暗网吸引了更多用户,交易量增加而热闹非凡

BDO International(德豪会计师事务所)是世界第五大会计网络,旗下澳大利亚BDO会计师事务所定期发布澳大利亚诈骗文化报告。 在其最新的诈骗文化报告(第三季度)中,BDO表示,随着用户数目的增多和待售社交媒体帐户数量的增加,暗网上的违法犯罪活动也在不断增加。 第三季度的数据显示,每天有 270 万人访问暗网,比去年同期增加了 20 万,而交易量也在上升,其中最受欢迎的是伪造护照、信用评级和信用卡,以及用户ID、密码和知识产权等企业数据。 BDO 表示,值得关注的一个问题是 ChatGPT 账户的交易,目前已有超过 10,000 个账户可供交易。 该事务所表示,暗网里交易商品的价格一直在波动,其中近期许多商品的暗网价格上涨,Facebook、WhatsApp、Instagram 和 Telegram 账户的交易价格约为 310 美元,高于第二季度的约 119 美元。Covid 疫苗接种证书(第二季度同样为 119 美元)售价为 139 美元,数字版售价为 123 美元。 黑客针对帐户进行攻击的价格也更高,针对微信的黑客攻击的价格从 149 美元上涨到 154 美元,而针对电子邮件的黑客攻击价格则从 269 美元跃升至 668 美元。 针对明网的DDoS攻击从第二季度的89美元上涨至139美元,而针对暗网的DDoS攻击从第二季度的160美元上涨至249美元。 来自德国、意大利和法国的身份证件在本季度吸引了更多的交易,尽管澳大利亚驾驶执照的价格从 545 美元下降到 465 美元,而护照(不同国籍)的交易价格从 2800 美元下降到 1399 美元。 报告称:“暗网上的谈判活动有所增加,交易商和买家积极促进交流沟通,以解决问题和分歧。” “与任何市场一样,信任对于在暗网上进行的交易至关重要,因为如果交易未按计划进行,用户虽然无法向警方举报,但总有解决渠道。“ “卖家邀请买家与他们谈判并达成解决方案已经成为一种标准化特征,而不是设定没有空间的固定价格。” 价格跌幅最大的部分是克隆 SIM 卡,下降了三分之一,降至 399 美元,而过去 12 个月里,被黑客入侵的加密货币账户的成本平均下降了 72%。 BDO 表示,由于用户匿名以及购买个人数据和财务信息的能力,传统搜索引擎无法触及的暗网在全球网络犯罪中发挥了重要作用。执法部门也很努力,“一些规模较大、广受欢迎的暗网交易市场的网站已被关闭”,但其他网站如雨后春笋般涌现,“许多网站的供应商都是相同的”。 本季度的一个特点反映了中东发生的事件,围绕冲突、协调威胁行动和信息共享的“议论增多”。 报告称,投资诈骗占网络犯罪损失金额的 70%,身份盗窃和恋爱诈骗仅占很小比例。 常见的投资诈骗包括加密货币诈骗、庞氏骗局、冒名债券和虚假 IPO(公开募股)。其他骗局涉及涉及远程访问、返利诈骗、网上购物、传销和医疗产品。 第三季度的诈骗总损失为 1.05 亿美元,与第二季度相比,下降了 24%。

继续提醒,骗子长期冒充”onion666暗网导航“官方Telegram群的群主进行诈骗

去年以来,“暗网下/AWX”多次提醒,”onion666暗网导航“官方Telegram群中潜伏着大量的骗子,但是最活跃的要数冒充群主、号称提供官方担保进行诈骗的骗子。 近日,”onion666暗网导航“官方Telegram频道发布两个新公告,第一个公告是某群友”艾艾“被骗1200元后发布的聊天记录,配文”又一个被骗的,不涨记性!“;第二个公告是两个潜伏在群内的冒充群主的骗子的Telegram个人资料页面截图,配文”群组里长期行骗的骗子,请大家继续举报!注意看用户名,onion都不会打的,显然是骗子!“。 “暗网下/AWX”主动与”onion666暗网导航“官方进行了沟通了解,确认了群组内骗子的盛行,因此在这篇文章将两个公告的详情进行公布。 一、群成员艾艾被骗1200元RMB 群成员艾艾突然在群里称:”群主你这就把我删了,骗了我1200“,后经官方主动沟通了解,艾艾没有提供更多信息,比如买什么被骗,但是表示Telegram的聊天记录已经被骗子删了,支付“没有走U,走的支付宝”。 艾艾没有骗子的支付宝账号与手机号码,其扫码支付了三次,共计被骗1200元,收款方为“**杰”、“**东”。 二、群内出现多个仿冒群主的账号 ”onion666暗网导航“官方曾多次在其Telegram频道、群内、Twitter发布提醒的公告,提醒大家小心骗子,并且在置顶的消息中写的很清楚:“自称群主,主动私聊,提供担保都是骗子。群主不会主动私聊任何人,也不提供担保服务。” 尽管如此,群内还有多人被骗。官方先后踢了十多个冒充群主潜伏在群里的骗子。但是Telegram无需实名,注册成本极低,被踢之后,骗子通常重新注册个账号卷土重来。 频道中最新公开的两个骗子账号,一个用户名是“@nion6666666”,另一个用户名是“@Onio666666”,连洋葱的英文onion都没拼对,就凭着头像跟官方一样,自称“官方唯一客服”就能堂而皇之在群内诈骗,这种骗术真的低级。 三、“onion666暗网导航“真正的官方信息 明网网站: https://onion666.com 暗网网站: http://666666666tjjjeweu5iikuj7hkpke5phvdylcless7g4dn6vma2xxcad.onion Telegram群组: https://t.me/onion666666 https://t.me/onionlink666 Telegram频道: https://t.me/realonion666 真的群主: https://t.me/onion_666 另外,“暗网下/AWX”从其官方频道看到,”onion666暗网导航“还剩4个广告位,只提供给可靠的暗网站点,各位暗网交易市场的管理员请勿错过。 更多暗网新闻动态,请关注“暗网下/AWX”。

