瑞士敏感数据泄露在暗网上,影响了425000名海外瑞士人

5月中旬,一个被盗的数据库出现在暗网上,内容是《瑞士评论》(Swiss Review)订阅者信息的外部下载链接。这是一份联邦政府杂志,可以让国外的瑞士公民了解本国的最新动态。 这个数据库很全面,它包含超过42.5万个地址,其中40%是邮政地址,60%是电子邮件地址。任何在瑞士注册为海外公民的人都会自动通过电子邮件或邮寄方式收到《瑞士评论》。据外交部称,80万海外瑞士人中只有33万没有选择接受《瑞士评论》——其中包括讲意大利语的瑞士人。 瑞士外交部在处理这些地址时遵守所有数据保护规则,因为这些数据不是自愿提交的,它来自瑞士驻外领事馆。 任何在瑞士注销身份登记的人都有义务向相关瑞士代表处申报其在国外的居住地。这创造了《瑞士评论》的订户基础。 任何人都不能访问 瑞士政府认为这些数据非常敏感,甚至连《瑞士评论》的出版商SwissCommunity都无法获得这些数据。 但是,现在正是这些数据库可以在暗网中找到——或者至少是其中的一部分,具体情况尚不清楚。暗网是互联网中普通计算机用户无法访问的部分。 “联邦外交部不知道实际上有多少数据被窃取。”外交部写道。 联邦数据保护和信息专员阿德里安·洛比格(Adrian Lobsiger)表示:“非自愿收集的数据以这种方式公开,这一事实令人非常遗憾。”他正在呼吁让受影响的人得到通知。 已经提交了一份刑事投诉,网络安全专家正在进行调查。 网络攻击的副产品 但是,这怎么可能发生呢?简单地说,海外瑞士人的425000个地址是对两家瑞士出版社(NZZ出版集团和CH Media)进行勒索攻击的副产品。这两家出版社的数字基础设施是相互联网的。 对这次攻击负责的犯罪组织自称“Play”。这是一个活跃于国际舞台的黑客组织,据说与俄罗斯有联系。2023年5月3日,“Play”在暗网上公布了从瑞士出版集团CH Media窃取的大量数据。 公布窃取的数据是勒索扑克游戏的一部分,这在黑客所谓的勒索软件攻击中很常见。他们的做法冷酷而奸诈。 首先,犯罪分子侵入公司的IT系统。然后他们经常加密受害者的数据。与此同时,他们威胁要公布敏感数据。如果被勒索的公司拒绝支付赎金,数据记录就会发布在暗网上。 受攻击的公司表示,他们尚未支付赎金。 NZZ和CH Media数字生态系统遭受的攻击发生在3月底。据编辑部主任马克·莱托(Marc Lettau)称,《瑞士评论》编辑部也因编辑系统中断而受到了此次攻击的影响。《瑞士评论》也通过其IT基础设施与受到攻击的环境相连。 2023年5月3日,即“Play”公布被盗数据的当天,CH Media通知其IT客户。合作伙伴公司了解到客户数据也受到了影响。此消息也被发送至《瑞士评论》。 到5月中旬,很明显,这些数据包括《瑞士评论》订阅者的详细地址信息。每年六次,当该杂志印刷时,瑞士外交部会将这些数据发送给负责发送《瑞士评论》的印刷公司。 工作流程中的数据保护? 此工作流程中是否有数据保护措施?外交部的回应是:“发送是通过加密的政府文件传输进行的。该流量没有受到影响,没有被黑客攻击,也不是数据被盗的对象。根据政府的数据保护规定,这些数据必须以加密的形式存储在印刷公司。” 目前尚不清楚相关数据库最终是否经过加密。CH Media写道:“我们不对个别客户关系发表评论。” 针对瑞士公司的勒索攻击 外交部上周才发表声明,即在泄密事件发生六周后。其中的核心要点是:除了地址之外,印刷公司不掌握任何个人数据。 显然,外交部几周来一直在努力做出正确的评估和正确的沟通。但专家们确信:“错误不在于政府,”《Inside-IT》杂志主编雷托·沃格特(Reto Vogt)表示。他说,政府以其对数据保护的敏感态度而闻名。“这一特殊案例可能只是运气不好。” 电子投票面临风险? 然而,这次攻击有可能引发有关瑞士电子投票系统的安全争论,该系统于2023年重新推出。新系统的首次试用伴随着瑞士发生的几起网络攻击,引起了人们的关注。 除了勒索出版商之外,“Play”还对瑞士IT公司Xplain发起了一次惊人的攻击。该公司为瑞士司法和警察当局提供软件。 这次勒索软件攻击也导致了敏感数据的发布。受影响的包括军队、联邦海关和边境安全局以及联邦警察。调查仍在进行中,损坏程度尚无法确定。 六月初,另一个黑客团体使瑞士重要网站瘫痪。这次袭击是由亲俄组织NoName发起的,是对乌克兰总统泽连斯基在瑞士议会的视频演示的回应。 许多州的网站以及联邦政府和瑞士证券交易所的网站都受到了攻击。这些攻击的原理是不同的。它们被称为DDoS攻击,包括精心策划的大规模调用流量访问网站,使其不堪重负,导致网站暂时瘫痪。 无论勒索软件攻击和DDoS攻击都与电子投票技术没有直接关系。然而,如果此类攻击频繁发生,就会产生后果。IT企业家格吕特(Franz Grüter)表示:“即使这一事件与电子投票系统没有直接联系,随着每一次额外的网络事件的发生,人们对国家IT系统安全性的信心也会下降。” “可疑的安全思维” 对于格吕特来说,这些事件“让人们对政府的安全思维产生了怀疑”。格吕特是议会的人民党议员,对电子投票持怀疑态度。他认为这次事件很严重,并指出,在选举年,可购买的包含所有海外瑞士人地址的数据集特别有价值。“有人可以利用它来进行非常有针对性的选举广告。” 瑞士外交部写道,它“不知道这些数据目前是否在暗网上被提供”。

