拉锯战:BreachForums管理员ShinyHunters声称已从FBI手中夺回明网域名,暗网域名仍在争夺中

臭名昭著的网络犯罪中心BreachForums在被联邦调查局查封后,可能会以相同的域名重新上线。黑客声称已经重新获得了明网域名的访问权,而暗网版本仍处于拉锯战中。 “暗网下/AWX”昨天根据媒体报道,第二版BreachForums的两名管理员Shinyhunter和Baphomet已经被FBI逮捕。但是经过多个消息源确认,Baphomet是第一版BreachForums的管理员,也是第二版BreachForums的创建者,确已被FBI逮捕,但是Shinyhunter是个黑客团伙,应还逍遥法外。 黑客组织ShinyHunters——BreachForums的主要管理员表示,他们已经于2024年5月16日重新获得了对BreachForums论坛明网域名BreachForums.st和暗网域名的访问权限。这还包括托管域名和一个停放域名 Breached.in。 BreachForums管理员ShinyHunters声称已从FBI手中收回域名 ShinyHunters透露,BreachForums管理员Baphomet已被执法部门逮捕。 因此,当局获得了BreachForums整个基础设施(包括后台)的登录凭据的访问权限。 然而,上周五,ShinyHunters联系了BreachForums的域名注册商并成功重新获得了访问权限。 因此,目前BreachForums明网域名的查封通知已被删除,并替换为“网站暂时不可用”消息,并且提供了其新创建的Telegram群组的链接。 BreachForums是一个因网络犯罪、黑客攻击、数据泄露和泄密而臭名昭著的平台,就在前一天,BreachForums被联邦调查局扣押,基础设施被摧毁。2024年5月15日,所有与新版BreachForums相关的域名均显示了FBI的扣押通知。 这些网站上的通知显示,联邦调查局(FBI)、司法部(DoJ)以及来自新西兰、澳大利亚、英国、瑞士、乌克兰和冰岛的国际合作伙伴参与了此次行动。虽然这一行动被广泛流传,但各国执法机构尚未正式证实这一行动(暂未发布官方公告)。 此外,ShinyHunters声称自己与当局均拥有暗网域名的私钥,双方都可以通过该私钥创建暗网网站,因此本站(anwangxia.com)认为,预计双方之间会发生拉锯战,除非某一方彻底放弃使用。 BreachForums已经关闭,新论坛即将上线 网络犯罪的循环往复有增无减。 当局捣毁了一个论坛,但几天之内又出现了另一个论坛。 这种趋势在BreachForums的案例中表现得很明显。 BreachForums的一名成员和臭名昭著的威胁行为者USDoD已宣布计划以相同的主题和形式复活该论坛,但使用不同的名称。 USDoD称,新论坛将被称为BreachNation,而不是BreachForums。 这反映了RaidForums的倒闭和BreachForums随后出现的模式。 然而值得注意的是,前BreachForums管理员Pompompurin沿着这一模式并没有好下场,他在纽约被捕并被判处20年监管释放。 总部位于纽约的自动化 SaaS 安全服务提供商 DoControl 的联合创始人兼首席风险官 Omri Weinberg 对此评论道:“尽管FBI成功查封了BreachForums,但它的迅速重新出现并不令人意外,因为它以前就曾重现过,这反映了执法部门在数字时代面临的持续挑战。“ Omri警告说:“虽然执法部门可以暂时瓦解这些非法活动,但网络犯罪分子针对基础设施和经济利益的动机依然强劲,而BreachForums的重新出现意味着之前被泄露的数据可能再次面临暴露的风险。” 他还建议,“组织必须积极主动地监控和保护其数字资产,确保他们有适当的流程来评估暴露数据的重要性并做出适当的反应。” BreachForums管理员Baphomet被逮捕的思考 “暗网下/AWX”分析,BreachForums的访问可以通过明网域名(BreachForums.st)以及暗网域名(breachedu76kdyavc6szj6ppbplfqoz3pgrk3zw57my4vybgblpfeayd.onion),然后在后端有一台服务器(或云服务器,或虚拟专用服务器),暗网域名无法追踪,FBI显然是通过明网域名或者后端服务器开展追踪。 针对明网域名,FBI可以向域名注册商调取域名注册信息。域名注册商可以提供域名注册者的邮箱、登录访问使用的IP地址以及支付方式。 BreachForums使用了Cloudflare的CDN服务(应是免费套餐),因此FBI可以通过Cloudflare调取注册邮箱、登录使用的IP地址以及后端的服务器真实IP。 针对服务器,FBI在通过Cloudflare调取真实IP后,可以通过司法合作向IP所在国家的服务器注册商调取购买或租赁信息,也可以获取使用者的邮箱、登录访问使用的IP地址以及支付方式。 邮箱与IP地址均可以隐藏,但不一定能做到有效隐藏,而且FBI也有追踪的方法与渠道。支付方式可以锁定到个人,哪怕是加密货币支付,通过链上追踪加密货币的来源,也可以对使用者进行锁定,除非是门罗币。 因此,逮捕Pompompurin、Baphomet之类的管理员只是迟早的事情,除非ShinyHunters成员位于俄罗斯、伊朗、朝鲜、古巴等美国无法管辖的地域,否则也将会被抓获。 “暗网下/AWX”认为,这还是应了中国那句古话:莫伸手,伸手必被捉。 BreachForums竞争者HydraForums曾经曝光了Baphomet的信息 ; BreachForums Administrators ; `————————————————————————————————————————————‘ ; ShinyHunters: ; ; RANK – Administrator ; ; EMAIL – [email protected] ; ; HASH – $argon2i$v=19$m=65536,t=4,p=1$VEUxbDEvMFVvRUJZQ25YQQ$ioLGikaXMY2NE6eykJyCWBFBQ2pR/2HxK+Ff1jbsJ40 ; ; IP – 192.42.116.196 (tor exit node) ;

