亚利桑那州凤凰城的一对夫妇近日承认密谋通过暗网分发海洛因、甲基苯丙胺和对氟芬太尼等多种受控物质。
根据法庭文件,大约从2021年1月到2023年5月,36岁的Cheerish Noel Taylor和35岁的Robert James Fischer在多个暗网市场上使用了“SafeServe”、“Sky_HIGH”等暗网昵称。在这些市场上,他们宣传并销售各种受管制物质,包括冰毒(甲基苯丙胺晶体)、可卡因、海洛因、阿普唑仑(Xanax)、阿得拉(Adderall)、苏博酮(suboxone )和假药丸,犯罪嫌疑人将这些假药丸宣传为羟考酮,但实际上其中含有对氟芬太尼,这是一种危险的芬太尼类似物质。在犯罪过程中,这两名犯罪嫌疑人利用这些账户在暗网上销售了1100多笔受控物质。
暗网,是互联网中承载暗网市场或隐藏商业网站的一部分。暗网市场类似于合法的电子商务网站,销售或经纪涉及合法产品以及毒品、武器、假币、被盗信用卡详细信息、伪造文件、未经许可的药品、类固醇和其他非法商品的交易。暗网市场与正常的电子商务网站一样配有购物车、促销和客户评论。
费舍尔和泰勒销售假冒羟考酮药丸,并以“pressed m30s”和“blues”的名称进行营销,因为他们知道这些药丸不含羟考酮,而是含有芬太尼或芬太尼类似物。在所谓的“blues”的产品描述中,被告在暗网市场“ASAP Market”网站上的供应商页面表示:“这些不是普通的reg M30,而是压制的,药效很强……只供经验丰富的用户使用。”在另一份所谓的“blues”商品清单中,被告打出“小字提醒:这些不是来自药房,而是从墨西哥压制出来的。只供老手使用,因为这些 AF 药性很强,不适合刚开始使用的人。”的广告。
费舍尔和泰勒还在暗网上出售其他药物,他们将这些药物宣传为合法的制药厂生产的药物。例如,两人以每粒超过13美元的价格出售了他们所描述的“药品Adderall”。
两人通过美国邮政服务在美国全国范围内运送受控物质,并试图将受管制物质伪装在一元店商品的包裹中,如儿童贴纸、珠子、生日卡和季节性礼品。有时,受控物质被藏在玩具包装内。
泰勒定于12月8日被判刑,她将面临10年监禁的强制性最低刑罚。费舍尔计划于2024年1月5日被判刑,他也将面临10年监禁的强制性最低刑罚。对联邦罪行的实际刑罚通常低于最高刑罚。联邦地方法院法官将在考虑美国量刑指南和其他法定因素后确定任何刑罚。
杰西卡·D·阿伯 (Jessica D. Aber),美国弗吉尼亚州东区检察官;韦恩·A·雅各布斯 (Wayne A. Jacobs),联邦调查局华盛顿办事处刑事部门特工;美国邮政检验局华盛顿分部督察达蒙·E·伍德 (Damon E. Wood) 在美国地区高级法官 TS 埃利斯三世 (TS Ellis III) 接受两名共谋者认罪后宣布了这一消息。
美国助理检察官希瑟·考尔负责起诉此案。
法国Pole Emploi公司披露的数据泄露事件有了更多进展。据专家称,此次攻击的提供商受害者(Majorel)的名称和数据实际上已被泄露并在暗网上出售。
几名网络专家周五向法新社证实,由一家名为Pôle Emploi公司提供的有关约一千万求职者的个人数据已经泄露并正在暗网上被非法出售。用于文件共享的MOVEit传输应用程序中的安全漏洞被认为是造成此次盗窃的原因。
Pôle emploi于8月23日在一份新闻稿中呼吁求职者保持警惕,此前该公司的一家服务提供商Majorel成为了“网络恶意行为”的受害者。
涉事“服务提供商”现已被点名 本周末,该服务提供商的名字被确定为:Majorel公司。该公司是数据管理、客户管理和呼叫中心方面的专家,由Arvato(贝塔斯曼集团)与摩洛哥Saham公司于2019年合并而成。在法国,该公司与EEDF、住房部、Orange等机构合作。
Majorel在2021年实现了17亿营业额,被认为是该领域严谨且有品质的企业。但它也被BPO和外包客户体验领域的全球领导者Teleperformance收购(以 30 亿欧元)。
“Pôle Emplo数据在暗网上出售已被证实。一个专门出售自己黑进或买进的数据库的知名黑客于8月8日出售了一个2022年的Pôle emploi数据库,该数据库有1020万用户,他以900 美元的价格出售。” Zataz.com网站的Damien Bancal告诉法新社。
网络安全专家Clément Domingo(X(以前称为 Twitter)上的化名 @SaxX)也报告称,该数据在暗网黑客论坛上以900美元的价格出售。据Domingo先生称,该文件包含1020 万个名字,最初是在这个网络犯罪论坛上传播的。8月8日,我们发现最初的数据库,后来又更新了很多信息。