西门子能源公司正在调查暗网勒索软件攻击事件

据报道,西门子能源公司(德国慕尼黑;www.siemens-energy.com)和施耐德电气公司(法国吕埃尔-马尔迈松;www.se.com)这两家关键基础设施行业的工业控制系统(ICS)供应商已被网络犯罪团伙CL0P列为勒索软件受害者,但是否有针对性的攻击尚未得到证实。 该勒索软件团伙(也称为TA505)从2023年5月27日开始利用MOVEit Transfer(一款面向互联网的自动文件传输Web应用程序)中的漏洞,据报道该团伙已经列出了全球数百家公司的名单。据威胁网络安全情报平台FalconFeeds6月27日在推文中称,CL0P勒索软件组织在其暗网泄密网站中将西门子能源、施耐德电气和其他一批实体列为新的受害者。 CL0P #ransomware group has added five new victims: – https://t.co/b5TXXSO3oi – Schneider Electric (https://t.co/icrsZ9CAwB) – Siemens Energy (https://t.co/89TbkQ3YMn) – UCLA (https://t.co/hoy9JuoHTT) – Abbie (https://t.co/AtFS3GFSGi)#MOVEIT #Cl0p #DarkWeb #DeepWeb #CyberRisk pic.twitter.com/mTpLZdCzbW — FalconFeedsio (@FalconFeedsio) June 27, 2023 西门子能源公司在一份声明称,它已了解这一预警,并将继续与政府合作伙伴和客户密切合作,以确定这些说法是否属实。“我们拥有一支世界一流的事件响应团队,我们还有一个ProductCERT组织,负责在发生漏洞或攻击事件时进行披露。”一位公司官员指出。 CL0P的阴险手段 CL0P因其使用特定的恶意软件感染MOVEit Transfer的Web应用程序的能力,然后使用该恶意软件从MOVEit Transfer底层数据库窃取数据,而受到美国联邦政府的审查。美国网络安全和基础设施安全局(CISA)和联邦调查局(FBI)在6月7日发布的联合网络安全咨询(CSA)中建议采取行动和缓解措施,以防范先前未知的结构化查询语言(SQL)注入漏洞(CVE-2023-34362)。 CISA表示:“CL0P出现于2019年2月,由CryptoMix勒索软件变体演变而来,在大规模鱼叉式网络钓鱼活动中被用作勒索软件即服务(RaaS),这些活动使用经过验证和数字签名的二进制文件来绕过系统防御。”。 CISA建议采取的防止或减轻影响的步骤包括,统计实体资产和数据清单、仅授予特定的管理权限,以及激活防火墙和路由器等网络基础设施设备上的安全配置。 此外,美国国务院根据正义悬赏的任务,于6月16日悬赏高达1000万美元,奖励那些将CL0P勒索软件团伙或任何其他针对美国关键基础设施的恶意网络行为者与外国政府联系起来的线索。 Advisory from @CISAgov, @FBI: https://t.co/jenKUZRZwt Do you have info linking CL0P Ransomware Gang or any other malicious cyber actors targeting U.S. critical infrastructure to a foreign government?

