BreachForums是一个在暗网与互联网同时可以访问的论坛,为数以千计的网络犯罪分子交换和转售数据,该网站托管了近1000家公司和网站的被盗数据库,这些数据库通常包含个人信息,例如姓名、电子邮件和密码。该网站的管理员被美国联邦调查局(FBI)逮捕。
联邦调查局已经逮捕了最有名的黑客论坛BreachForums的管理员:康纳·布赖恩·菲茨帕特里克(Conor Brian Fitzpatrick),别名”Pompompurin“,3月15日星期三在纽约州皮克斯基尔(Peekskill)的家中被美国联邦警察逮捕。这位年轻人承认创建了该网站,该网站已成为黑客和网络犯罪社区的主要平台和市场。
据FBI特工John Longmire称,2021年皮克斯基尔高中毕业生Conor Brian Fitzpatrick因泄露个人数据和管理BreachForums(出售该数据的论坛)而被捕。
“暗网下/AWX”发现,自从“Pompompurin”于2022年3月14日推出该论坛以来,BreachForums才刚刚庆祝成立一周年。这个新的数据泄露网站已经成功取代RaidForums这个历史悠久的数据交流网站,RaidForums在其创建者于2022年1月被捕后关闭。与它的前身一样,BreachForums在网络上可以简单使用,只要创建一个账户就可以讨论和浏览许多帖子。该网站很快吸引了大量黑客,接管了许多以前在RaidForums上发布的数据库。
免费访问也促成了它的流行,许多网络犯罪分子青睐这个平台,以快速出售被盗的数据库。”Pompompurin“管理着这个论坛,并积极鼓励在那里发生的黑客攻击和数据泄密活动,2022年最大的泄漏事件都是在RaidForums上出售的。
Pompompurin面临一项入侵计算机系统的指控,目前已经被保释 总共有1000多个从公司窃取的数据库被出售或干脆在论坛上免费发布。该平台成为黑客社区的一个交流中心:许多人去那里讨论和了解最新的网络新闻。
该网站管理员”Pompompurin“本人也参与了网络犯罪活动。2021年11月,他声称对联邦调查局的一个项目的渗透负责。Conor Brian Fitzpatrick也因论坛成员的“信用”而自己提供资金。为了能够不受限制地发表文章,有必要向该平台支付小额资金。这个年轻人目前只面临一项指控::“准备实施侵入计算机系统的犯罪”。他在纽约州怀特普莱恩斯的联邦法院被传讯,并以30万美元的保释金获释,保释金由他的父母签字。
BreachForums依然可以访问,Baphomet宣布接管BreachForums 目前BreachForums论坛的暗网与明网地址仍可以正常访问,在论坛上,人们已经对这次逮捕的后果猜测了十几个小时。
一个新的管理员“Baphomet”(个人网站:https://baph.is/,Telegram:@Enemy,邮箱: [email protected])已经接管了该网站,3月18日晚上,他说,“我认为可以肯定地假设他[Pompompurin]不会回来,所以我要接管论坛。我有大部分(如果不是全部)必要的权限来保护BF的基础设施和用户。[……]我一直在监控一切,并查看所有的账户,看看在Breached基础设施中是否有任何访问或变化。到目前为止,还没有发现这样的情况。”
“Baphomet”发表一篇帖子:重要公告-Pompompurin:
虽然我已经怀疑是这种情况,但现在已经证实,Pom已经被逮捕。
https://news.bloomberglaw.com/privacy-and-data-security/dark-web-breachforums-operator-charged-with-computer-crime
我想可以肯定的是,他不会再回来了,所以我将接管这个论坛的所有权。我有大部分,甚至是所有必要的权限来保护BF的基础设施和用户。
在将近24小时不活动的情况下,我几乎已经做出了最坏的打算。Pom不经常长时间离开,而且他总是提前让我知道是否会出现这种情况。他也从来没有在Telegram、Element和论坛上同时不活动这么长时间。在那个时候,我决定取消他对所有重要基础设施的访问,并限制他的论坛账户仍然可以登录,但不能进行任何管理员操作。从那时起,我也一直在不断地监控一切,并通过每条日志来查看任何对被破坏的基础设施的访问或修改。到目前为止,还没有看到类似的情况。
