南澳大利亚警方在逮捕涉嫌暗网毒贩后,查获价值150万美元的加密货币

根据南澳大利亚警察局的官方通报,上个月,一名阿德莱德山(Adelaide Hills)男子因涉嫌暗网贩毒和加密货币洗钱而被捕。 2023年初,南澳大利亚警察局网络犯罪调查科启动了“揭露行动”(Operation Reveal),目标是打击网上暗网供应商贩运非法毒品的活动。 这次调查查明了暗网市场上的非法活动;将一个在线化名归属于一个现实生活中的人;查明并追踪了犯罪中使用的加密货币,并促成了一次成功的搜查和扣押行动。 利用暗网环境进行非法活动并不是执法部门力所能及的。 南澳大利亚警方指控一名阿德莱德男子涉嫌在所谓的暗网上贩毒和洗钱犯罪。 警方指控这名来自阿德莱德山的25岁男子在暗网上经营多个供应商,销售各种毒品。 据称警方在搜查阿德莱德山的一个住宅地址和两个储藏室时查获大量毒品。 金融和网络犯罪调查处负责人、刑侦警司亚当·赖斯(Adam Rice)表示,据称查获的毒品中包括合成阿片类药物“硝氮”,这一点“尤其令人担忧”。 他说:“这是一种毒性很强的毒品,与芬太尼类似,但从未被批准供人类使用,并且存在服用过量的巨大风险。” 刑侦警司赖斯表示,虽然据称缉获的硝氮仍有待测试和称重,但警方相信,发现的数量(约5公斤)是“澳大利亚迄今为止缉获的最大数量”。 南澳大利亚卫生部于7月发布了有关原硝氮的警告,此前有两例确诊的过量用药事件和另外两例疑似病例,其中一名死亡病例“疑似与该药物有关”。 赖斯警司表示,“没有任何信息表明,所谓的暗网供应商与这起死亡事件之间存在直接联系”。 据称,除了价值150万澳元的加密货币外,南澳大利亚警方还缴获了“数万”现金。 赖斯警司表示,今年年初,警方针对在线暗网供应商贩运非法毒品的活动开展了一项调查。 他说:“调查发现了暗网市场上的非法活动,将该活动归因于南澳大利亚的一个现实生活中的人,识别并追踪了犯罪中使用的加密货币,最终成功进行了搜查和扣押行动。” 赖斯警司表示,警方于9月份搜查了山区的一个住宅地址和两个储藏室,缴获了“大量”非法毒品、现金、加密货币和电子设备。 赖斯警司表示,此次行动使被告获得了大量资金,据称付款是通过加密货币进行的。 “目前我们已经查获了约150万澳元的加密货币,以及少量现金,数万澳元,”他说。 赖斯警司表示,在暗网上,你并不是匿名的。警方正在对网络平台进行调查,并将继续把在这些环境中从事违法犯罪活动的人送上法庭。 南澳大利亚警方表示,这名25岁的男子已被还押候审,并将在晚些时候出庭受审。

恶意人工智能工具“WormGPT”的虚假访问权限在暗网上出售

卡巴斯基数字足迹情报专家在影子互联网——暗网上发现了一系列似乎在出售对恶意人工智能工具“WormGPT”的虚假访问权限的网站。这些网站具有类似网络钓鱼的特征,包括不同的设计、定价、支付货币,有些网站需要预付款才能访问试用版。这一趋势虽然不会对用户构成直接威胁,但凸显了GPT模型的黑帽替代品的日益流行,并强调了对强大网络安全解决方案的需求。 网络犯罪社区已经开始利用人工智能功能来帮助他们的业务,暗网目前提供了一系列专为黑客目的而设计的语言模型,例如BEC(商业电子邮件泄露)、恶意软件创建、网络钓鱼攻击等。其中一个模型是“WormGPT”,它是“ChatGPT”的一个版本,与合法版本的“ChatGPT”不同,它缺乏特定的限制,使其成为网络犯罪分子实施攻击(例如BEC商业电子邮件泄露)的有效工具。 网络钓鱼者和诈骗者经常利用某些产品和品牌的知名度进行诈骗,“WormGPT”也不例外。在暗网论坛和非法的Telegram频道中,卡巴斯基专家发现了一些网站和广告,这些网站和广告号称提供对这个恶意AI工具的访问权限,并以其他网络犯罪分子为目标,但是这些网站和广告显然是钓鱼网站。 这些网站在多个方面存在显着差异,并且被设计为典型的网络钓鱼页面。他们有不同的设计和定价。支付方式也各不相同,从WormGPT作者最初提出的加密货币,到信用卡和银行转账。 “在暗网中,不可能绝对肯定地分辨出恶意资源还是靠谱资源。然而,有许多间接证据表明,所发现的网站确实是网络钓鱼网页。众所周知,网络犯罪分子经常互相欺骗。然而,最近的网络钓鱼尝试可能表明这些恶意人工智能工具在网络犯罪社区中的流行程度。卡巴斯基公司数字足迹分析师Alisa Kulishenko解释说:“这些模型在一定程度上促进了攻击的自动化,从而强调了可信网络安全解决方案的日益重要性。” 自“WormGPT”以来,许多类似的产品已在暗网社区中传播,其中包括“FraudGPT”,该威胁行为者声称自己是经过验证的供应商,将其宣传为“没有限制、规则和边界的机器人”。地下暗网市场,包括Empire、WHM、Torrez、World、AlphaBay和Versus。8月,基于Google Bard的DarkBART和DarkBERT网络犯罪聊天机器人出现,当时的研究人员表示,这代表了对抗性人工智能的重大飞跃,包括用于图像的Google Lens集成以及对整个网络地下网络的即时访问知识库。 为了避免与网络犯罪分子在暗网这个互联网阴影部分的活动相关的威胁,值得实施以下安全措施: 使用威胁情报产品,例如卡巴斯基数字足迹智能,以帮助安全分析人员探索对手对其公司资源的看法,并及时发现其潜在的攻击载体。这还有助于提高对网络犯罪分子现有威胁的认识,以便相应地调整防御措施或及时采取应对和消除措施。 选择可靠的端点安全解决方案,例如卡巴斯基网络安全解决方案企业版,它配备了基于行为的检测和异常控制功能,可有效防范已知和未知威胁。 使用安全响应的专用服务,可以帮助抵御引人注目的网络攻击,例如卡巴斯基托管检测和响应服务可以在入侵者达到目的之前,帮助在入侵的早期阶段识别并阻止入侵。如果遇到事件,卡巴斯基事件响应服务将帮助您做出响应并将后果降到最低,例如识别被入侵的节点并保护基础设施在未来免受类似攻击。