请注意,境内苹果手机IOS系统将无法直接访问暗网

“暗网下/AWX”曾经给大家介绍了苹果手机IOS系统访问暗网的方法,那就是下载使用开源的IOS版本Tor浏览器“Onion Browser”。但是现在,境内苹果手机使用该方法已经无法访问暗网。 “Onion Browser”是Tor项目认可推荐的基于IOS系统的浏览器 Tor项目没有推出官方IOS浏览器,但是主页推荐了一款第三方浏览器,网站为:https://onionbrowser.com “Onion Browser”新的升级 6月中旬,Tor项目官方认可的IOS版本Tor浏览器“Onion Browser”进行一次重大升级,升级到v3.0.0版本,根据更新日志,新版本依赖Orbot进行Tor网络访问。Orbot处理所有的网络路由,而Orbot停止时,“Onion Browser”确保所有的请求都将被取消。 也就意味着,只有当Orbot正常连接Tor网络后,“Onion Browser”才开始正常工作。而不再是“Onion Browser”应用自行接入Tor网络,并访问onion站点。现在打开“Onion Browser”,会显示“Onion Browser wants to access Orbot.”,但是“Grant”后发现,Orbot根本无法成功连接。 iOS系统上的Tor:“Orbot” Orbot是Guardian项目开发的基于Tor网络的代理,自称“适用于智能手机的TOR VPN”,号称可以“保持您的应用程序流量私密且畅通”,官网为:https://orbot.app/ Orbot是一款免费应用程序,于2008年在Android系统上发布,2022年在iOS系统上推出。 Orbot不是一个独立的Tor浏览器。它的作用与VPN类似,通过Tor网络路由所有流量。 Orbot允许任何应用程序连接到洋葱站点,并允许你的手机自己托管一个洋葱服务器。 “Onion Browser”境内无法访问的原因 技术上而言,Orbot其实就是一个VPN,所以由于众所周知的原因,Orbot在境内无法访问。但是“Onion Browser”却依赖Orbot开启前置连接后,才能使用。因此在境内“Onion Browser”再也无法使用,除非路由层面已经跨境,或者,自行架设网桥(bridge)。

暗网交易市场”Monopoly市场“的运营者被引渡到美国,FBI是如何找到他的?