巴黎检察院已介入调查 巴黎检察官办公室的网络犯罪部门已经开始调查以欺诈手段进入并维护自动数据处理系统中的数据。
Pôle Emploi公司在其最初的新闻稿中表示,此次数据泄露涉及“2022年2月注册的人员和停止注册的人员,即注册时间少于 12 个月的人员,即可能有1000万人”。
电话号码和邮箱地址也被黑客窃取? 该公共机构警告称,不要将“求职者的名字和姓氏、当前或以前的求职状态、社会安全号码“放在网上,但不包括邮箱地址、电话号码、密码和银行详细信息。
“泄露的数据量比Pôle Emploi在8月23日最初的新闻稿中所说的要多得多”,Domingo先生强调了
电话号码或邮箱地址的分布情况。
SNCF、施耐德电气、Synlab、Les Hospices Civils de Lyon和Cegedim也被攻击 据德国专业研究机构KonBriefing Research称,这不仅影响到Majorel导致1000万求职者的个人数据被盗,法国5家大型企业也受到关注,全球共有1006家。Cegedim、Les Hospices Civils de Lyon(里昂临终关怀医院)、施耐德电气、SNCF和Synlab(医学分析实验室)均受到影响。
MOVEit的漏洞被Clop勒索软件团伙大肆使用 MOVEit Transfer是一款软件,也是一款专门的应用程序,从逻辑上讲,它允许以安全的方式传输和共享文件。它由Progress Software销售。但MOVEit存在严重漏洞,允许黑客窃取通过MOVEit传输和交换的文件。该案件被认为足够严重,由联邦调查局(FBI)和美国网络安全局(CISA:网络安全和基础设施安全局)进行调查,由Jen Easterly领导。该漏洞被俄罗斯勒索软件团伙Clop大规模利用。
近日,Tor项目发布Tor 0.4.8版本,正式推出了针对洋葱服务的工作量防御机制(Proof-of-Work Defense),旨在优先处理经过验证的网络流量,以阻止拒绝服务(DoS)攻击。
Tor的工作量证明(PoW)防御机制是一种动态的反应机制,在正常使用条件下保持休眠状态。但当洋葱服务受到DoS攻击的压力时,该机制会提示传入的客户端连接执行一系列连续的更复杂操作。然后,洋葱服务将根据客户端表现出的工作量水平对这些连接进行优先级排序。
此举旨在将DoS攻击的成本增加到难以维持的水平,同时优先考虑合法流量,抑制攻击流量。引入工作量证明机制将使大规模攻击成本高昂且不切实际,从而抑制攻击者。因此Tor项目鼓励用户将洋葱服务升级到0.4.8版本。
如果攻击者向onion服务发送大量连接请求,PoW防御会启动增加访问.onion网站所需的计算量。增加的计算量对绝大部分设备是可控的,所耗费时间从5毫秒到30毫秒。攻击流量增加,工作量就会增加,最多需要1分钟的工作量。整个过程对用户是不可见的。
为什么需要更新? 洋葱服务通过混淆IP地址来优先考虑用户隐私,这种固有设计使其容易受到DoS攻击,而传统的基于IP的速率限制在这些情况下并不能起到很好的保护作用。为了找到替代解决方案,Tor项目设计了一种涉及客户端难题的工作量证明机制,以在不损害用户隐私的情况下阻止DoS攻击。
它是如何工作的? 工作量证明就像一个票据系统,默认情况下关闭,但通过创建一个优先级队列来适应网络压力。在访问洋葱服务之前,必须解决一个小难题,证明客户端已经完成了一些“工作”。谜题越难,证明用户所做的工作越多,从而证明用户是真实的,而不是试图充斥洋葱服务的僵尸。最终,工作量证明机制阻止了攻击者,同时为真实用户提供了到达目的地的机会。
这对于攻击者和用户意味着什么? 如果攻击者试图向洋葱服务发送大量请求,并淹没洋葱服务,PoW防御就会启动,并增加访问.onion站点所需的计算量。这种票据系统旨在使大量尝试连接洋葱服务的攻击者处于不利地位。维持此类攻击将需要大量的计算工作,而随着计算力的增加,回报也会越来越少。
然而,对于倾向于一次只提交几个请求的日常用户来说,解决难题所增加的计算量对于大多数设备来说是可以承受的,对于速度较快与稍慢的计算机来说,每次解决的初始时间范围从5毫秒到30毫秒不等。如果攻击流量增加,工作量就会增加,最多大约需要1分钟的工作量。虽然这个过程对用户来说是不可见的,并且使得等待工作量证明解决方案与等待慢速网络连接相当,但它具有明显的优势,那就是通过证明自己的非机器属性,即使在Tor网络面临压力的情况下,也能为用户提供访问Tor网络的机会。
在过去的一年里,Tor项目投入了大量的工作来减轻对Tor网络的攻击并增强对洋葱服务的防御。Tor的PoW防御的引入不仅使洋葱服务成为少数具有内置DoS保护的通信协议之一,而且一旦被各大网站采用,还将有望降低定向攻击对网络速度的负面影响。该系统的动态特性有助于在流量突然激增时平衡负载,确保对洋葱服务的访问更加稳定可靠。