暗网上的“黑色星期五”促销:骗子也在寻找优惠

网络安全公司 NordLayer 分析了暗网上与“黑色星期五”(Black Friday)相关的关键词,发现骗子提前几个月就开始为购物节做准备。数据显示,4月份是暗网上关于“黑色星期五”讨论量最多的月份,8月份则是最不热闹的月份。 “‘黑色星期五’已经成为了超值优惠的代名词,因此这个关键词全年都很流行。暗网市场上的供应商知道,当潜在客户看到‘黑色星期五’一词时,他们很可能会被省钱的想法所吸引,无论现在是什么季节。”网络安全专家兼NordLayer网络工程主管卡洛斯·萨拉斯 (Carlos Salas )表示。 “黑色星期五”带来了大量的流量和兴趣。例如,去年“黑色星期五”的在线消费达到 91 亿美元,同比增长 2.3%。然而,高销售额也意味着骗子有了赚钱的好机会。另一项研究显示,去年“黑色星期五”和“网络星期一”造成的损失增长了 22%。 为什么“黑色星期五”话题全年在暗网上流行? “黑色星期五”现在已经与大促销联系在一起,其季节性也变得不再那么重要。暗网上的市场也遵循这一逻辑,针对泄露的数据、非法物质或服务提供“黑色星期五”折扣。各种订阅服务是那里最受欢迎的特价商品之一。 萨拉斯解释说:“‘黑色星期五’已成为暗网上诈骗和欺诈活动的滋生地。网络犯罪分子也在准备利用消费者和企业的兴奋感和脆弱性。” 他补充道,“企业可能会遭遇双重风险,因为欺诈者通常会复制其网站或以可信企业的名义发送钓鱼邮件,从而造成声誉风险。” “黑色星期五”诈骗季什么时候开始? 虽然“黑色星期五”是每年 11 月感恩节后的第二天,但与该活动相关的诈骗活动通常早在很久以前就已开始策划和执行。研究结果表明,每年 4 月份是“黑色星期五”关键词搜索量最高的月份,而 8 月份是“黑色星期五”搜索量最不突出的月份。然而,紧接着在 9 月份,这些搜索量比 8 月份翻了一番。 “‘黑色星期五’提前启动背后的可能原因是,网络犯罪分子需要建立一个资源网络,从被盗的个人数据到受损的帐户,以便在‘黑色星期五’到来时为他们的诈骗提供便利。犯罪分子还试图利用节日期间的紧迫感和兴奋感来欺骗毫无戒心的购物者。”萨拉斯说。 热门的电子商务网站是主要目标 研究表明,暗网上的网络犯罪分子主要针对流行的在线零售商(电子商务网站平台),其中亚马逊、eBay 和 Target 位居榜首。这些平台拥有庞大的客户群,产品种类繁多,是欺诈者的理想目标。 例如,与过去 12 个月的平均水平相比,全球最大的电子商务平台之一“亚马逊”等关键词的搜索量在 1 月份增长了 45% 以上,5 月份增长了 15%,3 月份增长了 13%。印度最近一次打击网络犯罪的行动显示,作为全邦打击网络犯罪行动的一部分,当局突袭了 76 个冒充微软和亚马逊的非法呼叫中心。 对于eBay而言,1月份也是最受欢迎的月份,其搜索关键词增长了68%。此外,3 月份的搜索量增加了 46%,4 月份的搜索量增加了 19%。Target 的搜索量 3 月份增长了 41%,1 月份增长了 31%,4 月份增长了 15%。 “‘黑色星期五’是欺诈者试图利用数据或金钱的一个便利时机,成功率较高。然而,即使在这一活动结束后,欺诈网站也不会消失,因此,必须全年保持批判性思维和仔细的网站检查,”萨拉斯说,“诈骗者会克隆热门零售商的网站,因为这些网站很熟悉。这些网站会给人一种值得信赖的错觉。因此,一些买家就被骗了。” 从观察到的数据可以说,对于欺诈者来说,“黑色星期五”是一场贯穿全年的活动,不限于某个特定的月份或庆祝活动。然而,受欢迎的零售商总是有更高的被骗概率。 “黑色星期五”最常见的诈骗类型有哪些? 萨拉斯说,想帮助防范与打击各种诈骗者,最重要的是通过掌握更多的信息来识别他们。下面是他分享的今年人们可能会遇到的五种最受欢迎​​的“黑色星期五”诈骗: 网络钓鱼诈骗。网络钓鱼攻击是最常见的攻击类型,即使在“黑色星期五”也是如此。诈骗者利用抢购的紧迫感,迫使人们快速做出决定,而不过多关注细节。 虚假网站诈骗。诈骗者创建模仿知名零售商外观的假冒在线商店。他们以极低的价格提供产品来吸引购物者,但却从不送货,让人们拿不到所购买的商品,同时也无法收回花出去的钱。请注意原始域名拼写错误、使用数字仿冒字母或网站 URL 代码中包含子域名的网站。 礼品卡诈骗。从第三方卖家那里购买礼品卡时要小心,尤其是在网上。骗子可能会出售假冒礼品卡或空礼品卡,从而让人们买到毫无价值的东西。 虚假订单确认。对于包含您不记得的已交付包裹或已确认订单信息的短信、电话和电子邮件,一定要小心谨慎。 社交媒体诈骗。88% 的购买诈骗都是通过社交媒体获得的。点击之前请三思,不要追逐“好得不真实”的交易。 本文中的这些数据是与专门从事网络安全事件研究的独立研究人员合作完成的。他们分析了最热门的“黑色星期五”主题、零售商和攻击技术的关键词。关键词搜索是在2022年9月至2023年8月期间完成的。

