暗网勒索软件团伙Ransomed称正在与Breachforums合作,但Breachforums管理员Baphomet否认该说法

近日,暗网里的口水战比较多,”暗网下/AWX“注意到最近比较活跃的新勒索软件团伙Ransomed.VC宣称与专注于共享数据的网站Breachforums达成合作协议,但BreachForums的负责人断然否认了与 Ransomed.VC合作的情况。 10月7日,暗网勒索软件团伙Ransomed.VC在其暗网网站发布一篇公告形式的博客文章”与Breachforums合作“,该文章公布了Breachforums的暗网与明网网址,并写道,其组织决定与一个他们最初并不相信的论坛(Breachforums)合作,他们曾以为这个项目已经死了,但结果它居然并没有死。 Partnership With Breachforums Our group has decided to partner with a forum we did not really believe into first. We had thoughts the project is dead, but wait, It ISNT. Our team has seen breachforums is keeping their operation way more serious than ever, this means our team will and would use their forum to share. We had a lot of issues finding a forum that wont ban us because the attention it can bring to us.

Tor浏览器13.0版本正式发布,更新图标、主页及窗口

Tor浏览器13.0现在可以从Tor浏览器下载页面和Tor项目的分发目录中获取。 这是基于Firefox ESR 115的Tor浏览器的第一个稳定版本,它整合了一年来上游发布的变更。在此过程中,Tor项目的工作人员审查了Firefox的变更日志,以查找可能对Tor浏览器用户的隐私和安全产生负面影响的问题,并在必要时禁用任何有问题的补丁。 特别值得注意的是,Tor浏览器在过渡到Firefox ESR 115后获得了可访问性方面的改进。虽然眼尖的用户可能已经注意到用户界面的细微视觉变化(例如,内部链接现在带有下划线),但Tor 浏览器 13.0的第一个版本继承了Mozilla在Firefox 113中引入的重新设计的辅助功能引擎,显著提高了使用屏幕阅读器和其他辅助技术的人们的性能。 本次大版本更新的变化: 更新了应用程序图标 Tor项目的工作人员称,今年早些时候花了一些时间将Mullvad浏览器的图标艺术化,以创建支持其在各个平台发布所需的各种资源,包括符合各平台约定的应用程序、安装程序和文档图标。在了解每个平台的当前要求的同时,他们还发现了Tor浏览器存在一些差距,于是开始同时为Tor浏览器开发新图标。 需要指出的是,Tor浏览器目前的图标(有时被称为”洋葱标志”)是在四年多前通过社区投票选择的,以取代Tor浏览器8.5中的较旧的紫色和绿色地球。考虑到社区对其选择的参与度、网民的认可度以及大家仍然喜欢现有图标的简单事实,官方工作人员选择将焦点放在改进而不是完全替换它。 这样的工作背后的一个动机是不忘初心的理念,即保护隐私的产品不应该是纯粹的功利性,而还可以激发快乐。然而,也有实际的好处:遵循平台约定提供更好的一致性,可识别的应用程序和安装程序图标有助于防止用户错误,吸引新用户使每个人受益,因为匿名喜欢陪伴。 更新了主页 Tor项目的工作人员称,在过去的一年里,他们一直在重写Tor浏览器的后端,这提供了机会来重建一直没有改变的少数内部页面之一:主页(通常以内部引用“about:tor”)。Tor浏览器13.0的主页现在展示了新的应用程序图标、简化的设计以及通过切换到DuckDuckGo洋葱站点来“洋葱化”DuckDuckGo搜索的功能。继续改进浏览器可访问性的工作,重新设计的主页还为使用屏幕阅读器和其他辅助技术的用户提供了更好的支持。 现有的Tor浏览器用户可以庆幸的是,以前的主页会偶尔陷入的臭名昭著的“红屏”错误状态已经远去。在后端重写的过程中,删除了自动连接Tor网络的检查,该检查是旧版Tor启动器的保留,其中引导是由在浏览器界面出现之前运行的扩展处理的。由于在Tor浏览器10.5中引入的更紧密的tor集成和浏览器内引导体验,该检查背后的旧逻辑经常会失败,并在某些情况下向一些用户显示“红屏”,即使他们的连接正常。 官方表示,事实上,自从Tor浏览器10.5以来,其收到的关于默认tor配置下的用户看到“红屏”的所有报告都被证明是误报,导致了不必要的警报。尽管该检查对于运行非默认配置的用户来说仍然有用,但这样做的两个主要环境(Tails和Whonix)都没有使用“about:tor”作为默认的新选项卡或主页。对于其他人,其在重新设计的主页上添加了一个新横幅来代替红屏,以检查Tor是否已连接并按预期工作。 更新了大的窗口 旧的Tor浏览器窗口比较小,是为了避免指纹识别,但是从浏览器而言,新窗口应该更大,并且在Tor浏览器 13.0中,对于大多数桌面用户来说,应该以更有用的横向纵横比呈现。 在Tor浏览器 9.0中引入了字母装箱技术(Letterboxing),以允许用户调整浏览器窗口的大小,而无需担心根据内部内容窗口(有时被称为”视口”)舍入到200 x 100像素的倍数来调整浏览器窗口的大小,而不必担心被指纹识别。该技术的工作原理是将大多数用户的窗口大小分组到一系列常见的“存储桶”中,从而保护这些存储桶中的各个用户不被根据其窗口或屏幕大小挑选出来。 为了在打开新窗口时保留这些保护措施,旧版本的Tor浏览器覆盖了平台的默认设置,并会选择一个符合字母装箱步骤的尺寸,最大不超过1000 x 1000像素。然而,虽然在过去可能还好,但1000像素的最大宽度对于现代Web不再适用。例如,在许多新网站上,第一个响应式断点位于1000-1200像素的范围内,这意味着默认情况下,Tor浏览器用户将收到为平板电脑和移动设备设计的网站菜单和布局。或者,在某些网站上,用户将收到桌面版本,但会有水平滚动条的干扰。这自然会导致这些网站的用户需要手动展开每个新窗口才能使用。 为此,新版本的Tor浏览器将新窗口的最大尺寸提高到1400 x 900像素,并修改了字母装箱步骤以匹配。由于宽度的增加,Tor浏览器13.0中的桌面版本应该不再会在较大屏幕上触发响应式断点,而绝大多数桌面用户将看到与现代浏览器更为一致的横向纵横比。选择这个特定尺寸是通过分析数据来提供更大的新窗口空间,而不会超过它们的实用性。作为额外的好处,Tor浏览器用户不再需要像以前那样频繁地手动更改窗口大小,从而将更多的用户保持在默认桶中。 这是Tor浏览器 13.0的主要更新。这一版本包括一系列可访问性和用户体验的改进,以及更现代的应用程序图标和主页。这些变化旨在提高Tor浏览器的性能和可用性,使其更适合广大用户,尤其是使用屏幕阅读器和辅助技术的人们。新版本还解决了一些以往版本中的问题,例如”红屏”错误状态,同时改进了窗口大小和显示效果,以更好地适应现代Web。 用户可以从Tor浏览器下载页面或分发目录中获取Tor浏览器13.0,体验这些新功能和改进。