暗网勒索团伙LockBit最近几个月遇到了严重问题,其基础设施可能遭到黑客攻击。这是西方著名信息安全记者约翰·迪马吉奥(Jon DiMaggio)报道的,他发布了他的勒索软件日记项目的第三部分。
LockBit采用了勒索软件即服务(RaaS)的形式。有意使用此服务的各方支付押金以使用自定义的租赁攻击,并通过一种会员框架获利。赎金由LockBit开发人员团队和发起攻击的会员(附属合作伙伴)分配,后者最多可获得75%的赎金。
“我从第三方收到的信息表明他们可以侵入该组织的基础设施。当时,尚不完全清楚LockBit背后的人是否已经陷入了混乱,或者只是暂时休息一下。但他们的活动肯定被打断了。我相信这样做是为了消除对其基础设施的入侵的影响。”DiMaggio写道。
他补充说,LockBit在发布受害者数据时面临一些问题。他认为,该组织的成员试图利用两大暗网论坛(Exploit 和 XSS——俄罗斯网络犯罪分子经常使用的两个论坛)上的说服性宣传,来掩盖LockBit经常无法及时、一致地发布被盗数据的事实。相反,该社区据称依靠空洞的威胁及其声誉来说服受害者付款。 DiMaggio表示,这是由于该集团内部基础设施和低带宽的限制。
DiMaggio表示,LockBit最近升级了其基础设施以解决这些缺点。然而,这实际上是一种策略,旨在给人留下受害者数据发布中的错误已被纠正的印象。合作伙伴将LockBit计划留给竞争对手。他们知道,尽管有最新声明,LockBit无法发布有关受害者的大量数据。
DiMaggio发布了他的主要发现:
一、LockBit目前可能已经被入侵 暗网勒索团伙LockBit利用Tox进行通信和实现勒索操作,但是在DiMaggio与LockBit团伙分享他这份报告中的发现后,LockBit团伙就从Tox上消失了。与此同时,DiMaggio收到了来自LockBit附属合作伙伴的消息,他们认为是DiMaggio入侵了该团伙。然后,DiMaggio收到了来自第三方的另一条消息,表明他们可能已经入侵了该团伙的基础设施。当时,尚不清楚LockBit团伙背后的人是否已经躲藏起来,或者只是在休息,但他们没有活动的情况非常明显,DiMaggio相信该团伙是为了清理对其基础设施的入侵而销声匿迹的。
二、Lockbit无法持续发布和泄露受害者数据 LockBit团伙在其暗网泄密网站上进行宣传,并在犯罪论坛上进行大肆宣扬,以掩盖其经常无法持续发布被盗数据的事实。相反,它依靠空洞的威胁和自豪的公众声誉来说服受害者付款。不知何故,除了附属合作伙伴之外,没有人注意到这一点。此问题是由于其后端基础设施和可用带宽的限制造成的。
三、LockBit最近更新了其基础设施来解决这些问题 然而,这只是一个噱头,让人看起来以为它修复了前面提到的无法持续发布受害者数据的问题。它声称受害者的“文件已发布”。通常,这是一个谎言和策略,目的是掩盖“LockBit无法像向其附属合作伙伴承诺的那样,通过其管理面板持续托管和发布大量受害者数据”的事实。此外,在过去的六个月里,LockBit提出了空洞的威胁,但在许多受害者拒绝付款后却没有采取任何行动。
四、附属合作伙伴正在离开LockBit,转而投奔其竞争对手 他们知道,尽管LockBit声称无法发布大量受害者数据。此外,他们需要几天到几周的时间来审查信件并回复其附属合作伙伴。有些请求根本没有被LockBit团伙解决。
LockBit团伙错过了最新的发布日期,无法生成更新的勒索软件变体来支持其附属合作伙伴。
五、LockBit依赖于使用竞争对手泄露的过时的、公开的勒索软件 LockBit希望从其竞争对手的勒索软件团伙窃取勒索软件,用于自己的运营,并通过其管理面板提供。它希望提供点菜式的勒索软件产品,并成为黑客附属机构的一站式商店。
近年来,网上不断传有中国人被骗被至东南亚缅北、柬埔寨、菲律宾从事电信网络诈骗,尤其有公民被绑架至缅东妙瓦底的KK园区,令人人心惶惶,不敢去泰国、柬埔寨等地旅游。近日,再次传出有中国百万网红“雅典娜liya”疑遭其闺密出卖,被卖到菲律宾,疑似被强奸,并已失踪近4个月,至今仍生死未卜,引起大批网民在暗网搜索该事件。
东南亚成为人人恐慌的地方? 其实东南亚很多地方都是安全的,不安全的只是缅甸的部分地区。
许多中国公民被骗到缅甸,被迫从事电信网络诈骗。据不少被骗到缅甸等国从事电信诈骗的人员供述,平常工作的地方都有当地民兵或雇佣兵持枪把守,想逃跑是不可能的。如果试图逃跑,很可能会被毒打、扔进水牢,“逃跑被捉到的人会被民兵持枪殴打,在那里被打死都可以的”。
被骗到东南亚的中国女人还可能成为境外淫秽色情犯罪组织的“牟利工具”,被逼接客卖淫或成为淫秽色情直播网络平台的色情主播。