美国司法部周五宣布对33岁的米洛米尔·德斯尼卡(Milomir Desnica)提出指控,他是克罗地亚和塞尔维亚公民。他被指控在2019年底在暗网里推出“Monopoly市场”,担任该暗网市场的管理员,并通过所有销售中赚取的佣金获利。 2022年7月,华盛顿的一个联邦大陪审团对德斯尼卡提出了两项​​指控,并要求没收他所指控的罪行的所有收益。他被指控串谋分销和持有并意图分销50克以上的甲基苯丙胺,以及洗钱罪。这些罪名最高可判处终身监禁和20年有期徒刑。 针对德斯尼卡的案件是联邦调查局华盛顿外地办事处的高科技阿片类药物特别工作组和德国奥尔登堡中央刑事调查组(Zentrale Kriminalinspektion Oldenburg)网络犯罪小组联合调查的结果,该调查确定并定位了德斯尼卡。2022年11月2日,奥地利当局根据临时逮捕令逮捕了他。警方搜查了他的住所和车辆,没收了电子设备和现金。 在德斯尼卡提出异议后,奥地利法院支持了美国的引渡请求,并于周五被引渡。预计嫌疑人将于周一在华盛顿特区联邦法院首次出庭,接受美国地方法院法官卡尔·尼科尔斯(Carl J. Nichols)的审讯。 美国司法部指控德斯尼卡审查和批准想要在”Monopoly市场“上出售毒品的个人的所有申请。检察官表示,所有供应商的申请都包括“他们想要销售的毒品的描述、库存的照片证明以及为通过’Monopoly市场‘完成销售后需支付佣金的协议”。 根据法庭文件,供应商通常同意与”Monopoly市场“运营者分享5%的收入。联邦调查局表示,”Monopoly市场“总共为供应商赚取了至少1800万美元的收入,这意味着该市场的运营者据称赚取了超过90万美元的佣金。 涉嫌在暗网经营”Monopoly市场“的男子被逮捕 ”Monopoly市场“是一个暗网市场,这意味着只能通过使用匿名Tor浏览器才能访问该电子商务网站。在其他毒品中,该网站还销售阿片类药物、兴奋剂、致幻剂和处方药。检察官表示,2021年,卧底的美国执法人员能够从”Monopoly市场“购买超过100克的甲基苯丙胺。 5月份,在欧盟执法机构欧洲刑警组织的协调下,一次代号为SpecTor的联合执法行动,查获了”Monopoly市场“的犯罪基础设施,并逮捕了288名嫌疑人。执法人员还缴获了超过5400万美元的现金和虚拟货币、850公斤毒品(包括安非他明、可卡因、MDMA、LSD和摇头丸)以及117支枪。 参与SpecTor的9个国家分别逮捕了多名嫌疑人:美国(153人被捕)、英国(55人)、德国(52人)、荷兰(10人)、奥地利(9人)、法国(5人)、瑞士(2人)、波兰(1人)、巴西(1人)。 欧洲刑警组织执行主任凯瑟琳·德·博勒(Catherine De Bolle)当时在会议上表示:“这次行动向暗网上的犯罪分子发出了强烈的信息:国际执法机构有手段和能力识别你的非法活动,并追究你的责任,即使是在暗网上。” 针对”Monopoly市场“的案件之所以成立,部分原因是德国当局于2021年12月扣押了”Monopoly市场“的基础设施,这使得警方能够开始识别供应商和客户。美国联邦调查局表示,在司法互助条约的支持下,它从德国收到了市场数据库和论坛数据库的数字取证副本。 通过加密货币追踪溯源,FBI找到幕后的运营者德斯尼卡 美国联邦调查局表示,在研究了德国执法部门查获的市场数据库(其中包括发送给供应商的票据)后,确定了德斯尼卡的身份。调查人员发现,所有发给供应商的票据都包含比特币或门罗币地址,供应商被要求将”Monopoly市场“运营者应得的佣金发送到该地址,虽然这些付款详细信息已在2021年10月22日之前的票据中删除,但在后来的票据中仍然存在。 联邦调查局分析了涉及”Monopoly市场“运营者明显使用的地址的大量交易。按月计算,所有收到的资金中,有一半似乎被转账到存储中,并显然保持不变,另一半被发送到不保留用户详细信息的加密货币交易所。司法部表示:“德斯尼卡随后将非法加密货币出售给塞尔维亚的点对点交易商,以换取法定货币-所有这些都是为了清洗非法毒品销售的收益。” 检察官周六提交给法院的一份支持拘留的备忘录报告说,FBI揭开德斯尼卡的真面目的部分原因是识别出“存入MoonPay.io交易所某钱包的两笔比特币存款,该钱包也收到了2020年7月的’Monopoly市场‘收益”。FBI从MoonPay加密货币交易所获得的记录,使其能够识别用于在MoonPay进行存款的谷歌支付帐户,并追溯到德斯尼卡使用的信用卡和Gmail地址。FBI表示,其中一个电子邮件帐户包含访问”Monopoly市场“的比特币钱包所需的12个单词的助记词。 检察官在备忘录中写道:“他通过各种社交媒体、个人电子邮件帐户以及访问‘Monopoly市场’比特币钱包所需的种子短语,与‘Monopoly市场’直接联系在一起。”

