勒索软件团伙Ransomed.vc声称索尼的所有数据都将在暗网上出售

索尼可能再次成为数据泄露的受害者。一个名为Ransomed.vc的勒索软件团伙声称窃取了“所有索尼系统”的数据,并威胁要在暗网上出售所有数据。 尽管Ransomed.vc与以前的论坛和群组有一些链接,但它从9月份才开始运作。不过,在这段时间里,该组织已经积累了大量受害者,索尼就是其中之一。 Ransomed.vc在网上宣布:“我们已经成功入侵[原文如此]所有索尼系统。我们不会勒索他们的!我们将出售数据。因为索尼不想付钱。数据可供出售”。 最先报道涉嫌数据泄露事件的媒体Cyber​​ Security Connect称该勒索软件团伙是“相对勒索软件的新人” ,该媒体今天首先报道了这一消息,并表示他们拥有“不到 6000 个文件”,Cyber​​ Security Connect 指出,对于该团伙声称窃取的文件来说,这个数字只是一个很小的数字。 “索尼集团公司,前身为东京电信工程公司和索尼公司,是一家日本跨国集团公司,总部位于日本东京港区。”Ransomed.vc在其泄密网站(包括明网和暗网)上说,其描述直接来自维基百科。 暗网的泄密页面确实包含了一些黑客入侵的证据数据,但从表面上看,这些信息并不特别引人注目——其中似乎有一个内部登录页面的截图、一个概述测试细节的内部PowerPoint演示文稿和一些Java文件。 Ransomed.vc还发布了整个泄密事件的文件树,其中似乎只有不到6000个文件–对于“索尼所有系统”来说似乎很小。其中包括“构建日志文件”、大量Java资源和HTML文件。 Ransomed.vc没有公开出售索尼数据的价格,并表示如果在9月28日(周四)之前没有人购买这些数据,他们很可能会开始公布他们窃取到的信息。Ransomed.vc在网站上留下了Tox消息服务的详细联系方式,以及Telegram和电子邮件的详细资料。 Ransomed.vc似乎既是一个勒索软件运营商,也是一个勒索软件即服务组织——而且它目前正在招募”联盟成员“。 它对勒索软件的处理方式也很独特,不仅声称自己是”解决公司内部数据安全漏洞的安全解决方案“,还”严格遵守GDPR和数据隐私法“。 Ransomed.vc在其泄密网站上称:”如果没有收到付款,我们有义务向GDPR机构报告违反《数据隐私法》的行为!“。 游戏公司数据被盗的问题并不新鲜,今年早些时候,Riot Games经历了一次“社会工程攻击”,影响了其即将发布的游戏。Riot证实攻击者的目标是《英雄联盟》和《云顶之弈》(Teamfight Tactics)等游戏并成功获得了源代码,但他们明确表示不会支付黑客索要的赎金。 索尼尚未对所谓的数据黑客攻击和Ransomed.vc的明显要求发表评论,也不知道到底采取了什么以及索尼将采取什么行动来保护消费者。 索尼公司以前曾是黑客攻击的目标,2011 年 4 月 20 日,在一次“外部入侵”导致数百万账户的个人信息泄露后,索尼不得不关闭PlayStation Network的服务器,这在当时是影响很大的。 索尼当时因“严重违反”《数据保护法》而被英国监管机构处以250000英镑(396,100 美元)的罚款,监管机构称这种情况“本来是可以避免的”。

法国莫尔莱镇遭受网络攻击,数据可能会被发布在暗网上

9月21日,法国布列塔尼菲尼斯泰尔省莫尔莱 (Morlaix)当局在其Facebook账户上发布消息称,该镇成为计算机攻击的受害者。这次攻击完全中断了所有部门的电子邮件服务。不过,物理接待和电话服务未受影响。 该市的网站也仍然可以访问。“不过,处理时间可能会比平时长一些,”市政府表示,并补充说,“正在采取一切措施以迅速恢复正常”,但没有具体说明时间表。 两台服务器受到影响 莫尔莱市市长Jean-Paul Vermot在接受采访中透露 ,详细情况是,在发现入口点仍未知的网络入侵后,“两台受影响的服务器”立即被“停止” 。他说,他按照法律规定向法国国家计算机系统安全局(Anssi)发出了警报。他没有具体说明是否有任何数据被黑客窃取,以及是否会在暗网上发布。 莫尔莱是遭受网络攻击的众多法国城镇中新的一员。最近,雷恩大都会区的一个小镇贝顿(Betton)也遭到了勒索软件的攻击。黑客通过在暗网上发布了2%的被盗数以此来实施威胁。其他例子还包括舍维利-拉鲁埃(Chevilly-Larue)、昂古莱姆(Angoulême)、新莫尔森克斯(Morcenx-la-Nouvelle)和里尔(Lille)。 法国国家计算机系统安全局在其2022年威胁全景图中强调了这一现象,地方政府是继VSE、中小型企业和ETI之后受勒索软件影响最严重的第二类受害者。 重点关注需抵御网络攻击的地方城市 为了彰显地方政府对网络安全的承诺,国家宪兵队、数字信任联盟和公共利益团体Cyber​​malveillance已经推出了“Commune Cyber​​ Dynamique”(原“Ville Cyber Responsable”)标签。 这个标签并不是为了审核政府当局的网络安全水平,而是为了表彰所有当选代表致力于采取负责任的网络措施的政府当局。 所有希望获得该标签的地方当局,无论其初始水平如何,只要致力于改善网络安全并解决其薄弱环节,都将获得这一称号。 获取“Commune Cyber​​ Dynamique”的四项标准 首先,地方政府需要有自己的”网络卫士“,他是这方面的联络人,是行政部门与公众之间的纽带,尤其是在提高公众意识方面。但有一个条件:这个人不能是市长。 接下来,地方政府当局必须完成由法国国家宪兵队开发的”I.M.M.U.N.I.T.É.Cyber“测试,目的是找出需要解决的漏洞。根据测试结果,地方政府当局将能够正式制定一项行动计划,其中除宣传活动外,还包括针对测试中强调的至少两个”红色“标准的改进措施。 最后,地方政府当局必须缴纳会员费,居民少于499人的城市为100 欧元,居民超过12万人的城市为3000 欧元。然后,作为”持续改进“方法的一部分,标签的保持将取决于其政府所采取的措施。 对社会负责的态度 证书将由Isaia先生担任主席的协会颁发,该协会的董事会成员包括数字信任联盟总代表Yoann Kassianides和网络空间宪兵司令Marc Boget。主席强调说:”这是一项真正具有公民意识的倡议。地方政府掌握着大量公民数据,必须加以保护。”旺代省议会议员菲利普-拉通贝(Philippe Latombe)说:“这些奖项是地方政府致力于解决网络安全问题的积极信号。”