传百万网红雅典娜被卖菲律宾? 中国一名网红“雅典娜liya”在2021年曾获世界小姐澳门区季军,却惊传在菲律宾失踪!综合消息指出,雅典娜原本4月要陪闺密李怡霏到菲律宾游玩,李怡霏也是一名网红。但在出发当天,闺密李怡霏对雅典娜表示家中临时有事无法出国,雅典娜便独自搭上飞机前往菲律宾。但是,雅典娜一到达菲律宾后,即音讯全无,至今已经4个多月仍然失联,手机一直都是关机状况,更传出家属已付了约80万元赎金,但还是找不到雅典娜,甚至有“知情人:活着的希望不大”。
此新闻传出后,随即引发不少网民议论,认为雅典娜的失踪是李怡霏故意安排的,是李怡霏将雅典娜骗到菲律宾的。对此,李怡霏表示她心情不好而约了雅典娜去菲律宾散心。李怡霏强调雅典娜落地后,打电话给她报过平安,还提及自己前往赌场游玩,她自己也没想到后来就再也联系不上雅典娜。
继续疯传:李怡霏的澄清并没有令网民信服,有人起底了李怡霏与其母亲曾做过陪酒老鸨的事情,让人联想到雅典娜会不会是被李怡霏卖去菲律宾。更有知情人士爆料,通过微信得知李怡霏称自己人在香港,但两日后联系李怡霏的爸爸时,对方却表示女儿人在伦敦,父女说词不一,也让人难以相信。
暗网上都在寻找雅典娜的色情视频 暗网一些骗子表示“雅典娜liya”已被骗至缅东妙瓦底的KK园区,并且被拍了性虐待的视频;还有骗子说抖音百万粉丝博主雅典娜Liya被闺蜜骗去菲律宾卖进妓院被强奸,真相令人心痛;也有骗子称百万粉丝网红“雅典娜Liya”被闺蜜骗至菲律宾,两张虐打裸照在网络上疯传。
但以上说法均为经中国官方证实,而且极大可能存在杜撰的可能性,骗子只是为了制造故事在暗网上出售假的视频。
据传“雅典娜liya”出事后,许多好奇的网友在暗网上寻找雅典娜的被强奸视频,但“暗网下/AWX”认为这些都是假视频,也许是AI换脸,也许就是其他视频拼凑。因为“雅典娜liya”事件大概率是杜撰出来的。
“暗网下/AWX”分析 “暗网下/AWX”分析:“雅典娜liya”事件大概率是杜撰出来的。
原因一:没有一家公安局的官方发布了相关信息,如果家属报案,一定有警方受理跟进的。
原因二:没有一家官方媒体发布新闻报道。 如果大网红失踪了,官方媒体肯定会跟进报道的,但是现在全部是自媒体在散布耸人听闻的消息。
“暗网下/AWX”曾经报道过,”Onion666暗网导航“官方的Telegram群组里多次发生使用仿冒账号冒充群主进行行骗,而且屡屡得手。最近,有暗网网友反馈称,中文暗网交易市场”长安不夜城“也遭遇了仿冒账号诈骗,而且同时仿冒了Telegram群组与频道。
”长安不夜城“遭遇Telegram群组与频道双重李鬼仿冒 中文暗网交易市场”长安不夜城“的真正的官方Telegram群组账号为:https://t.me/cabyc,拥有8000多成员,同时在线数百人;官方Telegram频道账号为:https://t.me/cabycout,拥有4000多订阅者。
李鬼Telegram群组账号为:https://t.me/cabycity(仿冒账号),拥有3000多成员,从在线仅5人可以看出,都是僵尸账号;李鬼Telegram频道账号为:https://t.me/cabycityout(仿冒账号),拥有1000多订阅者。
假的”长安不夜城“群组账号 与正常的以假乱真的假冒账号一样,李鬼Telegram群组与频道不仅在账号上高度模仿官方Telegram群组与频道,从cabyc改成cabycity,而且群组与频道的logo、名称及简介信息也是直接照搬官方账号的内容。更恶劣的是,其将官方群组及频道内发布的内容也复制过来了,这样可以能够做到80%以上的相似度。
接下来,就是怎么诈骗了,他可以诱导用户称可以实现担保,所谓的担保也就是直接将USDT放骗子那,然后就没有然后了。
被骗的人到被骗也不会认为这是假的”长安不夜城“账号,于是各个群哭诉”长安不夜城“是骗子,可实际上是被李鬼账号骗子,“暗网下/AWX”提醒大家加强防范,以及多提醒。
某新用户被假冒”Onion666暗网导航“群主的骗子账号诈骗 最近在”Onion666暗网导航“的官方Telegram群组(https://t.me/onion666666)里,又有用户”**星的鱼“称被群主诈骗,经“暗网下/AWX”证实,确实系新的骗子将头像改为”Onion666暗网导航“的logo,将用户名称改为”Onion 666 群主“,赢得了他的信任。
于是假群主像他推荐了一个”黑客“(https://t.me/HQHS398),号称靠谱,可以提供渗透技术,于是先款,成功诈骗其1000RMB,数额不大,按该用户的话说”穷不了自己,富不了骗子“,但却是一个深刻的教训。
看以上简介,这个人无所不能了,代付、解码、渗透都可以做,业务面还很广:订票、香烟、订房、数据等等,再配个anonymous的头像,骗子无疑!