有俄罗斯媒体声称“Tor项目”与美国军事情报机构有关

最近,有俄罗斯媒体在Telegram称,从数据分析,他们认为自2006年以来由“Tor项目”(The Tor Project)运营的Tor是美国军事情报机构的产品。该消息说,他们是根据“Tor项目”的财务报告来判断的,统计数据略有变化,但本质保持不变。 文章称,非营利组织“Tor项目”2021-2022年资金来源的财务报告近期已发布,并提交给美国税务机关,根据财务报告,当期“Tor项目”的收入为700万美元,其中53.5%来自美国政府或者与美国政府有联系。而在2006-2018年,“Tor项目”共获得了3250万美元,其中80%来自美国政府(美国国务院和美国国防部)。 该俄罗斯媒体认为,众所周知,谁付钱谁就说了算。就Tor而言,付了钱的人能够掌握有关用户活动的数据。 该俄罗斯媒体说,有人可能会说他们是阴谋论,但事实证明,在适当的时候,所有的指令和命令都是明确执行的,而如何安排则是技术问题。 该媒体也引用了一个案例,说道,只需回顾一下,据称在一名网络爱好者的帮助下,美国联邦调查局 (FBI)员工成功利用这一技术对RagnarLocker 勒索软件团伙的暗网泄露站点进行了去匿名化,嫌疑人也被起诉;并对臭名昭著的Wazawaka(又名 m1x、又名 Boriselcin、又名 Uhodiransomwar)提出指控。 该媒体最后表示,就在一年前他们这么解读的时候,大多数订阅者都会说他们偏执并且过度散布了阴谋论。但最近发生的事件清楚地表明,在正确的时刻,所有用户权利和自由立即被打上引号。匿名就是这样的匿名。 “暗网下/AWX”认为,该媒体的文章只能当阴谋论看看,毕竟文章中提及的案件有之前的文章可以解释:安全研究人员Sh1ttyKids 发布了一种新方法的详细信息,该方法可根据 HTTP 响应标头中的实体标记 (ETag) 对Tor服务器进行去匿名化。 但是从Tor的原理看,出口节点是能够掌握暗网中的许多流量数据的,因此只要美国政府能够控制着绝大多数的Tor出口节点,那自然可以创造出针对Tor的棱镜。 另外,一旦Tor网络中存在漏洞,或者各种利用方法(如ETag溯源),研究人员都会第一时间提交给美国当局,使得FBI可以更加容易追踪到网络犯罪分子。 因此,“暗网下/AWX”不认为“Tor项目”与美国军事情报机构有关,读者们以为呢?

大英图书馆确认遭受勒索软件攻击,被盗数据正在暗网上以比特币拍卖

英国国家图书馆、世界上最大的图书馆之一大英图书馆已确认遭受勒索软件攻击,导致内部数据被盗。 10月下旬,大英图书馆首次披露,它正在经历一场不明的网络安全事件,导致其位于伦敦和约克郡的网站出现“重大技术故障”,导致其网站、电话线以及访客Wi-Fi和电子支付等现场服务瘫痪。 两周过去了,大英图书馆的故障仍在持续。然而,该图书馆现已确认,此次中断是“由一个以此类犯罪活动著称的组织”发起的勒索软件攻击造成的。大英图书馆表示,一些内部数据已在网上泄露,“似乎来自我们的内部人力资源档案”。 这一确认是在大英图书馆被列入Rhysida 勒索软件团伙的暗网泄露网站数小时后得到的。暗网上显示的这份清单声称对此次网络攻击负责,并威胁要公布从大英图书馆窃取的数据,除非支付赎金。该团伙索要价值超过74万美元的比特币。 Rhysida勒索软件团伙尚未透露从大英图书馆窃取了多少数据或哪些类型的数据,但该团伙共享的数据样本似乎包括就业文件和护照扫描件。 上周,Rhysida 成为 CISA 和 FBI 联合警告的主题,警告称该组织利用面向外部的远程服务(如 VPN)来入侵教育、IT 和政府部门的组织。该通报还警告称,5 月份首次发现的 Rhysida 与Vice Society 勒索软件团伙有相同之处,后者是一个以勒索医疗保健和教育机构的勒索软件攻击而闻名的黑客组织。 Sophos 研究人员 Colin Cowie 和 Morgan Demboski 在最近的一份关于Rhysida的分析中写道:“值得注意的是,根据勒索软件组织的数据泄露网站,Vice Society 自 2023 年 7 月以来就没有发布过受害者信息,而这正是Rhysida开始在其网站上报告受害者的时间。” 勒索软件团伙解散、重塑品牌或创建新的恶意软件变种的情况并不少见,通常是为了逃避政府制裁或避免被执法部门逮捕。 周一,大英图书馆在 X(前 Twitter)上分享的一份声明中表示,“没有证据”表明其客户的数据遭到泄露,但建议用户更改密码作为“预防措施”,特别是如果用户在多个服务中使用相同的密码。 目前尚不清楚大英图书馆是否有技术手段来确定客户数据是否被盗取。 大英图书馆尚未透露它是如何被入侵的、有多少员工数据被盗,或者是否收到了黑客的通信或赎金要求。截至本文发布时,图书馆网站仍处于离线状态。 大英图书馆在最新声明中表示,可能需要数周甚至更长时间才能从勒索软件攻击中恢复过来。声明称:“我们预计在未来几周内恢复许多服务,但一些中断可能会持续更长时间。” “与此同时,我们采取了有针对性的保护措施,以确保我们系统的完整性,并且我们将在[国家网络安全中心]、伦敦警察局和网络安全专家的支持下继续调查此次攻击。” We’re continuing to experience a major technology outage as a result of a cyber-attack, affecting our website, online systems and services, and some onsite services too. We anticipate restoring many services in the next few weeks, but some disruption may persist for longer.