卡巴斯基揭示了令人震惊的物联网威胁和暗网蓬勃发展的DDoS经济

根据网络安全公司卡巴斯基(Kaspersky)最近的一份报告,物联网(IoT)领域正受到围攻,以物联网相关服务为中心的地下经济不断增长,尤其是分布式拒绝服务(DDoS)攻击。 该研究深入探讨了针对物联网领域不断演变的威胁,揭示了网络犯罪分子的作案手法以及恶意软件类型的惊人流行程度。 到2030年,物联网设备数量预计将超过290亿台,这对网络犯罪分子来说是一个极具吸引力的目标。卡巴斯基的研究对暗网活动、流行的恶意软件类型以及黑客采用的策略提出了重要见解。 虽然DDoS保护和缓解服务正在利用一切可用资源来保护客户基础设施的安全,但网络犯罪社区对通过物联网僵尸网络精心策划的DDoS攻击的需求正在激增。2023年上半年,卡巴斯基数字足迹情报服务分析师在各种暗网论坛上发现了700多条DDoS攻击服务广告。 卡巴斯基研究人员发现的众多广告之一: 我是世界上最著名的DDoS雇佣攻击者,我不会胡扯——我只是告诉你为什么你应该选择我的服务。我们的优势: 1.基于Medusa的僵尸网络,自2020年起运行。 2.每台Windows PC大约有50个浏览器实例,可逃避任何反DDoS防御。 3.拥有10000–80000个在线设备:2023年成为最大的Windows或IoT僵尸网络。 这些服务的费用根据受害者一方的DDoS防护、验证码(CAPTCHA)和JavaScript验证等因素而有所不同,从每天20美元到每月10000美元不等。平均而言,这些非法服务的费用为每天63.50美元或每月1350美元。 此外,暗网市场不仅限于DDoS服务。它提供针对物联网设备漏洞的零日漏洞利用,并与基础设施和支持实用程序捆绑在一起。 针对IoT的恶意软件有不同的家族,其历史可以追溯到2016年的Mirai恶意软件。网络犯罪分子之间的激烈竞争促使他们开发了各种功能,旨在击败竞争对手的恶意软件。这些策略包括实施防火墙规则、禁用远程设备管理以及终止与竞争恶意软件相关联的进程。 网络犯罪分子入侵物联网设备的主要方法仍然是暴力破解弱密码,其次是利用网络服务中的漏洞。暴力攻击主要针对Telnet,一种广泛使用的未加密协议。黑客通过破解密码获得未经授权的访问权限,从而执行任意命令并部署恶意软件。SSH是一种更安全的协议,也容易受到攻击,但它对攻击者构成了更大的资源挑战。 2023年上半年,卡巴斯基的“蜜罐”记录显示,97.91%的密码暴力破解尝试集中在Telnet上,只有2.09%针对SSH。这些攻击大部分集中在中国、印度和美国,而中国、巴基斯坦和俄罗斯是最活跃的攻击者。 利用物联网Web界面中的漏洞是攻击物联网设备的另一个途径。网络犯罪分子通过这些漏洞执行恶意命令,导致Mirai等恶意软件泛滥等严重后果。 卡巴斯基的安全专家Yaroslav Shmelev发出严厉警告:“卡巴斯基敦促供应商优先考虑消费者和工业物联网设备的网络安全。我们认为,他们必须强制更改物联网设备上的默认密码,并持续发布补丁来修复漏洞。” “简而言之,物联网世界充满了网络危险,包括DDoS攻击、勒索软件以及智能家居和工业设备中的安全问题。卡巴斯基的报告强调,必须以负责任的态度对待物联网安全问题,要求供应商从一开始就加强产品安全性,积极主动地保护用户。”Yaroslav补充道。 为了提供进一步的见解,卡巴斯基报告详细介绍了几种类型的物联网恶意软件,包括DDoS僵尸网络、勒索软件、挖矿软件、DNS更改程序和代理机器人。这些恶意程序中的每一个都有不同的目的,增加了物联网安全挑战的复杂性。 总之,卡巴斯基的研究描绘了2023年物联网威胁形势的严峻图景。随着物联网设备数量持续猛增,网络安全变得至关重要。网络犯罪分子的追求是不懈的、长期的,只有制造商和消费者的共同努力才能捍卫物联网的未来。 通过定期进行安全审计、监控网络流量并遵循最佳实践,利益相关者可以采取有意义的措施来保护这个快速发展的生态系统。