另外这个骗局最可笑的是,有没有谁见过哪个xxx群组的管理员的用户名是”xxx群主“。这种老式套路“暗网下/AWX”已经预警过多次,但还是有新人中招,于是只能再发案例提醒。
Telegram的仿冒账号诈骗手段日新月异,但无论手段与套路如何,请务必记得这句话:”Telegram群里卖软件的、卖技术的、卖数据的,99%都是骗子!请不要给Telegram群组里的任何人转账!“
更多暗网新闻动态,请关注“暗网下/AWX”。
近年来,网络攻击的频率显着上升。攻击者越来越多地不仅出于经济利益,而且出于政治动机。各类公司正成为各种形式网络犯罪的受害者,例如网络钓鱼攻击和数据泄露。
为了防范这些威胁,专家建议使用专门的数字风险保护(DRP)服务。这些服务不仅有助于识别互联网隐藏角落中的潜在危险,而且在保护个人声誉方面发挥着至关重要的作用。
然而,问题仍然存在:独立监控暗网是否可行,或者是否建议寻求专业帮助?
暗网监控,数字风险防护 互联网的底层,也称为“暗网”,已经发展成为一个多功能平台,可以保证网络犯罪分子完全匿名。暗网的范围不断扩大,包括恶意行为者使用的各种工具。即使是看似合法的网站也变成了黑客的工具,包括即时通讯工具、torrents和论坛。
尤其是Telegram,它已成为非法活动的热点,提供了私人频道和聊天等理想条件。此外,近年来进入网络犯罪世界的门槛大大降低,这导致网络攻击规模不断升级。
网络情报和监控的交叉至关重要,因为它不仅仅是侦查犯罪。它需要了解事件背后的动机,并为未来制定预防措施。对暗网的监控在很大程度上依赖于分析人员的手动工作,涉及诸如渗透人员进入暗网黑客论坛或参与招募活动等策略。
数字风险保护平台在保护公司免受犯罪分子利用客户品牌实施的非法活动方面发挥着至关重要的作用。这些非法行为可能包括滥用个人数据收集、品牌欺诈、针对高层管理人员的攻击以及在暗网上暴露敏感信息。
暗网监控如何帮助降低风险 数字风险保护平台利用人工智能的力量,专门用于识别和减轻数字威胁。安全专家普遍认为,数字风险保护不仅有助于降低网络安全风险,还能解决财务、声誉和法律问题。
有趣的是,不使用暗网监控工具的公司可能仍未意识到机密内部信息的潜在泄漏可能性。此外,并非每个人都了解与此类泄漏相关的内在风险。
以下是DRP团队如何减轻网络攻击后果的实际示例。某DRP团队设法从一个暗网地下论坛招募了一名管理员,他愿意以优惠的报酬进行合作。在该论坛中,犯罪分子发布了有关一家大公司内部服务的泄密信息。通过招募过程,专家能够迅速删除这些敏感数据。该公告的可见时间不超过30分钟,防止其他参与者进行任何未经授权的复制。
当今最流行的窃取信息的工具是各种信息窃取程序和键盘记录程序。这些恶意程序旨在从受感染的计算机和手机收集机密数据,例如工作登录凭据、银行卡详细信息等。专家指出,有几个重要项目值得识别,包括出售基础设施访问权、泄露的登录凭证和密码、文件、源代码、公司重要基础设施的照片以及网络犯罪分子的计划。
尽管专家强调了一系列令人震惊的威胁,并且DRP提供了暗网监控的众多好处,但仍有相当一部分公司不知道它的存在。许多组织可能听说过DRP,但尚未将其纳入其安全措施中。
自行开展暗网监控的可行性和挑战 对泄露信息进行切实有效的监控是一项具有挑战性的任务。主要困难之一是如何选择搜索此类信息的来源。这些来源是高度动态的,有些需要专门的技术解决方案,而另一些则根本无法公开访问。发现相关链接并编制有关网络活动的全面统计数据增加了复杂性。
此外,一个重要的考虑因素是确定公司内部谁应负责监控。应该是由内部团队负责,还是外包给第三方专家?