暗网勒索软件团伙Ransomed创始人称,如果被FBI抓到,他就自杀

在过去两年中,人们目睹了新的暗网勒索软件集团的不断升级,其中许多要么在几个月内消失,要么改名换姓。 例如以下的勒索软件团队,出现的时间不长,很快就湮没在历史的长河里。 Atom Silo(2021年12月-2022年1月) Black Shadow(2021年12月-2022年8月) Bonaci Group(2021年10月-2021年12月) Cross Lock(2023年4月-2023年7月) Dark Power Ransomware(2023年3月-2023年3月) DarkRace(2023年6月-2023年6月) DataLeak(2022年12月-2023年2月) Karma Leaks(2021年10月-2021年11月) Midas(2021年11月-2022年4月) Monte(2022年9月-2022年9月) Night Sky(2022年1月-2022年1月) Pandora(2022年3月-2022年5月) RedAlert(2022年8月-2022年12月) Rook(2021年12月-2022年1月) Sparta(2022年9月-2022年10月) Spook(2021年10月-2021年10月) Unsafe(2022年12月-2023年7月) Vsop(2022年9月-2023年1月) XingLocker(2021年4月-2022年1月) 但是,Ransomed似乎是又一个在几个月内出现又消失的勒索软件团伙,所有迹象都表明了这一点。 近日,出版物SuspectFile采访了Ransomed勒索软件团伙的负责人,他曾多次试图启动自己的暗网资源,他表示,他宁愿死也不愿被美国联邦调查局(FBI)逮捕。 Ransomed最初的“副标题”是RansomForums,该项目还在一个新的Telegram频道上进行推广。然而,仅仅几天后,论坛和Telegram频道都被封锁和关闭了。 BlackForums论坛的情况也好不到哪里去,这是同一个网络犯罪团伙推出的另一个论坛,主要收集几个月前从其他论坛泄露的旧数据库。该论坛于今年4月9日首次推出,但两个月后,该论坛已无法访问。 该犯罪团伙试图通过位于大西洋和加勒比海之间的尼维斯岛上的新域名注册商/服务器提供商Njalla*使BlackForums.net重新上线。由于提供商Njalla暂停了论坛的发布,论坛再一次不见天日。 *Njalla的所有者是海盗湾的创始人彼得-桑德(Peter Sunde)。 9月2日和16日,BlackForums第无数次尝试上线,这一次依靠的是注册商Tucows Inc.该论坛目前已上线,并进行了全新设计。 该塞尔维亚/保加利亚籍网络犯罪分子最近几周在他的Tox频道上聊天时向记者声称,他曾多次试图“维持”他的项目。然而,根据记者的观察,他的技术似乎并不像他声称的那样先进。事实上,Ransomed.vc网站又再次无法访问。 记者分析称:“我们已经形成这样的观点:该勒索软件团伙的领导者一只脚在现实世界中行走,另一只脚在虚构世界中行走——性格暧昧,有时试图将自己的不安全感和恐惧隐藏在多重人格背后;毫无疑问,他是一个强烈渴望被关注的人,不仅为了金钱,而且为了精神健康而不断努力。” 该勒索软件团伙的负责人首先表示,他不支持对俄罗斯和乌克兰的公司进行攻击,因为“与该组织合作的大多数人都来自那里”。同时,他自称为一半保加利亚人、一半塞尔维亚人,还暗示了对激进保加利亚民族主义者的同情。 当被问及联系前BreachForums员工以了解他们可能在新地点就业时,这位Ransomed的领导者表示,他“不跟狗说话”。他非常详细地谈到了他是否害怕重蹈BreachForums负责人的命运的覆辙,原先的BreachForums的创始人Pompompurin目前正在美国接受调查,这得益于FBI的努力。 该网络黑客说道:“嗯,那是联邦调查局的工作,我并不因此而讨厌他们。至于如果落入FBI魔掌的话,我肯定会想办法自杀。何时何地并不重要。他们可以得到我的身体,但不能得到我。” 记者:你所说的保加利亚国籍有多少真实性?我个人认为你不是保加利亚人,甚至不是俄罗斯人。 Ransomed:我是保加利亚人,也是塞尔维亚人。我现在和将来都会为我们的祖国创造了类似的大师而感到自豪。 