美国当局查封已关闭的暗网黑客网站BreachForums的曾用域名

美国当局证实,在逮捕其管理员Fitzpatrick三个月后,他们已经查封了与BreachForums门户网站相关的两个域名:breached.vc与breached.to。BreachForums网站是一个公认的数据泄露论坛,在暗网与明网均可以访问,用于泄露攻击中窃取的数据库和信息。 尽管该网站的所有者康纳·菲茨帕特里克(Conor Fitzpatrick,又名Pompompurin)于3月份被当局拘留,但与该网站相关的域名仍然处于活动状态,尽管访问时会显示服务器错误相关的消息。这表明当局当时可能仍无法完全控制该域名的基础设施。 然而,最近BreachForums网站的域名已经开始显示当局的扣押信息(被扣押的提示),同时表明该域名将与该门户网站有关,现在看来这已经被他们扣押。 当一个域名被当局扣押时,它通常总是显示相同的通用消息——一张图像,通知该域名已被扣押。有趣的是,目前该论坛显示的图像还出现了Pompompurin的论坛卡通头像,但却戴着手铐。 同时,Pompompurin网站的个人域名也被当局查封,显示相同的信息。 请注意,即使网站域名已被查封,BreachForums论坛在Tor网络上的暗网网站地址仍然可以正常工作,没有任何警告,只是显示404错误消息。 重要的是要记住,自从最初的门户网站及其管理者被捕以来,一些与Pompompurin关系密切的前成员已经开始创建自己的替代版本,目前已经有几个现有的版本,包括一些也是由模仿者创建的网站。 如,Exposed论坛,曾因泄露Raidforums的用户数据库而收获了广泛的知名度,一度被认为是已宣布关闭的Breached论坛的替代品。 “Pompompurin”的合伙人“Baphomet”,在关闭Breached论坛数周后,宣布重新启动Breached论坛,并称新的Breached论坛的地址为:https://breachforums.vc。 更多暗网新闻动态,请关注“暗网下/AWX”。

美国联邦机构联合组建“迷你联邦调查局”打击暗网加密货币犯罪

美国政府成立了一个新的打击加密货币犯罪的特别工作组,由来自不同联邦机构的五名调查员组成。 “暗网市场和数字货币犯罪特别工作组”成立于6月15日,旨在“瓦解和摧毁“那些利用数字货币提供的“匿名外观”进行贩毒、洗钱和其他犯罪的犯罪组织。 其活动暂时将仅限于亚利桑那州。 美国移民和海关执法局网站周二分享的一份新闻稿称:“随着这些犯罪活动和组织变得更加复杂,执法工具、资源和情报必须适应,不得不进行调整。” U.S. Attorney and Federal Law Enforcement Partners Announce Formalization of Darknet Marketplace and Digital Currency Crimes Task Force @DHSgov @DEAPHOENIXDiv @IRS_CI @USPISpressroom https://t.co/rpfowDMAdO — US Attorney Arizona (@USAO_AZ) June 16, 2023 该交叉机构包括来自国土安全部(DHS)、国税局刑事调查组(IRS-CI)、美国缉毒署(DEA)、司法部(DOJ)和美国邮政检查局(USPS)的特工。 多年来,这五个机构都完成了一系列与加密货币有关的刑事调查,加密货币作为绕过传统金融体系制衡的工具,正在不断增长。 例如,去年,司法部追回了2018年从加密货币交易所Bitfinex盗窃的36亿美元比特币,这是历史上最大的一次金融扣押行动。同年晚些时候,该部门查获了与丝绸之路(Silk Road)相关的50,000个比特币(BTC),”丝绸之路“是一个现已不复存在的暗网市场,利用比特币促进毒品、武器和其他非法物品的交易。 “DEA致力于拯救生命,”DEA负责的特别探员Cheri Oz说。“隐藏在暗网中的毒贩将被这个特别工作组积极锁定并揭穿。” 与此同时,IRS-CI特别负责人Al Childress表示,他的部门“正在越来越多地投入更多的调查时间和特工专业知识来应对暗网和加密货币犯罪。” 根据Chainaanalysis的数据,虽然通过加密货币相关犯罪窃取的资金数额每年都在增长,但其在加密货币相关交易绝对总额中所占的份额持续下降。 此外,美国财政部去年在一份风险评估报告中证实,数字资产被用于洗钱的情况仍然远少于法定货币。 尽管如此,财政部还在4月份强调了与去中心化金融(DeFi)生态系统相关的“国家安全”风险,因为“窃贼”和“勒索软件行为者”也可以利用它来洗钱。