公司内部的信息资产通常是分散的,需要与各个不同部门协作进行监控。因此,防范数字风险的责任可能超出了主要负责应对事件的信息安全专家。让市场营销、人力资源和律师等其他部门参与进来,可以为这项工作提供宝贵的支持。
确定开展网络跟踪和监控的基本渠道 在开展监控活动时,重要的是不要只关注预定义的渠道列表。为了有效识别漏洞,不仅需要监控暗网,还需要监控可能出现公司关键信息的深网、社交网络和论坛。然而,不同来源的重复数据会使搜索过程变得复杂。人工处理如此大量的数据是不切实际的。
这些数据源的动态性质凸显了开发数字风险保护系统并使之自动化的重要性。。如果没有这样的系统,监控的有效性就会显着降低。此外,网络上的信息经常被删除或审核。如果公司不能及时发现和应对泄漏的数据,人工检索几乎是不可能的。
DRP解决方案的技术方面涉及一个独特的功能:设计用于搜索公开来源信息的算法不一定总能在更私密和非公开的资源中有效发挥作用。必须审查和修改搜索和选择算法,以确保信息检索的准确性和全面性。
DRP客户的结果和成果 通过实施DRP,公司可以有效地满足其各种需求,从监控和警报到分析和事件响应。实施DRP后,企业将获得全面的覆盖,并由高度专业的专家处理整个过程。他们不仅监控和检测潜在威胁,还立即采取行动减轻威胁。
例如,如果客户遇到网络钓鱼攻击,DRP专家可能会进行干预,以阻止欺诈性资源的操作在机密数据泄露的情况下,专家会负责与相关销售商或分销商沟通。此外,他们还协助创建必要的文件,以便向执法机构报告事件,并与客户的信息安全部门合作,协调事件响应工作。
为了确定DRP服务的内部客户,建议评估信息安全部门以及公共关系(PR)、人力资源(HR)和营销部门的具体需求。不同的部门可能负责处理各种类型的威胁。例如,一个团队可能专门打击网络钓鱼企图,而另一个团队则专注于解决内部泄密和内部威胁。对于客户来说,关键是要在组织内部确定具备处理特定数据所需的专业知识的人员。例如,市场营销部门可以负责监控与媒体相关的风险。
DRP趋势和预测 在过去的一两年里,人们对数字风险保护解决方案的兴趣显着增加,导致其客户群显着扩大。五年前,DRP被认为是一种利基产品,主要由国家机构和大型企业使用。然而,现在的情况已经发生了变化,各部门和各行业的客户情况已经多样化。
如今,DRP已覆盖小型企业、零售机构、电子商务平台和各种服务。预计这一趋势未来仍将持续。对于许多行业和组织来说,DRP正在从可自由选择的选项转变为必需的选项。
结论 并非所有公司都完全了解与数据泄漏相关的风险。有些公司甚至对过去的黑客事件一无所知。然而,越来越多的DRP工具的当前和潜在用户热衷于保护自己的品牌和声誉,以及应对经济风险。
网络攻击的普遍性预计将继续增长,从而推动对数字风险保护解决方案的需求增加。虽然公司可以自行监控暗网以识别潜在威胁,但这种方法并不有效或经济上合理。被盗信息的来源不断变化,监控封闭资源需要额外的财务投资和专业技能。
提供数字风险保护服务的专家可以提供全面的服务,满足客户的所有需求,包括监控、警报、分析和事件响应。这些专业人员拥有驾驭错综复杂的网络威胁所需的专业知识。他们积极介绍和招募影子网络中的个人,以迅速收集和删除危险信息。此外,它们在自动化DRP系统并使其适应不断变化的数据源方面发挥着关键作用。
通过利用DRP专家的专业知识,企业可以有效降低数字风险,确保采取积极有效的方法来保护其资产和声誉。这种方法比自我监控更可取,可以让企业专注于其核心业务,同时将数字风险保护的复杂方面留给专业人士。
“暗网下/AWX”监测发现,近期,据称有俄罗斯政府背景的勒索软件团伙十分高产,继上周新增15名受害者后,LockBit勒索软件团伙又在其暗网数据泄露门户中增加了8名新的受害者,而Clop勒索软件团伙则利用广泛使用的MOVEit文件传输软件中的零日漏洞袭击了科技巨头IBM运营的系统,导致数百万美国人的敏感医疗和健康信息被盗。
LockBit勒索软件狂潮中新的8名受害者 LockBit勒索软件团伙新发布的8名受害者来自世界各地,其中包括总部位于英国的Zaun(生产金属栅栏)、位于迪拜的DIFC法院(负责处理商业和一些民事纠纷)以及两家律师事务所:总部位于曼谷的Siam Premier和瑞典的Luterkort,后者自称是马尔默历史最悠久的律师事务所。
Zaun Limited(英国) Roxcel Trading(奥地利) St Mary’s School(南非) MEAF Machines(奥地利) Max Rappenglitz(德国) Siam Premier(泰国) Luterkort Advokatbyrå(瑞典) Majan(阿联酋) DIFC Courts(阿联酋) LockBit #ransomware group has added 8 victims to their #darkweb portal:
– Zaun Limited🇬🇧
– Roxcel Trading 🇦🇹
– St Mary's School 🇿🇦
– MEAF Machines 🇦🇹
– Max Rappenglitz 🇩🇪
– Siam Premier 🇹🇭
– Luterkort Advokatbyrå 🇸🇪
– Majan 🇦🇪
– DIFC Courts 🇦🇪#DeepWeb #CybeRisk #CTI pic.
