一个勒索软件团伙盯上了著名的爱德华七世国王医院(King Edward VII’s Hospital),并威胁称,除非支付价值 30 万英镑的比特币(10 BTC)赎金,否则将公开王室成员的私人健康数据。
该团伙以有毒的热带蜈蚣命名为“Rhysida”,声称获得了敏感信息的宝库,包括“X光片、顾问的信件、登记表、手写的临床记录和病理表格”。
黑客已经在其暗网泄密网站上发布了一份声明,称“时间只有 7 天,请抓住机会竞拍独家、独特、令人印象深刻的数据。打开钱包,准备购买独家数据。我们只卖一手,不转售,您将是唯一的拥有者!”
声明表示:
为您提供独一无二的文件!
来自皇室的数据!
大量病人和员工资料。
一次性出售!
爱德华七世国王医院是一家独立的慈善医院,拥有值得骄傲的皇家赞助历史,位于伦敦哈雷街医疗区内。
跟声明一起展示的还有许多疑似内部文件的截图,拼在一起,但是比较模糊。目前该文件销售的时间仅剩一天左右。
一个多世纪以来,英国王室一直使用爱德华七世国王医院的服务。
已故的伊丽莎白女王和她的丈夫菲利普亲王在女王 2021 年去世前曾长期在该医院接受治疗,他们都是曾在那里寻求治疗的著名王室成员之一。
夏天,约克公爵夫人莎拉接受了手术,并在医院住了好几天。
2012年,威尔士王妃凯特在第一次怀孕期间因严重孕吐也在该医院接受治疗。
当时,一名澳大利亚 DJ 致电医院,获取并广播了当时剑桥公爵夫人的健康详细信息。
医院被迫就侵犯隐私行为做出道歉。
现在,随着最新的网络威胁的出现,王室在保护其私人医疗信息方面面临着另一个挑战。
这次网络攻击促使英国情报机构立即采取行动,英国政府通讯总部(GCHQ)和警方对该黑客组织展开调查。
英国国家网络安全中心(NCSC)的发言人表示:“我们正在与爱德华七世国王医院合作以了解影响。”
然而,现阶段,如果数据确实被盗,当局能采取的措施也只有一定程度。
前军事情报上校菲利普·英格拉姆(Philip Ingram)指出,被盗信息可能被复制并出售给其他网络犯罪团伙,从而加剧国家安全风险。
“困难在于攻击已经发生,许多知名客户将自行采取风险缓解措施。从某种程度上来说,损害已经造成。”英格拉姆说。
该医院上个月证实了这起网络攻击,表示已立即采取措施减轻该事件的影响,并已启动内部调查。
虽然医院没有确认攻击幕后黑手的身份,但表示只有不到 1% 的患者受到影响。
它表示,受影响的个人已被告知数据滥用的潜在风险。
该医院首席执行官贾斯汀·维尔 (Justin Vale) 向受影响的患者保证,将立即采取措施遏制这一事件,全面调查显示,包括一些个人健康信息在内的少量数据被复制。
该医院表示:“虽然这主要是良性的医院系统数据,但也拷贝了少量的患者信息。”
这一事件加剧了人们对国家重要资产安全的担忧。国家安全委员会最近就国家和与国家结盟的团体对这些资产构成的持续威胁发出了警告。
勒索软件攻击,包括最近Rhysida针对大英图书馆的勒索软件攻击,都被强调为一个突出的威胁。
从去年下半年到今年上半年,著名的暗网论坛Dread持续遭受了DDoS攻击,并长期进行代码的升级,无法正常访问,直到7月份才恢复正常,可以使用备用onion域名进行访问。近期,“暗网下/AWX”发现,Dread论坛又多次无法访问,据称再次一直持续遭受DDoS攻击,但是Dread论坛管理员表示,得益于Tor网络新的PoW防御机制,该论坛又能保持在线了,但是需要用户将Tor浏览器升级至最新版本。
11月中下旬,Dread论坛一直在跟进Bohemia市场疑似“退出骗局”的事件,尽管其看似是暗网上最“道德”的场所,也招惹了许多仇恨,多年以来一直在遭受DDoS攻击,并在近期攻击加剧,从而导致了包括备用链接在内的两个洋葱链接均无法正常访问。
明网中的Reddit论坛也有许多网友在咨询Dread论坛是否下线了,有网友甚至表示已经3个月没有成功访问进入Dread论坛了。
11月23日,Dread论坛管理员hugbunt3r在Reddit发布带有PGP签名的主题公告:“DoS Attack – We are online, upgrade your Tor Browser!”。公告写道,Dread遇到了另一次 DoS 攻击尝试,该攻击在过去几个小时内使当前镜像域名处于脱机状态;他们已启用 PoW(工作量证明)防御,并且已重新上线;如果用户想访问该平台,必须安装或升级最新版本的 Tor 浏览器,新版本支持 PoW 防御功能;如果正在使用
Tails 操作系统并且有一段时间没有升级,需要将 Tails 升级到最新版本才能接收 Tor 浏览器升级;Dread论坛的主要洋葱链接将保持关闭状态,因为其目前无法以完整的 PoW 防御启动它。
—–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 We’ve been experiencing another DoS attack attempt which has held the current mirror offline for the last few hours. We have enabled PoW (Proof-of-work) defenses and we are back online. PoW access requires you to have one of the recent Tor Browser releases if you want to access the platform.
