从追踪暗网上网络犯罪的演变中汲取的经验教训

互联网的一个隐藏部分被称为“暗网”,它不可见,也无法使用标准搜索引擎进行搜索。与互联网非常相似,暗网也是一个由商业网站和市场组成的生态系统。不同的是,这些网站通常销售非法、禁止或具有攻击性的产品和服务。 暗网起源 暗网的起源可以追溯到20世纪80年代末和90年代的前互联网时代,当时公告板系统(BBS)非常流行。BBS是一个在线论坛,用户社区可以在其中以匿名方式讨论一系列主题(从在线游戏、汽车、书籍和当地活动到色情和黑客服务)。 明网、深网和暗网 到21世纪初,互联网在社会中根深蒂固之后,人们开始区分明网、深网(深层网络)和暗网。明网(或表面)是开放的互联网,任何人都可以通过搜索引擎访问其内容。深网由在线论坛和个人网站、企业网站组成,这些网站要么没有索引,要么只能通过用户名和密码访问。 接着第三层网络也开始出现了,称为Tor(“洋葱路由器”),这项技术最初由美国海军研究实验室开发,用于确保互联网上的匿名通信。Tor向普通用户公开,在网上冲浪时提供匿名性和隐私性。接下来,Tor网络开始托管更多内容,从版权材料到私人电子邮件和消息系统,再到销售各种非法和违禁商品的商店,其中最著名的黑市是丝绸之路(silkroad)。 加密货币点燃暗网经济 一旦有犯罪倾向的个人在互联网上拥有安全的通信和匿名存在,这种地下经济的第三条腿就出现了,就像预先策划好的一样:区块链和加密货币。在出现大量代币和加密货币之前,曾出现过匿名数字货币,如自由储备(Liberty Reserve)。然而,调查人员能够通过追踪非法资金流向的最终目的地,成功逮捕了犯罪者。 加密货币交易记录在公共分类账(区块链)上,具有极高的匿名性,并且在没有联邦保险银行等任何管理机构的情况下是去中心化的。迄今为止,针对暗网上使用较多的门罗币(Monero,XMR),执法部门很难干预不可逆转的加密货币交易,也很难识别和逮捕参与非法交易和盗窃的人。 网络犯罪民主化 经验丰富的攻击者和网络犯罪集团意识到,他们可以通过提供平台、工具和专业知识来获得更多利润,从而催生了网络犯罪即服务模式。出现了专门的暗网服务提供商,例如僵尸网络管理员、初始访问经纪人、恶意软件开发人员、勒索组织附属机构、谈判代理人、洗钱者和人工智能专家。有些出售凭据,有些提供网络钓鱼工具包,有些提供模仿受害者环境的工具,等等。 如今,暗网是一个价值数十亿美元的地下市场,网络卡特尔、勒索软件团伙、黑客活动分子和民族国家背景的威胁行为者正在这里积极运作、发展和重塑自我。 如何提高对暗网威胁的防御能力 以下是企业可以采取的加强防御的一些建议: 1、采用网络安全系统,而不是孤立的产品。 网络安全事件不是一步发生的。这是攻击者成功入侵或渗透组织的一系列步骤的最终结果,许多都是通过“网络杀伤链”(Cyber Kill Chain)或MITRE ATT&CK一步一步地传达。每个步骤或足迹都是企业进行自我保护、防止网络钓鱼、阻止恶意软件执行或检测权限提升的机会。SASE或XDR等集成系统可以提供协调的防御响应。 2、利用人类威胁情报。 人类威胁情报并不意味着要像执法机构那样实际追踪威胁行为者。它是指登录地下论坛、建立个人档案并模仿威胁行为者的行为(而不犯罪),足以让他们相信你是他们中的一员。您想要充分了解他们在销售什么以及正在讨论什么,以便组织可以制定对策。如果恶意行为者渗透进来,请利用威胁情报更好地了解攻击情况,并识别被盗的数据或哪些计算机受到感染。 3、培训员工队伍。 人类的直觉很强大,尤其在早期发现网络攻击方面的力量不可低估。对员工进行安全意识培训有助于在网上交易时建立一种持怀疑态度的文化。必须让员工了解暗网的危险以及处理高风险数据和凭证的责任。部署零信任环境,以减轻内部威胁,并保证在凭证遭到泄露时,防止攻击者可以进行横向移动。 4、明确安全目标。 在与暗网威胁研究人员合作时,公司往往不清楚自己的安全目标。这意味着他们没有明确定义需要保护和监控哪些资产。因此,威胁研究人员经常采用黑盒方法,识别他们认为需要监控的重要资产,而不是从客户那里获得高价值资产的具体清单。公司必须向研究人员提供明确的指示,因为这样才能获得更多可操作的信息。可操作的信息越多,安全团队就越灵活、越高效。 最后的思考 已经2024年了,展望未来,暗网将不断发展,网络犯罪将愈演愈烈。然而,暗网也带来了机遇,尤其是对网络安全而言——一个研究威胁行为者并了解他们的活动、了解人工智能驱动的威胁并改进网络安全缓解措施的机会。