我们对”Pulpo”、”Creeper”、”Impotent”、”Kmeta”、”KmetaNaEvropa”和”Promise”等众多化名背后的人形成的印象是,这些化名是该网络黑客声称过去使用过的,记者在DataBreaches的@Dissent发布的故事/访谈中也发现了这些化名。 记者通过与他在Tox上的“聊天”,对他形成了这样一种看法:他一只脚踏在现实世界,一只脚踏在幻想世界。他是一个性格暧昧的人,有时试图用多重身份来掩饰自己的不安和恐惧,毫无疑问,他是一个强烈渴望被人看到的人,不仅不断追求经济上的幸福,也不断追求精神上的幸福。 坦率地说,记者很难相信他这几个月来在各种采访中所说的一切。相反,记者认为他的许多言论都“添加”了大量的想象力,但也许他所描述的就是他真心希望有一天会发生在自己身上的事情。 SuspectFile.com 对 Ransomed.vc 进行的采访 SuspectFile:新项目 Ransomed.vc 于 8 月 15 日正式启动,当天域名由位于大西洋和加勒比海之间的尼维斯岛上的 Njalla* 托管服务器注册: 1337 Services LLC – Charlestown, KN -(此信息将在另一个问题中再次讨论)。您是 Ransomed.vc 的所有者吗?您过去曾使用过哪些昵称?您过去曾是哪些论坛的所有者、管理员或版主?

Tor浏览器被Windows Defender误杀,导致新版本无法连接Tor网络

十一长假期间,多名网友向“暗网下/AWX”请求援助称Tor浏览器新版本更新后无法连接Tor网络,后经“暗网下/AWX”证实,是由于Tor浏览器的新版本tor.exe被Windows Defender误杀导致。 问题产生与解决方法 10月1日左右,Tor浏览器推出新的64位版本12.5.6,然而,该版本的Tor网络连接程序tor.exe却被最新版本的Windows 10与Windows 11的Windows Defender病毒和威胁防护程序识别为病毒威胁并删除进了隔离区: 已检测:Trojan:Win32/Malgent!MTB 当tor.exe被杀以后,Tor浏览器无法正常连接Tor网络。很多境内网友表示已经翻墙并能成功访问Google等境外网站,Tor浏览器仍然无法正常连接,无论是默认配置(obfs4)还是选择Snowflake配置,或者更换其他网桥(bridge),并显示如下错误: Tor Browser couldn’t locate you Tor Browser needs to know your location in order to choose the right bridge for you. If you’d rather not share your location, configure your connection manually instead. Component returned failure code: 0x804b000d (NS_ERROR_CONNECTION_REFUSED) [nsIScriptableInputStream.available] 事发后,立即有网友在torproject官方论坛进行了反馈,也有网友在Reddit论坛咨询此问题,并给出了解决方案:卸载12.5.6版本的Tor浏览器,安装12.5.3版本的Tor浏览器即可。 12.5.3版本的Tor浏览器下载地址:https://archive.torproject.org/tor-package-archive/torbrowser/12.5.3/ 此外,还可以直接使用12.5.3版本中的tor.exe,下载tor-expert-bundle-12.5.3-windows-x86_64.tar压缩包,找到tor目录中的tor.exe,复制粘贴到Tor浏览器对应的目录(Tor Browser\Browser\TorBrowser\Tor)下。 Tor项目于10月2日紧急在Twitter发布了公告,表示问题已经解决: TorBrowser 12.5.6 不再被 Windows Defender 标记。 ✔️确保您的 Windows Defender 是最新的, ✔️取消隔离 tor.exe,或从我们的网站下载 TorBrowser 重新安装 ✔️记得检查签名 (1.