Tor2Door,最大的暗网交易市场之一,已经无法访问,大概率是退出骗局,卷走大量加密货币

Tor2Door是2023年最大的暗网交易市场之一,”暗网下/AWX“近期发现,Tor2Door已经无法访问,根据Dread论坛众多用户的反馈,Tor2Door的关闭并不是系统故障,疑似是”退出骗局“。 昨天,dark.fail发布推文称,暗网交易市场Tor2door在本周”退出骗局“,该市场托管的买家和卖家之间的大量待处理订单的加密货币余额被侵吞。该推文回复中,有多人质疑Tor2door是不是蜜罐,虽然蜜罐无法确认,但Tor2door确实没了。 Tor2door darknet market exit scammed this week, stealing a massive crypto escrow balance of pending orders between their narcotics buyers and sellers. — dark.fail (@DarkDotFail) September 29, 2023 其实,早在两周前,暗网交易市场Tor2Door就已经无法访问,Dread论坛的版主samwhiskey发布名为”Tor2Door 大主题“的公告称,Tor2Door的停机似乎让人们感到紧张,但目前还没有关于发生了什么事的进一步信息,但论坛用户无休止地发帖称其”退出骗局“也无济于事,而有帮助的事情是创建一个大的主题,论坛用户把所有关于Tor2Door的讨论都集中在这个容易找到的帖子里。 samwhiskey在公告中表示,他们都希望Tor2Door市场一切顺利,只是出现了故障或更新,但世事难料,在过去,许多暗网市场曾在毫无征兆的情况下退出,现在或将来,任何暗网市场都有可能退出。samwhiskey告诫所有暗网用户都能遵守规则,不要(在暗网市场)花超过自己愿意损失的钱。samwhiskey说,在该主题之外的任何有关Tor2Door市场的帖子都将被删除,同时,他们将尝试联系Tor2Door市场的工作人员。 Dread论坛的用户Acadia在回帖里说,他曾联系上了Tor2Door市场的管理员,管理员表示Tor2Door市场有一个”巨大的错误“需要修复,因此他不认为这是退出骗局。Acadia称Tor2Door市场的管理员对他说,现实生活存在一些问题,虽然没有具体说明是什么。 因此,Acadia相信Tor2Door市场会回来,并且他表示Tor2Door市场的明网镜像:t2d.to仍在运行;而且在他的建议下,Tor2Door市场的管理员新购买了t2d.su域名做为镜像。 在该公告的早期回复里,多位Tor2Door市场的用户评论说,在该网站宕机前12小时内,有成功提现的经历,这不像是”退出骗局“的欺诈行为,他们更愿意相信是由于网站更新或者网站遭受DDoS攻击导致无法访问;但是在该公告的近期的回复里,大家似乎接受了Tor2Door市场永远关闭的事实,甚至表示”Tor2Door是暗网中运行时间最长的市场之一,伟大的事情不可能永远持续下去。“ 经”暗网下/AWX“确认,目前Tor2Door市场的暗网域名(http://jtli3cvjuwk25vys2nveznl3spsuh5kqu2jcvgyy2easppfx5g54jmid.onion)已经无法打开,而两个明网镜像网站t2d.to与t2d.su均同样无法正常访问,此外,这两个镜像域名是否为Tor2Door市场的官方所拥有还不得而知。 虽然成立还不到两年,但在关闭之前,Tor2Door是最大的暗网市场之一,有大量实物和数字产品供选择。它具有完全原创的设计,其管理员声称他们从头开始对市场进行编码,这确实给Tor2Door市场带来了一种独特的感觉,而且浏览起来也很方便。 暗网交易市场Tor2Door是否真的是”退出骗局“,暗网中其他交易市场的结局会如何,“暗网下/AWX”将持续关注。 更多暗网新闻动态,请关注“暗网下/AWX”。

