中国工商银行美国分行遭有俄罗斯背景的暗网勒索软件团伙LockBit勒索,据称已经支付赎金

近期,路透社、英国《金融时报》和其他媒体援引消息人士的话称,有俄罗斯背景的暗网勒索软件团伙LockBit对中国工商银行美国分行进行了勒索软件攻击。后Lockbit声明中称,中国工商银行已经支付了赎金,但目前没有得到核实确认。 在勒索软件攻击中,黑客通常锁定(加密)受害企业的系统,并索要赎金来解锁系统(解密),通常还窃取敏感数据以达到勒索的目的。 中国工商银行美国分行遭勒索攻击 上周四,中国工商银行(ICBC)美国分行遭受了勒索软件攻击,扰乱了美国国债市场的交易,这是今年黑客勒索赎金的一系列受害者中的最新一起。 当时,中国资产规模最大的商业银行的美国子公司工银金融服务公司表示,正在调查这起破坏其部分系统的网络攻击事件,并在数据恢复方面取得进展。 中国外交部上周五表示,该行正在努力将袭击发生后的风险影响和损失降到最低。外交部发言人汪文斌在例行新闻发布会上表示,工行一直密切关注此事,并尽最大努力做好应急处置和监管沟通;工商银行总行及全球其他分支机构的业务保持正常。 几位勒索软件专家和网络安全分析师表示,名为Lockbit的网络犯罪团伙是此次黑客攻击的幕后黑手,该团伙有俄罗斯背景,通常在其暗网网站上发布受害者姓名。 交易市场的参与者表示,该攻击事件的影响相对较小,但引发的担忧并不小。 Lockbit团伙成员称工行已经支付了赎金 Lockbit勒索软件团伙代表本周一在一份声明中表示,中国最大的银行中国工商银行在上周遭到黑客攻击后支付了赎金,不过路透无法独立核实该声明。 Lockbit团伙的代表通过在线消息应用程序Tox告诉路透社:“他们支付了赎金,交易完成。” 据路透社报道,这次黑客攻击的范围如此之大,以至于该公司的企业电子邮件都停止运行,迫使员工改用谷歌邮件。 此次勒索软件攻击发生之际,人们对26万亿美元的国债市场的弹性更加担忧,该市场对于全球金融管道至关重要,并且可能会引起监管机构的审查。 一位发言人在一份声明中表示:“我们提醒会员及时采取所有保护措施,并立即修补关键漏洞。”他补充道:“勒索软件仍然是金融部门面临的最大威胁之一。” 为什么工行要支付赎金 近几个月来,Lockbit对世界上一些最大的企业进行了黑客攻击,在受害者拒绝支付赎金的情况下窃取和泄露敏感数据。 据美国官员称,在短短三年内,它已成为全球最大的勒索软件威胁。 在美国,该勒索软件团伙的破坏性最大,影响了从金融服务、食品到学校、交通和政府部门等几乎各个领域的1700多个美国组织。 政府长期以来一直建议不要向勒索软件团伙支付费用,以打破犯罪分子的商业模式。赎金通常以加密货币的形式索要,因为加密货币难以追踪,而且接收者匿名。 一些公司已经悄悄支付了赎金,以求尽快恢复正常运营,并避免因敏感数据公开泄露而造成声誉受损。没有备份、没有解密密钥从而无法恢复系统的受害者有时别无选择,只能付费。 工行黑客事件使用了美国政府曾曝光的攻击方式 美国财政部官员说,Lockbit勒索软件团伙对中国工商银行的攻击可能源自于云计算公司思杰(Citrix)上个月在其NetScaler技术中披露的一个关键漏洞,即“CitrixBleed”漏洞。 所谓的“CitrixBleed”漏洞 ( CVE-2023-4966 ) 影响 Citrix NetScaler ADC 和 NetScaler Gateway 应用程序交付平台的多个本地版本。 该漏洞本身是一个缓冲区溢出问题,可导致敏感信息泄露。当配置为身份验证、授权和计费 (AAA) 或网关设备(例如 VPN 虚拟服务器或ICA或RDP代理)时,它会影响NetScaler的本地版本。 该漏洞的严重性评分为9.4 分(CVSS 3.1 等级最高为10分),为攻击者提供了窃取敏感信息和劫持用户会话的方法。Citrix 将该漏洞描述为可远程利用,攻击复杂性低,无需特殊权限,也无需用户交互。 与此同时,鉴于大规模利用活动的报道,美国网络安全和基础设施安全局 (CISA)也加入了要求立即修补CVE-2023-4966的行列。CISA发布了有关应对“CitrixBleed”漏洞的指南,敦促组织“将未受影响的设备更新到 Citrix 上个月发布的更新版本”。 大规模的“CitrixBleed”漏洞利用 自8月份以来,威胁行为者一直在积极利用该漏洞,这比Citrix于10月10日发布受影响软件的更新版本还要早几周。发现该漏洞并向Citrix报告的Mandiant研究人员还强烈建议企业终止每个受影响的NetScaler设备上的所有活动会话,因为即使在更新后,认证会话仍有可能继续存在。 安全研究员凯文-博蒙特(Kevin Beaumont)指出,中国工商银行11月6日未打补丁的Citrix NetScaler是LockBit黑客的一个潜在攻击媒介。 “目前仍有超过5000个企业尚未修补#CitrixBleed漏洞,”博蒙特说,“它允许完全、轻松地绕过所有形式的身份验证,并被勒索软件团体利用。它就像在企业内部访问并单击一样简单,它为攻击者在另一端提供了完全交互式的远程桌面。” 最近几周,针对未打补丁的NetScaler设备的攻击已成为大规模利用趋势,公开的漏洞技术细节至少助长了部分攻击活动。 ReliaQuest本周的一份报告表明,目前至少有四个有组织的威胁行为团伙正在针对该漏洞。其中一个团伙自动化利用了“CitrixBleed”漏洞。ReliaQuest报告称,在11月7日至9日期间,观察到“多起以Citrix Bleed漏洞为特征的独特客户事件”。 ReliaQuest表示:“ReliaQuest已在客户环境中发现了多个威胁行为者利用 Citrix Bleed 漏洞的案例。” 该公司指出:“在获得初步访问权限后,攻击者迅速对环境进行枚举,重点是速度而不是隐蔽性。”ReliaQuest表示,在某些事件中,攻击者窃取了数据,而在其他事件中,他们似乎试图部署勒索软件。 互联网流量分析公司GreyNoise的最新数据显示,至少有51个唯一IP地址尝试利用“CitrixBleed”漏洞,这一数字较10月底的约70个有所下降。