暗网里币安数据泄露的谣言四起,币安否认KYC数据泄露的指控

知名加密货币交易所币安(Binance)因威胁行为者在暗网上发布帖子称其可能存在KYC数据泄露,而陷入争议,但币安强烈反驳了有关其用户KYC数据在暗网上遭到泄露的指控。 Remember when Binance told us a few days ago that their Github leak posed only a 'negligible risk'? Somebody is selling Binance customer data (full name, country, phone number) since two days ago: pic.twitter.com/b6J9E3SW0s — CR1337 (@cryptonator1337) February 4, 2024 过去两天出现的猜测表明,据称有人在出售币安客户数据,包括全名、国家/地区和电话号码。 据称的数据泄露行为还暗示黑客可能会访问主要组织的执法系统,使他们能够合法地索取用户的个人详细信息,包括币安和Coinbase的用户。 然而,币安很快做出了回应,向用户保证其安全团队已经彻底评估了情况,并确认币安的内部系统不存在任何漏洞,也没有发生此类数据泄露。 Binance users KYC data seems to be on sale on the dark web now alleged github hack leak pic.twitter.com/SPjGQPsIlS — otteroooo (@otteroooo) February 4, 2024 该交易所强调,用户帐户保持安全并受到多层防御机制的保护,包括多重身份验证(MFA)、生物识别技术和身份验证器。

AnyDesk遭受黑客攻击,客户凭据泄露并在暗网上出售

AnyDesk于2024年2月2日在一份公开声明中证实,它最近遭受了一次网络攻击,黑客可以访问该公司的生产系统。 AnyDesk称:“作为预防措施,我们将撤销我们门户网站 my.anydesk.com 的所有密码,如果使用相同的凭据,我们建议用户更改密码。”据了解,AnyDesk的源代码和私有代码签名密钥在攻击期间被盗。 AnyDesk 是一种远程访问解决方案,允许用户通过网络或互联网远程访问计算机。该程序非常受企业欢迎,企业使用它来提供远程支持或访问托管服务器。 该软件在威胁行为者中也很受欢迎,他们使用它来持续访问受破坏的设备和网络。 该公司报告称拥有17万名客户,包括 7-11、康卡斯特、三星、麻省理工学院、英伟达、西门子和联合国。 AnyDesk被黑 AnyDesk表示,他们在检测到生产服务器上发生事件的迹象后首次得知此次攻击。 在进行安全审计后,他们确定自己的系统受到了损害,并在网络安全公司 CrowdStrike 的帮助下启动了响应计划。 AnyDesk 没有透露有关攻击期间数据是否被盗的详细信息。然而,BleepingComputer 了解到威胁行为者窃取了源代码和代码签名证书。 该公司还证实勒索软件并未参与其中,但除了表示他们的服务器遭到破坏之外,没有透露太多有关此次攻击的信息,该报告主要关注他们如何应对这一事件。 作为回应的一部分,AnyDesk 表示他们已吊销与安全相关的证书,并根据需要修复或更换系统。他们还向客户保证 AnyDesk 可以安全使用,并且没有证据表明最终用户设备受到该事件的影响。 AnyDesk在公开声明中表示:“我们可以确认情况已得到控制,使用 AnyDesk 是安全的。请确保您使用的是最新版本,并带有新的代码签名证书。” 虽然该公司表示没有身份验证令牌被盗,但出于谨慎考虑,AnyDesk 正在撤销其门户网站的所有密码,并建议在其他网站上使用密码时更改密码。 数据在暗网销售 根据Resecurity的博文,在俄罗斯背景的暗网论坛Exploit.in里,用户名为“Jobaaaaa”的账号,提供大量AnyDesk客户凭证出售,该账号注册于2021年。该账号强调——“这些数据非常适合技术支持诈骗和邮件(网络钓鱼)”。 攻击者提供的样本与属于不同消费者和企业的受损访问凭证有关,允许访问 AnyDesk 客户门户网站。该攻击者者提供了18317个账户,以15000美元的加密货币(比特币或者门罗币)支付。作为一项安全措施,攻击者使用*号对密码的部分内容进行了隐藏。他还同意在著名的地下论坛上通过托管方式进行交易。 获取此类数据的来源和方法可能会有所不同,并且取决于特定不良行为者的策略、技术和程序 (TTP),这种发展创造了一个新的关注领域。例如,暗网参与者可以利用信息窃取者来收集此类信息。在这种情况下,考虑到最新的事件披露,及时重置密码将成为所有客户的强制缓解措施。使用 AnyDesk 的受众包括 IT 管理员,他们经常成为威胁行为者的目标。确保恶意活动不会影响对他们可能拥有特权访问的任何其他关键系统的访问至关重要。 通过访问AnyDesk门户,威胁行为者可以了解有关客户的有意义的详细信息,包括但不限于使用的许可证密钥、活动连接数量、会话持续时间、客户 ID 和联系信息、与帐户关联的电子邮件以及激活远程访问管理软件的主机总数,及其在线或离线状态和 ID。 熟悉该事件的网络犯罪分子可能会急于通过从不同来源获得的暗网将可用的客户凭据货币化,因为他们知道 AnyDesk 可能会采取主动措施来重置其凭据。此类数据对于初始访问代理和熟悉 AnyDesk 的勒索软件团体来说可能非常有价值,AnyDesk 经常被滥用为成功网络入侵后的工具之一。值得注意的是,根据从攻击者处获得的额外上下文,暗网上大多数暴露的帐户都没有启用 2FA。 AnyDesk 根据维基解密,AnyDesk是由AnyDesk Software GmbH公司开发的远程桌面应用程序。该软件程序提供对个人计算机和运行主机应用程序的其他设备的独立于平台的远程访问。 它提供远程控制、文件传输和VPN功能。 但是AnyDesk通常也被恶意用于技术支持诈骗和其他远程访问诈骗。 AnyDesk Software GmbH公司于2014年在德国斯图加特成立,目前在美国、中国和香港设有子公司,并在乔治亚州设有创新中心。