勒索软件团伙Ransomed.vc声称索尼的所有数据都将在暗网上出售

索尼可能再次成为数据泄露的受害者。一个名为Ransomed.vc的勒索软件团伙声称窃取了“所有索尼系统”的数据,并威胁要在暗网上出售所有数据。 尽管Ransomed.vc与以前的论坛和群组有一些链接,但它从9月份才开始运作。不过,在这段时间里,该组织已经积累了大量受害者,索尼就是其中之一。 Ransomed.vc在网上宣布:“我们已经成功入侵[原文如此]所有索尼系统。我们不会勒索他们的!我们将出售数据。因为索尼不想付钱。数据可供出售”。 最先报道涉嫌数据泄露事件的媒体Cyber​​ Security Connect称该勒索软件团伙是“相对勒索软件的新人” ,该媒体今天首先报道了这一消息,并表示他们拥有“不到 6000 个文件”,Cyber​​ Security Connect 指出,对于该团伙声称窃取的文件来说,这个数字只是一个很小的数字。 “索尼集团公司,前身为东京电信工程公司和索尼公司,是一家日本跨国集团公司,总部位于日本东京港区。”Ransomed.vc在其泄密网站(包括明网和暗网)上说,其描述直接来自维基百科。 暗网的泄密页面确实包含了一些黑客入侵的证据数据,但从表面上看,这些信息并不特别引人注目——其中似乎有一个内部登录页面的截图、一个概述测试细节的内部PowerPoint演示文稿和一些Java文件。 Ransomed.vc还发布了整个泄密事件的文件树,其中似乎只有不到6000个文件–对于“索尼所有系统”来说似乎很小。其中包括“构建日志文件”、大量Java资源和HTML文件。 Ransomed.vc没有公开出售索尼数据的价格,并表示如果在9月28日(周四)之前没有人购买这些数据,他们很可能会开始公布他们窃取到的信息。Ransomed.vc在网站上留下了Tox消息服务的详细联系方式,以及Telegram和电子邮件的详细资料。 Ransomed.vc似乎既是一个勒索软件运营商,也是一个勒索软件即服务组织——而且它目前正在招募”联盟成员“。 它对勒索软件的处理方式也很独特,不仅声称自己是”解决公司内部数据安全漏洞的安全解决方案“,还”严格遵守GDPR和数据隐私法“。 Ransomed.vc在其泄密网站上称:”如果没有收到付款,我们有义务向GDPR机构报告违反《数据隐私法》的行为!“。 游戏公司数据被盗的问题并不新鲜,今年早些时候,Riot Games经历了一次“社会工程攻击”,影响了其即将发布的游戏。Riot证实攻击者的目标是《英雄联盟》和《云顶之弈》(Teamfight Tactics)等游戏并成功获得了源代码,但他们明确表示不会支付黑客索要的赎金。 索尼尚未对所谓的数据黑客攻击和Ransomed.vc的明显要求发表评论,也不知道到底采取了什么以及索尼将采取什么行动来保护消费者。 索尼公司以前曾是黑客攻击的目标,2011 年 4 月 20 日,在一次“外部入侵”导致数百万账户的个人信息泄露后,索尼不得不关闭PlayStation Network的服务器,这在当时是影响很大的。 索尼当时因“严重违反”《数据保护法》而被英国监管机构处以250000英镑(396,100 美元)的罚款,监管机构称这种情况“本来是可以避免的”。

法国莫尔莱镇遭受网络攻击,数据可能会被发布在暗网上

9月21日,法国布列塔尼菲尼斯泰尔省莫尔莱 (Morlaix)当局在其Facebook账户上发布消息称,该镇成为计算机攻击的受害者。这次攻击完全中断了所有部门的电子邮件服务。不过,物理接待和电话服务未受影响。 该市的网站也仍然可以访问。“不过,处理时间可能会比平时长一些,”市政府表示,并补充说,“正在采取一切措施以迅速恢复正常”,但没有具体说明时间表。 两台服务器受到影响 莫尔莱市市长Jean-Paul Vermot在接受采访中透露 ,详细情况是,在发现入口点仍未知的网络入侵后,“两台受影响的服务器”立即被“停止” 。他说,他按照法律规定向法国国家计算机系统安全局(Anssi)发出了警报。他没有具体说明是否有任何数据被黑客窃取,以及是否会在暗网上发布。 莫尔莱是遭受网络攻击的众多法国城镇中新的一员。最近,雷恩大都会区的一个小镇贝顿(Betton)也遭到了勒索软件的攻击。黑客通过在暗网上发布了2%的被盗数以此来实施威胁。其他例子还包括舍维利-拉鲁埃(Chevilly-Larue)、昂古莱姆(Angoulême)、新莫尔森克斯(Morcenx-la-Nouvelle)和里尔(Lille)。 法国国家计算机系统安全局在其2022年威胁全景图中强调了这一现象,地方政府是继VSE、中小型企业和ETI之后受勒索软件影响最严重的第二类受害者。 重点关注需抵御网络攻击的地方城市 为了彰显地方政府对网络安全的承诺,国家宪兵队、数字信任联盟和公共利益团体Cyber​​malveillance已经推出了“Commune Cyber​​ Dynamique”(原“Ville Cyber Responsable”)标签。 这个标签并不是为了审核政府当局的网络安全水平,而是为了表彰所有当选代表致力于采取负责任的网络措施的政府当局。 所有希望获得该标签的地方当局,无论其初始水平如何,只要致力于改善网络安全并解决其薄弱环节,都将获得这一称号。 获取“Commune Cyber​​ Dynamique”的四项标准 首先,地方政府需要有自己的”网络卫士“,他是这方面的联络人,是行政部门与公众之间的纽带,尤其是在提高公众意识方面。但有一个条件:这个人不能是市长。 接下来,地方政府当局必须完成由法国国家宪兵队开发的”I.M.M.U.N.I.T.É.Cyber“测试,目的是找出需要解决的漏洞。根据测试结果,地方政府当局将能够正式制定一项行动计划,其中除宣传活动外,还包括针对测试中强调的至少两个”红色“标准的改进措施。 最后,地方政府当局必须缴纳会员费,居民少于499人的城市为100 欧元,居民超过12万人的城市为3000 欧元。然后,作为”持续改进“方法的一部分,标签的保持将取决于其政府所采取的措施。 对社会负责的态度 证书将由Isaia先生担任主席的协会颁发,该协会的董事会成员包括数字信任联盟总代表Yoann Kassianides和网络空间宪兵司令Marc Boget。主席强调说:”这是一项真正具有公民意识的倡议。地方政府掌握着大量公民数据,必须加以保护。”旺代省议会议员菲利普-拉通贝(Philippe Latombe)说:“这些奖项是地方政府致力于解决网络安全问题的积极信号。”