知名俄罗斯暗网论坛XSS.IS宣布举办[XSSware]软件项目竞赛,奖金2万美元

“暗网下/AWX”近日获悉,知名俄罗斯暗网论坛XSS.IS的管理员(admin)发布公告,称将组织[ // XSSware] ——一个项目/软件竞赛,奖金总计2万美元。 根据该公告,此次XSS论坛举办的虽然也是传统意义上的竞赛,但这一次并不是像往常一样的文章竞赛,而是一个项目/软件竞赛。历史上,XSS论坛曾经举办过7次文章竞赛,奖金从1000美元到40000美元不等。 公告显示,本次竞赛接受的方向非常广泛,包括:网络漏洞、对无线网络的攻击、软件漏洞/利用、恶意软件及相关软件、破解/逆向、硬件黑客、密码学、聊天软件和社交网络、匿名与安全、垃圾邮件/流量、网络钓鱼、APT攻击、欺诈、黑帽人工智能、黑帽编程与开发(所有语言)、加密货币/智能合约等等。 XSS论坛的管理员在公告里详细解释了什么是“项目”,他说,在他们的竞赛中,“项目”指的是有可能推出和/或实现的有形的成品。它不仅包括软件,还包括一般项目:一个普通论坛用户可以下载、使用、运行并从中获益、产生兴趣、取得成果或学到知识的东西,或者能为论坛用户带来知识、利益、金钱或经验的东西。 公告表示,任何与XSS论坛主题相关的内容都可以被接受为参赛作品。任何编程语言编写的任何软件:解析器、分析器、检查器、加载器、僵尸网络、加密器、任何恶意软件、网络攻击系统等等。还有专为加密而设计的软件、垃圾邮件发送工具、用于网络钓鱼和进行ART攻击的系统等等可以用于网络攻击的一切。用于交易CC、访问权限、帐户的网站,甚至您自己的FraudGPT或语音欺骗系统!Windows的破解也是比赛的一个项目。没有限制!最重要的是,只要可以运行它,而且它应该是有用的、有指导意义的或只是壮观的! XSS论坛的管理员说他们也意识到了此次比赛的荒谬性。但是关于“哪个yap更好”和“python 是垃圾”的建设性技术争论没有意义,他们没有编程奥林匹克,没有这样的任务,没有僵化的框架和形式主义。这次竞赛是参与者实现自我、了解其他参与者、分享一些东西的机会。此外,也许,还能赢得一份丰厚的奖品(奖品多达10个)。 公告对已能够接受的项目/软件提出了要求:一是参与者的项目/软件将作为单独主题加入本部分;二是仅限原作者的软件和项目,复制和盗用各种软件(尤其是从github上抄袭)=退出竞赛,此外,也不得发布重写的Hook、Ermac或类似软件,将别人的软件冒充为自己的软件也=退出比赛;三是必须张贴源代码, 必须注明作者(作者名称和论坛“xss.is”),必须有简短的描述、启动示例、环境/运行要求、程序/项目截图;四是仅允许在XSS.is网站上发布,并且要附带2000个字符的文本(扩展版的自述文件),可以写下这是一款什么样的软件,它是在什么基础上编写的,功能示例,用途,生活中的例子。(项目/软件的最大数量不限,但不应是同一类型。不接受有条件的3个相同类型的暴力破解程序。) 选出优胜者的过程与以往比赛完全相似。优胜者评选步骤如下: 步骤1——管理员初步筛选合格项目:管理员进行初步筛选,初步过滤 “信息垃圾”,并禁止那些从github上传内容的可疑人员。 步骤2——管理员收集合格项目:选出的项目/软件将进行投票,只有在比赛开始前注册的参赛者才能参与投票。 步骤3——获胜者将由全论坛投票决定:全员投票,但是对水军(“0/1个帖子的人”)的可疑投票和填充投票将被删除。 步骤4——增加投票比例:管理员和赞助商将像以前的比赛一样,增加投票比例(各占 5%)。 考虑到以往大赛延期的情况,因此立即设定了较长的截止日期。