Bohemia市场,最大的暗网交易市场之一,疑似正在进行“退出骗局”

在一个个暗网交易市场突然间的关闭之后,Bohemia市场是2023年暗网中比较大的暗网交易市场之一。经过“暗网下/AWX”长达两个月的追踪,一系列迹象表明,Bohemia市场可能正在选择“退出骗局”。 早在10月13日,dark.fail(@DarkDotFail)发布推文称,最近关于Bohemia市场退出骗局的讨论很多,但他们的员工仍然会对Dread论坛的帖子做出反应。因此它看起来更像是遭受了DDOS,@DarkDotFail表示正在尝试验证。 就在10月13日,Bohemia市场的管理员BohemiaNorth在Dread论坛分享了一个新的“紧急链接”,并使用了其PGP签名,用户验证属实,该公告消除了一部分用户的质疑,大家普遍认为该市场真的是遭受了DDoS攻击。新公告发布的该市场的新链接为: http://qdyakadgrj73zeyv45aff6n4s2see565vdbfkfe7u54qmdmerzpisoqd.onion 但是,接下来一个月,越来越多的用户无法提币,大量用户在Dread论坛进行投诉。 10月31日,Dark Web Informer(@DarkWebInformer)发布推文警告大家:暗网市场Bohemia目前遇到提现和登录问题,市场工作人员毫无反应,这看起来像是一个正在进行中的退出骗局。 随后,Dark Web Informer(@DarkWebInformer)发布新推文更新道:虽然Bohemia市场再次可用,然而,一些供应商和非供应商仍然遇到BTC和XMR的提现问题。使用该市场时请始终保持警惕,随时可能发生退出骗局。 11月12日,Dread论坛的管理员HugBunter发布公告“Bohemia持续存在的问题”,该公告称: 几周前,虽然我不在这里处理这个问题,但这个警告也许应该在 Dread 上更加明显。在问题得到合理解决之前,本帖将作为全站公告。 目前,Bohemia市场在提款方面仍存在一些严重问题,而网站的其他部分仍在正常运行。 现在,这通常是一个退出骗局的迹象,而且很快就会变得很明显,但由于这种情况已经持续了很长时间,而且有很多关于大量资金被退回给供应商的报告,因此可能会出现两种情况。 我认为现在发出警告是合理的,至少可以让用户提高警惕,但我相信Bohemia市场正在努力纠正一切问题。 在整个 Dread,你可以找到很多关于从市场上提现丢失或失败的帖子,但似乎也有同样多的帖子称他们能够取回资金,如果用户能在下面留下自己的经历,我们就能看到问题的范围了。 另一个让我担心的问题是,有多个供应商报告说他们的账户被锁定在市场之外,但仍在继续接受订单。今天早些时候,/u/BohemiaNorth 解释说其中一个原因是供应商的 pgp 密钥过期,我还没有确认这是否属实,而且这也不是我收到的唯一一份报告。 我个人目前还不能说这是一个退市骗局,但这种担忧与过去市场退市的类似情况相吻合,因此有人会认为这是一个显而易见的原因。 根据我收到的信息和我们看到的问题,我自己的理论是,市场的钱包有可能在某个时候由于错误或类似原因而被清空。这就可以解释提款问题,也意味着市场在存款的同时也在处理提款,以试图在一段时间内恢复。虽然这并不是很好,但如果是这样的话,那么他们现在就可以也可能会用他们能用的任何东西来运行,然而,正如我所说的,他们似乎正在努力做好并继续市场。请记住,这也是我自己的猜测。 我曾试图联系管理员,他对我的反应通常很积极,但目前还没有任何消息,不过 BohemiaNorth 已经转发了消息。如果他回复了,或者有任何新的信息,我会及时更新本帖。 11月14日,Dark Web Informer(@DarkWebInformer)再次更新推文:“最大的暗网交易平台之一Bohemia市场仍然存在提款问题。请记住,此类市场随时可能实施退出骗局!” 11月15日,dark.fail(@DarkDotFail)也在推特发布了警报,称Bohemia市场正在推迟大部分资金提取,这显然是庞氏骗局。Dread论坛的管理员推测他们的钱包已经被掏空,他们正试图通过有选择地允许投诉的用户提取资金来挽救这种情况。另外,其管理员M00nkey消失了,处于离线状态。 11月18日,HugBunter发布“Bohemia市场问题”的主题,称为了用户安全起见,在事情尚不明确、问题依然存在的情况下,我已经锁定了Bohemia子主题,以防止继续发帖,并使警告更加明显,供错过公告的用户参考。