芬兰执法部门与欧洲刑警组织联合取缔了芬兰语暗网市场“Piilopuoti”

根据国际刑警组织的消息,芬兰海关(Tulli)与欧洲刑警组织,以及其他执法机构一起,成功取缔了专门分销毒品的暗网市场“Piilopuoti” ,取得了打击暗网犯罪分子的重大胜利。 根据芬兰海关的一份声明,毒品和其他非法商品在这个芬兰语平台上大量出售,该平台自2022年5月以来一直在洋葱(Tor)网络上运行。 芬兰海关表示:“刑事调查仍在进行中。目前,芬兰海关和我们的国际合作伙伴将不会提供有关此事的任何进一步信息。” 暗网交易市场几乎是任何类型非法商品或服务的发源地。即使有法律禁止,但是还是有许多人铤而走险,试图在暗网上赚取一些钱。除了被盗信用卡、被泄露的在线账户、假身份证、数据泄露产生的个人信息等物品和类似产品外,暗网还可能藏有武器和毒品。 Piilopuoti暗网市场专门销售毒品、注射器、针头等吸毒用具和其他相关商品。摧毁如此重要的毒品交易中心对暗网黑社会来说是沉重打击,同时也凸显了公共和私营部门合作打击网络犯罪活动的价值。 国际刑警组织称,芬兰海关的这一成功行动得到了德国联邦刑事办公室(Bundeskcriminalamt)和立陶宛刑事警察局(Lietuvos kriminalinės policijos biuras)等机构的支持,欧洲刑警组织的欧洲网络犯罪中心协调国际活动并提供业务支持和技术专业知识。 芬兰海关也解释说,调查是与德国和立陶宛当局以及欧洲刑警组织、欧盟刑事司法合作机构(Eurojust)、其他国家当局和芬兰各警察部门协调进行的。 芬兰当局没有回应有关是否实施了逮捕以及网络犯罪分子是否通过该平台进行其他非法活动的置评请求。 随着全球执法部门共同努力识别该平台上的卖家和用户,调查仍在进行中。 这次成功的打击行动发生在一年一度的暗网会议前几天,该会议将于10月4日至5日在欧洲刑警组织总部举行。此次活动仅限于执法部门,来自世界各地的180多名调查人员将齐聚一堂,讨论暗网的最新犯罪趋势和发展。 网络安全公司Bitdefender表示,它参与了此次取缔活动,并提供指导以帮助执法机构调查该平台。 Bitdefender调查和取证部门高级总监Alexandru Catalin Cosoi拒绝详细说明该公司在此次行动中的作用,但表示“对PIILOPUOTI被扣押感到非常高兴,并向执法部门、芬兰海关和所有相关人员表示祝贺。”,称他们“为整个调查小组和所有相关国家提供了技术咨询”。 “我们很高兴发现我们的情报对此次行动有所帮助。这次行动是公共和私营部门汇集资源并共同努力打击非法在线活动的典型例子。”Cosoi说。 “这也应该为那些错误地认为自己的基础设施、匿名性和行为受到暗网完全保护的犯罪分子敲响警钟。他们应该明白,如果他们成为国际努力的目标,他们最终将被绳之以法。” 今年来,西方执法机构加强了对暗网以及网络犯罪的打击力度,“暗网下/AWX”曾多次做过相关报道,本次打击是继美国执法机构上个月与波兰官员合作拆除Lolek防弹主机托管平台后,对用于恶意目的的互联网平台的最新打击。 Genesis Market是犯罪分子的一站式商店,既出售窃取的凭证,也出售将这些数据武器化的工具。今年4月份,在FBI牵头的一次涉及十多个国际合作伙伴的行动中,Genesis Market被查获。