非营利网络安全咨询公司对Tor开展代码审计,发现了17个安全漏洞

近日,Tor官方发布公告称,Radially Open Security完成Tor项目的代码审计。针对Tor匿名网络的多个组件的全面代码安全审计发现了十多个漏洞,其中包括一个被归类为“高风险”的问题。 这项审计由非营利网络安全咨询公司Radiically Open Security在2023年4月至8月期间进行,涵盖了Tor浏览器、出口中继、暴露的服务、基础设施以及测试和分析工具。评估结果已经于本周公布。 根据Tor博客发布的公告,本次代码审计重点关注Tor生态系统的几个组成部分: Tor浏览器和安卓版Tor浏览器; 出口中继器(Tor核心); 公开服务(度量服务器、SWBS、Onionoo API); 基础设施组件(监控和警报)以及测试/归档工具。 此次审计是一项水晶盒(白盒)渗透测试(测试人员可以访问源代码),主要目的是评估为提高Tor网络速度和可靠性而进行的软件更改,总共发现了17个安全问题,并提出了一系列建议,例如: 减少面向公众的基础设施的潜在攻击面; 解决过时的库和软件问题; 实施现代网络安全标准; 在所有HTTP客户端中默认遵循重定向。 发现的问题大多数是中低风险缺陷,可被利用来发起DoS攻击、降级或绕过安全性以及获取信息访问权限。有些问题与使用过时或未维护的第三方组件有关。 最严重的漏洞是影响洋葱带宽扫描器(Onbasca)的跨站点请求伪造(CSRF)错误。此高风险漏洞可能允许未经身份验证的攻击者向数据库注入桥接程序。 Onbasca是一种带宽扫描器,由目录管理机构(维护当前运行中继站列表的特殊中继站)运行。带宽扫描器可以帮助监控性能、分配Tor网络的负载和检测攻击。 桥接器是一种未列入名单的中继器,由于更难被阻止,因此对高压政权下的用户很有帮助。 “只要受害者的浏览器与Onbasca在同一个网络中运行,攻击者就能将目录授权受害者引诱到他们的网站,并成功实施CSRF攻击。当受害者使用Django Web界面时就是这种情况。因此,经过预先身份验证的攻击者可以将攻击者控制的IP注入数据库。”Radically Open Security在其报告中解释道。 Radically Open Security补充说:“当调用定期运行的bridgescan(桥接扫描)命令时,Onbasca应用程序将连接到攻击者控制的网桥。通过这样做,攻击者可能能够对Onbasca的托管实例进行守护进程,或实施进一步的攻击。” 此外,修复与拒绝服务漏洞、本地攻击、不安全权限和输入验证不足相关的问题也被认为是当务之急。 在这次最新的安全审计之前,渗透测试公司Cure53进行了一次安全评估,该评估的重点是识别用户界面变化带来的漏洞以及与规避审查制度相关的审计。 Radially Open Security(@ROSecurity)提供非营利计算机安全咨询,介绍自己是一群理想主义的安全研究人员、网络/取证极客和夺旗获胜者,他们热衷于让世界变得更加安全,他们相信透明度和开放性,目标是首先确保社会的安全,让他们能够经营一家公司。 Tor官方表示,衷心感谢开放安全公司(Radically Open Security)执行此次审计,感谢美国国务院民主、人权和劳工局(DRL)赞助此项目,并“为全球各地的互联网用户提供更快、更可靠的Tor网络”。 如果您是技术人员,想要了解更多详情和信息,请点击此处查阅完整的审计报告。

Amnesty:Tor是什么?它如何促进人权?