超过10万个被盗的ChatGPT帐户凭证在暗网市场上出售

2022年6月至2023年5月期间,超过101100个被盗的OpenAI ChatGPT帐户凭证在非法暗网市场中被发现,仅印度就有12632个被盗的凭证。 Group-IB公司在一份报告中表示,这些凭证是在地下网络犯罪出售的信息窃取日志中发现的。 这家总部位于新加坡的公司表示:“包含被盗取ChatGPT帐户的可用日志数量在2023年5月达到26802个的峰值。”“在过去的一年里,亚太地区经历了最集中的ChatGPT凭证被提供出售的情况。” ChatGPT凭证被盗数量最多的其他国家包括巴基斯坦、巴西、越南、埃及、美国、法国、摩洛哥、印度尼西亚和孟加拉国。 进一步的分析显示,大多数包含ChatGPT账户的日志被臭名昭著的Raccoon信息窃取工具盗取(78348),其次是Vidar(12984)和RedLine(6773)。 信息窃取工具因其能够从浏览器和加密货币钱包扩展劫持密码、cookie、信用卡和其他信息而受到网络犯罪分子的欢迎。 Group-IB表示:“包含信息窃取工具收集的被盗信息的日志在暗网市场上活跃交易。” “有关此类市场上可用日志的其他信息包括日志中找到的域名列表以及有关受感染主机的IP地址的信息。” 它们通常基于订阅定价模式提供,不仅降低了网络犯罪的门槛,而且还成为使用被盗凭证发起后续攻击的渠道。 Group-IB威胁情报主管Dmitry Shestakov表示:“许多企业正在将ChatGPT集成到他们的运营流程中。” “员工输入机密信件或使用机器人优化专有代码。鉴于ChatGPT的标准配置保留了所有对话,如果威胁行为者获得账户凭证,这可能会无意中为他们提供敏感情报的宝库。“ 为了减轻此类风险,建议用户遵循适当的密码要求习惯,并使用双因素身份验证(2FA)保护其帐户,以防止帐户被接管攻击。 这一发展是在一个正在进行的恶意软件活动中出现的,该活动利用假的OnlyFans网页和成人内容的诱惑来提供一个远程访问木马和一个名为DCRat(或DarkCrystal RAT)的信息窃取器,这是AsyncRAT的一个修改版本。 eSentire公司研究人员表示:“在观察到的情况下,受害者被引诱下载包含手动执行的VBScript加载程序的ZIP文件。”并指出该活动自2023年1月以来一直在进行。 “文件命名惯例表明,受害者是被利用各种成人电影女演员的露骨照片或OnlyFans内容被引诱的。” 这也是在发现一种名为GuLoader(又名CloudEyE)的恶意软件的新VBScript变体之后,它采用了以税收为主题的诱饵来启动PowerShell脚本,能够检索并将Remcos RAT注入合法的Windows进程中。 这家加拿大网络安全公司在本月早些时候发布的一份报告中表示:“GuLoader是一种高度规避的恶意软件加载程序,通常用于提供信息窃取者和远程管理工具(RAT)。” “GuLoader利用用户启动的脚本或快捷方式文件来执行多轮高度混淆的命令和加密的shellcode。其结果是一个内存驻留的恶意软件有效载荷在一个合法的Windows进程内运行。” OpenAI在一份声明中称:“Group-IB的威胁情报报告的调查结果是人们在设备上被种植恶意软件的结果,而不是OpenAI的数据泄露行为。” “我们目前正在调查已泄露的帐户。OpenAI维护了对用户进行身份验证和授权使用包括ChatGPT在内的服务的行业最佳实践,我们鼓励用户使用强密码并仅在个人计算机上安装经过验证和可信的软件。”