快讯:臭名昭著的暗网数据泄露论坛BreachForums被FBI查封

“暗网下/AWX”快讯,就在今天凌晨,美国联邦调查局(FBI)查封了臭名昭著的暗网数据泄露论坛BreachForums,该黑客论坛长期以来一直向其他网络犯罪分子泄露和出售被盗企业数据。 本站前期报道,就在出事前几天,BreachForums论坛上还发布了出售被窃取的4900万戴尔客户数据以及GPS跟踪解决方案提供商Frotcom的内部敏感数据的广告帖子。 昨天晚上,经本站(anwangxia.com)测试,BreachForums可以正常访问,今早“暗网下”再次访问BreachForums,已经提示被FBI等国际执法机构查封的扣押信息。 根据该网站现在显示的扣押消息,联邦调查局已控制该网站和后端数据,并正在审查(review)其后端数据,同时,访问BreachForums的暗网域名,显示同样的扣押信息,这表明执法部门已经完全控制了该网站的服务器和域名。 扣押信息中写道:“在国际合作伙伴的协助下,联邦调查局和司法部已关闭该网站。” 扣押横幅的图片上继续写道:“我们正在审查该网站的后端数据。如果您有关于BreachForums上的网络犯罪活动的信息,请与我们联系。” 扣押信息还显示了该网站管理员Baphomet和ShinyHunters的两张论坛个人头像图片,头像上面覆盖着监狱栏杆。“暗网下/AWX”认为,这可能表明这两位管理员大概率已经被执法部门抓获。 如果执法部门如他们所说的那样获得了黑客论坛的后台数据,那么他们就会拥有电子邮件地址、IP地址和论坛私信,这些信息可能会暴露论坛成员的真实身份,并被用于执法调查。 FBI还查封了该网站的Telegram频道和Baphomet拥有的其他频道和群组,执法部门在Telegram群组与频道中发送消息称群组与频道均已在他们的控制之下。 并且,执法部门在查封的Telegram频道上发布的一些公告消息直接来自Baphomet个人的Telegram帐户,这更加证明了Baphomet已经被捕,他的电脑及手机等设备现已掌握在执法部门手中。 This Telegram chat is under the control of the FBI. The BreachForums website has been taken down by the FBI and DOJ with assistance from international partners. We are reviewing the site’s backend data. If you have information to report about cyber criminal activity on BreachForums, please contact us: t.me/fbi_breachforums [email protected] HydraForums鄙视BreachForums,称自己能确保用户的安全 “暗网下/AWX”一直在关注另一个数据泄露论坛HydraForums。 HydraForums将自己形容为“Hydra Market”,但不是被德国警方跟FBI查封的那个俄罗斯暗网市场,而是一个泄露与交易被盗数据的论坛,一直视BreachForums为竞争对手,但HydraForums始终名不见经传。 遇到BreachForums被查封的好消息,HydraForums说怀疑这个弱智论坛成员的智商,他们要么是孩子,要么都是弱智。 HydraForums发布致BreachedForums会员的通知称,FBI目前正在检查您的IP地址信息、密码、电子邮件地址、Telegram地址。在他们的“Hydra Market”,则会始终确保用户的安全,并将继续这样做!

暗网黑客“DuckyMummy”宣布出售GPS跟踪解决方案提供商Frotcom的内部敏感数据

Frotcom International是全球领先的智能车队管理和GPS跟踪解决方案提供商。 暗网论坛BreachForums上一位名叫DuckyMummy的黑客声称对Frotcom International涉嫌数据泄露事件负责,该公司是一家总部位于葡萄牙卡纳西德的车辆跟踪和车队管理领域的知名企业。 BreachForums上披露的Frotcom数据泄露事件暴露了Frotcom内部系统的漏洞,可能会泄露敏感信息,包括GPS IMEI号码、实时车辆跟踪数据、账单详细信息和客户帐户信息。 暗网上正在出售Frotcom数据 DuckyMummy在BreachForums论坛上的帖子详细描述了Frotcom数据泄露的严重程度,表明可以访问40多个国家和5000多家公司的内部系统。 被泄露的数据包含对Frotcom运营至关重要的大量信息,从GPS跟踪数据到客户账单信息。 为了证明他们的说法,威胁行为者分享了显示按国家/地区排序的实时GPS车辆信息的样本记录,并以5000美元起售的惊人价格出售被入侵的数据库。 黑客表示:“这些天来,我已经突破了Frotcom公司的安全防御系统,我已经转储了所有信息并访问了公司的所有内部系统,40多个国家,5000多家公司!” 根据广告帖子,“暗网下/AWX”发现,DuckyMummy称出售以下信息: 公司 GPS IMEI 编号、实时车辆信息、账单信息、电子邮件、电话号码、车牌、燃料等公司数据库里的所有信息。 目前,尚未收到任何Frotcom官方的声明或回应,因此有关Frotcom数据泄露的指控尚未得到证实。 针对货运公司的网络攻击日益增多 Frotcom数据泄露并不是一个孤立的事件,它提醒人们,在日益数字化的世界中,交通运输行业面临着日益严重的网络安全威胁。 随着交通系统越来越依赖互联的数字技术,这些系统已成为网络威胁者的有利可图的目标,他们试图破坏运营、勒索敏感数据或造成经济损失。 网络攻击对交通基础设施的影响是深远的,从供应链中断到乘客敏感数据的泄露。 最近发生的勒索软件攻击日本名古屋港事件,导致名古屋港停运两天,突显了此类网络攻击行为对全球贸易和商业的现实影响。 此外,网络威胁的性质给交通部门带来了巨大挑战。 攻击媒介变得越来越多样化,入侵通常来自第三方供应链合作伙伴或软件供应商。 此外,出于政治动机的威胁行为者的崛起使该领域进一步复杂化,讲俄语的黑客声称对美国机场发起的DDoS攻击就证明了这一点。 本站(anwangxia.com)回顾历史事件,针对交通基础设施的网络事件已造成广泛的破坏和社会危害。从针对捷克铁路和机场的DDoS攻击到影响意大利国家铁路的勒索软件攻击事件,这些事件凸显了交通系统在恶意网络活动面前的脆弱性。 黑客发布的样本数据 Albania – 235 Angola – 7840 Austria – 26 Bahrain – 50 Belgium – 100 Benelux – 3597 Bosnia – 293 Botswana – 803 Brazil – 515 Bulgaria – 40473 Cameroun – 119 Cape verde – 250 Chile – 1700 Colombia – 2000