竞赛时间从2023年11月5日开始,到2024年3月5日结束(含)。获胜者的评选从2024年3月6日开始。 公告表示,本次竞赛的奖金以USDT支付。总奖金为20000 USDT(美元),共有10个奖项!获胜者,第一名将获得奖金7000美元,第2名将获得奖金5000美元,第3名将获得奖金3000美元,第4名将获得奖金1000美元,第5名将获得奖金1000美元,第6名将获得奖金800美元,第7名将获得奖金800美元,第8名将获得奖金500美元,第9名将获得奖金500美元,第10名将获得奖金300美元。 公告最后为比赛赞助商Angel Drainer做了广告,广告的主题链接为:http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/83615/ 更多暗网新闻动态,请关注“暗网下/AWX”。

塞尔维亚人承认经营暗网市场Monopoly Market,赚取了1800万美元

根据美国司法部 (DoJ) 周三发布的一份声明,一名 33 岁的塞尔维亚男子承认在暗网上经营一个名为“垄断市场”(Monopoly Market)的贩毒平台,该市场通过出售超过 30 公斤的冰毒和大量其他毒品来换取各种加密货币,从而赚取了 1800 万美元。 33 岁的 Milomir Desnica 据称从 2019 年底开始启动并运营暗网市场 Monopoly Market,根据法庭记录,该市场是一个典型的网上贩毒商店,用户可以在其中浏览并购买大麻、摇头丸、阿片类药物、处方药和兴奋剂等类别的毒品。 客户被要求用加密货币(例如比特币或门罗币)从个体供应商那里购买药物,这些供应商对每笔销售都收取佣金。Milomir Desnica 的职责包括批准想要在暗网市场成为“供应商”的毒品供应商。 Desnica正在哥伦比亚特区受审,定于明年2月宣判。他可能面临最高终身监禁和经济处罚。 警方使用加密货币购买毒品并找到暗网市场的经营者 2021 年,美国执法部门在Monopoly Market中向不同供应商提交订单,当局在Monopoly Market暗网市场上订购了 100 多克甲基苯丙胺。通过调查,FBI 确定Monopoly Market在全球范围内促成了价值超过 1800 万美元的毒品销售,其中包括向美国客户出售了超过 30 公斤的甲基苯丙胺。 2021 年 12 月,美国执法部门与德国和芬兰的外国执法合作伙伴协调,查获了托管“Monopoly Market”暗网市场的计算机服务器并将其下线。通过对被扣押的服务器的分析,执法部门确定了毒品销售记录、记录Monopoly Market(与Monopoly Market相关的在线论坛)上加密货币支付的财务记录、Monopoly Market运营者与供应商的通信记录、佣金付款发票等。通过对这些记录的广泛分析,Desnica被确定为大富翁的运营商。 尽管Monopoly Market试图混淆其轨迹,但联邦调查局随后能够使用比特币支付的供应商发票来追踪非法资金。 奥地利当局于 2021 年 11 月找到并逮捕了 Desnica,没收了他的房子、汽车、超过 18,000 欧元、866 美元的 Tether (USDT) 和超过 400 美元的 ETH。Desnica承认,他被扣押的资金与加密货币全部来自Monopoly Market的收益。 这次取缔行动是针对暗网市场采取的最大规模的执法行动之一,最终逮捕了 288 名供应商,超过了 2021 年取缔 DarkMarket 后逮捕的 150 名供应商和 2019 年取缔 Wall Street Market 后逮捕的 179 名商贩。