我现在不能给每个人答复,因为我正在为论坛的应急计划做下一步的工作。请耐心等待,并尽量不要失去理智。
我对LE或任何媒体的唯一回应是,我目前对自己没有任何担忧。从第一天起,OPSEC就是我关注的重点,幸运的是,我不认为任何美洲狮会在我的小渔船上攻击我。
一些人认为该站点可能会存活下来,因为Pompompurin的计算机没有被没收。然而,RaidForums在管理员被捕仅三个月后就被关闭了。
BreachForums论坛发布了大量的被盗数据 2022年9月,BreachForums论坛上的一篇帖子声称正在出售新加坡电信旗下Optus公司的数据,其中包括电子邮件地址、出生日期、名字和姓氏、电话号码、驾驶执照和护照号码。同月,名为“sspX”的帐户发布“来自印度尼西亚社会事务部的印度尼西亚公民数据库”,该文件被认为来自印度尼西亚社会事务部的最新数据,更新至2022年9月,包含85GB的数据,数据量总计102,533,211条。
2022年10月,巴基斯坦敏感的政府事务和总理与其政府成员之间的私人对话的信息显然已被泄露并在BreachForums论坛上出售,这是巴基斯坦历史上最大的数据泄露事件。
2022年11月,一名黑客在BreachForums论坛上发布了一则广告,声称他们正在出售一个包含4.87亿WhatsApp用户手机号码的2022年的数据库。
2023年2月,自称为“Seize”的威胁行为者在BreachForums论坛上出售一个电子邮件数据库,声称包含加拿大最大的电信供应商之一Telus每位员工的电子邮件地址。
2023年3月,美国国会议员和工作人员的健康数据和其他个人信息在DC Health Care Link运行的服务器遭到网络攻击后被盗,并正在BreachForums论坛上出售。
BreachForums论坛暗网与明网地址 BreachForums论坛暗网地址:
http://breached65xqh64s7xbkvqgg7bmj4nj7656hcb7x4g42x753r7zmejqd.onion/
BreachForums论坛明网地址:
https://breached.vc/
德国调查人员成功地打击了暗网上最大的洗钱服务之一。正如德国联邦刑事警察局(BKA)周三宣布的那样,他们与美因河畔法兰克福的总检察长办公室一起查封了“Chipmixer”平台设在德国的四台服务器,查获了约7TB的数据,以及目前价值相当于约4400万欧元的比特币(约1909.4个比特币)。
对于调查人员来说,这是一个巨大的成功:“暗网下/AWX”发现,这是迄今为止BKA查获的加密货币资产数量最多的一次。
加密货币混合器Chipmixer ChipMixer是一家成立于2017年年中的无牌加密货币混合器,专门从事与虚拟货币资产相关的混合或切割服务。ChipMixer软件阻断了资金的区块链踪迹,使其对希望清洗贩毒、武器贩运、勒索软件攻击和支付卡欺诈等犯罪活动的非法所得的网络犯罪分子具有吸引力。存入的资金将变成“chips”(具有同等价值的小代币),然后将它们混合在一起——从而匿名化所有初始资金来源的踪迹。
ChipMixer是一项在明网和暗网上都可用的服务,为他们的客户提供完全匿名的服务。这种类型的服务通常在犯罪分子将清洗过的加密货币资产转到加密货币交易所之前使用,其中一些交易所也为有组织的犯罪活动服务。在清洗流程结束时,“清理过”的加密货币可以轻松地兑换成其他加密货币,或通过ATM或银行账户直接兑换成法定货币。
Chipmixer是这样工作的:存入的加密货币资产被分成统一的小数额——所谓的“chips”。然后将这些筹码混在一起以掩盖资金的来源。因为比特币、以太坊和大多数其他公共区块链是透明的,所以这种形式的“隐私”很难实现。通过这种方式,Chipmixer向其客户保证完全匿名。
暗网市场Hydra Market的收益与倒闭的交易所FTX的被盗资金都在Chipmixer的“客户”之列 BKA估计,自2017年以来,Chipmixer已经清洗了大约15.2万个比特币或27.3亿欧元的加密货币资产,其中很大一部分与暗网市场、勒索软件集团、非法商品贩运、儿童性剥削材料的采购以及被盗的加密资产有关。
除其他事项外,调查人员正在调查来自资不抵债的美国加密货币交易所FTX被盗的部分加密货币是否也在这里被清洗的嫌疑。FTX在去年11月申请破产,这在加密货币市场引起了巨大的冲击波。