卡巴斯基揭示了令人震惊的物联网威胁和暗网蓬勃发展的DDoS经济

根据网络安全公司卡巴斯基(Kaspersky)最近的一份报告,物联网(IoT)领域正受到围攻,以物联网相关服务为中心的地下经济不断增长,尤其是分布式拒绝服务(DDoS)攻击。 该研究深入探讨了针对物联网领域不断演变的威胁,揭示了网络犯罪分子的作案手法以及恶意软件类型的惊人流行程度。 到2030年,物联网设备数量预计将超过290亿台,这对网络犯罪分子来说是一个极具吸引力的目标。卡巴斯基的研究对暗网活动、流行的恶意软件类型以及黑客采用的策略提出了重要见解。 虽然DDoS保护和缓解服务正在利用一切可用资源来保护客户基础设施的安全,但网络犯罪社区对通过物联网僵尸网络精心策划的DDoS攻击的需求正在激增。2023年上半年,卡巴斯基数字足迹情报服务分析师在各种暗网论坛上发现了700多条DDoS攻击服务广告。 卡巴斯基研究人员发现的众多广告之一: 我是世界上最著名的DDoS雇佣攻击者,我不会胡扯——我只是告诉你为什么你应该选择我的服务。我们的优势: 1.基于Medusa的僵尸网络,自2020年起运行。 2.每台Windows PC大约有50个浏览器实例,可逃避任何反DDoS防御。 3.拥有10000–80000个在线设备:2023年成为最大的Windows或IoT僵尸网络。 这些服务的费用根据受害者一方的DDoS防护、验证码(CAPTCHA)和JavaScript验证等因素而有所不同,从每天20美元到每月10000美元不等。平均而言,这些非法服务的费用为每天63.50美元或每月1350美元。 此外,暗网市场不仅限于DDoS服务。它提供针对物联网设备漏洞的零日漏洞利用,并与基础设施和支持实用程序捆绑在一起。 针对IoT的恶意软件有不同的家族,其历史可以追溯到2016年的Mirai恶意软件。网络犯罪分子之间的激烈竞争促使他们开发了各种功能,旨在击败竞争对手的恶意软件。这些策略包括实施防火墙规则、禁用远程设备管理以及终止与竞争恶意软件相关联的进程。 网络犯罪分子入侵物联网设备的主要方法仍然是暴力破解弱密码,其次是利用网络服务中的漏洞。暴力攻击主要针对Telnet,一种广泛使用的未加密协议。黑客通过破解密码获得未经授权的访问权限,从而执行任意命令并部署恶意软件。SSH是一种更安全的协议,也容易受到攻击,但它对攻击者构成了更大的资源挑战。 2023年上半年,卡巴斯基的“蜜罐”记录显示,97.91%的密码暴力破解尝试集中在Telnet上,只有2.09%针对SSH。这些攻击大部分集中在中国、印度和美国,而中国、巴基斯坦和俄罗斯是最活跃的攻击者。 利用物联网Web界面中的漏洞是攻击物联网设备的另一个途径。网络犯罪分子通过这些漏洞执行恶意命令,导致Mirai等恶意软件泛滥等严重后果。 卡巴斯基的安全专家Yaroslav Shmelev发出严厉警告:“卡巴斯基敦促供应商优先考虑消费者和工业物联网设备的网络安全。我们认为,他们必须强制更改物联网设备上的默认密码,并持续发布补丁来修复漏洞。” “简而言之,物联网世界充满了网络危险,包括DDoS攻击、勒索软件以及智能家居和工业设备中的安全问题。卡巴斯基的报告强调,必须以负责任的态度对待物联网安全问题,要求供应商从一开始就加强产品安全性,积极主动地保护用户。”Yaroslav补充道。 为了提供进一步的见解,卡巴斯基报告详细介绍了几种类型的物联网恶意软件,包括DDoS僵尸网络、勒索软件、挖矿软件、DNS更改程序和代理机器人。这些恶意程序中的每一个都有不同的目的,增加了物联网安全挑战的复杂性。 总之,卡巴斯基的研究描绘了2023年物联网威胁形势的严峻图景。随着物联网设备数量持续猛增,网络安全变得至关重要。网络犯罪分子的追求是不懈的、长期的,只有制造商和消费者的共同努力才能捍卫物联网的未来。 通过定期进行安全审计、监控网络流量并遵循最佳实践,利益相关者可以采取有意义的措施来保护这个快速发展的生态系统。