根据欧洲刑警组织官网的消息,2023 年 11 月 13 日至 18 日期间,欧洲各国执法当局在东南欧协调一致的”EMPACT联合行动日“(EMPACT JAD SEE) 期间联手打击枪支贩运、毒品贩运、移民走私和人口贩运以及高风险犯罪网络。在欧洲刑警组织(Europol)、欧洲司法组织(Eurojust)、欧盟边境管理局(Frontex)、国际刑警组织(INTERPOL)和一些国际机构*的支持下,欧洲共有 26 个国家参加了这些大规模的协调行动活动。
”EMPACT联合行动日“是根据情报主导的方法规划的,警方、海关、移民机构和边境管制机构联合行动。西班牙负责协调行动活动,而欧洲刑警组织负责协调有关各方之间的行动信息交换。
”EMPACT联合行动日“包括加强对欧盟外部边界的检查以及在相关国家开展特别行动。欧洲各国参与打击有组织犯罪的警察、宪兵、边防卫队、海关当局和参与打击全欧洲有组织犯罪的国家单位在这次”EMPACT联合行动日“中进行了合作。参与当局的22,000多名官员共同努力,采取了情报主导的方法和跨境行动协调。行动由在北马其顿斯科普里设立的国际协调中心进行协调,代表这些当局的官员在该中心为国际合作提供便利,并对当地的行动需求做出回应。
信息交流与共享促成了121起针对犯罪网络的新案件的立案。欧洲刑警组织协调了”EMPACT联合行动日“期间的业务信息交流,并支持业务协调。欧洲刑警组织还在现场部署了专家,为现场行动人员提供实时分析支持。荷兰向希腊和黑山的过境点部署了两支配备特殊扫描设备的小组。Frontex 向外部边境部署了专家和设备。
”EMPACT联合行动日2023“的全球结果:
22,488 名警员参与 启动调查 163 项 检查实体总数 288,774 个 检查人数 215,273 人 检查车辆 67,277 辆 检查邮政包裹 5,225 个 搜查场所 999 个 发现非法入境事件 2229起 逮捕 566 人(218 人与偷运移民有关,186 人与贩毒有关,69 人与贩运枪支有关,89 人与其他犯罪有关) 发现伪造文件 114 份 缉获包括:
310 种武器(84种自动武器、65把手枪、59把步枪、22把榴弹发射器、16把左轮手枪、7把卡宾枪、6把霰弹枪、4把改装武器、2把气枪、其他、42把其他) 20,206 枚弹药 近1吨毒品,包括 626 公斤可卡因、近 300 公斤大麻、海洛因和大麻植物 ”EMPACT联合行动日“协调的网络巡逻 网络巡逻是在 2023 年 11 月 13 日至 18 日 ”EMPACT联合行动日“ 运行阶段设立的。网络巡逻的重点是监控和调查明网和暗网的不同网站、论坛和市场以及消息应用程序和应用程序上的活动。社交媒体网络。业务活动的目的是侦查非法贩运枪支的活动,并收集有关已确定目标的进一步信息。在线调查还侧重于有助于实地行动的重现活动。
BDO International(德豪会计师事务所)是世界第五大会计网络,旗下澳大利亚BDO会计师事务所定期发布澳大利亚诈骗文化报告。
在其最新的诈骗文化报告(第三季度)中,BDO表示,随着用户数目的增多和待售社交媒体帐户数量的增加,暗网上的违法犯罪活动也在不断增加。
第三季度的数据显示,每天有 270 万人访问暗网,比去年同期增加了 20 万,而交易量也在上升,其中最受欢迎的是伪造护照、信用评级和信用卡,以及用户ID、密码和知识产权等企业数据。
BDO 表示,值得关注的一个问题是 ChatGPT 账户的交易,目前已有超过 10,000 个账户可供交易。
该事务所表示,暗网里交易商品的价格一直在波动,其中近期许多商品的暗网价格上涨,Facebook、WhatsApp、Instagram 和 Telegram 账户的交易价格约为 310 美元,高于第二季度的约 119 美元。Covid 疫苗接种证书(第二季度同样为 119 美元)售价为 139 美元,数字版售价为 123 美元。