戴尔披露客户地址数据泄露事件后,数据重新在暗网出售,新情报显示该公司内部系统也被攻破

戴尔披露客户地址数据泄露事件 本站(anwangxia.com)前期报道,科技巨头戴尔公司(Dell)周四通知客户,该公司发生了一起涉及客户姓名和实际地址的数据泄露事件。多名客户在社交媒体上分享的一封电子邮件中,这家计算机制造商写道,它正在调查“涉及戴尔门户网站的一起事件,该门户网站的数据库中包含与从戴尔购买产品有关的有限类型的客户信息”。 戴尔公司写道,此次漏洞中被访问的信息包括客户姓名、实际地址和 “戴尔硬件和订单信息,包括服务标签、项目描述、订单日期和相关保修信息”。戴尔没有说明此次事件是由黑客恶意入侵还是无心之失造成的。 据该公司称,被泄露的数据不包括电子邮件地址、电话号码、财务或付款信息,也不包括 “任何高度敏感的客户信息”。 该公司在邮件中淡化了数据泄露的影响。邮件中写道:”鉴于涉及的信息类型,我们认为客户不会面临重大风险。” 数据重新在暗网出售 “暗网下/AWX”看到,BreachForums论坛上,在昵称为“Menelik”黑客于4月初发布的Dell数据帖子被删除后,5月9日,就在戴尔公司声明之后,“Menelik”又在BreachForums发布了新的主题帖:“戴尔 4900 万客户/系统信息”,重新售卖这4900万客户数据,并附上了戴尔公司给客户发送的邮件截图。 新帖子称,一些新闻机构也报道了戴尔公司这一数据泄露事件,感兴趣的话可以谷歌搜索。由于旧主题被BreachForums的版主删除了(因为样本链接过期),所以有些人以为这些数据被卖掉了。 “Menelik”表示,但是其实数据并没有卖出,其仍然是这些数据的唯一拥有者,而且只打算卖给一个人。“Menelik”透露,虽然他不掌握这4900万客户的电子邮件/电话号码,但他有其中数千名客户的电子邮件和电话号码,都是最近的。 新帖子公布了泄露数据的字段,包括个人全名/公司名称、地址、城市、省、邮政编码、系统唯一的7位服务标签、系统发货日期(订单日期)、保修计划、戴尔客户编号、戴尔订单号。并透露了数据最多的前5个国家:美国、中国、印度、澳大利亚、加拿大,大约700万行数据是个人购买信息,1100万是消费者细分市场的公司,其余的是企业客户、合作伙伴、教育机构等不易识别的客户。 Full Name of the person / Company Name Address City Province Postal Code Unique 7 digit service tag of the system System shipped date (order date) Warranty plan Dell Customer Number Dell Order Number “Menelik”在帖子最后留了其联系方式,包括Tox、Session以及XMPP,以便客户与其联系。 暗网媒体“Dark Web Informer”也在查看样本后确认称,其能够验证此戴尔漏洞的样本数据。 查看订单详细信息并确认交货地点、订单日期、订单号和产品类型,其中几个样品看起来是真实的。 “R00TK1T ISC CYBER TEAM”声称攻破戴尔内部系统 5月11日,暗网媒体“Dark Web Informer”爆料称,一个名为“R00TK1T ISC CYBER TEAM”黑客组织声称,破坏了“戴尔高度安全的内部系统”。 这与上面发生的戴尔公司门户网站数据泄露事件无关。 一张模糊的截图提供了证据,该模糊的截图显示了不同的文本文件,包括nvram、mf、ovf、zip、ps1、siokit等格式的文件。 顶部屏幕显示可以执行的不同操作,例如重命名、刷新、删除等。 🚨UNVERIFIED BREACH🚨R00TK1T ISC CYBER TEAM has claimed to breach "

戴尔确认遭受黑客攻击,4900万客户数据正在暗网上出售

戴尔科技公司周五宣布,该公司正在调查一起涉及公司门户网站的数据泄露事件,该门户网站包含与购买相关的有限客户信息。这是对暗网上销售的其数据库的确认,本站(anwangxia.com)之前检测到,前期有黑客在暗网数据泄露论坛BreachForums上出售该公司数据库。 戴尔表示,虽然没有财务或高度敏感数据被访问,但姓名、实际地址和订单详细信息在此次泄露中被暴露。 戴尔在给客户的消息中表示,其调查显示,未经授权的一方访问了包含客户姓名、地址、硬件和订单信息(包括服务标签、商品描述、订单日期和保修详细信息)的数据库。 然而,该公司强调,支付信息、电子邮件地址、电话号码和其他高度敏感的数据并不在被泄露的数据库的一部分。 戴尔向客户发送了一封关于数据泄露的电子邮件通知,告知客户的哪些信息被泄露: Dell sent me an email notice of a data breach: What data was accessed? At this time, customer information accessed: •Name •Physical address •Dell hardware and order information, including service tag, item description, date of order and related warranty information pic.twitter.com/uXcOLjdxKC — Angus McLauchlan (not yet Supervised) (@gusmacca) May 9, 2024 “戴尔科技公司认真对待您信息的隐私和机密性,”该公司在消息中表示。 我们目前正在调查涉及戴尔门户网站的事件,该门户网站包含一个数据库,其中包含与从戴尔购买产品相关的有限客户信息。 鉴于所涉及的信息类型,我们认为我们的客户不会面临重大风险。” 戴尔表示,发现这一事件后,该公司立即实施了安全响应程序,开始调查,采取措施控制漏洞,并通知了执法部门。 该公司还聘请了一家第三方取证公司对该事件进行进一步调查。 戴尔公司表示,虽然客户信息被访问,但由于涉及的数据性质有限,因此不存在重大风险。 该公司建议客户对潜在的技术支持诈骗保持警惕,并将与其戴尔帐户或购买相关的任何可疑活动报告给 [email protected]。 暗网上的数据 上个月,一名威胁行为者在暗网数据泄露论坛BreachForums上声称出售一个包含近 4900 万戴尔客户和员工个人记录的大型数据库,这可能会在针对这家计算机技术巨头的重大数据泄露事件中暴露该公司的敏感信息。