Amnesty International(国家特赦组织)近期发布了一篇介绍Tor原理的科普文章,被Tor项目等人权组织推荐了,本文将介绍该篇文章。 Amnesty写道,我们在网上的隐私权和信息公开权比以往任何时候都更岌岌可危。许多国家的政府利用间谍软件打击人权捍卫者,封锁所有谈论人权的网站。事实上,生活在俄罗斯、伊朗和朝鲜等国家的人们完全无法访问国家特赦组织的网站,就因为我们敢于直面这些国家侵犯人权的行为。 Amnesty表示,幸运的是,有人正在寻找应对这一威胁的方法。其中包括Tor项目,这是一个非营利组织,致力于开发可帮助用户保持网络安全的技术 。 什么是Tor? Tor是“洋葱路由器”(The Onion Router)的首字母缩写,它的软件让追踪网络用户的上网行为变得异常困难。它就像一个虚拟私人网络(VPN)或私人浏览器,但更加安全。 当用户使用Tor浏览器或基于Tor网络的洋葱服务时,用户在网络活动的信息会通过Tor项目志愿者运行的全球中继网络进行加密。这意味着有多层加密保护用户的隐私,就像洋葱有很多层一样。 Tor浏览器与其他普通浏览器有何不同? 在解释Tor浏览器与其他浏览器的区别之前,应该首先了解一下普通浏览器的基本工作原理。 Chrome、Safari或Firefox等普通浏览器使用DNS(域名系统)搜索网站。DNS使用分布式系统网络来定位用户需要访问的网站所在的Web服务器。然后,用户的设备将直接连接到该网络服务器。该网络服务器和你用来连接该服务器的互联网路由器都掌握用户自身的IP地址,因为这是它们需要知道将内容发送到哪里。 这类似于我们通过邮寄发送实体信件的方式。您的信件要经过一系列邮局才能最终到达目的地。就像信件上有寄信人地址一样,您的IP地址也包含在所传递的信息中。 这就是隐私成为问题的地方。当一个普通人浏览网页时,他会在互联网上留下他的IP地址痕迹,这样就有可能在别人不知情的情况下追踪到他的网上活动。 使用Tor浏览器会在将任何信息发送到用户正在访问的网站之前通过多层加密和Tor网络中继点来隐藏用户的真实IP地址,从而使浏览更加安全、更加私密。 什么是洋葱域名? 使用Tor可以建立的最安全、最私密的连接是与在洋葱域名(.onion)上发布的网站建立的连接。这些网站在Tor网络内部创建,并进行端到端加密,这意味着离开Tor网络后,任何信息都不会通过公共互联网传递。 根据官方公告,2023年起,Amnesty已经开始在.onion域名上发布他们的研究和活动,使他们的支持者能够在不损害隐私的情况下更好地访问人权信息。 虽然Tor浏览器是避免上网的时候共享IP地址的好方法,但使用正常的互联网基础设施仍然存在风险。即使用户的IP 地址已经被隐藏了,但是网络也很有可能知道其正在使用Tor,这可能会带来额外的挑战。为了应对这种情况,Tor还提供了更多的网络桥梁,使任何监视用户的互联网流量的人更难确定该用户正在使用Tor。 如何使用Tor? Amnesty介绍道,用户可以通过下载Tor浏览器来访问Tor网络,其工作方式与其他浏览器相同,只是它连接到了Tor网络,可以打开.onion后缀的域名。 Tor如何帮助促进人权? Amnesty最后说,我们都有隐私权。这项权利在世界各地的法律中都有详细记载,包括《世界人权宣言》。然而,我们仍然能够看到有国家使用监控系统来追踪互联网浏览和消息应用程序的使用的报道。 有的政府还使用高度侵入性的间谍软件和有针对性的监视系统来监视那些反对他们的人。这些风险不仅影响最直言不讳的人权捍卫者。2021年,飞马计划(Pegasus)项目揭露了监控公司 NSO Group 的间谍软件被用来代表政府客户攻击多达5万部手机的真相。 Amnesty与全球一起呼吁结束这种侵入性和系统性的监视,但他们知道这些计划仍然是一个严重的威胁。这就是为什么像Tor这样的举措对于对抗当今的互联网监控危害如此重要。Tor提供了一条通往网络的替代路径,让人们可以从开放和自由的信息中获益,而不必被迫泄露自己的隐私。