黑客针对帐户进行攻击的价格也更高,针对微信的黑客攻击的价格从 149 美元上涨到 154 美元,而针对电子邮件的黑客攻击价格则从 269 美元跃升至 668 美元。
针对明网的DDoS攻击从第二季度的89美元上涨至139美元,而针对暗网的DDoS攻击从第二季度的160美元上涨至249美元。
来自德国、意大利和法国的身份证件在本季度吸引了更多的交易,尽管澳大利亚驾驶执照的价格从 545 美元下降到 465 美元,而护照(不同国籍)的交易价格从 2800 美元下降到 1399 美元。
报告称:“暗网上的谈判活动有所增加,交易商和买家积极促进交流沟通,以解决问题和分歧。” “与任何市场一样,信任对于在暗网上进行的交易至关重要,因为如果交易未按计划进行,用户虽然无法向警方举报,但总有解决渠道。“
“卖家邀请买家与他们谈判并达成解决方案已经成为一种标准化特征,而不是设定没有空间的固定价格。”
价格跌幅最大的部分是克隆 SIM 卡,下降了三分之一,降至 399 美元,而过去 12 个月里,被黑客入侵的加密货币账户的成本平均下降了 72%。
BDO 表示,由于用户匿名以及购买个人数据和财务信息的能力,传统搜索引擎无法触及的暗网在全球网络犯罪中发挥了重要作用。执法部门也很努力,“一些规模较大、广受欢迎的暗网交易市场的网站已被关闭”,但其他网站如雨后春笋般涌现,“许多网站的供应商都是相同的”。
本季度的一个特点反映了中东发生的事件,围绕冲突、协调威胁行动和信息共享的“议论增多”。
报告称,投资诈骗占网络犯罪损失金额的 70%,身份盗窃和恋爱诈骗仅占很小比例。
常见的投资诈骗包括加密货币诈骗、庞氏骗局、冒名债券和虚假 IPO(公开募股)。其他骗局涉及涉及远程访问、返利诈骗、网上购物、传销和医疗产品。
第三季度的诈骗总损失为 1.05 亿美元,与第二季度相比,下降了 24%。
去年以来,“暗网下/AWX”多次提醒,”onion666暗网导航“官方Telegram群中潜伏着大量的骗子,但是最活跃的要数冒充群主、号称提供官方担保进行诈骗的骗子。
近日,”onion666暗网导航“官方Telegram频道发布两个新公告,第一个公告是某群友”艾艾“被骗1200元后发布的聊天记录,配文”又一个被骗的,不涨记性!“;第二个公告是两个潜伏在群内的冒充群主的骗子的Telegram个人资料页面截图,配文”群组里长期行骗的骗子,请大家继续举报!注意看用户名,onion都不会打的,显然是骗子!“。
“暗网下/AWX”主动与”onion666暗网导航“官方进行了沟通了解,确认了群组内骗子的盛行,因此在这篇文章将两个公告的详情进行公布。
一、群成员艾艾被骗1200元RMB 群成员艾艾突然在群里称:”群主你这就把我删了,骗了我1200“,后经官方主动沟通了解,艾艾没有提供更多信息,比如买什么被骗,但是表示Telegram的聊天记录已经被骗子删了,支付“没有走U,走的支付宝”。
艾艾没有骗子的支付宝账号与手机号码,其扫码支付了三次,共计被骗1200元,收款方为“**杰”、“**东”。
二、群内出现多个仿冒群主的账号 ”onion666暗网导航“官方曾多次在其Telegram频道、群内、Twitter发布提醒的公告,提醒大家小心骗子,并且在置顶的消息中写的很清楚:“自称群主,主动私聊,提供担保都是骗子。群主不会主动私聊任何人,也不提供担保服务。”
尽管如此,群内还有多人被骗。官方先后踢了十多个冒充群主潜伏在群里的骗子。但是Telegram无需实名,注册成本极低,被踢之后,骗子通常重新注册个账号卷土重来。
频道中最新公开的两个骗子账号,一个用户名是“@nion6666666”,另一个用户名是“@Onio666666”,连洋葱的英文onion都没拼对,就凭着头像跟官方一样,自称“官方唯一客服”就能堂而皇之在群内诈骗,这种骗术真的低级。
三、“onion666暗网导航“真正的官方信息 明网网站:
https://onion666.com