芬兰执法部门与欧洲刑警组织联合取缔了芬兰语暗网市场“Piilopuoti”

根据国际刑警组织的消息,芬兰海关(Tulli)与欧洲刑警组织,以及其他执法机构一起,成功取缔了专门分销毒品的暗网市场“Piilopuoti” ,取得了打击暗网犯罪分子的重大胜利。 根据芬兰海关的一份声明,毒品和其他非法商品在这个芬兰语平台上大量出售,该平台自2022年5月以来一直在洋葱(Tor)网络上运行。 芬兰海关表示:“刑事调查仍在进行中。目前,芬兰海关和我们的国际合作伙伴将不会提供有关此事的任何进一步信息。” 暗网交易市场几乎是任何类型非法商品或服务的发源地。即使有法律禁止,但是还是有许多人铤而走险,试图在暗网上赚取一些钱。除了被盗信用卡、被泄露的在线账户、假身份证、数据泄露产生的个人信息等物品和类似产品外,暗网还可能藏有武器和毒品。 Piilopuoti暗网市场专门销售毒品、注射器、针头等吸毒用具和其他相关商品。摧毁如此重要的毒品交易中心对暗网黑社会来说是沉重打击,同时也凸显了公共和私营部门合作打击网络犯罪活动的价值。 国际刑警组织称,芬兰海关的这一成功行动得到了德国联邦刑事办公室(Bundeskcriminalamt)和立陶宛刑事警察局(Lietuvos kriminalinės policijos biuras)等机构的支持,欧洲刑警组织的欧洲网络犯罪中心协调国际活动并提供业务支持和技术专业知识。 芬兰海关也解释说,调查是与德国和立陶宛当局以及欧洲刑警组织、欧盟刑事司法合作机构(Eurojust)、其他国家当局和芬兰各警察部门协调进行的。 芬兰当局没有回应有关是否实施了逮捕以及网络犯罪分子是否通过该平台进行其他非法活动的置评请求。 随着全球执法部门共同努力识别该平台上的卖家和用户,调查仍在进行中。 这次成功的打击行动发生在一年一度的暗网会议前几天,该会议将于10月4日至5日在欧洲刑警组织总部举行。此次活动仅限于执法部门,来自世界各地的180多名调查人员将齐聚一堂,讨论暗网的最新犯罪趋势和发展。 网络安全公司Bitdefender表示,它参与了此次取缔活动,并提供指导以帮助执法机构调查该平台。 Bitdefender调查和取证部门高级总监Alexandru Catalin Cosoi拒绝详细说明该公司在此次行动中的作用,但表示“对PIILOPUOTI被扣押感到非常高兴,并向执法部门、芬兰海关和所有相关人员表示祝贺。”,称他们“为整个调查小组和所有相关国家提供了技术咨询”。 “我们很高兴发现我们的情报对此次行动有所帮助。这次行动是公共和私营部门汇集资源并共同努力打击非法在线活动的典型例子。”Cosoi说。 “这也应该为那些错误地认为自己的基础设施、匿名性和行为受到暗网完全保护的犯罪分子敲响警钟。他们应该明白,如果他们成为国际努力的目标,他们最终将被绳之以法。” 今年来,西方执法机构加强了对暗网以及网络犯罪的打击力度,“暗网下/AWX”曾多次做过相关报道,本次打击是继美国执法机构上个月与波兰官员合作拆除Lolek防弹主机托管平台后,对用于恶意目的的互联网平台的最新打击。 Genesis Market是犯罪分子的一站式商店,既出售窃取的凭证,也出售将这些数据武器化的工具。今年4月份,在FBI牵头的一次涉及十多个国际合作伙伴的行动中,Genesis Market被查获。