Dark.Fail短暂离线2天后,已经恢复正常

近几天,Dark.Fail的管理员一直在为该域名的控制权限而努力,在经历了域名锁定被cloudflare暂停解析、网站离线后,又再次成功地恢复了Dark.Fail域名的访问。 “暗网下/AWX”曾报道过,Dark.fail是一个暗网域名的导航站,也是一个监测暗网onion域名存活的站点。 1月27日,Dark.fail在其Twitter发布推文称,Dark.fail离线了,因为Cloudflare的域名服务器突然不响应我们的域名。多年来,作为CF的付费客户都很开心。推文at了Cloudflare,并表示,不过Dark.fail的.onion网站一如既往地正常。DNS是一个糟糕的集中式系统。谢谢@torproject。 https://t.co/SKNIXm8ZD7 is offline because Cloudflare's nameservers are suddenly not responding for our domain. Happy paying CF customers for years. @Cloudflare Our .onion site is fine as always. DNS is a terrible centralised system. Thank you @torproject — dark.fail (@DarkDotFail) January 27, 2024 1月28日,Dark.fail在上述推文下更新称,这可能不是Cloudflare的错。Tucows已将我们的域名置于“clientHold”状态,如果出现这种情况,Cloudflare似乎会停止解析。他们已经联系了隐私域名注册商njal_la,不过Dark.fail仍处于离线状态。 同时Dark.fail在推特与mastodon警告称,Dark.fail不再是他们网站的有效镜像。他们的域名目前不在其控制之下。他们正在努力把它找回来。目前Tor和I2P镜像仍然在线,未受影响。 WARNING: https://t.co/SKNIXm8ZD7 is not an official mirror of https://t.co/SKNIXm8ZD7 right now. Our domain is not under our control. We are working to get it back.

卡巴斯基发现有3000篇暗网帖子讨论如何滥用ChatGPT和LLM等人工智能工具

卡巴斯基数字足迹情报服务近日发布的一份报告发现,在2023年,有近3000个暗网帖子在讨论如何使用ChatGPT和其他大型语言模型(LLM)进行非法活动。 这些讨论包括创建聊天机器人的恶意替代品、越狱(突破语言设置的恶意使用限制)技术、恶意提示列表以及有关如何滥用这些工具的其他一般对话,以及讨论可访问ChatGPT付费版本的被盗帐户的帖子。 主要见解 卡巴斯基的数字足迹情报服务在2023年发现了近3000个暗网帖子,讨论涉及ChatGPT和其他大型语言模型(LLM)的非法活动。 其中包括创建恶意版本、越狱技术、有害提示列表以及有关被盗帐户的讨论。 暗网上的威胁参与者积极分享有关利用ChatGPT的知识,讨论创建恶意软件、使用人工智能处理用户数据转储以及共享越狱以绕过内容审核策略等主题。 研究还发现,围绕WormGPT、XXXGPT和FraudGPT等工具进行了大量讨论,这些工具被作为ChatGPT的替代品销售,限制较少。 卡巴斯基的研究发布前不久,OpenAI暂停了一名开发者的资格,原因是他创建了一个模仿美国国会议员迪恩·飞利浦(DeanPhilips)的聊天机器人。该组织表示,这一行为违反了其关于政治竞选或未经同意冒充个人的规则。 ChatGPT如何被利用?主要发现 虽然企业和消费者将ChatGPT作为改善日常生活的工具,但威胁行为者正在尝试利用它来攻击毫无戒心的个人和组织。 在随附的研究博客上分享的一系列帖子中,可以看到暗网用户讨论如何使用GPT创建可以修改其代码的多态恶意软件,以及如何使用人工智能(AI)处理用户数据转储。 另一位用户分享了著名的ChatGPT的“Do Anything Now“(DAN)越狱,旨在绕过OpenAI的内容审核政策。研究发现,在2023年,暗网上有249项分发和销售提示信息的提议。 总的来说,这些发现不仅凸显了ChatGPT可能被滥用,而且还表明网络犯罪分子正在积极分享如何利用它的知识。正如一位匿名用户评论的那样,“AI帮了我很多,GPT-4是我最好的朋友。” 卡巴斯基数字足迹分析师阿丽萨·库利申科(Alisa Kulishenko)表示:“威胁行为者正在积极探索实施ChatGPT和人工智能的各种方案。” “主题通常包括恶意软件的开发和其他类型的非法使用语言模型,例如处理被盗用户数据、解析受感染设备中的文件等。 “人工智能工具的普及导致ChatGPT或其同类工具的自动响应被集成到一些网络犯罪论坛中。” “此外,威胁行为者倾向于通过各种暗网渠道分享越狱信息(可以解锁附加功能的特殊提示集),并设计出利用基于模型的合法工具的方法,例如基于恶意目的模型的渗透测试工具。” 到目前为止有什么风险? 虽然库里申科认为“生成式人工智能和聊天机器人不太可能彻底改变攻击格局”,但这项研究表明,威胁行为者对利用这项技术达到自己的目的产生了浓厚的兴趣。 到目前为止,生成式技术最大的风险似乎来自于他们创建网络钓鱼电子邮件的能力。例如,网络安全供应商SlashNext于2023年11月发布的一项研究发现,自2022年第四季度ChatGPT发布以来,恶意网络钓鱼电子邮件增加了1265%。 尽管OpenAI等供应商已尝试使用内容审核策略来阻止ChatGPT产生恶意输出,但事实证明这些策略不足以防止滥用,而且很容易通过越狱和其他技术来规避。 简要测试下ChatGPT的内容审核功能,要求ChatGPT生成一封网络钓鱼电子邮件,“作为网络钓鱼防范意识计划的一部分”,通过该电子邮件可以说服收件人更新其在线帐户支付详细信息,聊天机器人对此做出了回应,生成了一封基本的钓鱼邮件。 现实情况是,如果有人想恶意使用LLM,他们有很多变通办法可以做到这一点。 底线 该研究强调,暗网正热衷于使用人工智能来自动化网络攻击。尽管不必惊慌,但必须认识到网络犯罪有可能增加。 如果黑客论坛和其他地下社区继续就如何恶意使用这项技术进行合作,网络犯罪将不可避免地增加。 如今,人工智能初创公司已超过67000家,谁知道这条崎岖的道路将会把人类带向何方?