游戏规则改变者:警方悄悄运营了一个暗网交易市场

当严格执法的警察与无比聪明的网络奇才搭档时,会产生什么涟漪?本文揭露了互联网历史上规模最大、最具创造性的暗网打击行动之一。 2017年,荷兰国家高科技犯罪部门的警察们摧毁了曾经欧洲最受欢迎的暗网交易市场Hansa之后,选择接管了该暗网交易市场,并持续的进行运营。在近一个月的时间里,一群计算机高手和脚踏实地的警察们接管了该暗网网站——从内部运行该网站,设置网络诱骗陷阱,展示了技术专家和战术专家的结合是如何促成一场旷世行动的。 这种组合——老派警察与年轻网络警察的合作——至今仍然为荷兰国家警察带来红利。在接受Click Here播客的独家采访时,荷兰国家高科技犯罪部门负责人马蒂斯·范·阿梅尔斯福特(Matthijs van Amelsfort)讨论了Hansa暗网市场行动的遗产、他的团队的独特结构以及“改变游戏规则”的精神如何帮助执法部门持续领先网络犯罪分子一步。 Click Here播客:Hansa暗网市场被关闭和接管五年后,我们仍然在谈论它。您认为这是为什么? MATTHIJS VAN AMELSFORT:嗯,我们希望成为打击网络犯罪的游戏规则改变者。每一项调查都必须有新的创新元素或者新的先进技术难点,我们才能展开这项调查。如果我们每次都[做]同样的调查,那么我们的知识就无法更进一步。这就是我们选择新的调查方式的原因。当然,我不能说下一个Hansa市场是今年还是明年。但我可以向您保证,还会有下一次(接管暗网交易市场)。 Click Here播客:如果我们认为这个团队一半是铁石心肠的警察,一半是计算机高手,您会把自己定位在哪一半? MATTHIJS VAN AMELSFORT:实际上,正好介于两者之间。我的第一份工作实际上是担任应用程序经理,还有机会担任了一名警察志愿者,这样我就可以在街头工作了。2001年,数字调查开始了,我选择[加入]警察团队。当然,当时互联网还没有那么发达,但我已经逐渐融入其中了。 Click Here播客:您如何将这两种文化融合在一起? MATTHIJS VAN AMELSFORT:我认为我们选择的是愿意互相学习的人。[本质上],他们需要了解别人是如何做的,他们的意见是什么,以及如何实现目标。您可以了解很多业务,但您还需要掌握对数据的理解。我们很幸运,有机会让具有技术背景的人担任此类职位,因为多年来我们注意到,[[教]一个技术人员一些警务知识,要比让一个[传统]警察学习网络犯罪相关的所有知识容易得多。我们可以让某个人只接受三个月的教育就成为一名警察。然后,他们就可以调查网络犯罪,并在网络犯罪方面警察权力。但是,“改变游戏规则”是在这里工作的人的基因。我最大的目标是为其提供便利,[以便]人们可以利用他们的知识和技能,一起工作,学习新知识,并将这些知识应用到调查中。 Click Here播客:这很有趣,因为我们采访过的许多不同的团队,无论是美国网络司令部的ARES特遣部队还是网络安全公司的团队,似乎最有效的团队都具有非常扁平的结构。您认为这是为什么? MATTHIJS VAN AMELSFORT:嗯,我认为最重要的是我们不必告诉[员工]他们必须如何完成工作。因此,我们可以为团队设定目标,然后他们自己会想办法如何达到我们想要的目标。在一个团队中,[技术]专家和战术专家相互配合一起工作——他们实际上并不需要以这种方式进行指导。 Click Here播客:作为团队的负责人,您从管理角度如何处理这个问题?您的理念是什么? MATTHIJS VAN AMELSFORT:我认为这一切都与信任有关——给予信任和获得信任。我知道我们的员工知识渊博,给团队足够的信任进行调查是很容易的,他们会自己处理好。更重要的是创造合适的环境,并为他们提供所需的空间。 Click Here播客:通过与您和您的团队的交谈,我们得到的感觉是,这个团队凝聚了一种创造力。 MATTHIJS VAN AMELSFORT:是的,这当然是我们真正想要激发的。我工作中最困难的部分是,我必须与警察组织打交道——所有的规则、教育机会、工资等。从本质上讲,警察部队不是一家IT公司。因此,更重要的是创造环境,并让组织意识到我们必须处理与以往不同的事情。我们注意到,有些人在工作五六年后,就会离开公司,进入商业市场。当然,没有其他工作可以让您能够利用您的知识和技能来完成调查并开展逮捕。这实际上就是我们在人们离开后听到的声音,他们怀念那种感觉。 Click Here播客:您提到在打击网络犯罪方面要成为“游戏规则改变者”。本着这种精神,您的单位已经成立了一个名为“网络犯罪预防小组”[COPS]的组织。您能否解释一下该计划,以及它如何符合NHTCU的更广泛目标? MATTHIJS VAN AMELSFORT:当然。在打击网络犯罪时,我们必须关注犯罪行为和犯罪分子来自哪里。我们在逮捕时注意到,我们逮捕的嫌疑人都是年轻人。这感觉有点浪费我们的时间,也浪费我们拘留的嫌疑人的生命。因此,我们开始思考:我们怎样才能改变他们,让他们不再走上错误的道路,[而]让他们发挥自己的才能?我们警告他们在互联网上所做的事情,他们甚至没有意识到[可能]是非法的。例如,如果荷兰的某人正在使用Google搜索并寻找[如何发起]直接拒绝服务攻击,他们将收到警告,指出进行DDoS攻击是非法的。 Click Here播客:您认为这个项目是否能让高科技犯罪部门的人员对对手是谁有一种新的认识? MATTHIJS VAN AMELSFORT:是的,我们确实非常了解罪犯是谁。但重要的是要知道,没有一个国家能够独自打击网络犯罪。因此,我们确实需要国际合作伙伴——美国、欧洲、欧洲刑警组织、国际刑警组织。这是我们共同要做的事情。 Click Here播客:因为网络犯罪没有国界。 MATTHIJS VAN AMELSFORT:没有国界。我认为现在我们的规则和法律都是基于边界的。但当然,这是一种无国界的犯罪,我认为这是我们未来必须考虑的问题。如今,数据可以在任何地方,就像[犯罪]主体一样。