最大的出售网络注入工具的暗网市场“InTheBox”在暗网出现

总部位于加利福尼亚州的网络安全公司Resecurity发现了一个全新的暗网市场“InTheBox”(盒子里),为移动恶意软件开发者和运营者提供服务。 “InTheBox”暗网市场 据Resecurity的网络安全研究人员称,至少自2020年5月初以来,TOR网络上的诈骗者和网络犯罪分子就可以使用名为“InTheBox”的新市场。 从那时起,“InTheBox”背后的参与者就私下为其他网络犯罪分子提供网络注入开发服务,但在获得足够的可信度后,该参与者将其扩展到完全产品化的自动化市场。自动化允许其他不良行为者创建订单来接收最新的网络注入,以便进一步实施到移动恶意软件中。对于那些使用专有(或所谓的“私有”)的人来说,移动恶意软件并未广泛出售或出租,因为“InTheBox”正在提供定制开发解决方案。 该市场已发展成为一个成熟的网络犯罪服务促进者,并已成为暗网上最大的出售此类工具的市场,因为有许多独特的工具和网络注入插件可供出售。网络犯罪分子可以利用这些工具进行网上银行和金融欺诈,包括盗窃。 网络注入可以做什么 网络注入(“Webinjects”)类似于“浏览器中间人”攻击。不同之处在于,这些攻击以前使用SpyEye、Zeus和Gozi等恶意软件在个人电脑上进行,而威胁行为者现在已经学会将相同的方法应用于手机等移动设备。 值得一提的是,几乎所有这些都可以用于拦截受害者在使用除网上银行之外的移动设备时可能尝试访问的任何服务的凭证。然后,恶意行为者可能将从所述设备窃取的数据用于任何恶意目的。为了促进成功的凭据拦截,恶意行为者使用所谓的“Webinjects”——恶意软件中使用的自定义模块或数据包,通常会在内容呈现在Web浏览器上之前将HTML或JavaScript代码注入到内容中。因此,webinject可以改变用户在他/她的浏览器上看到的内容,而不是服务器实际上发送的内容。 通常,恶意软件开发人员使用这种方法设计代码来拦截受害者的凭据,这种方法实际上在视觉上看起来完全不可见,因为webinject将解释来自流行服务的合法页面的相同设计。从技术上讲,银行盗窃的成功率取决于网络注入的质量和移动恶意软件的稳定性。在过去的几年里,手机银行恶意软件市场变得非常成熟,大多数暗网参与者不再出售它,而是转而潜在地出租或私下使用它。 由于数字支付与移动应用程序相互关联,网络注入程序可成功提取敏感的金融数据。网络注入可以集成到移动恶意软件中,以拦截银行凭证、社交媒体登录详细信息、支付系统、电子邮件凭证等。 这还不是全部。这些工具还可以收集敏感数据,如信用卡信息、电话号码、个人身份信息和地址。 “InTheBox”暗网市场的严重危害 目前,该暗网市场上有超过1849个恶意工具可供销售,专门针对至少45个国家/地区的主要电子商务和金融机构、支付系统、社交媒体公司和在线零售商。 其中包括英国、美国、巴西、加拿大、哥伦比亚、沙特阿拉伯、墨西哥、巴林、新加坡和土耳其。网络犯罪分子已经将花旗银行、亚马逊、美国银行、PayPal、星展银行、富国银行等知名机构作为目标。2022年11月,他们对该网络注入程序进行了144次更新,以提高其效率和视觉效果。 毫无疑问,“InTheBox”暗网市场可能被称为暗网市场中最大的,也可能是唯一一个为流行类型的移动支付软件提供高质量网络注入的恶意软件的市场。 “InTheBox”背后的团队以每月100美元的超低价格提供网络注入程序,并提供“Unlim”专业级别,允许购买者以2475美元和5888美元的价格生成无限数量的网络注入程序,具体价格取决于其支持的木马。 该市场为各种移动恶意软件系列提供了不同的网络注入模板,这些模板可以单独使用或组合使用以成功执行数据盗窃: 模板“授权数据” 模板“仅询问 PIN” 模板“带有信用卡数据” 模板“包含信用卡数据 + ATM PIN 码” 模板“询问完整数据” “InTheBox”暗网市场背后的运营者 市场运营者与主要移动恶意软件系列的开发者有着密切的联系,例如Ermac、Cerberus、Octopus aka Octo、Hydra、MetaDroid和Alien等主要移动恶意软件。运营“InTheBox”的威胁行为者拥有按地域分类的网络注入程序,不良行为者可以购买这些程序发动攻击。 Resecurity研究人员在他们的博客文章中写道:“自动化允许其他不良行为者创建订单,接收最新的网络注入程序,以便进一步实施到移动恶意软件中。” “InTheBox”暗网市场的管理员的Telegram:@inthebox7,目前的签名是其推广“InTheBox”的明网地址:InTheBox Links。 “InTheBox”暗网市场的新旧地址 “暗网下/AWX”经过对暗网的全局搜索,发现“InTheBox”暗网市场的以下2个暗网V3洋葱域名,是不是诈骗尚不清楚,请勿使用以下网址进行支付购买,请勿用于犯罪用途。 “InTheBox”暗网市场之前的暗网地址: http://ccotapun66kp4jbpzbrhxepltuzjlh2e2c26w2zgtowhguv5orxk7aqd.onion/ “InTheBox”暗网市场新的暗网地址: http://inboxmmqsugj5xmxnwcvpbcn2ld6r3cmk3q55wzrnrzvfxhofrkaudyd.onion/ “InTheBox”暗网市场的明网镜像地址: https://injs.me/ 以上网址仅用于网络犯罪研究与调查,请勿用于非法用途,否则必将受到全球法律制裁。 更多暗网新闻动态,请关注“暗网下/AWX”。