美国司法部称,两名南加州男子在暗网上销售了12.4万个芬太尼药丸

两名南加州男子因涉嫌在暗网上销售提供含有芬太尼的药丸和甲基苯丙胺而面临数十年甚至终身监禁的联邦监禁。 美国司法部在一份新闻稿中表示,来自洛杉矶南部38岁的奥马尔·纳维亚(Omar Navia)和来自加登格罗夫27岁的阿丹·鲁伊斯(Adan Ruiz)被指控提供“含有芬太尼和其他麻醉品的假冒M30羟考酮药丸”在暗网上出售。 他们上个月被起诉,并于周四被捕。美国司法部表示,两人均对“串谋分发和持有并意图分发芬太尼和甲基苯丙胺”的指控表示不认罪。鲁伊斯还面临分销芬太尼的额外指控。 据检察官称,纳维亚和鲁伊斯充当贩毒组织的供应商,在暗网上并通过“Session”和“Signal”等加密消息应用程序进行交易。他们与两名已经认罪的人合作:38岁的休斯顿人拉吉夫·斯里尼瓦桑(Rajiv Srinivasan)和25岁的威斯敏斯特人迈克尔·塔(Michael Ta),他们去年因相关指控被联邦大陪审团起诉。检察官称,他们今年认罪,预计明年被判刑。 美国司法部表示,斯里尼瓦桑和塔均承认从事贩毒活动,并“承认他们的贩毒活动导致三人死亡,并且他们向另外两人出售了含有芬太尼的药片,两人很快就因吸毒过量死亡”。 据称,斯里尼瓦桑和塔从纳维亚和鲁伊斯那里采购毒品,然后使用在各个暗网市场上运营的供应商帐户“redlightlabs”将毒品出售给全美国50个州的买家。 调查人员发现的文件显示,该团伙据称在2022年销售了近124,000粒芬太尼药丸,以及20磅冰毒和“根据起诉书,少量芬太尼粉末、黑焦油海洛因和可卡因”。 纳维亚和鲁伊斯被关押,不得保释。他们的审判定于12月26日开始。 对于共谋罪,他们可能被判处终身监禁联邦监狱,而鲁伊斯的分配罪可能被判处最高20年徒刑。 据称,他们作为毒品供应商的报酬是通过各种货币渠道获得的。这些渠道包括加密货币、通过加密货币交易所传输的资金以及Apple Cash、CashApp、PayPal、Venmo和Zelle等移动支付​​应用程序。斯里尼瓦桑和塔将于明年在美国圣安娜地方法院法官戴维·卡特(David O. Carter)面前接受宣判。 斯里尼瓦桑和塔维护的一份电子文档记录了交付给全美国约1400个独特客户的约3800笔药品交易。该记录反映了2022年5月至11月的销售情况,包括123,688颗芬太尼药丸、略低于20磅的甲基苯丙胺以及少量的芬太尼粉末、黑焦油海洛因和可卡因。 对纳维亚和鲁伊斯的起诉是持续打击贩毒工作的一部分。由FBI管理的阿片类暗网犯罪联合执法小组(JCODE)为打击暗网供应商提供了大力帮助。FBI领导的团队自2018年成立以来,已逮捕了300多名在暗网上活动的毒贩,没收了超过4200万美元的毒品相关资金,缴获了800多公斤毒品,并查获了约145支枪支。这些统计数据可以在美国司法部新闻稿中找到。