暗网网站:
http://666666666tjjjeweu5iikuj7hkpke5phvdylcless7g4dn6vma2xxcad.onion
Telegram群组:
https://t.me/onion666666
https://t.me/onionlink666
Telegram频道:
https://t.me/realonion666
真的群主:
https://t.me/onion_666
另外,“暗网下/AWX”从其官方频道看到,”onion666暗网导航“还剩4个广告位,只提供给可靠的暗网站点,各位暗网交易市场的管理员请勿错过。
更多暗网新闻动态,请关注“暗网下/AWX”。
网络安全公司 NordLayer 分析了暗网上与“黑色星期五”(Black Friday)相关的关键词,发现骗子提前几个月就开始为购物节做准备。数据显示,4月份是暗网上关于“黑色星期五”讨论量最多的月份,8月份则是最不热闹的月份。
“‘黑色星期五’已经成为了超值优惠的代名词,因此这个关键词全年都很流行。暗网市场上的供应商知道,当潜在客户看到‘黑色星期五’一词时,他们很可能会被省钱的想法所吸引,无论现在是什么季节。”网络安全专家兼NordLayer网络工程主管卡洛斯·萨拉斯 (Carlos Salas )表示。
“黑色星期五”带来了大量的流量和兴趣。例如,去年“黑色星期五”的在线消费达到 91 亿美元,同比增长 2.3%。然而,高销售额也意味着骗子有了赚钱的好机会。另一项研究显示,去年“黑色星期五”和“网络星期一”造成的损失增长了 22%。
为什么“黑色星期五”话题全年在暗网上流行? “黑色星期五”现在已经与大促销联系在一起,其季节性也变得不再那么重要。暗网上的市场也遵循这一逻辑,针对泄露的数据、非法物质或服务提供“黑色星期五”折扣。各种订阅服务是那里最受欢迎的特价商品之一。
萨拉斯解释说:“‘黑色星期五’已成为暗网上诈骗和欺诈活动的滋生地。网络犯罪分子也在准备利用消费者和企业的兴奋感和脆弱性。” 他补充道,“企业可能会遭遇双重风险,因为欺诈者通常会复制其网站或以可信企业的名义发送钓鱼邮件,从而造成声誉风险。”
“黑色星期五”诈骗季什么时候开始? 虽然“黑色星期五”是每年 11 月感恩节后的第二天,但与该活动相关的诈骗活动通常早在很久以前就已开始策划和执行。研究结果表明,每年 4 月份是“黑色星期五”关键词搜索量最高的月份,而 8 月份是“黑色星期五”搜索量最不突出的月份。然而,紧接着在 9 月份,这些搜索量比 8 月份翻了一番。
“‘黑色星期五’提前启动背后的可能原因是,网络犯罪分子需要建立一个资源网络,从被盗的个人数据到受损的帐户,以便在‘黑色星期五’到来时为他们的诈骗提供便利。犯罪分子还试图利用节日期间的紧迫感和兴奋感来欺骗毫无戒心的购物者。”萨拉斯说。
热门的电子商务网站是主要目标 研究表明,暗网上的网络犯罪分子主要针对流行的在线零售商(电子商务网站平台),其中亚马逊、eBay 和 Target 位居榜首。这些平台拥有庞大的客户群,产品种类繁多,是欺诈者的理想目标。
例如,与过去 12 个月的平均水平相比,全球最大的电子商务平台之一“亚马逊”等关键词的搜索量在 1 月份增长了 45% 以上,5 月份增长了 15%,3 月份增长了 13%。印度最近一次打击网络犯罪的行动显示,作为全邦打击网络犯罪行动的一部分,当局突袭了 76 个冒充微软和亚马逊的非法呼叫中心。
对于eBay而言,1月份也是最受欢迎的月份,其搜索关键词增长了68%。此外,3 月份的搜索量增加了 46%,4 月份的搜索量增加了 19%。Target 的搜索量 3 月份增长了 41%,1 月份增长了 31%,4 月份增长了 15%。
“‘黑色星期五’是欺诈者试图利用数据或金钱的一个便利时机,成功率较高。然而,即使在这一活动结束后,欺诈网站也不会消失,因此,必须全年保持批判性思维和仔细的网站检查,”萨拉斯说,“诈骗者会克隆热门零售商的网站,因为这些网站很熟悉。这些网站会给人一种值得信赖的错觉。因此,一些买家就被骗了。”
