害者,黑客声称窃取了超过2TB的数据。Handala在暗网泄密网站发布帖子“以色列燃料供应系统遭黑客攻击”,内容是:“你们的燃料系统暴露了,你们的机密也暴露了。超过2TB的机密数据不再掌握在你们手中。你们的加油站不堪一击。如果你聪明的话,就应该立即行动。立即加满油,否则你们就只剩下空荡荡的道路和寂静无声的飞机了。时间不站在你们这边。”
阿根廷无人机制造商AeroDreams是Handala最新的黑客攻击活动中的第二名受害者,黑客声称窃取了超过400GB的内部数据。Handala在暗网泄密网站发布帖子“Aerodreams已被入侵”,内容是:“他们曾为空军飞行,如今却躲藏在Aerodreams背后。这是一个秘密的掩护机构,负责敏感的无人机项目、精英飞行员训练和秘密后勤工作。他们原本认为不可触碰的东西……如今已被攻破。400GB的内部数据落入我们手中,很快,也将落入所有人手中……“
以色列建筑公司YG New Idan是Handala最新的黑客攻击活动中的第三名受害者,黑客声称窃取了超过339GB的数据。Handala在暗网泄密网站发布帖子“YG New Idan已被入侵”,内容是:“以色列战争部秘密机构YG New Idan Ltd已被入侵。该机构负责设计和建造你们的军事基地,现在,你们隐藏的一切都归我们所有。我们掌握着339GB的机密数据,它们很快就会泄露,让所有人都能看到。你们以为的……“
ISP 099 Primo Telecommunications是Handala最新的黑客攻击活动中的第四名受害者,黑客声称窃取了超过339GB的数据。Handala在暗网泄密网站发布帖子“以色列 099 ISP已被入侵”,内容是:“099 Primo Telecomunications LTD 现已成功入侵099 ISP的内部基础设施,该网络是数字网格的中心节点。已通过其官方邮件服务器发出超过15万封公开警告邮件!我们本可以切断访问 我们本可以屏蔽屏幕,压制…“
6月15日至今,该黑客组织还列出了以色列TBN(TBN Israel)、魏兹曼科学研究院(Weizmann Institute of Science)、莫尔物流(Mor-logistics)、加密货币交易所软件开放公司Agura B.C、以色列监控基础设施公司萨班系统(Saban Systems)、以色列陆路运输公司豪尔重型运输(Haor Heavy Transport)和 城际客运公司YHD Group等受害者。
Handala的背后是什么人 黑客组织Handala主要针对与以色列及其军方有关联的以色列实体或企业。该勒索软件团伙以使用各种策略、技术和程序来获取受害者访问权限而闻名,其中包括鱼叉式网络钓鱼。尽管有人认为该黑客组织是暗网勒索软件团伙,且与其他勒索软件团伙操作类似,将受害者信息发布在暗网泄密网站里,但不同的是,是其动机完全是出于政治目的,从未提出过任何赎金要求。
2024年CrowdStrike发生大规模宕机事件后,有人观察到该黑客组织组织使用自称来自这家网络安全公司的电子邮件,声称提供了问题解决方案。然而,黑客伪装成一个名为CrowdStrike.exe的文件,部署了一个恶意擦除程序,该程序能够从受感染的机器中删除整个目录。
该黑客组织的互联网流量似乎源自伊朗的IP地址,伊朗国际网站的一份报告将Handala黑客组织与伊朗情报部门联系起来。
Handala乐于在其暗网泄密网站上将战果吹嘘的非常大,这是黑客行动主义组织的惯用伎俩。于是有Handala的一些受害者声称该黑客组织夸大了其攻击成果,尽管之前的某些攻击也确实证实了黑客的说法。例如在2025年1月,Handala入侵了以色列幼儿园的公共广播系统,用于广播红色警报和宣传,以色列国家网络局后来证实了这一黑客攻击。
总部位于瑞士的跨国投资银行瑞银集团(UBS)证实,在其一家第三方供应商遭受勒索软件攻击后,员工数据被盗并被发布到网上。
瑞银集团是一家跨国投资银行和金融服务公司,创立于瑞士,总部位于苏黎世和巴塞尔。作为瑞士最大的银行机构和全球最大的私人银行,瑞银集团在各大金融中心均拥有稳固的影响力。
6月初,瑞士巴尔一家采购服务提供商遭遇黑客攻击,数据被窃取。包含13万名瑞银员工信息的数据在暗网上被出售。然而,瑞银并非唯一一家受到影响的银行。
据瑞士当地媒体《Le Temps》周三发表的一篇报道称,这家外部供应商是一家名为“Chain IQ Group AG”的承包商 ,该公司于2013年从瑞银分拆出来。该公司提供采购服务,包括人力资源解决方案、信息技术系统、废物管理、采购和安全服务,其客户还包括 Pictet、Manor和Implenia。该公司于6月初遭到黑客攻击。