香港数码港发布声明,暗网上出现员工和求职者的被盗数据

香港科技中心数码港(Cyberport)透露,其员工、前雇员和求职者的一些被盗个人数据出现在暗网上。 数码港于8月中旬发现其系统遭到入侵,并向香港警务处(HKPF)和个人资料私隐专员公署(PCPD)报告。9月6日,数码港检测到暗网上提供的一些信息可能与该事件有关,并联系了可能受影响的人员。 一周后,即9月12日,数码港发布另一份声明,确认数码港现有员工、前雇员和求职者的个人数据,包括姓名、联系方式、人力资源相关数据以及少量信用卡记录,被发布在暗网上。 它还为其直到上周才披露这一事件的决定进行了辩护,因为没有证据表明存在任何滥用个人数据的情况,并且它不想引起任何“不必要的担忧”。 它补充道:“我们随后意识到,暗网上提供的一些信息可能与该事件有关,我们立即于[9月6日]发布公告,并联系了可能受到影响的人员。” 数码港网站上介绍显示,数码港拥有1900多名会员,其中包括800多家场内会员和近1100家场外初创企业和科技公司。该技术中心表示,它已经联系了可能受影响的人员,并将提供免费的身份监控服务。它还设立了专门的网站(https://www.cyberport.hk/infosecurity)来提供更多信息。 数码港称,作为恶意入侵的受害者,数码港对于所有形式的网络犯罪行为予以严厉谴责。对于本次事件可能带来不便或关注,他们深表遗憾,并向公众保证,数码港已采取积极果断的措施来加强网络安全。如有疑问,可以与其专责团队联系([email protected])。 香港警方表示,警方的网络安全和技术犯罪局正在进行调查。 与此同时,个人资料私隐专员公署(PCPD)表示,已收到一名受数据泄露影响的人士提出的询问。隐私监管机构表示已对该事件启动合规调查。 另一方面,创新科技及工业局局长孙东则敦促数码港全面提升对网络系统和敏感数据文件的保护,堵住漏洞,避免类似事件再次发生。孙补充说,过去几周数码港多次遭到攻击,但没有再发生数据泄露事件。 香港互联网协会开放数据工作组黄浩华在评论该事件时表示,数码港对数据泄露事件的反应相当的被动。 “虽然数码港为其不提前披露事件的举动进行了辩解,但它应该在发现网络攻击后立即通知所有潜在的受害者。数码港并不知道数据泄漏的范围和潜在受影响的区域,这是不可接受的。数码港有责任适当通知受害者,并进行根本原因分析。” 黄补充说,数码港被视为香港的旗舰科技中心,此次事件可能会影响本地创新科技行业的形象。 香港资讯科技商会名誉会长方宝侨同意他的观点,他表示,除了已知的事件受害者外,数码港还需要告知其合作单位,让他们采取预防措施。 数码港由香港特别行政区政府全资拥有的香港数码港管理有限公司管理。根据官网的介绍,数码港的愿景是成为数码科技枢纽,为香港缔造崭新经济动力。数码港透过培育科技人才、鼓励年轻人创业、扶植初创企业,致力创造蓬勃的创科生态圈;借着与本地及国际策略伙伴合作,促进科技产业发展;同时加快公私营机构采用数码科技,推动新经济与传统经济融合。 数码港受到的是勒索软件攻击 本月早些时候,网络安全信息平台FalconFeedsio首次披露了这起数据泄露事件,该平台在社交媒体上表示,勒索软件团伙Trigona已将数码港添加到其受害者名单中。 总部位于帕洛阿尔托(Palo Alto)的网络风险咨询公司Unit 42表示,Trigona勒索软件团伙相对较新,于2022年10月下旬首次由安全研究人员发现,涉及制造、金融、建筑、农业、营销和高科技行业的企业或组织受到其攻击影响。 据社交媒体帖子称,该勒索软件团伙表示,它已获得数码港超过400GB的内部数据。 黑客还提出以30万美元出售这些信息。网络专家此前估计,假设一个人的个人数据占用1GB,至少涉及400人的信息。 数码港谴责黑客攻击事件。 “我们正在与我们的法律顾问合作,并一直与执法部门充分合作。我们对这一事件可能造成的任何不便或担忧深表遗憾。” “我们想向公众保证,我们已采取积极果断的措施来加强我们网络的安全。” IT资深人士梁伟峰表示,对于作为高科技中心的数码港来说,此次数据泄露事件“有点尴尬”。 “但数码港其实和其他商业机构一样,他们只是以科技企业家为租户。”他说。 梁表示,这一事件给香港所有企业敲响了警钟,“勒索软件攻击可能随时随地发生”,而且“无法保证”可以避免。 数码港提供的一些问题解释说明 1.有哪些资料受到影响? 被存取的个人资料可能包括: 一定数量的个人资料,只限于其名称及联络方法 (电话号码,电邮) 员工、前员工及求职者的资料 (包括身份证号码、相片、出生日期、住址、受雇资料、社交媒体帐户、学历及银行户口资料),以及少量员工及前员工的健康资料 少量的信用咭资料 2.我应如何确认自己是否受到影响? 如果我们认为您可能受到影响,我们会通知您。 若您认为自己可能受到影响,请与我们联系([email protected])。 3.若我担心资料可能被盗用,我可如何防范? 我们鼓励任何相关人士留意其帐户中的任何可疑活动或通知。为审慎起见,您可能希望采取一些额外措施,包括定期更改密码,并确保您不会在多个帐户中使用相同的密码。 4.若我受到影响,应该采取什么措施? 如果我们认为您可能受到影响,我们会通知您。如果您并未收到通知但仍感担忧,您可以即时通知我们([email protected])。我们将就个别情况,由专人处理。我们亦鼓励任何相关人士留意其帐户中的任何可疑活动或通知。为审慎起见,您可能希望采取一些额外措施,包括定期更改密码,并确保您不会在多个帐户中使用相同的密码。 5.为什么数码港没有在更早时间公布事件? 数码港在8月中发现部分电脑档案被加密,已立刻采取措施减低任何潜在影响,包括关闭受影响的电脑设备和在独立的网络安全专家协助下迅速展开详细调查,报警处理及向执法部门寻求协助。数码港亦即时加强网络及系统的安全措施,进一步深化数据安全及保护。即使该事件调查需时,影响范围尚未确定,但我们征询了法律及不同专家的意见,经过多方面的考虑,为审慎起见,数码港决定于8月18日通报个人资料私隐专员公署。 ‍ 数码港随后了解到暗网上疑似与该事件有关的资料,随即于9月6日作出公布,并通知可能受到影响的人士。 6.您的运营有受影响吗? 我们的运营并没有受影响。我们亦即时加强网络及系统的安全措施,进一步深化数据安全及保护。 7.您何时会完成调查? 我们正非常严肃地处理此事,并聘请了独立的网络安全专家来调查和补救本次事件,并仍在进行中。期间,我们已即时加强网络及系统的安全措施,进一步深化数据安全及保护。 8.您对持分者有什么建议? 尽管我们没有发现任何持分者受到任何伤害,但是我们鼓励您提高网络安全意识,包括留意网络中的任何可疑活动或通知。 9.身分监察服务供应商会为我提供什么服务?可否提供更多的详情? 我们将委托第三方服务供应商,为受影响人士提供额外的专业身分监察服务,费用全免。服务详情将于稍后公布。