传Tor的中文志愿者创建新的Mastodon帐户”Tor中文指南“

本月中旬,Tor项目发布公告称,有Tor志愿者在去中心化社交平台Mastodon(长毛象)创建了一个新的中文志愿者帐户,以支持和帮助中国大陆用户使用Tor。近日,抱着对任何公益项目都持有三分怀疑的态度,”暗网下/AWX“对该Mastodon帐户(@tor4zh)进行了探访。 PSA: #Tor volunteers have started a new Mastodon account to support and help users in mainland China circumvent the GFW. Kindly follow and share: https://t.co/AT5zKd0liO. ✌️ — The Tor Project (@torproject) January 18, 2024 根据Tor项目的公告,Tor志愿者在Mastodon建立的为帐户@tor4zh(https://mastodon.social/@tor4zh),该账户创建于1月16日,介绍为”Tor 浏览器的非官方账号,由社区志愿者运营。分享准确及时的中文使用指南,欢迎关注和分享。“ 账户创建后,@tor4zh于16日发布了第一篇嘟文公告道”大家好!为了更好地帮助中文用户,我们开通了这个 Mastodon 账号,希望能和中文世界的 Tor 用户多交流。欢迎大家提问!“。后陆续又发布了10多篇嘟文,主要介绍了在2024年1月下载 Tor 浏览器(桌面版)的方式、下载 Tor 浏览器 Android 版的方法、验证数字签名的方法、下载 Tor 浏览器 iOS 版本的方法等,从这些嘟文看,都算是科普文章,符合其支持和帮助中国大陆用户使用Tor的目的。 整体而言,@tor4zh科普的内容技术性比较强,也很详细,确实具有一点的指导作用,因此Tor项目官方也对其进行了推介。该账户建立短短10日左右,全网并未有其他宣传,@tor4zh已经拥有了100多粉丝,证明了其受欢迎的程度。 根据@tor4zh的嘟文,下载Tor浏览器,可以从Tor项目官方提供的下载网站下载,共有三个网站:(https://www.torproject.org,https://tor.eff.org,https://tor.calyxinstitute.org),其中最后一个似乎可以直接访问,或者通过Tor项目官方的Telegram机器人(https://t.me/gettor_bot)进行下载,这些下载地址都有Tor官方的认证。 最后,欢迎大家关注该账户:https://mastodon.social/@tor4zh以及”暗网下/AWX“在Mastodon创建的官方账户:https://mastodon.social/@anwangxia。