南澳大利亚警方在逮捕涉嫌暗网毒贩后,查获价值150万美元的加密货币

根据南澳大利亚警察局的官方通报,上个月,一名阿德莱德山(Adelaide Hills)男子因涉嫌暗网贩毒和加密货币洗钱而被捕。 2023年初,南澳大利亚警察局网络犯罪调查科启动了“揭露行动”(Operation Reveal),目标是打击网上暗网供应商贩运非法毒品的活动。 这次调查查明了暗网市场上的非法活动;将一个在线化名归属于一个现实生活中的人;查明并追踪了犯罪中使用的加密货币,并促成了一次成功的搜查和扣押行动。 利用暗网环境进行非法活动并不是执法部门力所能及的。 南澳大利亚警方指控一名阿德莱德男子涉嫌在所谓的暗网上贩毒和洗钱犯罪。 警方指控这名来自阿德莱德山的25岁男子在暗网上经营多个供应商,销售各种毒品。 据称警方在搜查阿德莱德山的一个住宅地址和两个储藏室时查获大量毒品。 金融和网络犯罪调查处负责人、刑侦警司亚当·赖斯(Adam Rice)表示,据称查获的毒品中包括合成阿片类药物“硝氮”,这一点“尤其令人担忧”。 他说:“这是一种毒性很强的毒品,与芬太尼类似,但从未被批准供人类使用,并且存在服用过量的巨大风险。” 刑侦警司赖斯表示,虽然据称缉获的硝氮仍有待测试和称重,但警方相信,发现的数量(约5公斤)是“澳大利亚迄今为止缉获的最大数量”。 南澳大利亚卫生部于7月发布了有关原硝氮的警告,此前有两例确诊的过量用药事件和另外两例疑似病例,其中一名死亡病例“疑似与该药物有关”。 赖斯警司表示,“没有任何信息表明,所谓的暗网供应商与这起死亡事件之间存在直接联系”。 据称,除了价值150万澳元的加密货币外,南澳大利亚警方还缴获了“数万”现金。 赖斯警司表示,今年年初,警方针对在线暗网供应商贩运非法毒品的活动开展了一项调查。 他说:“调查发现了暗网市场上的非法活动,将该活动归因于南澳大利亚的一个现实生活中的人,识别并追踪了犯罪中使用的加密货币,最终成功进行了搜查和扣押行动。” 赖斯警司表示,警方于9月份搜查了山区的一个住宅地址和两个储藏室,缴获了“大量”非法毒品、现金、加密货币和电子设备。 赖斯警司表示,此次行动使被告获得了大量资金,据称付款是通过加密货币进行的。 “目前我们已经查获了约150万澳元的加密货币,以及少量现金,数万澳元,”他说。 赖斯警司表示,在暗网上,你并不是匿名的。警方正在对网络平台进行调查,并将继续把在这些环境中从事违法犯罪活动的人送上法庭。 南澳大利亚警方表示,这名25岁的男子已被还押候审,并将在晚些时候出庭受审。