超过118个比特币从曾经最大的暗网市场Hydra转出,Hydra去年被美德执法机关联合查封

Hydra是曾经是世界上最大的暗网交易市场,主要服务于俄语国家的用户,能够以匿名且不受法律管辖的方式买卖非法商品和服务,包括非法毒品、被盗财务信息、欺诈性身份证件以及洗钱和混合服务执法。Hydra上的交易以加密货币进行,Hydra运营商对Hydra上进行的每笔交易收取佣金。2021年,Hydra估计占所有暗网市场相关加密货币交易的80%,自2015年以来,该市场已收到约52亿美元的加密货币。 2022年4月5日,美国司法部和德国联邦政府执法机构宣布查封世界上最大、运行时间最长的暗网市场Hydra Market。当天,“暗网下/AWX”做了专门报道:德国联邦刑事警察局与美国执法部门协调,在德国扣押了Hydra服务器和包含价值2500万美元比特币(543个BTC)的加密货币钱包。 近日,根据Match Systems的数据,在Hydra暗网市场被查封一年后,已有118个比特币被从Hydra的藏匿处提取。Match Systems公司是一家领先的加密货币犯罪调查机构,调查了超过30%的价值超过25万USDT的加密货币被盗案件,在此前在针对Hydra的调查中也发挥了重要作用。 Match Systems称,过去三天,总计超过118个BTC(按当前汇率计算价值超过300万美元)的加密货币资产从Hydra暗网市场中被转出。 自2022年春季以来一直处于休眠状态的Hydra暗网市场的资金已被提取到三个新的加密货币地址: bc1q56zy5e7tt83zgyv49ftxuztgy68s5zrxsvtacd(63.4个BTC,9月3日操作) bc1q5rv5rh2hyhfv6rfucu40x60ehjdun4yg3ng683(31.7个BTC,9月4日操作) bc1prm0zarzxdrh5c9gz8d8xyfqhu2ymh346fwr9ncqt7mg5cpnq64wsjr2fyq(23.6个BTC,9月5日操作) 值得注意的是,从Hydra暗网市场提取的部分资金是使用加密货币混合器Blender.io和WasabiWallet.io进行混币洗钱的。 “暗网下/AWX”发现,上一次Hydra暗网市场提取比特币还是在被查封的前一天:2022年4月4日,在沉寂了一年多之后,其终于按耐不住了,毕竟118个BTC不是一个小数目,但显然曾经的比特币地址都在FBI及区块链公司的监控中,能够成功将其兑现是个问题,也许这118个BTC的结局最后一样会被FBI查封。“暗网下/AWX”也将持续跟进。 更多暗网新闻动态,请关注“暗网下/AWX”。