游戏规则改变者:警方悄悄运营了一个暗网交易市场

当严格执法的警察与无比聪明的网络奇才搭档时,会产生什么涟漪?本文揭露了互联网历史上规模最大、最具创造性的暗网打击行动之一。 2017年,荷兰国家高科技犯罪部门的警察们摧毁了曾经欧洲最受欢迎的暗网交易市场Hansa之后,选择接管了该暗网交易市场,并持续的进行运营。在近一个月的时间里,一群计算机高手和脚踏实地的警察们接管了该暗网网站——从内部运行该网站,设置网络诱骗陷阱,展示了技术专家和战术专家的结合是如何促成一场旷世行动的。 这种组合——老派警察与年轻网络警察的合作——至今仍然为荷兰国家警察带来红利。在接受Click Here播客的独家采访时,荷兰国家高科技犯罪部门负责人马蒂斯·范·阿梅尔斯福特(Matthijs van Amelsfort)讨论了Hansa暗网市场行动的遗产、他的团队的独特结构以及“改变游戏规则”的精神如何帮助执法部门持续领先网络犯罪分子一步。 Click Here播客:Hansa暗网市场被关闭和接管五年后,我们仍然在谈论它。您认为这是为什么? MATTHIJS VAN AMELSFORT:嗯,我们希望成为打击网络犯罪的游戏规则改变者。每一项调查都必须有新的创新元素或者新的先进技术难点,我们才能展开这项调查。如果我们每次都[做]同样的调查,那么我们的知识就无法更进一步。这就是我们选择新的调查方式的原因。当然,我不能说下一个Hansa市场是今年还是明年。但我可以向您保证,还会有下一次(接管暗网交易市场)。 Click Here播客:如果我们认为这个团队一半是铁石心肠的警察,一半是计算机高手,您会把自己定位在哪一半? MATTHIJS VAN AMELSFORT:实际上,正好介于两者之间。我的第一份工作实际上是担任应用程序经理,还有机会担任了一名警察志愿者,这样我就可以在街头工作了。2001年,数字调查开始了,我选择[加入]警察团队。当然,当时互联网还没有那么发达,但我已经逐渐融入其中了。 Click Here播客:您如何将这两种文化融合在一起? MATTHIJS VAN AMELSFORT:我认为我们选择的是愿意互相学习的人。[本质上],他们需要了解别人是如何做的,他们的意见是什么,以及如何实现目标。您可以了解很多业务,但您还需要掌握对数据的理解。我们很幸运,有机会让具有技术背景的人担任此类职位,因为多年来我们注意到,[[教]一个技术人员一些警务知识,要比让一个[传统]警察学习网络犯罪相关的所有知识容易得多。我们可以让某个人只接受三个月的教育就成为一名警察。然后,他们就可以调查网络犯罪,并在网络犯罪方面警察权力。但是,“改变游戏规则”是在这里工作的人的基因。我最大的目标是为其提供便利,[以便]人们可以利用他们的知识和技能,一起工作,学习新知识,并将这些知识应用到调查中。 Click Here播客:这很有趣,因为我们采访过的许多不同的团队,无论是美国网络司令部的ARES特遣部队还是网络安全公司的团队,似乎最有效的团队都具有非常扁平的结构。您认为这是为什么? MATTHIJS VAN AMELSFORT:嗯,我认为最重要的是我们不必告诉[员工]他们必须如何完成工作。因此,我们可以为团队设定目标,然后他们自己会想办法如何达到我们想要的目标。在一个团队中,[技术]专家和战术专家相互配合一起工作——他们实际上并不需要以这种方式进行指导。 Click Here播客:作为团队的负责人,您从管理角度如何处理这个问题?您的理念是什么? MATTHIJS VAN AMELSFORT:我认为这一切都与信任有关——给予信任和获得信任。我知道我们的员工知识渊博,给团队足够的信任进行调查是很容易的,他们会自己处理好。更重要的是创造合适的环境,并为他们提供所需的空间。 Click Here播客:通过与您和您的团队的交谈,我们得到的感觉是,这个团队凝聚了一种创造力。 MATTHIJS VAN AMELSFORT:是的,这当然是我们真正想要激发的。我工作中最困难的部分是,我必须与警察组织打交道——所有的规则、教育机会、工资等。从本质上讲,警察部队不是一家IT公司。因此,更重要的是创造环境,并让组织意识到我们必须处理与以往不同的事情。我们注意到,有些人在工作五六年后,就会离开公司,进入商业市场。当然,没有其他工作可以让您能够利用您的知识和技能来完成调查并开展逮捕。这实际上就是我们在人们离开后听到的声音,他们怀念那种感觉。 Click Here播客:您提到在打击网络犯罪方面要成为“游戏规则改变者”。本着这种精神,您的单位已经成立了一个名为“网络犯罪预防小组”[COPS]的组织。您能否解释一下该计划,以及它如何符合NHTCU的更广泛目标? MATTHIJS VAN AMELSFORT:当然。在打击网络犯罪时,我们必须关注犯罪行为和犯罪分子来自哪里。我们在逮捕时注意到,我们逮捕的嫌疑人都是年轻人。这感觉有点浪费我们的时间,也浪费我们拘留的嫌疑人的生命。因此,我们开始思考:我们怎样才能改变他们,让他们不再走上错误的道路,[而]让他们发挥自己的才能?我们警告他们在互联网上所做的事情,他们甚至没有意识到[可能]是非法的。例如,如果荷兰的某人正在使用Google搜索并寻找[如何发起]直接拒绝服务攻击,他们将收到警告,指出进行DDoS攻击是非法的。 Click Here播客:您认为这个项目是否能让高科技犯罪部门的人员对对手是谁有一种新的认识? MATTHIJS VAN AMELSFORT:是的,我们确实非常了解罪犯是谁。但重要的是要知道,没有一个国家能够独自打击网络犯罪。因此,我们确实需要国际合作伙伴——美国、欧洲、欧洲刑警组织、国际刑警组织。这是我们共同要做的事情。 Click Here播客:因为网络犯罪没有国界。 MATTHIJS VAN AMELSFORT:没有国界。我认为现在我们的规则和法律都是基于边界的。但当然,这是一种无国界的犯罪,我认为这是我们未来必须考虑的问题。如今,数据可以在任何地方,就像[犯罪]主体一样。