“盒子里的骗局”:澳大利亚数字政府服务MyGov暂停了数千个与暗网欺诈工具包相关的账户

澳大利亚联邦政府近期警告说,Centrelink、澳大利亚税务局(Australian Tax Office)和医疗保险账户(Medicare)的账户是诈骗者使用所谓的“即用诈骗”套件进行网络钓鱼攻击的目标。 每个月都有成千上万个MyGov账户被暂停,因为人们担心这些账户已经被犯罪分子在暗网上出售的“盒装诈骗”工具包攻破。 这些产品被用来创建虚假网站,并提供对Centrelink、澳大利亚税务局和医疗保险账户发起网络钓鱼攻击所需的专业知识。 今年迄今为止,已确认超过4500起MyGov骗局,每月有数千个账户因涉嫌欺诈而被暂停。 在某些情况下,这些工具包带有安全控制功能,允许犯罪分子同时进行多个诈骗骗局,然后快速关闭它们以避免被发现。 有些可以识别更精通IT的用户何时使用它们,并将他们引导至MyGov官方网站。许多假冒网站与真实网站几乎一模一样。 政府服务部长比尔·肖顿(Bill Shorten)表示,澳大利亚人今年已经因诈骗损失了31亿澳元,澳洲当局正在认真对待这个问题。 “这些虚假网站和犯罪伎俩,如‘盒子里的骗局’,诱使我们的公民向犯罪分子提供用户ID和密码。”肖顿说。 “这些黑客行为以及我们现在看到的网络钓鱼与网络诈骗泛滥的问题是,越来越多的被盗身份详细信息最终出现在暗网上。” 由于许多澳大利亚人的账户只使用一个密码,因此这些骗局对网络犯罪分子很有吸引力。这些攻击只需付出最小的努力,就能获得高额回报。 一则广告告诉买家,大多数澳大利亚人都有一个MyGov帐户,您所要做的就是询问登录详细信息并确保澳大利亚税务局与他们的帐户相关联。 “统计数据显示,人们至少有50%的时间重复使用密码,这使得诈骗者和黑客有可能使用被盗的密码访问其他在线服务。”肖顿说。 “MyGov现在是澳大利亚人使用的第一大数字政府服务,澳大利亚服务部正在全天候工作,以打击诈骗者和黑客攻击。” 但预计“盒子骗局”背后的运营者将继续瞄准MyGov,直到政府彻底改革其身份验证机制,目前该工作已进入最后阶段。 “阿尔巴尼政府决心通过加强在线防御来打击恶意行为者。”肖顿说。 “我还与我的部长级同事、参议员凯蒂·加拉格尔密切合作,建立一个数字身份证,一旦建立,它将成为抵御网络犯罪的关键防线。” 去年,在Optus数据泄露事件发生后,政府确认正在考虑使用myGov或其myGovID系统来集中进行数字身份验证。 今年8月,澳大利亚税务局警告人们警惕(不要点击)电子邮件和短信诈骗,这些诈骗会将人们引导至虚假的myGov网站。 这些电子邮件和短信经常告诉人们他们需要退税,或者他们需要确认他们的银行账户,并将他们引导到一个虚假网站。 ATO发言人表示:“我们收到的有关多起冒充ATO短信和电子邮件诈骗的报告越来越多。” “这些骗局鼓励人们点击一个链接,引导他们进入伪造的myGov登录页面,旨在窃取他们的用户名和密码。” 多年来,在暗网上出售敏感身份信息一直是一个严重的问题。2017年,《澳大利亚卫报》报道了通过“利用政府系统中的漏洞”出售医疗保险患者详细信息的情况。 2019年,《澳大利亚卫报》报道称,有暗网供应商以21美元(33澳元)的价格提供医疗保险详细信息。其他供应商则以高达340美元的价格出售伪造的医疗保险卡和其他伪造的身份证件,如新南威尔士州驾照。