澳大利亚图书零售商Dymocks警告客户账户信息在暗网上泄露,如何保护自己及其数据免受黑客攻击

Dymocks警告客户账户信息在暗网上泄露 图书零售商Dymocks警告其客户,在本周早些时候发生网络安全攻击事件后,部分客户信息可能已被泄露并发布到暗网上。 周五下午,客户收到了一封电子邮件,详细说明了该问题,并要求他们“保持警惕”,更改密码并监控其银行账户是否有“任何未经授权的活动”。 Dymocks表示,客户的邮寄地址、出生日期、电子邮件地址、手机号码、性别和会员详细信息可能已被泄露。 该公司在一份声明中表示:“2023年9月6日,Dymocks意识到未经授权的一方可能有权限访问我们的一些客户记录。” “我们一意识到这一事件后,立即与我们的网络安全顾问一起展开了调查,以评估发生了什么。“ “虽然我们的调查仍在进行中,而且还处于早期阶段,但我们的网络安全专家已经发现了有关我们的客户记录在暗网上进行讨论的证据。” Dymocks表示,不知道哪些客户或有多少客户受到影响,也不知道泄露是如何发生的。 鉴于密码可能发布于暗网上,Dymocks表示,客户应更改其在线帐户(包括Dymocks帐户和社交媒体帐户)的密码,并监控其银行帐户。 该公司还敦促客户警惕任何可能通过电话、信件或电子邮件进行的网络钓鱼诈骗。 Dymocks表示:“我们将继续根据适用法律对这一事件进行彻底调查。” “我们将继续向您通报情况,因为我们非常重视您的个人信息安全,并承诺做到公开透明。” Dymocks表示,如果客户对此次事件有任何疑问,请在澳大利亚东部时间上午9点至下午5点之间致电1800 849 096,或发送电子邮件至[email protected]。 如何保护自己及其数据免受黑客攻击 根据澳大利亚信息专员办公室(Office of the Australian Information Commissioner)的最新报告,从2022年7月到12月,澳大利亚共发生了5起大规模的数据泄露事件,受影响人数在100万到1000万之间。 在此期间,全球总共发生了40多起数据泄露事件,与前六个月相比增加了67%。除了个人信息外,黑客还可以获取密码等凭证。 根据安全运营平台ReliaQuest的2022年研究报告,自2016年以来,全球已有240亿个用户名和密码被泄露。 在数据泄露事件中,密码与被盗个人信息混在一起的情况并不少见。对于网络犯罪分子来说,密码是有价值的商品,他们在暗网上买卖和交易这些信息,密码泄露导致用户的各种帐户遭到泄露的情况并不少见。 数字权利观察组织的萨曼莎·弗洛雷尼(Samantha Floreani)表示,如果同一个密码被用于多个平台,那么密码泄露就会成为一个问题。 她说:“那个人可以使用该密码并尝试访问不同的帐户,因此,如果您重复使用相同的密码,他们突然就能够访问各种内容。” 值得庆幸的是,有一些方法可以检查用户名或密码是否已被泄露,那就是使用haveibeenpwned.com等网站。 用户只需在搜索栏中输入自己的电子邮件地址,“我被泄露了吗”(have I been pwned)就将告知他们该电子邮件是否已被泄露数据。 Floreani说:“它可以告诉你被泄露的数据(例如)电子邮件、地址、密码、密码提示和用户名。” iPhone还具有一项隐藏在设置中的功能,可以提醒用户密码可能被泄露。该信息可以在设置-密码-安全建议中找到。 现在仅仅拥有密码还不足以提供足够的保护,它不是一把足够坚固的门锁。人们还必须对每个帐户使用双因素身份验证,双因素认证是指一个人只有在提供了两种不同的信息(如密码和特殊代码)后才能访问一个账户或网站。 还有其他双因素身份验证,也可能涉及生物识别信息,例如指纹或面部ID。如果您的密码被泄露,那么您的帐户也会被泄露,但这就是第二层保护。