他表示已经与Bohemia市场的管理员取得了联系。Bohemia市场的管理员表示将于11月19日在Dread论坛上发布“完全透明的公告”。 11月19日,Bohemia市场的管理员Bohemia在Dread论坛发布了一篇冗长的主题“已发生的事 vs 正在发生的事”: 我们诚恳地请求以开放的心态和理解水平阅读以下公告。 毫无秘密,最近的情况有些波折,对于我们来说,与我们如此珍视的社区保持透明和诚实是很重要的,因为没有你们,我们什么都不是。 在一系列令人羞愧和不满的事件中,我们的首席开发人员简单地决定“走入歧途”,通过在一个相当长的时间里从预先创建并加载了小额比特币余额的几个帐户中慢慢、被动地提取比特币。这种活动(据我们调查后得知,持续了一个多月)。 一旦涉及的活动被揭示出来,并由这位特定的开发人员随后承认,他们立即被从网站和此后的所有操作中解雇。在这个时候,我们不知道的是,这个人事先创建了几个其他帐户,并再次从数据库中加载了虚假的比特币余额,显然已经保留了帐户的凭据,因为这些帐户在他们离开后不久就被访问和清空了,这触发了我们已经实施的对没有先前存款/订单历史记录进行提取的帐户实施的新安全措施(因为他们的余额无法存在的合理方式)。金额并不是非常可观,但确实需要向网站注入资金,以帮助减轻正在发生的损失。 这一系列事件,再加上比特币最近的价格上涨,无疑是一个非常难以处理的情况,这就是为什么提取处理时间较长的唯一和主要原因(因此我们已经采取了必要的步骤来分阶段提取和实施每日提取限制,以帮助平衡事物)。我们一直在以合理的速度处理提取,而不是无意中让船沉没。 正如/u/HugBunter在他令人担忧但完全合理的公告中所提到的,供应商和用户都报告说,即使他们不得不等待一会儿,他们也已经收到了提款。希望这能为情况提供一些澄清,我们绝对不会消失。 我们已经存在了一段时间,这不是尽头(至少对我们来说不是)。我们直接对每个可能阅读这篇文章的个人说,如果你现在对我们的信任和信任感到受损,那么我们为此深感抱歉,我们不会强迫或说服你继续支持我们。 以下是我们未来计划,我们认为这是公平的,我们为您提供关于我们未来共同体的完全透明度: 首先,资金是安全的,所有到期的人都将得到补偿,在阅读以下内容之前请记住这一点; 我们已经共同决定,在短时间内停用BTC的使用是最好的行动方案。这纯粹是为了清理未完成的提取队列和带有查看重新启用BTC的余额,一旦以上操作完成,BTC将尽快恢复使用。 所有当前的BTC余额将保持不变,未完成的提取将被取消并退还给用户余额。一旦发生这种情况,所有用户将有两个选择: 选项1)在BTC禁用时将其BTC在网站上兑换成XMR(与兑换时其帐户上的设置法定货币一样)。例如,如果您在平台上持有1 BTC,您将收到等值的XMR,然后该余额将准备好提取/支出。 选项2)继续等待BTC的重新实施,并在此发生时提取其BTC余额。 一旦网站上停用了BTC,与之相关的所有BTC存款地址(新旧)将变得过时。因此,请不要存款,因为一旦BTC被禁用,我们将不能对缺失的资金负责。 上述计划将在未来48小时内实施,并在此时发布站点范围和Dread公告 请知道这不是一个容易做出的决定,而是一个合理的行动计划,以纠正上述开发人员留下的混乱。 在这个阶段,我们觉得这是前进的最佳选择,因为我们不确定比特币价值在未来两个月内即将到来的ETF决定中会走向何方,它可能会抵消并真的使事情水深火热,但我们认为提供一个临时解决方案和最大的清晰度是最值得尊重的。 他从我们所有人那里拿走了,但无论在阅读完这篇文章后你可能有何感觉,我们都爱你们所有人,我们会坚持到底。 这篇长篇大论的意思是首席开发人员盗取了用户的比特币,他们需要填补很大的窟窿,但是他们会补偿,而且将会停用比特币,使用门罗币补偿。但是用户依旧在主题下进行了广泛的质疑,以及补偿行动需要多久才能完成。 Bohemia市场于2021年5月作为大麻迷的毒品交易平台推出,随着时间的推移,该暗网交易市场的影响范围扩大到伪造文件和金钱。用户还可以找到与漏洞利用和恶意软件相关的主题。在AlphaBay市场、ASAP市场和Tor2Door市场相继关闭后,大量的用户涌入Bohemia市场,使其成为了最大的暗网交易市场之一。 Bohemia市场是否真的是”退出骗局“,用户的资金是否能够归还,“暗网下/AWX”将持续关注。 更多暗网新闻动态,请关注“暗网下/AWX”。