暗网勒索软件团伙RansomedVC正在挂牌出售其资产

“暗网下/AWX”获悉,新的暗网勒索软件团伙RansomedVC的所有者已将旗下所有的资源挂牌出售。RansomedVC发言人在其泄密网站上表示:“我不想继续受到联邦机构的监控,我希望将该项目出售给愿意继续该项目的人。” “我们正在出售一切。” RansomedVC的所有者在该项目的官方Telegram频道中发布广告: The project ransomedvc is up for sale.✅ I do not want to continue running the project due to personal reasons, none will be disclosed to journalist, dont even ask. We are selling everything. IN PACKAGE: Domains(ransomed.vc, ransomed.biz f6….onion) & forum 1 Ransomware Builder = 100% FUD – Bypassing all AV’s and automatically infecting all LAN device’s inside network.. – automatically escalate privileges and planting. Custom Builded – unique – Own custom code.

合法暗网网站:您可以在暗网上做不违法的事情

尽管暗网的“声名狼藉”是众所周知与当之无愧的,但事实证明,暗网不仅仅用于购买毒品和雇佣杀手。这是一个由网站和社区组成的庞大网络,存在于主流互联网文化之外,在暗网上可以做很多事情而不违反任何法律。以下是一些不会让警察和联邦特工破门而入的暗网网站。 暗网与深网 在我们深入研究之前,有必要先澄清一下这一点。“深网”和“暗网”这两个术语经常混为一谈,但它们之间的区别其实非常简单。深网是指您无法在搜索引擎中访问的任何内容,要么因为它受密码保护,要么因为它深藏在常规网站中。暗网是深网的一部分,您只能使用Tor等特殊浏览器来访问,该浏览器会隐藏您的真实IP地址。它包括非法市场,但也包括其他不太令人反感的网站。 您将在下面看到这些暗网网站的精选内容,但您需要下载Tor浏览器才能真正访问它们。 搜索暗网 正如您使用Google搜索普通网站一样,您可以使用暗网搜索引擎来探索这个互联网的底层。有些搜索引擎只存在于暗网上,例如Ahmia,但一些经过验证的真实搜索选项,例如DuckDuckGo,也有暗网搜索结果。再次强调,点击任何搜索引擎输出的链接时要格外小心。暗网享有肮脏的名声是有原因的。 及时了解暗网新闻 对暗网上生活的故事感兴趣吗?有记者准备好随时为您提供信息。DarkNetLive是一个暗网新闻网站,致力于报道有关暗网的新闻。也许并不奇怪,几乎所有的新闻报道都是关于人们因在暗网上从事非法活动而被逮捕或被判有罪的。值得庆幸的是,只要您坚持访问本文推荐的网站,您的名字与照片就不会出现在这里。 阅读真实世界的新闻 当您读完人们利用暗网做的可怕事情后,为什么不去了解一些真实的新闻呢?有些官方新闻媒体带有暗网链接,例如BBC News和ProPublica,因此您可以私下了解信誉良好的媒体的最新动态。 访问社交媒体 虽然暗网上有阴暗且短暂的社交媒体网站,但也有合法的网站。您可以访问Facebook、Twitter和Reddit等社交媒体网站的洋葱链接。如果您正常使用这些网站,这似乎不是一个优势,但这些暗网版本使人们即使在已阻止这些域名访问的地区也可以访问这些网站。(不过,根据当地法律,“暗网下/AWX”认为这种行为可能是非法的。) 安全地发送电子邮件 有很多暗网电子邮件服务正在寻找您的业务,但我唯一可以推荐的是ProtonMail。该公司以在互联网网络上提供端到端加密电子邮件服务而闻名,而且他们还提供暗网服务。如果您打算在暗网上闲逛,不妨把您的基本网络服务(如电子邮件)也一并转移到暗网上。