从观察到的数据可以说,对于欺诈者来说,“黑色星期五”是一场贯穿全年的活动,不限于某个特定的月份或庆祝活动。然而,受欢迎的零售商总是有更高的被骗概率。
“黑色星期五”最常见的诈骗类型有哪些? 萨拉斯说,想帮助防范与打击各种诈骗者,最重要的是通过掌握更多的信息来识别他们。下面是他分享的今年人们可能会遇到的五种最受欢迎的“黑色星期五”诈骗:
网络钓鱼诈骗。网络钓鱼攻击是最常见的攻击类型,即使在“黑色星期五”也是如此。诈骗者利用抢购的紧迫感,迫使人们快速做出决定,而不过多关注细节。 虚假网站诈骗。诈骗者创建模仿知名零售商外观的假冒在线商店。他们以极低的价格提供产品来吸引购物者,但却从不送货,让人们拿不到所购买的商品,同时也无法收回花出去的钱。请注意原始域名拼写错误、使用数字仿冒字母或网站 URL 代码中包含子域名的网站。 礼品卡诈骗。从第三方卖家那里购买礼品卡时要小心,尤其是在网上。骗子可能会出售假冒礼品卡或空礼品卡,从而让人们买到毫无价值的东西。 虚假订单确认。对于包含您不记得的已交付包裹或已确认订单信息的短信、电话和电子邮件,一定要小心谨慎。 社交媒体诈骗。88% 的购买诈骗都是通过社交媒体获得的。点击之前请三思,不要追逐“好得不真实”的交易。 本文中的这些数据是与专门从事网络安全事件研究的独立研究人员合作完成的。他们分析了最热门的“黑色星期五”主题、零售商和攻击技术的关键词。关键词搜索是在2022年9月至2023年8月期间完成的。
最近,有俄罗斯媒体在Telegram称,从数据分析,他们认为自2006年以来由“Tor项目”(The Tor Project)运营的Tor是美国军事情报机构的产品。该消息说,他们是根据“Tor项目”的财务报告来判断的,统计数据略有变化,但本质保持不变。
文章称,非营利组织“Tor项目”2021-2022年资金来源的财务报告近期已发布,并提交给美国税务机关,根据财务报告,当期“Tor项目”的收入为700万美元,其中53.5%来自美国政府或者与美国政府有联系。而在2006-2018年,“Tor项目”共获得了3250万美元,其中80%来自美国政府(美国国务院和美国国防部)。
该俄罗斯媒体认为,众所周知,谁付钱谁就说了算。就Tor而言,付了钱的人能够掌握有关用户活动的数据。
该俄罗斯媒体说,有人可能会说他们是阴谋论,但事实证明,在适当的时候,所有的指令和命令都是明确执行的,而如何安排则是技术问题。
该媒体也引用了一个案例,说道,只需回顾一下,据称在一名网络爱好者的帮助下,美国联邦调查局 (FBI)员工成功利用这一技术对RagnarLocker 勒索软件团伙的暗网泄露站点进行了去匿名化,嫌疑人也被起诉;并对臭名昭著的Wazawaka(又名 m1x、又名 Boriselcin、又名 Uhodiransomwar)提出指控。
该媒体最后表示,就在一年前他们这么解读的时候,大多数订阅者都会说他们偏执并且过度散布了阴谋论。但最近发生的事件清楚地表明,在正确的时刻,所有用户权利和自由立即被打上引号。匿名就是这样的匿名。
“暗网下/AWX”认为,该媒体的文章只能当阴谋论看看,毕竟文章中提及的案件有之前的文章可以解释:安全研究人员Sh1ttyKids 发布了一种新方法的详细信息,该方法可根据 HTTP 响应标头中的实体标记 (ETag) 对Tor服务器进行去匿名化。
但是从Tor的原理看,出口节点是能够掌握暗网中的许多流量数据的,因此只要美国政府能够控制着绝大多数的Tor出口节点,那自然可以创造出针对Tor的棱镜。
另外,一旦Tor网络中存在漏洞,或者各种利用方法(如ETag溯源),研究人员都会第一时间提交给美国当局,使得FBI可以更加容易追踪到网络犯罪分子。
因此,“暗网下/AWX”不认为“Tor项目”与美国军事情报机构有关,读者们以为呢?