香港数码港发布声明,暗网上出现员工和求职者的被盗数据

香港科技中心数码港(Cyberport)透露,其员工、前雇员和求职者的一些被盗个人数据出现在暗网上。 数码港于8月中旬发现其系统遭到入侵,并向香港警务处(HKPF)和个人资料私隐专员公署(PCPD)报告。9月6日,数码港检测到暗网上提供的一些信息可能与该事件有关,并联系了可能受影响的人员。 一周后,即9月12日,数码港发布另一份声明,确认数码港现有员工、前雇员和求职者的个人数据,包括姓名、联系方式、人力资源相关数据以及少量信用卡记录,被发布在暗网上。 它还为其直到上周才披露这一事件的决定进行了辩护,因为没有证据表明存在任何滥用个人数据的情况,并且它不想引起任何“不必要的担忧”。 它补充道:“我们随后意识到,暗网上提供的一些信息可能与该事件有关,我们立即于[9月6日]发布公告,并联系了可能受到影响的人员。” 数码港网站上介绍显示,数码港拥有1900多名会员,其中包括800多家场内会员和近1100家场外初创企业和科技公司。该技术中心表示,它已经联系了可能受影响的人员,并将提供免费的身份监控服务。它还设立了专门的网站(https://www.cyberport.hk/infosecurity)来提供更多信息。 数码港称,作为恶意入侵的受害者,数码港对于所有形式的网络犯罪行为予以严厉谴责。对于本次事件可能带来不便或关注,他们深表遗憾,并向公众保证,数码港已采取积极果断的措施来加强网络安全。如有疑问,可以与其专责团队联系([email protected])。 香港警方表示,警方的网络安全和技术犯罪局正在进行调查。 与此同时,个人资料私隐专员公署(PCPD)表示,已收到一名受数据泄露影响的人士提出的询问。隐私监管机构表示已对该事件启动合规调查。 另一方面,创新科技及工业局局长孙东则敦促数码港全面提升对网络系统和敏感数据文件的保护,堵住漏洞,避免类似事件再次发生。孙补充说,过去几周数码港多次遭到攻击,但没有再发生数据泄露事件。 香港互联网协会开放数据工作组黄浩华在评论该事件时表示,数码港对数据泄露事件的反应相当的被动。 “虽然数码港为其不提前披露事件的举动进行了辩解,但它应该在发现网络攻击后立即通知所有潜在的受害者。数码港并不知道数据泄漏的范围和潜在受影响的区域,这是不可接受的。数码港有责任适当通知受害者,并进行根本原因分析。” 黄补充说,数码港被视为香港的旗舰科技中心,此次事件可能会影响本地创新科技行业的形象。 香港资讯科技商会名誉会长方宝侨同意他的观点,他表示,除了已知的事件受害者外,数码港还需要告知其合作单位,让他们采取预防措施。 数码港由香港特别行政区政府全资拥有的香港数码港管理有限公司管理。根据官网的介绍,数码港的愿景是成为数码科技枢纽,为香港缔造崭新经济动力。数码港透过培育科技人才、鼓励年轻人创业、扶植初创企业,致力创造蓬勃的创科生态圈;借着与本地及国际策略伙伴合作,促进科技产业发展;同时加快公私营机构采用数码科技,推动新经济与传统经济融合。 数码港受到的是勒索软件攻击 本月早些时候,网络安全信息平台FalconFeedsio首次披露了这起数据泄露事件,该平台在社交媒体上表示,勒索软件团伙Trigona已将数码港添加到其受害者名单中。 总部位于帕洛阿尔托(Palo Alto)的网络风险咨询公司Unit 42表示,Trigona勒索软件团伙相对较新,于2022年10月下旬首次由安全研究人员发现,涉及制造、金融、建筑、农业、营销和高科技行业的企业或组织受到其攻击影响。 据社交媒体帖子称,该勒索软件团伙表示,它已获得数码港超过400GB的内部数据。 黑客还提出以30万美元出售这些信息。网络专家此前估计,假设一个人的个人数据占用1GB,至少涉及400人的信息。 数码港谴责黑客攻击事件。 “我们正在与我们的法律顾问合作,并一直与执法部门充分合作。我们对这一事件可能造成的任何不便或担忧深表遗憾。” “我们想向公众保证,我们已采取积极果断的措施来加强我们网络的安全。” IT资深人士梁伟峰表示,对于作为高科技中心的数码港来说,此次数据泄露事件“有点尴尬”。 “但数码港其实和其他商业机构一样,他们只是以科技企业家为租户。”他说。 梁表示,这一事件给香港所有企业敲响了警钟,“勒索软件攻击可能随时随地发生”,而且“无法保证”可以避免。 数码港提供的一些问题解释说明 1.有哪些资料受到影响? 被存取的个人资料可能包括: 一定数量的个人资料,只限于其名称及联络方法 (电话号码,电邮) 员工、前员工及求职者的资料 (包括身份证号码、相片、出生日期、住址、受雇资料、社交媒体帐户、学历及银行户口资料),以及少量员工及前员工的健康资料 少量的信用咭资料 2.我应如何确认自己是否受到影响? 如果我们认为您可能受到影响,我们会通知您。 若您认为自己可能受到影响,请与我们联系([email protected])。 3.若我担心资料可能被盗用,我可如何防范? 我们鼓励任何相关人士留意其帐户中的任何可疑活动或通知。为审慎起见,您可能希望采取一些额外措施,包括定期更改密码,并确保您不会在多个帐户中使用相同的密码。 4.若我受到影响,应该采取什么措施? 如果我们认为您可能受到影响,我们会通知您。如果您并未收到通知但仍感担忧,您可以即时通知我们([email protected])。我们将就个别情况,由专人处理。我们亦鼓励任何相关人士留意其帐户中的任何可疑活动或通知。为审慎起见,您可能希望采取一些额外措施,包括定期更改密码,并确保您不会在多个帐户中使用相同的密码。 5.为什么数码港没有在更早时间公布事件? 数码港在8月中发现部分电脑档案被加密,已立刻采取措施减低任何潜在影响,包括关闭受影响的电脑设备和在独立的网络安全专家协助下迅速展开详细调查,报警处理及向执法部门寻求协助。数码港亦即时加强网络及系统的安全措施,进一步深化数据安全及保护。即使该事件调查需时,影响范围尚未确定,但我们征询了法律及不同专家的意见,经过多方面的考虑,为审慎起见,数码港决定于8月18日通报个人资料私隐专员公署。 ‍ 数码港随后了解到暗网上疑似与该事件有关的资料,随即于9月6日作出公布,并通知可能受到影响的人士。 6.您的运营有受影响吗? 我们的运营并没有受影响。我们亦即时加强网络及系统的安全措施,进一步深化数据安全及保护。 7.您何时会完成调查? 我们正非常严肃地处理此事,并聘请了独立的网络安全专家来调查和补救本次事件,并仍在进行中。期间,我们已即时加强网络及系统的安全措施,进一步深化数据安全及保护。 8.您对持分者有什么建议? 尽管我们没有发现任何持分者受到任何伤害,但是我们鼓励您提高网络安全意识,包括留意网络中的任何可疑活动或通知。 9.身分监察服务供应商会为我提供什么服务?可否提供更多的详情? 我们将委托第三方服务供应商,为受影响人士提供额外的专业身分监察服务,费用全免。服务详情将于稍后公布。