Resecurity警告称,大规模暗网数据泄露使印度面临数字身份盗窃和金融诈骗的风险

据美国网络安全公司Resecurity的HUNTER部门报道,这被认为是印度最广泛的数据泄露事件,8.15亿公民的个人信息现在可以在暗网上出售。这一令人震惊的发现凸显了加强数据安全措施的迫切需要。 Resecurity在接受采访时强调,印度个人身份信息 (PII) 数据在暗网上的大量泄露构成了数字身份盗窃的巨大风险。网络犯罪分子利用这些被盗的身份信息,可能会针对印度实施各种出于经济动机的金融诈骗。 此外,“威胁行为者”通过更新的帖子表示,这些数据源自政府系统。这些信息也有可能是由第三方为“了解你的客户”(KYC)目的收集数据时泄露的。 10月15日,Resecurity HUNTER发布了一篇令人担忧的博客文章,称一名身份不明的威胁行为者以别名“pwn0001”在Breachforums论坛上发布广告,宣称出售8.15亿条“印度公民Aadhaar和护照”记录。该广告于10月9日发布,整个数据集的标价为80000美元。 “威胁行为者”声称这些数据来自新冠疫情期间印度公民的COVID-19测试记录,据称源自印度医学研究委员会(ICMR)。值得注意的是,自今年2月份以来,ICMR已经遭受了多次网络攻击尝试,去年报告的网络攻击事件超过6000 起。印度中央机构和委员会充分意识到这些威胁,并敦促ICMR采取足够补救措施来保护数据。 此次数据泄露引发了人们对外国参与者可能参与其中的担忧,印度各机构和部委的高级官员已经在处理这一情况。目前正在采取补救措施,并已实施标准操作程序 (SoP),以减轻损失。 Resecurity的报告指出,威胁行为者“pwn0001”提供的数据集包含个人身份信息(PII)记录,其中包括多项敏感详细信息,例如姓名、父亲姓名、电话号码、护照号码、Aadhaar号码、年龄、性别、地址、地区、pin码和州等信息。 然而,“pwn0001”拒绝透露这些数据的来源,因此泄露的原因只能由猜测。 与此同时,“pwn0001”共享了包含四个大型泄漏样本的电子表格,并以Aadhaar数据片段作为证据。其中一个泄露的样本包含10万条与印度居民相关的PII记录。 Resecurity的报告称,在这个泄露的样本中,HUNTER的分析师识别出了有效的Aadhaar卡的ID,而这些ID通过提供“验证Aadhaar”功能的印度政府门户网站得到了证实。该功能允许人们验证Aadhaar凭证的真实性。 Resecurity还强调了另一个化名“Lucius”的威胁行为者,该行为者于8月30日在 BreachForums论坛上发布了一条广告帖子,宣布了一个1.8TB数据的泄露事件,影响了一个未透露名称的“印度内部执法组织”。 该报告接着表示,该数据集包含的PII数据比”pwn0001“发布的数据还要广泛。除了 Aadhaar ID之外,”Lucius“泄露的信息还包括选民ID和驾驶执照记录。 根据Resecurity的说法,威胁行为者可能会引用执法部门的说法来转移注意力并隐藏使他们能够获取数据的真正入侵向量(真正入侵的目标),或者/并且可能只是试图围绕他们的产品进行炒作。 HUNTER分析师强调了第一个泄露场景,识别出多条带有“PREPAID”签名的记录。他们表示,该签名可能与一家电信运营商的泄露有关,该运营商提供预付费SIM卡和类似服务,使用此类信息进行KYC(了解你的客户)。 它补充说:“这些服务产品还需要收集PII数据,以便在激活移动服务之前验证客户。”