英国肯特郡一位前教师因在暗网上查看“年龄极小的儿童”的不雅图片和视频而被解雇

英国肯特郡一所学校的一名前教师因在暗网上搜索儿童不雅图片和视频,而被终身禁止进入课堂。32岁的卡里克·坦顿(Carrick Tanton)是汤布里奇的海耶斯布鲁克学校(Hayesbrook School)的一名教师,该学校于2023年9月更名为汤布里奇利学院(Leigh Academy Tonbridge)。 坦顿先生是一名计算机科学教师,于2019年7月1日开始在这所只招收11至18岁男孩的学校任教,并于2020年10月16日被解雇。他承认“多年来每周都会访问不雅图片”,但教学管理机构表示,“其缺乏充分的洞察力或悔恨”。 该机构在本星期一发布的决定中表示,坦顿先生存在“重蹈覆辙的风险”。这是在代表教育大臣召开的专业行为会议之后进行的。 坦顿先生要求不举行听证会,这意味着他没有出席,也没有律师代表他出席。相反,他于去年11月29日提交了一份签名声明,同意自己的所作所为,并承认了不可接受的职业行为。 坦顿先生于2020年10月12日或前后被捕,此前肯特郡警方发现与他家相关的IP地址被用来访问儿童的不雅图像,随后坦顿先生被捕。不久后,他被学校停职,并于10月16日被解雇。 坦顿先生向陪审团承认“他在一个或多个场合访问了儿童的不雅照片和/或视频”。调查小组表示,他在接受肯特郡警方询问时也承认,“从十几岁起,他每周都会访问一次此类图像和视频,尽管有时会中断很长时间”。 在警方的询问中,他表示他会使用“暗网更广泛地观看色情内容”。该小组的报告称,他最初告诉警方,他会观看“看起来很年轻,可能在16岁左右”的人的图像,但后来在面谈中承认,他一直在访问“极其年幼的儿童”的不雅图像。 坦顿先生承认他的行为本质上是性行为并且是出于性动机。调查小组表示,坦顿先生在接受警方询问时和向调查小组所作的陈述中对自己的行为表达了一些见解。 但报告称:“然而,专家组并不认为坦顿先生对自己的行为表示了任何悔意。调查小组还承认,警方的报告表明坦顿先生曾寻求帮助来解决他的行为;但没有提供任何证据证明这一点。” 代表教育大臣做出决定的莎拉·布克斯西(Sarah Buxcey)在决定中表示:“根据我的判断,缺乏充分的洞察力或悔意意味着这这种行为有可能再次发生,从而危及学生未来的福祉。因此,我在做出决定时相当重视这一因素。” 调查小组对不存在重复风险的情况并不满意。坦顿先生被禁止在英格兰的任何学校、六年级预科学院、相关青少年宿舍或儿童之家任教。他也被禁止在未来申请解除这一限制。 利学院信托基金(Leigh Academies Trust)发表评论:“保护儿童安全是我们所有学校的首要任务,虽然这起事件发生在学校加入信托基金之前,但我们支持《教师条例》做出的禁止坦顿先生重返教学岗位的决定。”