警方已经发现暗网平台“Hydra Market”通过Chipmixer清洗了价值数百万欧元的交易,BKA于2022年4月关闭了这个贩卖毒品、被盗数据或伪造文件的非法暗网市场。Zeppelin、Suncrypt、Mamba、Dharma或Lockbit等勒索软件参与者也使用Chipmixer的服务洗钱他们收到的赎金。
加密货币混合器建立匿名性 加密货币混合器的服务本身并不违法。通过混合许多用户的加密货币来掩饰资金的来源和所有权,混合器创造了匿名性,一种“金融隐私”,这对于生活在压制政权下的人们来说也很重要。
但是,BKA通常警告不要使用加密货币混合器,因为这些服务可能会支持洗钱者。用户更应该依赖遵守洗钱规定的经批准的加密货币交易所。
犯罪分子对混合器特别感兴趣,因为他们可以利用混合器来掩盖持有黑客和欺诈行为所得资金的加密货币钱包与用于兑换法定货币的钱包之间的联系。通过这种方式,他们可以避免触发洗钱警告。
美国当局正在严厉打击 据Chainalysis的密码取证专家的说法,2022年通过混合器的78亿美元中,有近四分之一用于非法用途。一段时间以来,美国当局尤其关注这些服务。
2022年5月,美国财政部外国资产控制办公室(OFAC)对加密混合器Blender.io实施制裁,随后于8月对以太坊混合器TornadoCash实施制裁。两者都与朝鲜黑客有关,据美国联邦调查局称,朝鲜黑客实施了多次加密货币黑客攻击。此后,这两个混合器的使用被禁止,并被起诉。
早在2021年,美国司法部(DoJ)逮捕了Bitcoin Fog的运营商,并指控他犯有洗钱等罪名。比特币混合器Helix的运营商承认了洗钱阴谋,并同意被没收4400多个比特币。
BKA希望进一步调查追踪 在调查Chipmixer期间,BKA、司法部、联邦调查局、国土安全部和欧洲刑警组织之间也进行了密切的交流。
显然,德国没有逮捕任何人。然而,所谓的主要嫌疑人被联邦调查局查明并列入通缉名单,并悬赏了他的人头。德国联邦刑事警察局现在希望使用没收的数据集来制定进一步的调查方法,以推进对网络犯罪进一步的调查。
欧洲刑警组织促进了国家当局之间的信息交流,并支持行动的协调。欧洲刑警组织还提供分析支持,将现有数据与欧盟内外的各种刑事案件联系起来,并通过运营分析、加密追踪和取证分析支持调查。欧洲刑警组织的联合网络犯罪行动特别工作组(J-CAT)也支持该行动。这个常设行动小组由来自不同国家的网络犯罪联络官组成,他们从事高知名度的网络犯罪调查。
涉及的国家主管部门 比利时:联邦警察
德国:联邦刑事警察局和法兰克福总检察长办公室
波兰:中央网络犯罪局
瑞士:苏黎世州警察局
美国:联邦调查局、国土安全调查局、司法部
目前,“暗网中文论坛”与“长安不夜城”是最大的两个中文暗网交易市场,两个市场发布的违法商品的相似度与重复率也较高,基本上算得上是头号冤家、死对手。
前几日,有网友告诉“暗网下/AWX”,称“暗网中文论坛”(老“暗中”)在使用说明里称“长安不夜城”为虚假交易网站。今日,“长安不夜城在Telegram频道以及网站公告里”反讽“暗网中文论坛”为发个商品都要交钱的诈骗平台。骂战已经上演,暗网网友可跟随“暗网下/AWX”登台看戏。。
首先,“暗网下/AWX”带大家看看“暗网中文论坛”的表述,其在网站的使用说明中加了几段话:
用户反映, 站内曾经的一个数据商, 建电报群与搜索群, 表网架设自导自演的[暗网导航站], 暗网开设名为[长安不夜城]虚假交易网站.
此人对暗网中文论坛进行恶意诋毁, 以”买家卖家”身份控诉本站无法提币, 投诉得不到解决等, 以骗取他人进入他们的诈骗网站. 请站内用户注意风险.
电报Telegram有官方公开的API接口, 控制管理电报群很简单, 廉价的东南亚美国的虚拟电话电报账号伪造成万人大群.
在表网架设网站, 可见网站方多么急于求成. 用cloudflare代理转发试图隐匿主机, 在执法部门面前好比捂住自己双眼.
此人中国大陆身份, 近三年大陆疫情导致国际邦交恶化, 疫情淡化后中国执法部门重新对接国际刑警组织, 此网或许成为下一个暗网诈骗的典范.请用户规避风险.
如果非要进入此站, 请把浏览器安全等级设置为最高. 否则你的浏览器将强制接受执行执行对方网站代码中的JavaScript.