近期,西方执法部门加大了针对匿名托管服务、DDoS攻击服务等网络犯罪源头的打击力度。“暗网下/AWX”注意到,多家存在了许久的大型网站或者平台服务已经被国际执法合作摧毁。
美国当局取缔防弹托管提供商Lolek Hosted 著名的防弹(bulletproof)托管平台Lolek Hosted已被美国和波兰警方关闭,以限制欺诈者使用支持匿名在线行为的工具。
该行动逮捕了五人,并没收了涉嫌为Netwalker勒索软件攻击和其他恶意活动提供便利的服务器。此次行动是美国当局在过去几年中积极努力阻止防弹托管服务运营的结果,这些努力基本上取得了成功,其中包括对这些平台的重要运营商判入狱等重大成功。
Lolek将自己宣传为“100% 隐私托管”服务,并实行无日志政策,这意味着他们不会在其服务器或路由器上记录任何可能用于指控客户的活动。
Lolek平台为黑客提供了匿名性,并经常用于恶意活动,例如恶意软件分发和协助网络攻击。
联邦调查局和美国国税局早在周二就在Hosted网站(lolekhosted[.]net)上展示了一条扣押横幅。
横幅上写着:“该域名已被联邦调查局和国税局刑事调查局扣押,作为针对Lolek Hosted采取的协调执法行动的一部分。”
Lolek Hosted的历史 自2009年以来,Lolek Hosted是一家知名的防弹托管服务商,总部位于英国,数据中心位于欧洲。Lolek是暗网上的一个热门供应商,在有关匿名托管服务的报道中经常提到该网站。
该服务将自己定位为臭名昭著的CyberBunker服务的竞争对手,后者已于2019年关闭。
虽然承诺保护客户的身份安全,但该防弹托管提供商却对用户发布的内容视而不见。
这些企业因向犯罪分子出租IP地址、服务器和域名而臭名昭著,犯罪分子利用它们传播恶意软件、建立僵尸网络大军以及进行与欺诈和网络攻击相关的其他活动。
近年来美国当局一直在打击参与防弹托管服务的个人 近年来,美国执法部门一直致力于追查防弹托管公司的运营者,追究个人责任并处以严厉处罚。
美国司法部于今年6月判处39岁的Mihai Ionut Paunescu三年联邦监禁,罪名是他协助管理防弹托管公司PowerHost[.]ro。
爱沙尼亚30岁的帕维尔·斯塔西(Pavel Stassi)和立陶宛33岁的亚历山大·肖罗杜莫夫(Aleksandr Shorodumov)均因经营一家防弹托管公司、在2009年至2015年间协助对美国目标发动攻击而被判处两年以上监禁。
俄罗斯公民亚历山大·格里奇什金(Aleksandr Grichishkin)因创立和经营防弹托管业务而于2021年被判五年徒刑。
伊利诺伊州一名33岁的居民也因拥有和运营DDoS 促进网站DownThem.org和AmpNode.com而被判入狱,这两个网站还为用户提供防弹服务器托管。
该打击行动更多内幕被欧洲刑警组织和美国司法部公开 虽然联邦调查局和美国国税局本周早些时候拒绝就调查发表评论,但欧洲刑警组织和司法部宣布查获 Lolek,并在波兰逮捕了五名管理员。
“本周,波兰中央网络犯罪局(Centralne Biuro Zwalczania Cyberprzestępczości)在卡托维兹地区检察官办公室(Prokuratura Regionalna w Katowicach)的监督下对LolekHosted.net采取了行动,这是犯罪分子用来发动网络攻击的防弹托管服务世界各地。”欧洲刑警组织的公告中写道。
“五名管理员被捕,所有服务器被查封,LolekHosted.net网站已无法使用。”
欧洲刑警组织表示,Lolek被抓获是因为网络犯罪分子利用其服务器发起DDoS攻击、分发信息窃取恶意软件、托管命令和控制服务器、托管虚假在线商店以及开展垃圾邮件活动。
接着,美国司法部的一份公告揭示了警方行动的更多信息,该公告称,一位名叫Artur Karol Grabowski的波兰人昨天因运营LolekHosted而受到指控。
虽然尚不清楚Grabowski是否是在波兰被捕的管理员之一,但司法部表示,他允许客户使用假名注册、频繁更改服务器IP地址以及通知客户进行法律咨询,从而促进了网络犯罪。
Lolek托管服务被Netwalker勒索软件团伙使用 美国司法部还表示,Grabowski涉嫌协助现已中断的名为Netwalker的勒索软件业务,其在攻击中租用了50多次服务器,用于入侵网络并存储窃取的数据和黑客工具。
DOJ 声明中写道:“LolekHosted的客户利用其服务对包括佛罗里达州中区在内的世界各地的受害者实施了约50次NetWalker勒索软件攻击。”
“具体来说,客户利用LolekHosted的服务器作为中介,在未经授权的情况下访问受害者网络,并存储从受害者处窃取的黑客工具和数据。”
执法部门于8月8日在FBI和IRS牵头的行动中扣押了这家防弹托管提供商的服务器,欧洲刑警组织提供支持,将可用数据与欧盟境内外的各种刑事案件联系起来,并追踪加密货币交易。
Grabowski现在面临共谋计算机欺诈、共谋电信欺诈和国际洗钱的指控,如果全部罪名成立,可能会被判处45年监禁。