LockBit勒索软件团伙的幕后俄罗斯头目LockBitSupp身份被曝光,并遭美国及盟国悬赏通缉

”暗网下/AWX“昨天报道了执法当局计划在未来24小时内发布有关LockBit勒索软件团伙的新信息,正如之前的预告,24小时后,美国政府周二表示,美国、英国和澳大利亚已制裁并揭露了臭名昭著的勒索软件团伙LockBit的一名俄罗斯高级头目,并发布了全球悬赏通缉令,悬赏1000万美元。 根据英国国家打击犯罪局(NCA)的消息,德米特里·霍罗舍夫(Dmitry Khoroshev)被确定为勒索软件团伙LockBit的领导者之一后,将面临资产冻结和旅行禁令。LockBit是一个臭名昭著的勒索软件团伙,已通过加密货币方式向全球受害者勒索了超过10亿美元。 “这些制裁意义重大,表明像德米特里·霍罗舍夫这样在全球造成严重破坏的网络犯罪分子没有藏身之所。他确信自己可以保持匿名,但他错了。”英国国家打击犯罪局局长格雷姆·比格(Graeme Biggar)在一份声明中表示。 LockBit在2月份首次受到NCA、美国司法部、联邦调查局和欧洲刑警组织的干扰,在一场史无前例的行动中,该团伙的暗网网站被警方扣押,并利用该网站泄露了有关该团伙及其幕后人员的内部信息。 英国制裁大臣安妮-玛丽·特雷维利安(Anne-Marie Trevelyan)在一份声明中表示:“通过制裁LockBit的一位领导者,我们正在对那些继续威胁全球安全的人采取直接行动,同时揭露来自俄罗斯的恶意网络犯罪活动。” 勒索软件是对数据进行加密的恶意软件;LockBit及其附属公司通过胁迫目标支付赎金来解密或用数字密钥解锁数据来赚钱。该团伙的数字勒索工具已被用于对付世界上一些最大的企业。 LockBit犯罪集团 LockBit招募的附属机构是志同道合的犯罪团伙,LockBit招募他们使用这些工具发动攻击。这些附属机构实施攻击,并向LockBit提供一部分赎金分成,赎金通常以加密货币的形式要求,这使得追踪变得更加困难。 今年2月,美国宣布指控两名俄罗斯公民针对世界各地的公司和团体部署LockBit勒索软件。两人还受到美国财政部的制裁。 在被执法部门查获之前,LockBit的暗网网站展示了一个不断增长的受害者企业列表,几乎每天都会更新。 在这些企业名称的旁边还有数字时钟,显示距离每个组织支付赎金的最后期限还剩多少天。 周二,国际警察机构再次利用这一平台来对付该团伙本身,揭露霍罗舍夫的真面目,并发布了一张通缉令海报,承诺向提供线索逮捕霍罗舍夫的人奖励1000万美元。 根据周二公布的包含26项罪名的美国起诉书,霍罗舍夫从LockBit的活动中接收了至少1亿美元的比特币付款。 根据欧洲刑警组织的消息,这些措施是在2024年2月由英国国家犯罪局牵头采取的第一阶段行动之后采取的,导致LockBit的主要平台和其他关键基础设施受到损害。这些制裁是欧洲刑警组织和欧洲司法组织支持的协调行动的一部分,旨在严重损害LockBit勒索软件团伙的能力和信誉。 LockBit犯罪行为的真正影响此前尚不清楚,但从其系统获得的数据显示,2022年6月至2024年2月期间,使用其服务发起了7000多次勒索攻击。受攻击最多的五个国家是美国、英国、法国、德国和中国。 欧洲刑警组织发布了约3500份受害者情报包 执法部门目前拥有超过2500个解密密钥,并正在继续联系LockBit受害者以提供支持。 欧洲刑警组织一直在利用调查和第一阶段行动期间收集的大量数据来识别这些遍布世界各地的受害者。其欧洲网络犯罪中心(EC3)已向33个国家分发了约3500个包含LockBit受害者信息的情报包。 在欧洲刑警组织的支持下,日本警方、英国国家打击犯罪局和联邦调查局集中其技术专长,开发了用于恢复被LockBit勒索软件加密的文件的解密工具。 这些解决方案已在No More Ransom门户网站上以37种语言免费提供。 由NCA控制的泄密网站 在二月份夺取控制权后,执法部门重新设计了该勒索软件组织在暗网上的泄密网站,转而发布一系列文章,揭露针对LockBit采取的不同行动。 由NCA控制的泄密网站再次被用来发布一系列揭露该犯罪集团的信息。 可通过Tor浏览器使用以下链接访问该网站: http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion 这项调查将继续查明附属机构——那些使用LockBit服务并进行攻击的人——并确保他们面临执法行动。 克洛诺斯行动 克罗诺斯行动(Operation Cronos)的国际工作组针对并破坏LockBit勒索软件团伙的协同行动正在进行中。以下机构是该工作组的成员: 法国:国家宪兵队(National Gendarmerie – C3N National Cyber​​ Unit) 德国:石勒苏益格-荷尔斯泰因州刑事调查局(LKA Schleswig-Holstein)、联邦刑事警察局 荷兰:国家警察局(泽兰-西布拉班特网络犯罪小组、东布拉班特网络犯罪小组、高科技犯罪小组)、泽兰-西布拉班特检察官办公室 瑞典:瑞典警察局 澳大利亚:澳大利亚联邦警察(AFP) 加拿大:加拿大皇家骑警(RCMP) 日本:警察厅 英国:国家打击犯罪局(NCA)、西南地区有组织犯罪部门(South West ROCU) 美国:美国司法部(DOJ)、联邦调查局(FBI)纽瓦克分局 瑞士:瑞士联邦警察局(fedpol)、苏黎世州检察官办公室、苏黎世州警察局 LockBit勒索软件团伙管理员德米特里·尤里耶维奇·霍罗舍夫(Dmitry Yuryevich Khoroshev)的通缉令 姓名: Dmitry Yuryevich Khoroshev(德米特里·尤里耶维奇·霍罗舍夫) 别名: 无 出生日期:1993年4月17日 出生地:俄罗斯 国籍: 俄罗斯 国籍: 俄罗斯