勒索软件团伙的主谋在暗网上分享了过多信息后被Group-IB的安全研究人员发现

当Group-IB团队的安全研究人员响应一则加入勒索软件即服务(RaaS)行动的广告时,他们与联盟业务中最活跃的威胁行动者之一进行了一次网络犯罪求职面试,结果发现他是至少五种不同勒索软件的幕后黑手。 我们来认识一下“farnetwork”,他在向Group-IB团队的网络威胁研究人员提供了太多细节后被揭穿真实面目,该研究员假装自己是Nokoyawa勒索软件组织的潜在联盟成员。该团队了解到,该网络犯罪分子的别名还包括 jingo、jsworm、razvrat、piparuka 和 farnetworkit。 在卧底研究人员能够证明他们可以执行权限升级、使用勒索软件加密文件并最终要求现金换取加密密钥后,farnetwork准备好了讨论细节。 在通信过程中,Group-IB研究人员了解到,farnetwork已经在各种企业网络中立足,只需要有人采取下一步行动——即部署勒索软件并收钱。Group IB团队了解到,这笔交易的运作方式如下:Nokoyawa附属公司将获得65%的勒索资金,僵尸网络所有者获得20%,勒索软件所有者获得15%。 Group-IB团队在其最新报告中解释说,Nokayawa只是farnetwork正在运行的最新勒索软件操作。威胁行为者最终提供了足够的详细信息,让Group-IB团队能够追踪远网络早在2019年就正在进行的勒索软件活动。 Farnetwork向研究人员吹嘘了过去对Nefilim和Karma勒索软件的操作,以及接收高达100万美元勒索软件付款的情况。骗子还提到了过去与Hive和Nemty的合作。 这些信息足以让Group-IB团队拼凑出Farnetwork过去多产的勒索软件攻击履历。 Group-IB表示,从2019年到2021年,farnetwork是JSWORM、Karma、Nemty和Nefilim勒索软件病毒的幕后黑手。报告补充说,仅Nefilim的RaaS项目就造成了40多名受害者。 到2022年,farnetwork在Nokoyawa业务中找到了落脚点,并于去年2月积极招募该计划的附属机构。 报告称:“根据其运营时间表,可以合理地推断,Farnetwork一直是RaaS市场中最活跃的参与者之一。” Nokoyawa此后关闭了其RaaS业务,farnetwork也宣布即将退役,但Group-IB研究人员怀疑,该系列勒索软件运营商很快就会以另一种病毒形式再次出现。 Group-IB 的报告称:“尽管 Farnetwork 宣布退休,并且关闭了该攻击者最新的已知项目 Nokoyawa DLS,但 Group-IB 威胁情报团队并不认为该威胁攻击者会退出。” “正如过去多次发生的那样,我们很可能会目睹新的勒索软件附属计划和由 Farnetwork 精心策划的大规模犯罪活动。”