英国国家图书馆、世界上最大的图书馆之一大英图书馆已确认遭受勒索软件攻击,导致内部数据被盗。
10月下旬,大英图书馆首次披露,它正在经历一场不明的网络安全事件,导致其位于伦敦和约克郡的网站出现“重大技术故障”,导致其网站、电话线以及访客Wi-Fi和电子支付等现场服务瘫痪。
两周过去了,大英图书馆的故障仍在持续。然而,该图书馆现已确认,此次中断是“由一个以此类犯罪活动著称的组织”发起的勒索软件攻击造成的。大英图书馆表示,一些内部数据已在网上泄露,“似乎来自我们的内部人力资源档案”。
这一确认是在大英图书馆被列入Rhysida 勒索软件团伙的暗网泄露网站数小时后得到的。暗网上显示的这份清单声称对此次网络攻击负责,并威胁要公布从大英图书馆窃取的数据,除非支付赎金。该团伙索要价值超过74万美元的比特币。
Rhysida勒索软件团伙尚未透露从大英图书馆窃取了多少数据或哪些类型的数据,但该团伙共享的数据样本似乎包括就业文件和护照扫描件。
上周,Rhysida 成为 CISA 和 FBI 联合警告的主题,警告称该组织利用面向外部的远程服务(如 VPN)来入侵教育、IT 和政府部门的组织。该通报还警告称,5 月份首次发现的 Rhysida 与Vice Society 勒索软件团伙有相同之处,后者是一个以勒索医疗保健和教育机构的勒索软件攻击而闻名的黑客组织。
Sophos 研究人员 Colin Cowie 和 Morgan Demboski 在最近的一份关于Rhysida的分析中写道:“值得注意的是,根据勒索软件组织的数据泄露网站,Vice Society 自 2023 年 7 月以来就没有发布过受害者信息,而这正是Rhysida开始在其网站上报告受害者的时间。”
勒索软件团伙解散、重塑品牌或创建新的恶意软件变种的情况并不少见,通常是为了逃避政府制裁或避免被执法部门逮捕。
周一,大英图书馆在 X(前 Twitter)上分享的一份声明中表示,“没有证据”表明其客户的数据遭到泄露,但建议用户更改密码作为“预防措施”,特别是如果用户在多个服务中使用相同的密码。
目前尚不清楚大英图书馆是否有技术手段来确定客户数据是否被盗取。
大英图书馆尚未透露它是如何被入侵的、有多少员工数据被盗,或者是否收到了黑客的通信或赎金要求。截至本文发布时,图书馆网站仍处于离线状态。
大英图书馆在最新声明中表示,可能需要数周甚至更长时间才能从勒索软件攻击中恢复过来。声明称:“我们预计在未来几周内恢复许多服务,但一些中断可能会持续更长时间。”
“与此同时,我们采取了有针对性的保护措施,以确保我们系统的完整性,并且我们将在[国家网络安全中心]、伦敦警察局和网络安全专家的支持下继续调查此次攻击。”
We’re continuing to experience a major technology outage as a result of a cyber-attack, affecting our website, online systems and services, and some onsite services too. We anticipate restoring many services in the next few weeks, but some disruption may persist for longer.
在一个个暗网交易市场突然间的关闭之后,Bohemia市场是2023年暗网中比较大的暗网交易市场之一。经过“暗网下/AWX”长达两个月的追踪,一系列迹象表明,Bohemia市场可能正在选择“退出骗局”。
早在10月13日,dark.fail(@DarkDotFail)发布推文称,最近关于Bohemia市场退出骗局的讨论很多,但他们的员工仍然会对Dread论坛的帖子做出反应。因此它看起来更像是遭受了DDOS,@DarkDotFail表示正在尝试验证。
就在10月13日,Bohemia市场的管理员BohemiaNorth在Dread论坛分享了一个新的“紧急链接”,并使用了其PGP签名,用户验证属实,该公告消除了一部分用户的质疑,大家普遍认为该市场真的是遭受了DDoS攻击。新公告发布的该市场的新链接为:
http://qdyakadgrj73zeyv45aff6n4s2see565vdbfkfe7u54qmdmerzpisoqd.onion
但是,接下来一个月,越来越多的用户无法提币,大量用户在Dread论坛进行投诉。
10月31日,Dark Web Informer(@DarkWebInformer)发布推文警告大家:暗网市场Bohemia目前遇到提现和登录问题,市场工作人员毫无反应,这看起来像是一个正在进行中的退出骗局。
随后,Dark Web Informer(@DarkWebInformer)发布新推文更新道:虽然Bohemia市场再次可用,然而,一些供应商和非供应商仍然遇到BTC和XMR的提现问题。使用该市场时请始终保持警惕,随时可能发生退出骗局。
11月12日,Dread论坛的管理员HugBunter发布公告“Bohemia持续存在的问题”,该公告称:
几周前,虽然我不在这里处理这个问题,但这个警告也许应该在 Dread 上更加明显。在问题得到合理解决之前,本帖将作为全站公告。
目前,Bohemia市场在提款方面仍存在一些严重问题,而网站的其他部分仍在正常运行。
现在,这通常是一个退出骗局的迹象,而且很快就会变得很明显,但由于这种情况已经持续了很长时间,而且有很多关于大量资金被退回给供应商的报告,因此可能会出现两种情况。
我认为现在发出警告是合理的,至少可以让用户提高警惕,但我相信Bohemia市场正在努力纠正一切问题。
在整个 Dread,你可以找到很多关于从市场上提现丢失或失败的帖子,但似乎也有同样多的帖子称他们能够取回资金,如果用户能在下面留下自己的经历,我们就能看到问题的范围了。
另一个让我担心的问题是,有多个供应商报告说他们的账户被锁定在市场之外,但仍在继续接受订单。今天早些时候,/u/BohemiaNorth 解释说其中一个原因是供应商的 pgp 密钥过期,我还没有确认这是否属实,而且这也不是我收到的唯一一份报告。
我个人目前还不能说这是一个退市骗局,但这种担忧与过去市场退市的类似情况相吻合,因此有人会认为这是一个显而易见的原因。
根据我收到的信息和我们看到的问题,我自己的理论是,市场的钱包有可能在某个时候由于错误或类似原因而被清空。这就可以解释提款问题,也意味着市场在存款的同时也在处理提款,以试图在一段时间内恢复。虽然这并不是很好,但如果是这样的话,那么他们现在就可以也可能会用他们能用的任何东西来运行,然而,正如我所说的,他们似乎正在努力做好并继续市场。请记住,这也是我自己的猜测。
我曾试图联系管理员,他对我的反应通常很积极,但目前还没有任何消息,不过 BohemiaNorth 已经转发了消息。如果他回复了,或者有任何新的信息,我会及时更新本帖。
11月14日,Dark Web Informer(@DarkWebInformer)再次更新推文:“最大的暗网交易平台之一Bohemia市场仍然存在提款问题。请记住,此类市场随时可能实施退出骗局!”