警方恢复对LockBit暗网泄密网站的访问,并称对该勒索软件团伙进行持续调查

近日,一个由警察机构组成的国际联盟重新恢复了对今年早些时候查获的臭名昭著的LockBit勒索软件团伙的暗网泄密网站的访问,并透露了有关该团伙的新消息。 周日,曾经被FBI控制的LockBit官方暗网网站重新出现在暗网上,并发布了新的帖子,表明当局计划在未来24小时内发布有关黑客的新信息。 这些帖子的标题包括“谁是LockBitSupp?”“我们学到了什么”、“更多LB黑客被曝光”以及“我们一直在做什么?” 本站(anwangxia.com)之前报道,今年2月,由英国国家犯罪局(NCA)、美国联邦调查局以及德国、芬兰、法国、日本等国警方组成的执法联盟宣布,他们已渗透到LockBit的暗网官方网站。该执法联盟占领了该暗网网站,并用自己的新闻稿和其他信息替换了该网站上的信息,这显然是在嘲弄和警告黑客,当局已经盯上了他们。 2月份的行动还包括在乌克兰和波兰逮捕两名被指控为LockBit成员的人;关闭了欧洲、英国和美国的34台服务器;并没收了黑客的200多个加密货币钱包。 FBI发言人萨曼莎·谢罗(Samantha Shero)表示,该局不予置评。NCA同样没有回应置评请求。 Official announcement in 24hrs #Cronos Watch this space pic.twitter.com/ttKd58QVFL — National Crime Agency (NCA) (@NCA_UK) May 6, 2024 LockBit首次出现于2019年,此后成为世界上最多产的勒索软件团伙之一,已净赚数百万美元的赎金。事实证明,该勒索软件团伙具有很强的韧性与生命力。即使在二月份被取缔后,该团伙又重新创建了一个新的暗网泄密网站,该网站已积极更新新的所谓受害者。 目前被查封暗网网站上的所有新帖子(除一篇外)都有倒计时,结束时间为美国东部时间5月7日星期二上午9点,这表明执法部门将在那时宣布针对LockBit的新行动。另一篇没有倒计时的帖子称该网站将在四天后关闭。 自从当局于2月份宣布针对LockBit实施所谓的“克罗诺斯行动”以来,该勒索软件团伙的领导者LockBitSupp在接受采访时声称,执法部门夸大了其对犯罪团伙的访问权限以及取缔该犯罪团伙的影响。 周日,专注于网络安全威胁情报的组织vx-underground在X上写道,他们已经与LockBit的管理人员进行了交谈,后者告诉他们警方在撒谎。 Today we spoke with Lockbit ransomware group administrative staff regarding the return of the old domain and new messages from FBI, NCA UK, and EURPOL. Lockbit ransomware group states law enforcement is lying. Lockbit also said and quote: "I don't understand why they're…