超过118个比特币从曾经最大的暗网市场Hydra转出,Hydra去年被美德执法机关联合查封

Hydra是曾经是世界上最大的暗网交易市场,主要服务于俄语国家的用户,能够以匿名且不受法律管辖的方式买卖非法商品和服务,包括非法毒品、被盗财务信息、欺诈性身份证件以及洗钱和混合服务执法。Hydra上的交易以加密货币进行,Hydra运营商对Hydra上进行的每笔交易收取佣金。2021年,Hydra估计占所有暗网市场相关加密货币交易的80%,自2015年以来,该市场已收到约52亿美元的加密货币。 2022年4月5日,美国司法部和德国联邦政府执法机构宣布查封世界上最大、运行时间最长的暗网市场Hydra Market。当天,“暗网下/AWX”做了专门报道:德国联邦刑事警察局与美国执法部门协调,在德国扣押了Hydra服务器和包含价值2500万美元比特币(543个BTC)的加密货币钱包。 近日,根据Match Systems的数据,在Hydra暗网市场被查封一年后,已有118个比特币被从Hydra的藏匿处提取。Match Systems公司是一家领先的加密货币犯罪调查机构,调查了超过30%的价值超过25万USDT的加密货币被盗案件,在此前在针对Hydra的调查中也发挥了重要作用。 Match Systems称,过去三天,总计超过118个BTC(按当前汇率计算价值超过300万美元)的加密货币资产从Hydra暗网市场中被转出。 自2022年春季以来一直处于休眠状态的Hydra暗网市场的资金已被提取到三个新的加密货币地址: bc1q56zy5e7tt83zgyv49ftxuztgy68s5zrxsvtacd(63.4个BTC,9月3日操作) bc1q5rv5rh2hyhfv6rfucu40x60ehjdun4yg3ng683(31.7个BTC,9月4日操作) bc1prm0zarzxdrh5c9gz8d8xyfqhu2ymh346fwr9ncqt7mg5cpnq64wsjr2fyq(23.6个BTC,9月5日操作) 值得注意的是,从Hydra暗网市场提取的部分资金是使用加密货币混合器Blender.io和WasabiWallet.io进行混币洗钱的。 “暗网下/AWX”发现,上一次Hydra暗网市场提取比特币还是在被查封的前一天:2022年4月4日,在沉寂了一年多之后,其终于按耐不住了,毕竟118个BTC不是一个小数目,但显然曾经的比特币地址都在FBI及区块链公司的监控中,能够成功将其兑现是个问题,也许这118个BTC的结局最后一样会被FBI查封。“暗网下/AWX”也将持续跟进。 更多暗网新闻动态,请关注“暗网下/AWX”。