11月15日,dark.fail(@DarkDotFail)也在推特发布了警报,称Bohemia市场正在推迟大部分资金提取,这显然是庞氏骗局。Dread论坛的管理员推测他们的钱包已经被掏空,他们正试图通过有选择地允许投诉的用户提取资金来挽救这种情况。另外,其管理员M00nkey消失了,处于离线状态。
11月18日,HugBunter发布“Bohemia市场问题”的主题,称为了用户安全起见,在事情尚不明确、问题依然存在的情况下,我已经锁定了Bohemia子主题,以防止继续发帖,并使警告更加明显,供错过公告的用户参考。他表示已经与Bohemia市场的管理员取得了联系。Bohemia市场的管理员表示将于11月19日在Dread论坛上发布“完全透明的公告”。
11月19日,Bohemia市场的管理员Bohemia在Dread论坛发布了一篇冗长的主题“已发生的事 vs 正在发生的事”:
我们诚恳地请求以开放的心态和理解水平阅读以下公告。
毫无秘密,最近的情况有些波折,对于我们来说,与我们如此珍视的社区保持透明和诚实是很重要的,因为没有你们,我们什么都不是。
在一系列令人羞愧和不满的事件中,我们的首席开发人员简单地决定“走入歧途”,通过在一个相当长的时间里从预先创建并加载了小额比特币余额的几个帐户中慢慢、被动地提取比特币。这种活动(据我们调查后得知,持续了一个多月)。
一旦涉及的活动被揭示出来,并由这位特定的开发人员随后承认,他们立即被从网站和此后的所有操作中解雇。在这个时候,我们不知道的是,这个人事先创建了几个其他帐户,并再次从数据库中加载了虚假的比特币余额,显然已经保留了帐户的凭据,因为这些帐户在他们离开后不久就被访问和清空了,这触发了我们已经实施的对没有先前存款/订单历史记录进行提取的帐户实施的新安全措施(因为他们的余额无法存在的合理方式)。金额并不是非常可观,但确实需要向网站注入资金,以帮助减轻正在发生的损失。
这一系列事件,再加上比特币最近的价格上涨,无疑是一个非常难以处理的情况,这就是为什么提取处理时间较长的唯一和主要原因(因此我们已经采取了必要的步骤来分阶段提取和实施每日提取限制,以帮助平衡事物)。我们一直在以合理的速度处理提取,而不是无意中让船沉没。
正如/u/HugBunter在他令人担忧但完全合理的公告中所提到的,供应商和用户都报告说,即使他们不得不等待一会儿,他们也已经收到了提款。希望这能为情况提供一些澄清,我们绝对不会消失。
我们已经存在了一段时间,这不是尽头(至少对我们来说不是)。我们直接对每个可能阅读这篇文章的个人说,如果你现在对我们的信任和信任感到受损,那么我们为此深感抱歉,我们不会强迫或说服你继续支持我们。
以下是我们未来计划,我们认为这是公平的,我们为您提供关于我们未来共同体的完全透明度:
首先,资金是安全的,所有到期的人都将得到补偿,在阅读以下内容之前请记住这一点;
我们已经共同决定,在短时间内停用BTC的使用是最好的行动方案。这纯粹是为了清理未完成的提取队列和带有查看重新启用BTC的余额,一旦以上操作完成,BTC将尽快恢复使用。 所有当前的BTC余额将保持不变,未完成的提取将被取消并退还给用户余额。一旦发生这种情况,所有用户将有两个选择: 选项1)在BTC禁用时将其BTC在网站上兑换成XMR(与兑换时其帐户上的设置法定货币一样)。例如,如果您在平台上持有1 BTC,您将收到等值的XMR,然后该余额将准备好提取/支出。
选项2)继续等待BTC的重新实施,并在此发生时提取其BTC余额。
一旦网站上停用了BTC,与之相关的所有BTC存款地址(新旧)将变得过时。因此,请不要存款,因为一旦BTC被禁用,我们将不能对缺失的资金负责。
上述计划将在未来48小时内实施,并在此时发布站点范围和Dread公告
请知道这不是一个容易做出的决定,而是一个合理的行动计划,以纠正上述开发人员留下的混乱。