暗网勒索软件团伙Sodinokibi/REvil关联黑客因参与7亿美元勒索软件计划而被美国判刑

根据美国司法部的消息,一名乌克兰公民今天被判处13年零7个月监禁,并被责令支付超过1600万美元的赔偿金,原因是“他参与了2500多次勒索软件攻击,且要求支付超过7亿美元的赎金”。 美国司法部长梅里克·B·加兰(Merrick B. Garland)说:“正如本次判决所表明的那样,司法部正在与我们的国际合作伙伴合作,并利用我们掌握的所有工具来识别网络犯罪分子,扣押他们的非法利润,并追究他们的刑事犯罪责任。” “被告通过部署REvil勒索软件变种,向全球各地的美国受害者索要了数亿美元,”司法部副部长丽莎·莫纳科 (Lisa Monaco) 表示, “但这起案件表明,美国司法部的影响力也是全球性的——通过与我们的国际合作伙伴合作,我们正在将那些以美国受害者为目标的人绳之以法,我们正在破坏更广泛的网络犯罪生态系统。” 联邦调查局局长克里斯托弗·雷 (Christopher Wray) 表示:“今天,联邦调查局与我们全球合作伙伴的密切合作,再次确保了一个自以为我们无法触及的网络犯罪分子面对他的行为所带来的后果。” “我们将继续不懈地追捕像 Vasinksyi 这样的网络犯罪分子,无论他们藏身何处,同时我们会破坏他们的犯罪计划,没收他们的资金和基础设施,并在法律的最大范围内打击他们的帮凶和犯罪同伙。” 根据法庭文件,24岁的雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi,又名Rabotnik)使用名为Sodinokibi/REvil的勒索软件变种进行了数千次勒索软件攻击。 勒索软件是一种恶意软件,旨在加密受害者计算机上的数据,使恶意行为者能够要求受害者支付赎金以换取解密密钥。 同谋者要求以加密货币支付赎金,并使用加密货币兑换商和混合服务来隐藏他们的不义之财。 为了提高赎金要求,Sodinokibi/REvil 的同谋还会在受害者不支付赎金要求时公开暴露受害者的数据。 “雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi)和他的同谋侵入了世界各地数千台计算机,并用勒索软件对它们进行了加密,”司法部刑事司司长、总检察长首席副助理妮可·M·阿根蒂耶里(Nicole M. Argentieri)说, “然后他们要求支付超过7亿美元的赎金,并威胁如果受害者拒绝支付,将公开披露受害者的数据。 尽管共谋者试图通过洗钱来掩盖自己的踪迹,但Vasinskyi无法逃避执法部门。 今天对Vasinskyi的判决应该提醒世界各地的勒索软件参与者:我们将追踪你并将你绳之以法。” 德克萨斯州北区联邦检察官莱格哈·西蒙顿(Leigha Simonton)表示:“使用勒索软件,来自世界各地的恶意行为者可以在几分钟内使美国公司陷入瘫痪。” “但是,当网络犯罪分子联手部署这些攻击时,美国各地的执法部门随时准备摧毁他们的犯罪团伙。来自得克萨斯州北区的尽职尽责的检察官和联邦调查局达拉斯分局技术娴熟的特工今天再次向世界各地的勒索软件行为者证明了这一点: 当你攻击美国境内的目标时,司法部及其合作伙伴将对你穷追不舍。” Vasinskyi此前在德克萨斯州北区法院承认了一项11项罪名的起诉,指控他共谋实施欺诈和与计算机有关的相关活动、破坏受保护的计算机以及共谋实施洗钱。他此前被从波兰引渡到美国。 与此相关的是,2023年,美国司法部最终没收了通过两起相关民事没收案件获得的价值数百万美元的赎金,其中包括39.89138522比特币和610万美元的美元资金,可追溯到据称该阴谋的其他成员收到的赎金。 联邦调查局对此案进行了调查。 刑事部计算机犯罪和知识产权科高级顾问 Frank Lin 和德克萨斯州北区联邦助理检察官 Tiffany H. Eggers 起诉了此案。德克萨斯州北区联邦助理检察官迪米特里-罗查 (Dimitri N. Rocha) 协助处理了相关的民事没收案件。 去年,司法部国际事务办公室与波兰当局合作,确保了Vasinskyi的引渡。

请注意:针对胖猫事件女主谭竹的暗网悬赏、电报悬赏基本都是诈骗

昨天本站(anwangxia.com)已经介绍了胖猫被捞女谭竹PUA骗走50余万后自杀的故事,胖猫事件已经持续霸榜微博、头条等社交媒体的热搜,许多熟悉谭竹的朋友曝光了其许多黑料,义愤填膺的全网网友,无论男女都格外的同情胖猫,对女主谭竹深恶痛绝,甚至有对此抱打不平的网友称欲除之而后快。 然而,“暗网下/AWX”要提醒大家,中文暗网并不存在任何悬赏。目前而言,无论暗网还是互联网,针对谭竹的悬赏都是假的、众筹都是骗钱的,所谓的谭竹被打视频、斩杀视频都是假的,所谓的3万U、10万U、20万U、300万、1000万金额都是炒作而已,都是为了博眼球、蹭流量,甚至是诈骗。 暗网不存在针对谭竹的悬赏 今天天,境内媒体频频传出“谭竹全家信息被扒出更是被国外暗网平台悬赏”,根据Telegram群组与频道的截图,可以看出,谭竹全家信息已被开盒,但国外暗网平台悬赏,是否是真的? “暗网下/AWX”首先对主流中文暗网论坛、交易市场、网站(如“长安不夜城”、“暗网中文论坛”等)一一进行了探访,尚未发现中文暗网里存在针对谭竹的悬赏;此外,国外暗网平台,如最大的暗网论坛Dread等国外暗网网站上也不存在与此事件相关的帖文。 因此可以判断,暗网不存在针对谭竹的悬赏。 Telegram众多针对谭竹的悬赏都是引流与诈骗 各个微信群中流传着许多Telegram截图,的确Telegram中有许多悬赏谭竹的群组或者频道,其实可以直观地看出都是假的,要么引流后诈骗,要么直接诈骗。 1、号称悬赏定位谭竹的TG聊天记录,号称3万u折现22万,并在波场链给了定金500U,实际上该地址(TNCWqgoqGAm2kPAVsQHoHGfRkSfYNDbxzX)仅有40U的转账,还是十多天前的。从截图可以看出,LTE网络,并没有拨VPN,用着Telegram,则骗子在境外。 2、名为“谭竹行动 浙江行动”的TG频道里发布微信聊天截图及微信转账图片,称已经自行募资50000元,并有条子兄弟提供了信息。初步判断系哗众取宠,一眼假的。 3、名为“悬赏谭竹”的TG群组,煽动称“全网悬赏谭竹,暴揍就行,不要取命!……用相机录下暴揍视频即可……打成轻伤即可……”,这个群刚建,群主就在SOL链众筹:BSiuaHjYsSS57CgDfZaUgKtk4tMqq6UGNT888sDChQ8w,不过目前什么也没骗到。 4、名为“滴滴供需【持续曝光】”TG频道宣称“柬埔寨西港大佬愿提供152万USDT的资金池,根据伤势下发赏金10万U-150万U不等的奖金”,还号称支持新币与汇旺担保,且有多个相同名称的群组或者频道,确实赚了不少流量,许多吃瓜网民加入讨论,但很显然,高级别的骗局,先賺流量后骗钱,应是为了推广logo中的“滴滴担保”,tg中存在许多此类诈骗担保。 综上,谭竹PUA胖猫事件虽然让人气氛,但是许多吃人血馒头的骗子为了博眼球、蹭流量,一些人无所不用其极,编造虚假信息、夸大其词,误导大众。这类不法行为不仅浪费了网民的宝贵时间和精力,更是造成不良的社会影响。 在此,我们呼吁广大网友: 保持理性,不盲目跟风。 面对网络上的信息,要保持理性的思考,不要轻易相信未经核实的消息。要学会甄别信息来源,多方查证,不要被表象所迷惑。 勇于质疑,不传播谣言。 对于那些明显带有炒作痕迹的信息,要勇于质疑,不要转发传播。要积极举报虚假信息,维护网络空间的健康。 相信法律,抵制恶意炒作。 我们要积极学习法律知识,相信法律会给予谭竹应有的审判,抵制各类无关炒作,为营造健康清朗的网络环境贡献自己的力量。 “暗网下”提醒,除了谭竹被人肉、谭竹身份证被曝光是真的,所有Youtube、哔哩哔哩、快手等平台上所谓的谭竹被揍视频、谭竹被路人打、谭竹被打全过程均是假的,或者是其他视频张冠李戴。针对此事,“暗网/AWX”将继续关注!