中国工商银行美国分行遭有俄罗斯背景的暗网勒索软件团伙LockBit勒索,据称已经支付赎金

近期,路透社、英国《金融时报》和其他媒体援引消息人士的话称,有俄罗斯背景的暗网勒索软件团伙LockBit对中国工商银行美国分行进行了勒索软件攻击。后Lockbit声明中称,中国工商银行已经支付了赎金,但目前没有得到核实确认。 在勒索软件攻击中,黑客通常锁定(加密)受害企业的系统,并索要赎金来解锁系统(解密),通常还窃取敏感数据以达到勒索的目的。 中国工商银行美国分行遭勒索攻击 上周四,中国工商银行(ICBC)美国分行遭受了勒索软件攻击,扰乱了美国国债市场的交易,这是今年黑客勒索赎金的一系列受害者中的最新一起。 当时,中国资产规模最大的商业银行的美国子公司工银金融服务公司表示,正在调查这起破坏其部分系统的网络攻击事件,并在数据恢复方面取得进展。 中国外交部上周五表示,该行正在努力将袭击发生后的风险影响和损失降到最低。外交部发言人汪文斌在例行新闻发布会上表示,工行一直密切关注此事,并尽最大努力做好应急处置和监管沟通;工商银行总行及全球其他分支机构的业务保持正常。 几位勒索软件专家和网络安全分析师表示,名为Lockbit的网络犯罪团伙是此次黑客攻击的幕后黑手,该团伙有俄罗斯背景,通常在其暗网网站上发布受害者姓名。 交易市场的参与者表示,该攻击事件的影响相对较小,但引发的担忧并不小。 Lockbit团伙成员称工行已经支付了赎金 Lockbit勒索软件团伙代表本周一在一份声明中表示,中国最大的银行中国工商银行在上周遭到黑客攻击后支付了赎金,不过路透无法独立核实该声明。 Lockbit团伙的代表通过在线消息应用程序Tox告诉路透社:“他们支付了赎金,交易完成。” 据路透社报道,这次黑客攻击的范围如此之大,以至于该公司的企业电子邮件都停止运行,迫使员工改用谷歌邮件。 此次勒索软件攻击发生之际,人们对26万亿美元的国债市场的弹性更加担忧,该市场对于全球金融管道至关重要,并且可能会引起监管机构的审查。 一位发言人在一份声明中表示:“我们提醒会员及时采取所有保护措施,并立即修补关键漏洞。”他补充道:“勒索软件仍然是金融部门面临的最大威胁之一。” 为什么工行要支付赎金 近几个月来,Lockbit对世界上一些最大的企业进行了黑客攻击,在受害者拒绝支付赎金的情况下窃取和泄露敏感数据。 据美国官员称,在短短三年内,它已成为全球最大的勒索软件威胁。 在美国,该勒索软件团伙的破坏性最大,影响了从金融服务、食品到学校、交通和政府部门等几乎各个领域的1700多个美国组织。 政府长期以来一直建议不要向勒索软件团伙支付费用,以打破犯罪分子的商业模式。赎金通常以加密货币的形式索要,因为加密货币难以追踪,而且接收者匿名。 一些公司已经悄悄支付了赎金,以求尽快恢复正常运营,并避免因敏感数据公开泄露而造成声誉受损。没有备份、没有解密密钥从而无法恢复系统的受害者有时别无选择,只能付费。 工行黑客事件使用了美国政府曾曝光的攻击方式 美国财政部官员说,Lockbit勒索软件团伙对中国工商银行的攻击可能源自于云计算公司思杰(Citrix)上个月在其NetScaler技术中披露的一个关键漏洞,即“CitrixBleed”漏洞。 所谓的“CitrixBleed”漏洞 ( CVE-2023-4966 ) 影响 Citrix NetScaler ADC 和 NetScaler Gateway 应用程序交付平台的多个本地版本。 该漏洞本身是一个缓冲区溢出问题,可导致敏感信息泄露。当配置为身份验证、授权和计费 (AAA) 或网关设备(例如 VPN 虚拟服务器或ICA或RDP代理)时,它会影响NetScaler的本地版本。 该漏洞的严重性评分为9.4 分(CVSS 3.1 等级最高为10分),为攻击者提供了窃取敏感信息和劫持用户会话的方法。Citrix 将该漏洞描述为可远程利用,攻击复杂性低,无需特殊权限,也无需用户交互。 与此同时,鉴于大规模利用活动的报道,美国网络安全和基础设施安全局 (CISA)也加入了要求立即修补CVE-2023-4966的行列。CISA发布了有关应对“CitrixBleed”漏洞的指南,敦促组织“将未受影响的设备更新到 Citrix 上个月发布的更新版本”。 大规模的“CitrixBleed”漏洞利用 自8月份以来,威胁行为者一直在积极利用该漏洞,这比Citrix于10月10日发布受影响软件的更新版本还要早几周。发现该漏洞并向Citrix报告的Mandiant研究人员还强烈建议企业终止每个受影响的NetScaler设备上的所有活动会话,因为即使在更新后,认证会话仍有可能继续存在。 安全研究员凯文-博蒙特(Kevin Beaumont)指出,中国工商银行11月6日未打补丁的Citrix NetScaler是LockBit黑客的一个潜在攻击媒介。 “目前仍有超过5000个企业尚未修补#CitrixBleed漏洞,”博蒙特说,“它允许完全、轻松地绕过所有形式的身份验证,并被勒索软件团体利用。它就像在企业内部访问并单击一样简单,它为攻击者在另一端提供了完全交互式的远程桌面。” 最近几周,针对未打补丁的NetScaler设备的攻击已成为大规模利用趋势,公开的漏洞技术细节至少助长了部分攻击活动。 ReliaQuest本周的一份报告表明,目前至少有四个有组织的威胁行为团伙正在针对该漏洞。其中一个团伙自动化利用了“CitrixBleed”漏洞。ReliaQuest报告称,在11月7日至9日期间,观察到“多起以Citrix Bleed漏洞为特征的独特客户事件”。 ReliaQuest表示:“ReliaQuest已在客户环境中发现了多个威胁行为者利用 Citrix Bleed 漏洞的案例。” 该公司指出:“在获得初步访问权限后,攻击者迅速对环境进行枚举,重点是速度而不是隐蔽性。”ReliaQuest表示,在某些事件中,攻击者窃取了数据,而在其他事件中,他们似乎试图部署勒索软件。 互联网流量分析公司GreyNoise的最新数据显示,至少有51个唯一IP地址尝试利用“CitrixBleed”漏洞,这一数字较10月底的约70个有所下降。