暗网黑客论坛OnniForums称已经成功入侵新推出的BreachForums.vc

在”暗网下/AWX“最近的独家报道中透露,BreachForums.vc在臭名昭著的ShinyHunters黑客的控制下卷土重来,这些黑客与原BreachForums的管理团队进行合作。 在旧的BreachForums论坛被联邦调查局查封之后,其所有者PomPomPurin(真名:Conor Brian Fitzpatrick)在纽约被捕,后来,因为担心数据被FBI掌握,继任管理员Baphomet宣布关闭旧的BreachForums论坛。 现在,新恢复的论坛已成为数据泄露的受害者,导致4202多名注册会员的个人信息暴露。 OnniForums的管理员宣布入侵了BreachForums.vc 在Telegram上的一次交流中,一位名为“Weep”(The Jacuzzi聊天的版主之一)的网友证实了网络攻击的发生。Weep向BreachForums.vc的成员发表讲话,并将数据泄露归因于名为OnniForums的竞争对手论坛,该论坛是一个专注于安全和匿名的暗网论坛。Weep敦促论坛成员重置密码,并透露黑客利用了MyBB论坛程序的0day漏洞。 与此同时,据称来自OnniForums官方推特账户的推文声称对这次袭击负责。来自同一论坛的另一条推文声称他们参与了破坏另一个名为“Exposed”的黑客论坛。值得注意的是,2022年5月,ExposedForum上泄露了一个部分数据库,其中包含来自现已被FBI查封的RaidForums的46万多名成员的详细信息。 泄露的数据包括4202名注册会员的信息 经多位用户确认,泄露数据是真实的,包括4202名注册会员的信息。 泄露的信息包括以下内容:登录密钥、用户名、电子邮件地址、IP地址、密码哈希、注册日期、成员的上次访问和帖子、帖子数和上次活动、社交媒体、个人资料链接等等。 BreachForums曾因促进被盗数据的讨论和交易而臭名昭著,该论坛重新启动后再次成为网络安全问题的焦点。 BreachForums.vc论坛现已恢复访问 BreachForums.vc自2023年6月19日星期一凌晨以来一直处于离线状态,但目前,该论坛已恢复在线。新的公告透露,数据泄露是由竞争对手的黑客论坛实施的,该论坛利用了免费开源论坛软件MyBB中的0day漏洞。 公告介绍,BreachForums.vc仍处于论坛的早期阶段,他们已经必须每天7*24处理来自竞争对手的DDOS攻击。同一个人在服务器上发现了MyBB的备份,其中包含约4000的电子邮件、密码(使用argon2i进行哈希处理)和IP(主要是VPN/Tor)。 公告表示,目前无法确定现在有多少人可以访问用户数据库。为了以防万一,请用户重设密码。并称,有些人担心论坛会消失,但他们不会,他们正在为这个错误承担全部责任,并将确保生存下去。

新技术:使用Etag来发现暗网里的Tor隐藏Web服务

安全研究员Sh1ttyKids近日发布了一种新方法的详细信息,该方法基于HTTP响应标头中的实体标签(ETag)对Tor服务器进行去匿名化,从而找到暗网网站的真实IP。 该技术最初于2020年11月发现,并私下捐赠给了美国安全部队。 调查主要通过Shodan和Censys等开源资产扫描服务以及暗网社区的来源进行。 原因是勒索软件团伙Ragnar Locker对视频游戏公司Capcom的攻击事件,勒索者从中窃取了1TB的数据。 对泄漏站点的分析使研究人员能够找到用于托管受损数据的洋葱地址的原始IP地址。 同时,使用Etag发现的去匿名化方法至今几乎不为公众所知。 并且FBI似乎成功地使用这种技术对勒索软件组织Ragnar Locker的暗网泄密站点进行了去匿名化处理,并且嫌疑人受到了指控。 原来该勒索组织是臭名昭著的Wazawaka(又名m1x,又名Boriselcin,又名Uhodiransomwar)。 原文的一些流程: 介绍 臭名昭著的勒索软件团伙Ragnar Locker攻击了视频游戏公司Capcom,声称窃取了1TB的数据。Capcom拒绝了Ragnar Locker的要求,并将67GB的被盗文件发布在了暗网上。 研究 该泄漏站点仅包含一个链接,不包含文件本身。相反,有一个专门的Onion地址(http://rgleaktxuey67yrgspmhvtnrqtgogur35lwdrup4d3igtbm3pupc4lyd.onion/,该勒索组织的暗网网站)用于托管泄露数据等文件,这似乎是由Ragnar Locker勒索组织背后的运营者准备的。文件本身被分成多个文件并托管在以t2w…开头的Onion地址上(t2w5byhtkqkaw6m543i6ax3mamfdy7jkkqsduzzfwhfcep4shqqsd5id.onion)。 直接访问这个Onion地址会出现一个空白页面,这让我推测这是一个专门用于托管Capcom泄露数据的地址,且没有证据表明该地址用于托管Capcom泄露的数据以外的任何用途。 空页面和响应头 一般在暗网上寻找网站的源站IP地址时,会检查网站的源代码、SSL证书、响应头等,获取唯一字符串和指纹信息,然后扫描Shodan等服务,Censys等用于搜索IP地址。很多时候是使用Shodan、Censys等扫描服务来查找IP地址,但在这种情况下,我无法获取到网站源代码等信息。 然后,我检查了响应标头。除了源代码之外,扫描服务还获取响应标头。因此,如果响应头中包含一个唯一的字符串,就有可能获取到源IP地址。 HTTP/1.1 304 Not Modified Date: Wed, 11 Nov 2020 17:09:12 GMT Server: Apache/2.4.6 (CentOS) mpm-itk/2.4.7–04 OpenSSL/1.0.2k-fips PHP/5.4.16 Connection: Keep-Alive Keep-Alive: timeout=5, max=100 ETag: "0–5a4a8aa76f2f0" 我尝试在服务器标头和其他地方搜索,但无法像我希望的那样缩小搜索范围,可能是因为它不是唯一的字符串。看了下有没有其他地方可以用来缩小搜索范围,想到可以利用response header中的ETag信息来进行识别。 ETag是响应头中包含的信息,它是为每个内容生成的,作为响应头的一部分发送给浏览器。使用Shodan,我搜索了ETag信息0–5a4a8aa76f2f0并找到了一个命中。 如果您尝试直接访问该IP地址,您将看到一个空白页面,就像您直接访问t2w5by….的onion地址一样。 我检查了响应头,发现它是相同的ETag;服务器不匹配等其他标头的原因未知。 我尝试在Onion地址和IP地址上下载同名文件,并确认同名文件位于如下图所示的位置。所以,可以说t2w5by….onion的Onion地址的源IP地址是5[.]45[.]65[.]52。 根据托管Capcom被窃取数据的洋葱地址(t2w5by….onion),一项使用Etag信息的研究揭示了原始IP地址(5[.]45[.]65[.]52)。例如,如果当地执法部门获得了这些信息,他们可能会没收服务器并将其用于调查。 后来从FBI Flash Report中得知,5[.]45[.] 65[.]52,是FBI Flash Report 中提到的一个IP地址。它没有提及有关此IP地址的任何进一步信息,但正如上面的研究所示,它被用作托管Capcom被窃取数据的服务器。