王者荣耀代练胖猫被PUA跳江自杀,网友试图通过暗网悬赏开盒报复女主谭竹

这个五一假期,本站(anwangxia.com)发现,全网都在搜索胖猫的故事,网友们都被胖猫的故事给看哭了。 原来,五一期间,有网友在社交平台爆料21岁王者荣耀代练“胖猫”因被网恋女友长期PUA、骗取自己辛苦赚的51万后被冷暴力、分手崩溃跳江自杀。 经本站鉴定,该故事属实,“暗网下/AWX”经过对多个信息来源的梳理,理清了该故事的始末。故事是这样的,21岁的胖猫爱上了一个叫谭竹的重庆女孩,为了能和她结婚,他拼了命的赚钱给对方花。两年多的时间就为谭竹花了51万,但没想到对方却只是为了他的钱而已。不过可惜的是,他已经被爱冲昏了头脑,把谭竹当成了自己全部的世界。在谭竹使用冷暴力逼迫他要分手之后,心灰意冷的他就在重庆的长江大桥那跳了下去,最后躺在了冰冷的江底。 “胖猫”被PUA的故事 “胖猫”真名为刘杰,湖南人,生于2003年,今年21岁,因为游戏天赋出众,非常喜欢玩王者荣耀的英雄角色“梦奇”,于是他就给他的游戏ID名字起名“胖猫”。他身为国服,靠技术接单,经朋友介绍,从事了王者荣耀游戏的陪玩代练。 因为年纪小,没怎么谈过恋爱,对感情充满了期待与憧憬。“胖猫”在一个语音软件里,认识了该事件女主“小蛇”(真名谭竹,28岁,重庆人)。“小蛇”常年游走在各个社交语音平台上、各种游戏平台上以“cpdd”寻找属于自己的“工具人”,凭着自己有那么几分姿色,哄骗各种小男孩给自己上心。毕竟虽然自己钱舍不得花,但是王者荣耀的分还是要上的。 在遇到玩王者荣耀实力强劲、天赋异禀的“胖猫”后,“小蛇”立马把之前的工具人抛诸脑后,毕竟他们的技术与“胖猫”相比,提鞋都不配。正所谓女追男隔层纱,“小蛇”那是心怀鬼胎,不停的引诱“胖猫”,平时照片没少发,语音没少打,“胖猫”随后对“小蛇”越陷越深,沉迷其中,于是便开始了主动追求,可不成想,这些都是“小蛇”的套路,于是“胖猫”开始帮“小蛇”打游戏号,并在一些节假日,给“小蛇”发红包转钱,之后两人网恋,顺理成章的走到了一起。 但两人的恋爱并不是一帆风顺,因为在一起很久了,两人后面也是奔现了,没有经历过这些的“胖猫”,一下子就沉沦进了“小蛇”的温柔乡,更是觉得生米煮成熟饭了,“小蛇”就是自己的“真命天女”,就是未来要娶的人,为此加倍努力对“小蛇”好。而吸血鬼的“小蛇”感受到“胖猫”的爱也是隔三差五开口问他要钱要这个要那个,并开始日常PUA,说什么自己的前男友对自己怎样怎样好,什么闺蜜男友给她转了9999还发朋友圈炫耀。 才21岁的“胖猫”情场经验几乎为零,根本不知道这些都是说给自己听的套路,而认为“小蛇”要跟自己在一起一辈子,自己必须让她开心,一家人钱放在哪儿都一样,于是只要“小蛇”要,“胖猫”就给,甚至“小蛇”表示自己要开个花店找点事做,差10万,并表示今年5月份“胖猫”21周岁的时候要去领证。“胖猫”欣喜若狂,也是二话不说直接转了10.25万元过去。 “小蛇”于是发现,这个小弟弟居然比一些糟老头子还大方。于是便以异地恋不能相见为借口,明里暗里让“胖猫”来找自己。而且还不忘画大饼:让“胖猫”来了重庆以后住她家,每天“胖猫”负责打单子赚钱,“小蛇”负责一日三餐日常起居,两个人就可以一辈子幸福了。 此后,“胖猫”心驰神往,不顾家人阻拦反对,同时为了省钱,坐了10个小时硬座到重庆(“暗网下/AWX”注,重庆是谭竹老家)。但到了之后,“小蛇”拒绝让“胖猫”住进自己的家(之前说好让“胖猫”来重庆后住她家),让“胖猫”先在外面租个房子,等自己适应了同居生活,再让“胖猫”搬进来。23年10月25日,“胖猫”到达重庆,11月18日才和“小蛇”第二次见面。 满眼都是“小蛇”的胖猫没有在意这些,只是觉得已经身在重庆,离“小蛇”更近了,能见到已经是莫大的喜悦了。于是“胖猫”每天在自己的出租屋里,24小时随叫随到当着陪玩,因为技术好又刻苦,这几年也赚了不少钱,每个月有2万多(每个星期收入4、5千),而“胖猫”自己为了省钱给“小蛇”花,每顿外卖都是十元左右,不是不想吃更便宜的,而是最便宜的就是十元,甚至为了省钱连续几天吃同一家。所有的钱交完房租之后,全部转给了“小蛇”。甚至在一次转了3344后,“小蛇”居然怀疑“胖猫”藏私房钱了。 从今年3月份开始,在收了“胖猫”买的新手机等礼物之后,“小蛇”开始冷暴力翻旧账,说别的女孩子都有人陪,而“胖猫”就是忙,埋怨胖猫不提供情绪价值。