在这个阶段,我们觉得这是前进的最佳选择,因为我们不确定比特币价值在未来两个月内即将到来的ETF决定中会走向何方,它可能会抵消并真的使事情水深火热,但我们认为提供一个临时解决方案和最大的清晰度是最值得尊重的。
他从我们所有人那里拿走了,但无论在阅读完这篇文章后你可能有何感觉,我们都爱你们所有人,我们会坚持到底。
这篇长篇大论的意思是首席开发人员盗取了用户的比特币,他们需要填补很大的窟窿,但是他们会补偿,而且将会停用比特币,使用门罗币补偿。但是用户依旧在主题下进行了广泛的质疑,以及补偿行动需要多久才能完成。
Bohemia市场于2021年5月作为大麻迷的毒品交易平台推出,随着时间的推移,该暗网交易市场的影响范围扩大到伪造文件和金钱。用户还可以找到与漏洞利用和恶意软件相关的主题。在AlphaBay市场、ASAP市场和Tor2Door市场相继关闭后,大量的用户涌入Bohemia市场,使其成为了最大的暗网交易市场之一。
Bohemia市场是否真的是”退出骗局“,用户的资金是否能够归还,“暗网下/AWX”将持续关注。
更多暗网新闻动态,请关注“暗网下/AWX”。
当Group-IB团队的安全研究人员响应一则加入勒索软件即服务(RaaS)行动的广告时,他们与联盟业务中最活跃的威胁行动者之一进行了一次网络犯罪求职面试,结果发现他是至少五种不同勒索软件的幕后黑手。
我们来认识一下“farnetwork”,他在向Group-IB团队的网络威胁研究人员提供了太多细节后被揭穿真实面目,该研究员假装自己是Nokoyawa勒索软件组织的潜在联盟成员。该团队了解到,该网络犯罪分子的别名还包括 jingo、jsworm、razvrat、piparuka 和 farnetworkit。
在卧底研究人员能够证明他们可以执行权限升级、使用勒索软件加密文件并最终要求现金换取加密密钥后,farnetwork准备好了讨论细节。
在通信过程中,Group-IB研究人员了解到,farnetwork已经在各种企业网络中立足,只需要有人采取下一步行动——即部署勒索软件并收钱。Group IB团队了解到,这笔交易的运作方式如下:Nokoyawa附属公司将获得65%的勒索资金,僵尸网络所有者获得20%,勒索软件所有者获得15%。
Group-IB团队在其最新报告中解释说,Nokayawa只是farnetwork正在运行的最新勒索软件操作。威胁行为者最终提供了足够的详细信息,让Group-IB团队能够追踪远网络早在2019年就正在进行的勒索软件活动。
Farnetwork向研究人员吹嘘了过去对Nefilim和Karma勒索软件的操作,以及接收高达100万美元勒索软件付款的情况。骗子还提到了过去与Hive和Nemty的合作。
这些信息足以让Group-IB团队拼凑出Farnetwork过去多产的勒索软件攻击履历。
Group-IB表示,从2019年到2021年,farnetwork是JSWORM、Karma、Nemty和Nefilim勒索软件病毒的幕后黑手。报告补充说,仅Nefilim的RaaS项目就造成了40多名受害者。
到2022年,farnetwork在Nokoyawa业务中找到了落脚点,并于去年2月积极招募该计划的附属机构。
报告称:“根据其运营时间表,可以合理地推断,Farnetwork一直是RaaS市场中最活跃的参与者之一。”
Nokoyawa此后关闭了其RaaS业务,farnetwork也宣布即将退役,但Group-IB研究人员怀疑,该系列勒索软件运营商很快就会以另一种病毒形式再次出现。
Group-IB 的报告称:“尽管 Farnetwork 宣布退休,并且关闭了该攻击者最新的已知项目 Nokoyawa DLS,但 Group-IB 威胁情报团队并不认为该威胁攻击者会退出。” “正如过去多次发生的那样,我们很可能会目睹新的勒索软件附属计划和由 Farnetwork 精心策划的大规模犯罪活动。”