Telegram中著名的DDoS频道DDoS Empire被FBI取缔 8月5日,一家名为”DDoS Empire“的大型DDoS攻击雇佣服务提供商的Telegram频道宣布,其网站与频道被联邦调查局与欧洲刑警组织的联合行动中被接管。
联邦调查局更改了该频道的名称(It was seized by the FBI and the European police force.)和形象(FBI的logo)。
“丝绸之路”(Silk Road)和恐怖海盗罗伯茨(Dread Pirate Roberts)的时代可能已经过去,但暗网毒品市场似乎一如既往地盛行。随着2022年俄罗斯九头蛇(Hydra)市场的崩溃,我们探讨了2023年暗网毒品市场的状况。
什么是暗网,它是如何运作的? 对于那些不太熟悉暗网及其各种暗网市场运作方式的人,请允许我解释一下……
如果把互联网想象成一座冰山,那么我们现在所处的表层网络就是冰山的一角。表层网络仅占整个网络的4%,是人们最熟悉的部分。表层网络包含可通过搜索引擎(例如谷歌)访问的网络部分。然而,许多人没有意识到,网络的范围远远不止于此。
表层网络之下的一层是深层网络。这部分网络无法被传统搜索引擎访问,因此也不会被网络爬虫抓取。要访问深层网络中的网页和信息,用户需要正确的授权和凭证。
然而,仅仅因为网页存在于深层网络中并不意味着它是有害的。这一层中存在许多无害的项目,例如未发表的博客文章、存档的新闻报道和付费专区的文章。
深网之下是暗网(darknet,dark
web),由于其不可搜索、加密和私密的性质,为用户提供了完全的匿名性,因此访问起来更加困难。
暗网确实有一些合法用途,包括私人通信和保护机密资源。尽管如此,暗网可能因其托管丝绸之路等毒品市场、黑市和网络攻击服务而更为人熟知。其设计本身使暗网成为犯罪活动的热点,因此暗网已成为这部分网络的代名词。
洋葱路由器(TOR) 由于无法通过表面网络访问暗网,用户需要使用一种称为洋葱路由器(或TOR)的软件才能访问暗网。TOR最初由美国政府创建,是一种匿名浏览器,允许用户进入暗网并匿名化其身份。使用加密货币在暗网上进行交易,可以增加这一层的安全性和匿名性。
暗网毒品市场 暗网最广为人知的功能之一可能就是托管大规模毒品市场。最明显的莫过于2010年初“丝绸之路”市场的崛起,“丝绸之路”由罗斯·乌布里希特(Ross Ulbricht,又名恐惧海盗罗伯茨)创立,出售种类繁多的物品,但却是一个臭名昭著的毒品市场——2013年春季,毒品占所售商品销售量的70%。据估计,丝绸之路在其鼎盛时期价值3450万美元。在罗斯·乌布里希特被FBI逮捕后,丝绸之路最终于2013年10月被联邦调查局关闭。
最近,2022年又见证了另一个著名暗网毒品市场的衰落。俄罗斯暗网市场“九头蛇市场”(Hydra Market)于2015年推出,以毒品贸易等而闻名。Hydra市场逐渐发展成为暗网最大的市场之一,约占暗网活动的80%,拥有1.9万个卖家账户和1700万客户。从毒品销售方面来看,Hydra市场成为前苏联国家中最大的毒品市场。2022年4月,Hydra市场被德国警方关闭,遭遇了与丝绸之路类似的灭顶之灾。
2023年暗网毒品市场的情况 2022年Hydra市场消亡后,出现了数十个新的暗网市场,其中一些是针对前Hydra客户和供应商的暗网毒品市场。
根据来自多个安全信息来源的研究(flashpoint,chainalysis),Hydra市场关闭后,多个市场成为新的参与者,轮流引领暗网毒品市场。在运营第一个月结束时,OMG! OMG!市场的销售额已达到约1215万美元。与Hydra市场类似,许多俄罗斯暗网市场的排名也有所上升,其中最大的似乎是Mega暗网市场,仅3月份就获得了4000万美元的收入。紧随其后的是Blacksprut市场,获得约2000万美元的收入。
由于加密、匿名和隐私是暗网及各种暗网毒品市场设计的核心,因此很难获得有关毒品趋势的最新信息。《2023年世界毒品报告》的分析表明,虽然买家在毒品交易上的平均花费在增加(从2018年每笔交易100美元增加到2021年每笔交易500美元),但活跃买家和交易数量却明显减少。
有趣的是,社交媒体作为新兴毒品市场的崛起也影响了购买趋势。自我报告的数据表明,社交媒体平台已成为大麻、摇头丸和可卡因低级交易的有利平台,而新型精神活性物质在更大程度上仍通过暗网进行销售。
至于暗网毒品市场的销售对象,似乎也发生了变化。对于大多数市场来说,传统的买家最终是所售产品的最终用户,但专家认为,暗网毒品市场正开始转向批发。活跃市场、参与者和交易数量的减少,与暗网总体销售额和平均交易额的增加形成鲜明对比,表明供应商可能转而向药品分销商销售,或者扩大了产品和服务范围。
综上所述,2023年的暗网毒品市场面临着许多挑战——然而,尽管面临这些挑战,它们的反弹能力清楚地表明它们不会在短期内消失。“低水平”毒品交易社交媒体的兴起表明,暗网毒品市场将继续调整其应对措施,重点关注毒品批发分销商,而不是最终消费者。