于是以分手折磨“胖猫”,一直折磨到4月初。但“胖猫”为了“小蛇”孤身一人来到重庆,除了网上还有些朋友,已经很少和家里人联系,因为每天都在忙,除了睡就是在打单子。他的世界只剩下“小蛇”了,一直围着“小蛇”转,而如今自己的世界要离自己而去,一回想到自己曾经付出那么多,,这让“胖猫”懵了,也彻底心死了,根本没有重来一次的勇气。在多次尝试挽回无果的情况下,“胖猫”只身一人来到江边,将自己最后剩下的66666.66,全部转给“小蛇”(还注明“自愿赠予”),还从她的花店定了一束780元(“暗网下”注,寓意着他们在一起780天)的花送到她家,做最后的挣扎。可是“小蛇”钱收了,手还是要分的。 “小蛇”在最后时刻问了一句:你回湖南吗?之后,在异地他乡,在4月11号凌晨,孤独一人流落在异地他乡的“胖猫”,闭眼跳入冰冷的江水之中,结束了自己年仅21岁的生命。 最后统计“胖猫”省吃俭用给“小蛇”转账的金额高达51万。 湖南的那片落叶,终究还是飘零在了重庆。 网友曝光了更多的聊天记录 网友称,胖猫确实人年轻,游戏天赋高,技术好,很多玩家都认识这位国服代打;所以抖音也有很多人晒出了跟胖猫曾经的聊天记录,佐证了当时那阵子,胖猫拼命打单子的事实。 胖猫4月11日跳江,可4月10日还依然在接单。胖猫当时用的微信头像是“我不要吃菜,我要吃麦当劳”,谁又能想到,21岁就能赚到51万的年轻人,却舍不得吃一顿麦当劳。 就是这么好的男孩,结果被伤的那么深,如今他姐姐在网上讨要说法,希望能够要回弟弟给谭竹花的钱,不过,因为转账都写着赠与,恐怕很难全部要回。 原计划两人5月份领证结婚,谭竹在4月份选择分手,其姐姐质疑谭竹根本就没结婚的打算,就是想把她弟弟榨干,然后分手,从头到尾对她弟弟都不是真感情。 胖猫姐姐又晒出新的聊天记录,信息量非常大,谭竹和胖猫在一起的时候,还对女生有好感,谭竹说自己对胖猫越来越抵触,所以提出了分手。 另外,谭竹自己也公开了与胖猫的聊天记录,不知道是不是搞错了,她发了一张与别人的聊天记录,内容中她喊别人为老公,还问对方起床了没,想必她出轨者应该不止一人,这瓜很炸裂。 全网网友要为“胖猫”出气 对于谭竹的做法,很多网友都觉得她太昧良心了、太过分了,不仅辜负了胖猫,也害了他的性命。所以在百度贴吧,有一些人就表示要去当地找谭竹,要好好为胖猫出一口气。还有很多人在评论区发所谓的谭竹被打的视频截图,还说太解气了。不过这些视频经过证实之后,确认是假的。可能是有些人为了博流量,或者是想要安慰那些被谭竹气到的网友吧。 同时,随着这件事热度不断上升之后,胖猫生前的那个账号一夜涨粉超过了50万,现在已经达到了53.5万,而且还在不断上升当中。再加上胖猫之前是一位王者荣耀代打,所以现在已经有多位的知名王者荣耀主播为其发声了。 大量网友得知胖猫生前没有吃过什么好东西的时候,于是点了一大堆的外卖和鲜花送到了胖猫跳江的桥边上。不过这件事也闹出了很大的不愉快,有很多商家可能是为了赚钱,得知这是胖猫的外卖之后,全部发的都是空包。比如华莱士、茶百道以及牛约堡那些知名的品牌,也干出了这样的事情。 对于这件事情,胖猫的姐姐也是发文表示感谢。同时姐姐也表示已经从湖南来到了重庆,这次是准备接胖猫回家的。 希望胖猫一路走好,到另一个世界遇到好的女孩,希望家人能够通过正当手段维权,给胖猫一个公道。 暗网悬赏报复女主谭竹 网上有一些胖猫与谭竹的私家视频,目前“暗网下/AWX”已经证实是假的,另外谭竹被打的视频,也已经证实是假的。吃瓜群主都意难平,希望谭竹被打,于是选择了超出法律以外的渠道,那就是暗网以及telegram。 经“暗网下/AWX”逐一查看,目前暂时还没有发现有暗网网站悬赏殴打报复谭竹,但是百度贴吧里有网友在咨询“有暗网网址的吗,我想在上面发布悬赏”。 但是在Telegram群组里,有人悬赏10万U(约七八十万人民币),甚至有表示悬赏20万U,打成植物人的。另外,“暗网下/AWX”发现,TG已经成立了名为“谭竹暗网悬赏 众筹 吃瓜”新的频道与群组,意图悬赏报复女主谭竹,并有人花1万USDT开盒获取了谭竹的个人身份信息,从谭竹户籍照片里的头像看,谭竹并不漂亮,却能迷惑了胖猫。 接下来,暗网会不会有针对谭竹的悬赏,以及此事件将会如何发展,“暗网下/AWX”将继续关注。