恶意人工智能工具“WormGPT”的虚假访问权限在暗网上出售

卡巴斯基数字足迹情报专家在影子互联网——暗网上发现了一系列似乎在出售对恶意人工智能工具“WormGPT”的虚假访问权限的网站。这些网站具有类似网络钓鱼的特征,包括不同的设计、定价、支付货币,有些网站需要预付款才能访问试用版。这一趋势虽然不会对用户构成直接威胁,但凸显了GPT模型的黑帽替代品的日益流行,并强调了对强大网络安全解决方案的需求。 网络犯罪社区已经开始利用人工智能功能来帮助他们的业务,暗网目前提供了一系列专为黑客目的而设计的语言模型,例如BEC(商业电子邮件泄露)、恶意软件创建、网络钓鱼攻击等。其中一个模型是“WormGPT”,它是“ChatGPT”的一个版本,与合法版本的“ChatGPT”不同,它缺乏特定的限制,使其成为网络犯罪分子实施攻击(例如BEC商业电子邮件泄露)的有效工具。 网络钓鱼者和诈骗者经常利用某些产品和品牌的知名度进行诈骗,“WormGPT”也不例外。在暗网论坛和非法的Telegram频道中,卡巴斯基专家发现了一些网站和广告,这些网站和广告号称提供对这个恶意AI工具的访问权限,并以其他网络犯罪分子为目标,但是这些网站和广告显然是钓鱼网站。 这些网站在多个方面存在显着差异,并且被设计为典型的网络钓鱼页面。他们有不同的设计和定价。支付方式也各不相同,从WormGPT作者最初提出的加密货币,到信用卡和银行转账。 “在暗网中,不可能绝对肯定地分辨出恶意资源还是靠谱资源。然而,有许多间接证据表明,所发现的网站确实是网络钓鱼网页。众所周知,网络犯罪分子经常互相欺骗。然而,最近的网络钓鱼尝试可能表明这些恶意人工智能工具在网络犯罪社区中的流行程度。卡巴斯基公司数字足迹分析师Alisa Kulishenko解释说:“这些模型在一定程度上促进了攻击的自动化,从而强调了可信网络安全解决方案的日益重要性。” 自“WormGPT”以来,许多类似的产品已在暗网社区中传播,其中包括“FraudGPT”,该威胁行为者声称自己是经过验证的供应商,将其宣传为“没有限制、规则和边界的机器人”。地下暗网市场,包括Empire、WHM、Torrez、World、AlphaBay和Versus。8月,基于Google Bard的DarkBART和DarkBERT网络犯罪聊天机器人出现,当时的研究人员表示,这代表了对抗性人工智能的重大飞跃,包括用于图像的Google Lens集成以及对整个网络地下网络的即时访问知识库。 为了避免与网络犯罪分子在暗网这个互联网阴影部分的活动相关的威胁,值得实施以下安全措施: 使用威胁情报产品,例如卡巴斯基数字足迹智能,以帮助安全分析人员探索对手对其公司资源的看法,并及时发现其潜在的攻击载体。这还有助于提高对网络犯罪分子现有威胁的认识,以便相应地调整防御措施或及时采取应对和消除措施。 选择可靠的端点安全解决方案,例如卡巴斯基网络安全解决方案企业版,它配备了基于行为的检测和异常控制功能,可有效防范已知和未知威胁。 使用安全响应的专用服务,可以帮助抵御引人注目的网络攻击,例如卡巴斯基托管检测和响应服务可以在入侵者达到目的之前,帮助在入侵的早期阶段识别并阻止入侵。如果遇到事件,卡巴斯基事件响应服务将帮助您做出响应并将后果降到最低,例如识别被入侵的节点并保护基础设施在未来免受类似攻击。