世界上最大的黑客大会DEF CON早在2017年推出了其暗网V3域名

这两天,2023“天府杯”国际网络安全大赛暨天府国际网络安全论坛在四川成都拉开帷幕,“天府杯”国际网络安全大赛致力于成为全球第一的网络安全挑战赛,设置包括安全设备、办公类、云服务、移动端、操作系统、浏览器及虚拟化等方向的赛题,可以说是中国的黑客大会。而国际上最知名的黑客大会是”DefCon黑客大会“,国外称为“DEF CON”,这个大会设置了属于自己的官方网站,在2017年12月31日,“DEF CON”正式宣布推出暗网V3域名。 As promised, #Defcon v3 .onion addresses for the site, the media server and #defcongroups page are live! Main site #tor link: https://t.co/DaPCXhrVwy pic.twitter.com/1IFktBRjLd — DEF CON (@defcon) December 31, 2017 DEF CON也称为DEFCON、Defcon或DC,是一年一度在内华达州拉斯维加斯举行的黑客大会,一般在每年的7月或8月举行。 DEF CON由杰夫·莫斯 (Jeff Moss) 于1993年创立,如今已被视为世界上最著名、最著名的计算机安全会议之一。 参加DEF CON活动的包括计算机安全专家、记者、律师、联邦政府人员、安全研究人员、学生和黑客。 DEF CON是软件、计算机架构、硬件修改、会议徽章以及其他任何可能被“黑客攻击”的领域最新创新的论坛。 DEF CON会议上有许多演讲嘉宾,涵盖广泛的计算机和黑客问题、网络安全挑战以及黑客兵棋竞赛。DEF CON以其竞赛而闻名,竞赛范围从构建最长的 Wi-Fi 连接到找出在内华达州炎热天气下冷却饮料的最佳方法。其他竞赛包括撬锁、机器人相关竞赛、艺术、口号、咖啡大战、寻宝游戏和夺旗竞赛。 这些竞赛中最著名的是“夺旗”(CTF),这是一项黑客竞赛,黑客团队寻求使用软件和网络结构攻击和防御计算机和网络。CTF已被用作其他黑客会议以及学术和军事环境(如红队演习)的模型。工作坊(Workshops)、村庄(villages)和聚会(parties)也是DEF CON的一部分。 多年来,该活动越来越受欢迎,来自联邦调查局、国防部、美国邮政检查局、国土安全部(通过 CISA)等众多机构的联邦执法人员定期参加。尽管享有盛誉,DEF CON仍坚持认为,该会议主要是让人们在友好和热情的环境中学习新事物和分享想法的机会。 “DEF CON”一词源自电影《战争游戏》,暗指美国武装部队的防御战备状态(DEFCON)。在影片中,拉斯维加斯被选为核目标,由于大会在那里举行,杰夫·莫斯选择了“DEF CON”一词。另一方面,CON 代表约定,DEF源自电话键盘上数字3上的字母,指的是飞客。除“DEF CON”之外的任何拼写变化都可能被视为侵犯DEF CON品牌。会议的正式名称DEF和CON之间有一个空格。 DEF CON旗下网站 一、官方网站 https://defcon.org/ 对应的暗网V3域名: http://g7ejphhubv5idbbu3hb3wawrs5adw7tkx7yjabnf65xtzztgg4hcsqqd.onion/ 二、媒体网站 历次会议媒体材料,包含图片照片、音视频、PPT或PDF文档、CTF题目及成绩等等。 https://media.defcon.org/

暗网里的杀人广告:奥地利警方破获暗网雇佣杀手案件

一位智商高达142的下奥地利州互联网百万富翁,一直在暗网上寻找一名职业杀手,以杀死他的前女友。他在一个名为“Online Killer Market”的暗网网站上找到了一位化名“Sunnboy”的合同杀手——近日维也纳新城地区法院于周五该案件的真实性。 这位成功的企业家的智商极高,世界人口的0.1%才能拥有这种高智商,除此之外,他还曾在德国警察局工作了20多年。 据称,这位53岁的男子每天通过他别墅的电脑访问“Online Killer Market”的暗网网站,并于2023年2月底至4月初期间在该暗网网站上投放了广告,试图将针对他前女友的谋杀渲染成一场交通事故。为了让他寻找的杀手更容易实施,据说该男子提供了其前女友的许多资料,包括她的照片、她的个人信息和习惯、她的确切家庭住址以及该女子家人的个人信息。 根据起诉书,该广告达到了其目的。据说有人联系了想要实施雇佣杀人的被告。不久之后,双方就谋杀案的报酬金额进行了谈判。最终就9000美元达成协议,该男子于2003年4月底将这笔钱以加密货币比特币的形式转入杀手的虚拟钱包。 下奥地利人于4月30日被警方逮捕。据内政部称,杀人的合同本应该在5月1日进行。此后,被告一直被拘留,他否认这些指控。近日,该男子将因谋杀未遂罪在奥地利维也纳新城地区法院接受审判。如果罪名成立,他将面临10年到20年的监禁,甚至终身监禁。 英国情报部门提供的信息 3月初,英国军情五处发现了该线索,国际刑警组织曼彻斯特(英国)分部向奥地利当局通报了暗网上可能发生的雇佣杀人事件。 不久之后,奥地利联邦刑警局、州刑警局、下奥地利州保护宪法和打击恐怖主义办公室、特种部队局(DSE)和来自英国的东部地区特种作战部队(ERSOU)等部门共有130名调查人员参与了此次行动。 据奥地利内政部称,行动期间采取了广泛的调查和观察措施,特别是针对暗网的秘密调查。