网络犯罪分子在暗网上大规模泄露被盗的泰国PII数据

个人可识别信息(PII)是可以用来识别某人的任何数据。所有直接或间接与个人相关的信息都被视为PII,例如,一个人的姓名、电子邮件地址、电话号码、银行账号和政府颁发的身份证号码等。如今,许多组织收集、存储和处理PII。当这些收集的数据被破坏或泄露时,人们可能成为身份盗窃或其他攻击的受害者。 根据安全研究团队resecurity发布的博文,近日,泰国刑事法院发布命令,宣布封锁9near.org网站。这一行动是在该网站威胁披露据称从疫苗登记记录中获得的5500万泰国公民的个人信息后采取的。法院进一步宣布,任何其他被发现传播“9near.org”数据的网站也将面临封锁。这项措施是根据泰国数字经济和社会(DES)部的要求而采取的,该部正在为逮捕此次黑客攻击的幕后黑手而做准备。 该网站的运营者名为“9Near–Hacktivist”,他在BreachForums网站上发布公告,声称他们已经获取了5500万泰国人的个人详细信息。这些数据包括全名、出生日期、身份证号码和电话号码。近日,乡村医生协会表示,这一信息可能源自卫生部免疫中心的一次数据泄露。 泰国正在迅速成为亚太地区数字领域的重要参与者,特别是信息和通信技术(ICT)领域。值得注意的是,从2022年下半年到2023年初,泰国的数据泄露事件大幅减少。客观来看,2022年第三季度,泰国每千人中约有6.8例数据泄露。令人印象深刻的是,到2023年第一季度,这一数字骤降至每千人仅1例。但是,随着 2024 年的到来,这一趋势可能会发生变化。据报道,网络犯罪分子(在暗网的阴暗角落中被称为”Naraka“)正在传播大量被盗的泰国公民个人身份信息(PII)。据信,这些敏感信息来自各种被入侵的平台。 2024年初,以消费者为中心的平台的数据泄露明显增加,这证实威胁行为者正在积极针对泰国公民的个人数据。 由于存在大量用于KYC(“了解您的客户”)的文本和图形形式的个人文件,威胁行为者将泰国的电子商务、金融科技和政府资源作为目标。 与2023年相比,攻击频率有所增加,暗网上涉及泰国消费者和企业的数据泄露事件数量不断增加就证明了这一点。仅在2024年1月上旬,网络犯罪论坛上就至少发布了14起泄露泰国公民信息的重大数据泄露事件,几乎超过了去年全年的泄露记录数量。 不良行为者利用窃取的PII数据欺骗泰国公民并攻击金融组织,这些组织正在该地区积极开发和培育数字化,为7160万人口提供服务。 2024年1月11日,一位名为”Naraka“的个人在暗网数据泄露论坛breachforums.is上列出了待售的数据转储,其中涉及泰国最大的书店之一Chulabook。此次泄露影响了超过16万名用户。”Naraka“指定以加密货币付款,特别是XMR(门罗币)或BTC(比特币)。 Resecurity向Chulabook和泰国电子交易发展机构(ETDA)发出了警报,ETDA是数字经济和社会部监管下的政府机构,负责监督向泰国客户提供服务的所有数字服务提供商。Resecurity团队从该行为者处获得了更多样本数据及截图,确认其成功访问了包含数千份订单和客户记录的后台。 在与数据泄露事件相关人员的交流过程中,Resecurity发现了泰国另一个被泄露的网络目标。该目标也被发现泄露了泰国公民的个人身份信息(PII)。 就在新年前夕庆祝活动之前,人们发现Telegram上的UFO市场运营商正在积极出售被盗数据。这些泄露的数据包括数量惊人的538418条记录,包含个人身份信息(PII),其中包括公民身份证号码等详细信息。 这些大量被盗数据尤其受到身份盗窃和金融欺诈者的青睐。它们包含的详细个人信息为这些人提供了网上银行欺诈和各种网络诈骗潜在目标的全面信息。 在此事件之前,同一批罪犯参与了大量数据的传播,特别是与学生有关的3149330条记录,这些记录据信是从泰国基础教育委员会(OBEC)非法获取的。考虑到年轻群体的脆弱性以及他们在网络空间中成为恶意实体攻击目标的风险,这些信息特别敏感,可能极具价值。 这些数据的某些部分被发现被免费泄露——不法分子正在暗网上分发这些数据。他们这样做是为了交易这些数据,并将其用于未来的计划中,例如垃圾邮件、在线诈骗和商业电子邮件泄露(BEC)活动。这种自由流通使得数据更容易被各种恶意活动利用。 名为“breachforums.is”的网站上还发现了一个单独的数据集,标记为“Thailand DOP.go.th Leaked”。该特定集合由主要涉及泰国老年人口的个人身份信息(PII)组成。这是一个庞大的集合,大小约为690MB,包含多达19718687行数据。 2024年1月10日,又发生一起数据泄露事件,这次涉及曼谷工业气体有限公司。这次泄漏事件标志着针对关键基础设施和石油天然气领域的又一次重大数据泄露事件。 早些时候,breachforums.is上一个名为Ghostr的实体披露了新的数据泄露事件。此次泄露的数据量巨大,涉及约186GB的数据,其中包括来自股票交易平台的惊人的530万条记录。泄露的信息包含泰国用户的全面详细信息,包括全名、电话号码、电子邮件地址和身份证号码。 在另一起事件中,Milw0rm在breachforums.is上报告了一次泄密事件。该特定数据集于2024年1月1日发布,针对泰国求职者,包含大量的个人信息。该数据集由6.1万行组成,包含详细数据,例如用户名、密码、电子邮件地址、手机和家庭电话号码、邮政编码、出生日期、体重和身高等身体属性、当前就业状况、子女信息、泰语打字熟练程度,以及薪资详细信息。 此前,一个名为R1g的人对泰国皇家志愿者的个人数据库进行了重大数据拖取。此次泄露影响了大量记录,总计460万条。泄露的数据包括敏感的个人信息,如姓名、公民身份证号码、性别、出生日期和地址。 2024年1月11日星期四,同一个人R1g于造成了另一起重大数据泄露事件。此次泄露事件涉及泰国海军军官的敏感信息,标志着又一起重大安全事件的发生。 2024年1月15日,化名Soni的威胁行为者发布了与Phyathai.com相关的泄露数据库。此次数据泄露包含25500条用户信息记录,包括ID、用户URL、加密密码(phpass)、用户电子邮件、登录详细信息、帐户状态、显示名称、注册日期和用户激活密钥。攻击者分享了数据样本作为证明。 网络犯罪分子还将攻击重点放在泰国政府和军事部门,泄露了官员和执法人员的个人身份信息。这种类型的行动是网络间谍组织在网络犯罪领域运作的典型特征。犯罪者泄露了各种机密文件,其中包括内部通信和与柬埔寨执法机构的互动。这些泄密事件可能是由于第三方入侵造成的。这次泄密事件的源头仍未查明,但针对泰国政府官员的恶意网络活动可能表明,该地区针对泰国政府官员的网络活动呈增长趋势。 结论 2024年,泰国将在全球打击网络犯罪的斗争中发挥关键作用。随着泰国在数字化转型的道路上不断前进,在信息和通信技术(ICT)方面的能力不断增强,泰国面临着越来越多的网络威胁,尤其是那些涉及个人数据泄露的威胁。这一不断升级的挑战突出表明,泰国迫切需要采取并加强强有力的网络安全战略。 泰国发生的一系列大规模数据泄露事件和迫在眉睫的敏感信息滥用风险,清楚地提醒人们亟需加强数据保护和采取积极主动的网络防御策略。对于泰国来说,必须加强其网络安全框架,制定严格的数据隐私法规,并在其民众和机构中培养广泛的数字警惕文化。这些措施不仅对于保护公民的隐私和安全至关重要,而且对于巩固泰国作为国际数字领域可靠和安全参与者的地位也至关重要。