Tor2Door,最大的暗网交易市场之一,已经无法访问,大概率是退出骗局,卷走大量加密货币

Tor2Door是2023年最大的暗网交易市场之一,”暗网下/AWX“近期发现,Tor2Door已经无法访问,根据Dread论坛众多用户的反馈,Tor2Door的关闭并不是系统故障,疑似是”退出骗局“。 昨天,dark.fail发布推文称,暗网交易市场Tor2door在本周”退出骗局“,该市场托管的买家和卖家之间的大量待处理订单的加密货币余额被侵吞。该推文回复中,有多人质疑Tor2door是不是蜜罐,虽然蜜罐无法确认,但Tor2door确实没了。 Tor2door darknet market exit scammed this week, stealing a massive crypto escrow balance of pending orders between their narcotics buyers and sellers. — dark.fail (@DarkDotFail) September 29, 2023 其实,早在两周前,暗网交易市场Tor2Door就已经无法访问,Dread论坛的版主samwhiskey发布名为”Tor2Door 大主题“的公告称,Tor2Door的停机似乎让人们感到紧张,但目前还没有关于发生了什么事的进一步信息,但论坛用户无休止地发帖称其”退出骗局“也无济于事,而有帮助的事情是创建一个大的主题,论坛用户把所有关于Tor2Door的讨论都集中在这个容易找到的帖子里。 samwhiskey在公告中表示,他们都希望Tor2Door市场一切顺利,只是出现了故障或更新,但世事难料,在过去,许多暗网市场曾在毫无征兆的情况下退出,现在或将来,任何暗网市场都有可能退出。samwhiskey告诫所有暗网用户都能遵守规则,不要(在暗网市场)花超过自己愿意损失的钱。samwhiskey说,在该主题之外的任何有关Tor2Door市场的帖子都将被删除,同时,他们将尝试联系Tor2Door市场的工作人员。 Dread论坛的用户Acadia在回帖里说,他曾联系上了Tor2Door市场的管理员,管理员表示Tor2Door市场有一个”巨大的错误“需要修复,因此他不认为这是退出骗局。Acadia称Tor2Door市场的管理员对他说,现实生活存在一些问题,虽然没有具体说明是什么。 因此,Acadia相信Tor2Door市场会回来,并且他表示Tor2Door市场的明网镜像:t2d.to仍在运行;而且在他的建议下,Tor2Door市场的管理员新购买了t2d.su域名做为镜像。 在该公告的早期回复里,多位Tor2Door市场的用户评论说,在该网站宕机前12小时内,有成功提现的经历,这不像是”退出骗局“的欺诈行为,他们更愿意相信是由于网站更新或者网站遭受DDoS攻击导致无法访问;但是在该公告的近期的回复里,大家似乎接受了Tor2Door市场永远关闭的事实,甚至表示”Tor2Door是暗网中运行时间最长的市场之一,伟大的事情不可能永远持续下去。“ 经”暗网下/AWX“确认,目前Tor2Door市场的暗网域名(http://jtli3cvjuwk25vys2nveznl3spsuh5kqu2jcvgyy2easppfx5g54jmid.onion)已经无法打开,而两个明网镜像网站t2d.to与t2d.su均同样无法正常访问,此外,这两个镜像域名是否为Tor2Door市场的官方所拥有还不得而知。 虽然成立还不到两年,但在关闭之前,Tor2Door是最大的暗网市场之一,有大量实物和数字产品供选择。它具有完全原创的设计,其管理员声称他们从头开始对市场进行编码,这确实给Tor2Door市场带来了一种独特的感觉,而且浏览起来也很方便。 暗网交易市场Tor2Door是否真的是”退出骗局“,暗网中其他交易市场的结局会如何,“暗网下/AWX”将持续关注。 更多暗网新闻动态,请关注“暗网下/AWX”。

勒索软件团伙Ransomed.vc声称索尼的所有数据都将在暗网上出售

索尼可能再次成为数据泄露的受害者。一个名为Ransomed.vc的勒索软件团伙声称窃取了“所有索尼系统”的数据,并威胁要在暗网上出售所有数据。 尽管Ransomed.vc与以前的论坛和群组有一些链接,但它从9月份才开始运作。不过,在这段时间里,该组织已经积累了大量受害者,索尼就是其中之一。 Ransomed.vc在网上宣布:“我们已经成功入侵[原文如此]所有索尼系统。我们不会勒索他们的!我们将出售数据。因为索尼不想付钱。数据可供出售”。 最先报道涉嫌数据泄露事件的媒体Cyber​​ Security Connect称该勒索软件团伙是“相对勒索软件的新人” ,该媒体今天首先报道了这一消息,并表示他们拥有“不到 6000 个文件”,Cyber​​ Security Connect 指出,对于该团伙声称窃取的文件来说,这个数字只是一个很小的数字。 “索尼集团公司,前身为东京电信工程公司和索尼公司,是一家日本跨国集团公司,总部位于日本东京港区。”Ransomed.vc在其泄密网站(包括明网和暗网)上说,其描述直接来自维基百科。 暗网的泄密页面确实包含了一些黑客入侵的证据数据,但从表面上看,这些信息并不特别引人注目——其中似乎有一个内部登录页面的截图、一个概述测试细节的内部PowerPoint演示文稿和一些Java文件。 Ransomed.vc还发布了整个泄密事件的文件树,其中似乎只有不到6000个文件–对于“索尼所有系统”来说似乎很小。其中包括“构建日志文件”、大量Java资源和HTML文件。 Ransomed.vc没有公开出售索尼数据的价格,并表示如果在9月28日(周四)之前没有人购买这些数据,他们很可能会开始公布他们窃取到的信息。Ransomed.vc在网站上留下了Tox消息服务的详细联系方式,以及Telegram和电子邮件的详细资料。 Ransomed.vc似乎既是一个勒索软件运营商,也是一个勒索软件即服务组织——而且它目前正在招募”联盟成员“。 它对勒索软件的处理方式也很独特,不仅声称自己是”解决公司内部数据安全漏洞的安全解决方案“,还”严格遵守GDPR和数据隐私法“。 Ransomed.vc在其泄密网站上称:”如果没有收到付款,我们有义务向GDPR机构报告违反《数据隐私法》的行为!“。 游戏公司数据被盗的问题并不新鲜,今年早些时候,Riot Games经历了一次“社会工程攻击”,影响了其即将发布的游戏。Riot证实攻击者的目标是《英雄联盟》和《云顶之弈》(Teamfight Tactics)等游戏并成功获得了源代码,但他们明确表示不会支付黑客索要的赎金。 索尼尚未对所谓的数据黑客攻击和Ransomed.vc的明显要求发表评论,也不知道到底采取了什么以及索尼将采取什么行动来保护消费者。 索尼公司以前曾是黑客攻击的目标,2011 年 4 月 20 日,在一次“外部入侵”导致数百万账户的个人信息泄露后,索尼不得不关闭PlayStation Network的服务器,这在当时是影响很大的。 索尼当时因“严重违反”《数据保护法》而被英国监管机构处以250000英镑(396,100 美元)的罚款,监管机构称这种情况“本来是可以避免的”。