Dread版主正式宣布英文暗网市场Vice City”退出骗局“

五月初,“暗网下/AWX”曾提醒,英文暗网市场Vice City已经无法提款,有可能是“退出骗局”。经过一个多月的断断续续的可用性和延续几个月的无法提款举报后,尽管目前该暗网交易市场仍保持在线状态,但暗网论坛Dread的版主Solar已经正式宣布长期存在的暗网市场Vice City正在经历”退出骗局“。 几个月来,Vice City一直受到一系列问题的困扰,由于长时间的停机、不处理提款和存款的问题以及市场工作人员和管理人员整体缺乏沟通,用户逐渐失去了信心。在上个月的某个时间里,该暗网市场的URL地址已从可信赖的暗网链接提供商tor.taxi中移除,这让人相信它存在某些问题。 两周前,有网友在reddit说,他还以为是被警方查处了,”退出骗局“也好,总之,与他的40美元(Vice City里的资金)说拜拜了。 在Dread版主Solar的一篇标题为“此时不要使用Vice City市场”的一句话帖子中,该暗网市场的不利形势似乎得到了证实,至少在过去几周内许多用户的担忧得到了印证。“该暗网市场很可能是退出诈骗,”Solar写道,但没有提供任何额外的背景或证明信息。 目前为止,Vice City暗网市场似乎是完全保持运作的,看起来也没有什么问题,尽管有许多举报说它已经停止处理提款。 暗网论坛Dread上的Vice City官方账号最后一次发帖,是在2023年4月19日。尽管该账号从未特别活跃,但它并没有费心去解决用户的任何担忧或对其消亡的多种猜测。至少从2022年12月开始,有关”退出骗局“的传言就一直在流传,尽管暗网市场总是在长时间离线后返回,以证明反对者是错误的。 目前,暗网论坛Dread上的普遍共识是,该暗网市场的”退出骗局“酝酿已久,最近在Vice City分论坛上的帖子反映了市场的一系列问题,从提款请求不被处理到登录问题,再到缺乏关于客服票据和纠纷的支持。 暗网市场Vice City于2020年5月推出,在其运营的三年中一直备受争议。除了上面提到的问题——其中许多问题一直困扰着它的整个生命周期——市场的基本功能经常失修,导致一些人质疑它的可信度。尽管存在问题,但由于其相对较大的商品选择和直接支付(按订单)的支付系统,Vice City也取得了不错的人气。 更多暗网新闻动态,请关注“暗网下/AWX”。