知名俄罗斯暗网论坛XSS.IS宣布举办[XSSware]软件项目竞赛,奖金2万美元

“暗网下/AWX”近日获悉,知名俄罗斯暗网论坛XSS.IS的管理员(admin)发布公告,称将组织[ // XSSware] ——一个项目/软件竞赛,奖金总计2万美元。 根据该公告,此次XSS论坛举办的虽然也是传统意义上的竞赛,但这一次并不是像往常一样的文章竞赛,而是一个项目/软件竞赛。历史上,XSS论坛曾经举办过7次文章竞赛,奖金从1000美元到40000美元不等。 公告显示,本次竞赛接受的方向非常广泛,包括:网络漏洞、对无线网络的攻击、软件漏洞/利用、恶意软件及相关软件、破解/逆向、硬件黑客、密码学、聊天软件和社交网络、匿名与安全、垃圾邮件/流量、网络钓鱼、APT攻击、欺诈、黑帽人工智能、黑帽编程与开发(所有语言)、加密货币/智能合约等等。 XSS论坛的管理员在公告里详细解释了什么是“项目”,他说,在他们的竞赛中,“项目”指的是有可能推出和/或实现的有形的成品。它不仅包括软件,还包括一般项目:一个普通论坛用户可以下载、使用、运行并从中获益、产生兴趣、取得成果或学到知识的东西,或者能为论坛用户带来知识、利益、金钱或经验的东西。 公告表示,任何与XSS论坛主题相关的内容都可以被接受为参赛作品。任何编程语言编写的任何软件:解析器、分析器、检查器、加载器、僵尸网络、加密器、任何恶意软件、网络攻击系统等等。还有专为加密而设计的软件、垃圾邮件发送工具、用于网络钓鱼和进行ART攻击的系统等等可以用于网络攻击的一切。用于交易CC、访问权限、帐户的网站,甚至您自己的FraudGPT或语音欺骗系统!Windows的破解也是比赛的一个项目。没有限制!最重要的是,只要可以运行它,而且它应该是有用的、有指导意义的或只是壮观的! XSS论坛的管理员说他们也意识到了此次比赛的荒谬性。但是关于“哪个yap更好”和“python 是垃圾”的建设性技术争论没有意义,他们没有编程奥林匹克,没有这样的任务,没有僵化的框架和形式主义。这次竞赛是参与者实现自我、了解其他参与者、分享一些东西的机会。此外,也许,还能赢得一份丰厚的奖品(奖品多达10个)。 公告对已能够接受的项目/软件提出了要求:一是参与者的项目/软件将作为单独主题加入本部分;二是仅限原作者的软件和项目,复制和盗用各种软件(尤其是从github上抄袭)=退出竞赛,此外,也不得发布重写的Hook、Ermac或类似软件,将别人的软件冒充为自己的软件也=退出比赛;三是必须张贴源代码, 必须注明作者(作者名称和论坛“xss.is”),必须有简短的描述、启动示例、环境/运行要求、程序/项目截图;四是仅允许在XSS.is网站上发布,并且要附带2000个字符的文本(扩展版的自述文件),可以写下这是一款什么样的软件,它是在什么基础上编写的,功能示例,用途,生活中的例子。(项目/软件的最大数量不限,但不应是同一类型。不接受有条件的3个相同类型的暴力破解程序。) 选出优胜者的过程与以往比赛完全相似。优胜者评选步骤如下: 步骤1——管理员初步筛选合格项目:管理员进行初步筛选,初步过滤 “信息垃圾”,并禁止那些从github上传内容的可疑人员。 步骤2——管理员收集合格项目:选出的项目/软件将进行投票,只有在比赛开始前注册的参赛者才能参与投票。 步骤3——获胜者将由全论坛投票决定:全员投票,但是对水军(“0/1个帖子的人”)的可疑投票和填充投票将被删除。 步骤4——增加投票比例:管理员和赞助商将像以前的比赛一样,增加投票比例(各占 5%)。 考虑到以往大赛延期的情况,因此立即设定了较长的截止日期。竞赛时间从2023年11月5日开始,到2024年3月5日结束(含)。获胜者的评选从2024年3月6日开始。 公告表示,本次竞赛的奖金以USDT支付。总奖金为20000 USDT(美元),共有10个奖项!获胜者,第一名将获得奖金7000美元,第2名将获得奖金5000美元,第3名将获得奖金3000美元,第4名将获得奖金1000美元,第5名将获得奖金1000美元,第6名将获得奖金800美元,第7名将获得奖金800美元,第8名将获得奖金500美元,第9名将获得奖金500美元,第10名将获得奖金300美元。 公告最后为比赛赞助商Angel Drainer做了广告,广告的主题链接为:http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/83615/ 更多暗网新闻动态,请关注“暗网下/AWX”。

塞尔维亚人承认经营暗网市场Monopoly Market,赚取了1800万美元

根据美国司法部 (DoJ) 周三发布的一份声明,一名 33 岁的塞尔维亚男子承认在暗网上经营一个名为“垄断市场”(Monopoly Market)的贩毒平台,该市场通过出售超过 30 公斤的冰毒和大量其他毒品来换取各种加密货币,从而赚取了 1800 万美元。 33 岁的 Milomir Desnica 据称从 2019 年底开始启动并运营暗网市场 Monopoly Market,根据法庭记录,该市场是一个典型的网上贩毒商店,用户可以在其中浏览并购买大麻、摇头丸、阿片类药物、处方药和兴奋剂等类别的毒品。 客户被要求用加密货币(例如比特币或门罗币)从个体供应商那里购买药物,这些供应商对每笔销售都收取佣金。Milomir Desnica 的职责包括批准想要在暗网市场成为“供应商”的毒品供应商。 Desnica正在哥伦比亚特区受审,定于明年2月宣判。他可能面临最高终身监禁和经济处罚。 警方使用加密货币购买毒品并找到暗网市场的经营者 2021 年,美国执法部门在Monopoly Market中向不同供应商提交订单,当局在Monopoly Market暗网市场上订购了 100 多克甲基苯丙胺。通过调查,FBI 确定Monopoly Market在全球范围内促成了价值超过 1800 万美元的毒品销售,其中包括向美国客户出售了超过 30 公斤的甲基苯丙胺。 2021 年 12 月,美国执法部门与德国和芬兰的外国执法合作伙伴协调,查获了托管“Monopoly Market”暗网市场的计算机服务器并将其下线。通过对被扣押的服务器的分析,执法部门确定了毒品销售记录、记录Monopoly Market(与Monopoly Market相关的在线论坛)上加密货币支付的财务记录、Monopoly Market运营者与供应商的通信记录、佣金付款发票等。通过对这些记录的广泛分析,Desnica被确定为大富翁的运营商。 尽管Monopoly Market试图混淆其轨迹,但联邦调查局随后能够使用比特币支付的供应商发票来追踪非法资金。 奥地利当局于 2021 年 11 月找到并逮捕了 Desnica,没收了他的房子、汽车、超过 18,000 欧元、866 美元的 Tether (USDT) 和超过 400 美元的 ETH。Desnica承认,他被扣押的资金与加密货币全部来自Monopoly Market的收益。 这次取缔行动是针对暗网市场采取的最大规模的执法行动之一,最终逮捕了 288 名供应商,超过了 2021 年取缔 DarkMarket 后逮捕的 150 名供应商和 2019 年取缔 Wall Street Market 后逮捕的 179 名商贩。