“暗网下/AWX”发现,暗网泄露的数据库中,有一份包含瑞银集团约13万名员工信息的名单。泄露的信息包括姓名、电子邮件地址、固定电话号码、职位级别、员工使用的语言以及员工在瑞银大楼内的办公地点等详细信息。有的还包括手机号码,甚至首席执行官塞尔吉奥·埃尔莫蒂的电话号码也在其中。
据报道,此次攻击的幕后黑手是名为“World Leaks”(世界泄密)的黑客组织,该黑客组织原名为“Hunters International”(猎人国际)。
服务提供商遭受攻击导致客户名单被盗 这些数据似乎源自服务提供商“Chain IQ Group AG”的泄露。该公司总部位于瑞士巴尔,在日内瓦和苏黎世设有办事处,并在美国、亚洲和欧洲设有分支机构,业务遍布全球。
Chain IQ最初从瑞银剥离出来,现已发展成为一家采购服务提供商,提供人力资源、IT 系统、废物管理、采购和安全服务方面的解决方案。
Chain IQ确认了此次攻击,并表示他们正在“极其紧急地”处理这起事件。该公司表示,共有另外18家公司也遭到了同一黑客组织的攻击,但并未透露具体哪些数据被盗或哪些客户受到影响。
据悉,Chain IQ之前与总部位于日内瓦的百达集团(Pictet)签署了三份合同,目前百达集团(Pictet)已经确认也受到了影响。其他参与合作的公司包括瑞士人寿和安盛等保险公司、联邦快递和 IBM 等美国跨国公司,以及瑞士电信、Amag 和瑞士航空公司等知名瑞士企业。
据该报道,数据泄露还包括Chain IQ的客户名单,Chain IQ已为400多家合同合作伙伴提供服务,其客户名单据称包括瑞士人寿控股公司(Swiss Life Holding AG)、安盛集团(AXA SA)、联邦快递公司(FedEx Corp.)、IBM公司、瑞士电信公司(Swisscom AG)、毕马威国际有限公司(KPMG International Ltd.)和百达集团(Pictet Group SA)等。
瑞银与Chain IQ签订了多项协议,包括支持其履行供应链尽职调查义务和公司信用卡管理。据报道,包含瑞银员工数据的Excel文件恰好包含137192行,每位员工一行。
暗网上泄露的文件被多次购买 暗网上发布的文件包含合同日期、服务类型、期限、公司名称以及负责的内部联系人的信息。报道称,泄露文件已在暗网上被多次购买。这些数据可能被用于欺诈或身份盗窃等犯罪目的。
Chain IQ表示已“启动安全协议,成立了一支由内部和外部专家组成的专门团队”,并联系了楚格州警察局。Chain IQ表示:“我们已主动通知所有内部和外部利益相关者,以确保透明度和认知度。”
瑞银发言人表示:“我们已获悉Chain IQ系统遭受网络攻击,并正在密切关注情况。”
据报道,泄露的百达集团(Pictet)数据包含“数万张发票”的信息。这些发票本身并未包含在内,但有详细的描述。这些发票涉及公司或员工在食品杂货、陶器、餐厅用餐、酒店住宿、报纸订阅以及安全合同等方面的支出。
百达集团发言人强调,Chain IQ IT系统中被黑客窃取的数据不包含任何员工敏感信息。“此外,这些数据也不包含客户数据。主要包含的是来自特定供应商的发票数据。”
该攻击事件影响深远 虽然此次数据泄露事件的全部细节尚未披露,但瑞银数据被盗引发的担忧远不止是又一家目标公司被盗。应用安全公司ImmuniWeb SA首席执行官、马里兰州国会科技大学网络安全兼职教授Ilia Kolochenko博士表示:“根据公开数据,鉴于瑞银是瑞士最大的金融机构,此次数据泄露可能对瑞士银行业造成灾难性的长期影响。”
Kolochenko补充道,银行员工的信息可能被利用进行复杂的诈骗、欺诈和网络钓鱼攻击,这些攻击会冒充银行员工,窃取客户的敏感数据甚至资金。“生成式人工智能工具的广泛普及,能够完美地模仿声音甚至视频,这无疑会加剧数据泄露的后果,”他说道。“更糟糕的是,一些被盗数据可能被用来勒索银行员工,甚至通过复杂的社会工程手段进行洗钱。”
扩展威胁情报SOCRadar Cyber Intelligence Inc.首席信息安全官Ensar Seker补充道:“Chain IQ漏洞凸显了当今互联企业生态系统中第三方暴露的持续且不断增长的风险。 当供应商持有敏感的运营或财务数据时,即使没有客户个人身份信息,他们也会成为寻求杠杆、情报或进入高价值组织的途径的威胁行为者的极具吸引力的目标。”