暗网勒索软件团伙Dunghill Leak声称对旅行预订巨头Sabre的数据泄露负责

旅行预订巨头Sabre表示,在一个勒索软件团伙的暗网泄密网站上出现一批据称从该公司窃取的文件后,该公司正在对网络攻击的说法进行调查。 Sabre发言人海蒂·卡斯尔(Heidi Castle)在一封电子邮件中表示:“Sabre了解到威胁组织提出的数据泄露指控,我们目前正在调查以确定其真实性。” Dunghill Leak组织在其暗网泄密网站上的一份列表中声称对这起明显的网络攻击负责,声称该攻击窃取了约1.3TB的数据,包括机票销售和乘客流动的数据库、员工的个人数据和公司财务信息。 该组织发布了据称被窃取的部分文件,并声称完整的缓存将“很快可用”。 Sabre是一家旅行预订系统,也是航空旅客和预订数据的主要提供商,其软件和数据用于为航空公司和酒店预订入住、办理登机手续和应用程序提供支持。许多美国航空公司和连锁酒店都依赖该公司的技术。 TechCrunch看到的屏幕截图显示了几个与预订详细信息和账单相关的多个数据库名称,其中包含数千万条记录,但尚不清楚黑客本身是否有权访问这些数据库。 看到的一些屏幕截图包含与员工有关的记录,包括电子邮件地址和工作地点。一张屏幕截图包含员工姓名、国籍、护照号码和签证号码。其他几张屏幕截图显示了获得授权在美国工作的雇员的几张美国I-9表格。根据Sabre员工的LinkedIn简介,在缓存中发现的几本护照与Sabre员工一致,其中包括Sabre的一名副总裁。 目前尚不清楚所谓的数据泄露行为发生的时间,但勒索团伙发布的屏幕截图显示的数据似乎是2022年7月的最新数据。 Malwarebytes的安全研究人员表示,人们对Dunghill Leak知之甚少,只知道它是一个相对较新的勒索软件团伙和敲诈勒索组织,由Dark Angels勒索软件演变而来或重新命名,而Dark Angels勒索软件则源自Babuk勒索软件。迄今为止,Dunghill Leak声称其针对投币游戏制造商Incredible Technologies、食品巨头Sysco和汽车产品制造商Gentex进行了攻击。 勒索软件团伙完全放弃文件加密,转而专注于威胁如果不支付赎金就公开敏感数据,这种情况并不罕见。联邦调查局和国际执法部门长期以来一直鼓励勒索软件和勒索受害者不要支付赎金。 Sabre上一次报道安全事件2017年,黑客从其酒店预订系统中窃取了100万张信用卡。公司支付240万美元,以解决几个州在那次攻击事件后提出的指控。 勒索软件团伙Dunghill Leak在其暗网泄密的页面对Sabre的介绍: Sabre是北美最大的全球机票预订分销系统供应商。它的软件、数据、移动和分销解决方案被数百家航空公司和数千家酒店用于管理关键业务。 Sabre是全球旅游业领先的软件和技术公司。它与航空公司、酒店经营者、代理商和其他旅游合作伙伴合作,零售、分销和执行旅游。Sabre的技术是移动应用程序、机场值机亭、在线旅游网站、航空公司和酒店预订网络、旅行社终端以及其他众多旅游解决方案背后的智能工具。 勒索软件团伙Dunghill Leak在其暗网泄密的页面称窃取数据1300GB,包括: 不同在线聚合商的门票销售数据库 在线票务公司收入数据库 乘客营业额数据库 客户数据数据库 附件中的客户护照扫描件 员工个人信息,包含姓名、保险号码、地址、个人电子邮件、个人电话号码的文件扫描件 包含所有员工住址的表格 包含员工护照数据和工作签证数据的表格 包含所有员工全名、职务、身份、工作地点、主管、公司通信地址的表格 工资表 银行账户信息 资产负债表数据 女性现金流数据 金库数据 工资单数据 公司现金分析数据 Airflite 客户端应用程序文件、源代码、日志

Reddit论坛早在2022年10月就已推出暗网V3域名

Reddit(中文名为红迪论坛)是一个社交新闻网站和论坛,注册用户可以根据 Reddit 的内容指南和每个 Reddit 子版块的单独规则发布图像或文本帖子,他们还可以评论其他人的帖子。 Reddit网站成员(也称为Reddit 用户)发布的帖子,注册用户可以对这些帖子进行投票,结果将被用来进行排名和决定它在首页或子页的位置。 Reddit网站由数百个子社区(称为 subreddits)组成。每个Reddit子版块都有一个特定的主题,例如新闻、电子游戏、电影、音乐、书籍、健身、食物和图片分享。Reddit 的主页(通常称为首页)由每个默认 Reddit 子版块中最受欢迎的帖子组成。默认列表是预先确定的,包括“图片”、“有趣”、“视频”、“新闻”和“游戏”等子版块。 目前Reddit是美国第五大网站,流量仅次于Google、YouTube、Facebook以及Amazon,月活用户数达3.3亿。 2022年10月份,Reddit网站推出了Tor上的“洋葱服务”,并且发布了官方公告。 Reddit的公告称,正如大家所知,“洋葱服务”可以让用户能够匿名浏览互联网。Tor是一款免费的开源软件,可以实现这种匿名通信和浏览。它是记者、人权活动人士和其他面临监视或审查威胁的人经常使用的重要工具。Reddit一直以来都可以通过Tor访问,但随着官方版本“洋葱服务”的推出,能够改善在Tor上浏览Reddit网站时的用户体验:网站加载时间更快,通过Tor网络的网络跳跃更短,并消除了Reddit被屏蔽或有人恶意监控用户流量的机会,并以加密方式保证了用户连接直接指向reddit.com。 Reddit表示,其提供洋葱服务的目标是让用户能访问网站的大部分功能,其中包括标准帖子/评论功能。虽然某些功能在禁用JavaScript的情况下无法使用,但核心浏览功能应该可以正常使用。如果用户碰巧发现有问题,请随时在r/bugs上报告,其会进行调查处理。 Reddit还在公告中感谢了Alec Muffett(@AlecMuffett)以及所有帮助构建企业级洋葱工具包的前辈所做的工作,他们的发布主要基于该工具包。Reddit说将开源Kubernetes部署模式,帮助实现现有代码库的现代化,并分享其信号增强功能,以帮助发现和阻止针对新的洋葱服务的滥用行为。 Reddit的V3域名以reddittor打头,其技术人员securimancer表示,Reddit的洋葱域名使用mkp224o(https://github.com/cathugger/mkp224o)工具生成,幸运的是,“reddit”这个前缀并不算太长,所以其在一个备用设备上运行了一个月左右,就生成了3.7万个地址,并挑选了现在使用的这个。 Reddit现在也在Tor项目的推荐链接里,Tor项目为其提供了友情链接。 Reddit的暗网V3域名: https://www.reddittorjg6rue252oqsxryoxengawnmo46qy4kyii5wtqnwfj4ooad.onion Reddit明网域名: https://www.reddit.com 旧reddit风格的暗网V3域名: https://old.reddittorjg6rue252oqsxryoxengawnmo46qy4kyii5wtqnwfj4ooad.onion