法国莫尔莱镇遭受网络攻击,数据可能会被发布在暗网上

9月21日,法国布列塔尼菲尼斯泰尔省莫尔莱 (Morlaix)当局在其Facebook账户上发布消息称,该镇成为计算机攻击的受害者。这次攻击完全中断了所有部门的电子邮件服务。不过,物理接待和电话服务未受影响。 该市的网站也仍然可以访问。“不过,处理时间可能会比平时长一些,”市政府表示,并补充说,“正在采取一切措施以迅速恢复正常”,但没有具体说明时间表。 两台服务器受到影响 莫尔莱市市长Jean-Paul Vermot在接受采访中透露 ,详细情况是,在发现入口点仍未知的网络入侵后,“两台受影响的服务器”立即被“停止” 。他说,他按照法律规定向法国国家计算机系统安全局(Anssi)发出了警报。他没有具体说明是否有任何数据被黑客窃取,以及是否会在暗网上发布。 莫尔莱是遭受网络攻击的众多法国城镇中新的一员。最近,雷恩大都会区的一个小镇贝顿(Betton)也遭到了勒索软件的攻击。黑客通过在暗网上发布了2%的被盗数以此来实施威胁。其他例子还包括舍维利-拉鲁埃(Chevilly-Larue)、昂古莱姆(Angoulême)、新莫尔森克斯(Morcenx-la-Nouvelle)和里尔(Lille)。 法国国家计算机系统安全局在其2022年威胁全景图中强调了这一现象,地方政府是继VSE、中小型企业和ETI之后受勒索软件影响最严重的第二类受害者。 重点关注需抵御网络攻击的地方城市 为了彰显地方政府对网络安全的承诺,国家宪兵队、数字信任联盟和公共利益团体Cyber​​malveillance已经推出了“Commune Cyber​​ Dynamique”(原“Ville Cyber Responsable”)标签。 这个标签并不是为了审核政府当局的网络安全水平,而是为了表彰所有当选代表致力于采取负责任的网络措施的政府当局。 所有希望获得该标签的地方当局,无论其初始水平如何,只要致力于改善网络安全并解决其薄弱环节,都将获得这一称号。 获取“Commune Cyber​​ Dynamique”的四项标准 首先,地方政府需要有自己的”网络卫士“,他是这方面的联络人,是行政部门与公众之间的纽带,尤其是在提高公众意识方面。但有一个条件:这个人不能是市长。 接下来,地方政府当局必须完成由法国国家宪兵队开发的”I.M.M.U.N.I.T.É.Cyber“测试,目的是找出需要解决的漏洞。根据测试结果,地方政府当局将能够正式制定一项行动计划,其中除宣传活动外,还包括针对测试中强调的至少两个”红色“标准的改进措施。 最后,地方政府当局必须缴纳会员费,居民少于499人的城市为100 欧元,居民超过12万人的城市为3000 欧元。然后,作为”持续改进“方法的一部分,标签的保持将取决于其政府所采取的措施。 对社会负责的态度 证书将由Isaia先生担任主席的协会颁发,该协会的董事会成员包括数字信任联盟总代表Yoann Kassianides和网络空间宪兵司令Marc Boget。主席强调说:”这是一项真正具有公民意识的倡议。地方政府掌握着大量公民数据,必须加以保护。”旺代省议会议员菲利普-拉通贝(Philippe Latombe)说:“这些奖项是地方政府致力于解决网络安全问题的积极信号。”