国际刑警组织怎么找人?
有了国际执法令后, cloudflare交出主机IP找到主机商, 向硬盘植入代码, 无痕操作拿下系统维护者登录IP, 根据来源找上一家网络公司, 逐级溯源
protonmail在国际执法令下交出域名邮件的登录IP, 同理溯源.
电报IPI获取此人的telegram_id, 国际通缉令提交到新加坡电报数据中心, 获取登录的代理地址, 如上.
以上信息提示您, 只有洋葱路由(或其它多级加密)下的网站, 才叫暗网, 暗网组织不会在表网行事, 暗网中, 您的隐私第一重要.
目前无法判断“暗网中文论坛”以上言论里的“自导自演的[暗网导航站]”是否是“onion666暗网导航”,但“暗网下/AWX”判断大概率是,因为“长安不夜城”在“onion666暗网导航”投放了广告。
“暗网中文论坛”的言论称,“onion666暗网导航”与“长安不夜城”是其站内曾经的一个数据商“开设的,建了电报群与搜索群,还对暗网中文论坛进行恶意诋毁”,其判断这个数据商系“中国大陆身份”,这两个网站是“诈骗网站”。
“暗网中文论坛”的言论科普了一些技术,指出了“暗网下/AWX”曾经评价过“长安不夜城”的一个问题:那就是需要使用Javascript;另外还解释了警方怎么利用网站、邮箱、Telegram来追踪暗网,有些许技术含量,但说的不是很清楚。
接着,“暗网下/AWX”去“长安不夜城”看看其回应:
最近某暗网老牌诈骗平台专门修改页面诋毁长安不夜城,连长安的网页都没打开过就信口开河,说得是老母猪戴胸罩——一套又一套。谁他妈是你的数据商?你跟谁俩呢?就你这发个商品都还要交钱的屌诈骗平台?还一会暗网交易市场一会暗网中文论坛的,先把自己的定位搞清楚!你就一老牌诈骗平台,先是借用户名改ID的名义诈骗用户资金,后来又敲诈老客户巨额手续费,要不是楼兰和茶马跑路了你以为你还能活到现在?还tm表网?我看你自己就是个婊王。控制电报群很简单?你有本事就建一个,光会吹牛逼,还扯什么国际刑警,TOR就美国海军开的,你就一蝙蝠身上插鸡毛——你算什么鸟?国际刑警看得起你个屌毛?别把自己看得太高,咱们走着瞧
“长安不夜城”以上言论带了一些脏话,反映了其管理员的震怒。其直接称“暗网中文论坛”在“诋毁长安不夜城”,并且不承认是“暗网中文论坛”的数据商。
“长安不夜城”的反击言论称,“暗网中文论坛”是“一老牌诈骗平台“、”先是借用户名改ID的名义诈骗用户资金,后来又敲诈老客户巨额手续费”,并称要不是“楼兰城”和“茶马古道”跑路了,“暗网中文论坛”根本不可能“活到现在”。
最后,“暗网下/AWX”来说句公道话,根据本站与“onion666暗网导航”这几年的交道看来,“onion666暗网导航”绝对是靠谱的,所有“暗网下/AWX”反馈的诈骗网站其都是及时标记的。
而至于中文暗网前两大交易市场“暗网中文论坛”与“长安不夜城”是否靠谱,“暗网下/AWX”相信群众的眼睛是雪亮的。
更多暗网新闻动态,请关注“暗网下/AWX”。
2022年2月,Tor官方中成立了一个名为”洋葱支持小组“的小团队。它的发起目标很简单,即提高民间团体、人权组织和新闻媒体机构对洋葱服务的采用率。
促使Tor官方创建该小组的原因是,其意识到洋葱服务并未得到充分利用,而且它们的功能在那些促进人权的人中也没有被很好地理解。更重要的是,对于世界各地想要建立自己的洋葱网站的团体,没有足够的支持和指导。
在开放技术基金的支持下,Tor官方已经能够帮助许多组织了解洋葱的世界并建立他们自己的洋葱服务。Tor官方通过为他们部署洋葱服务然后将其移交给他们使用来支持各家组织,但对于具有技术能力的组织,Tor官方为洋葱服务部署提供高级支持。此外,还对团队成员进行了与Tor相关的一切培训,并围绕Tor网络和洋葱服务共同开展了宣传活动。
因此,今天,当人员在Tor浏览器上访问各家组织的网站时,越来越多的组织会出现“.onion available”紫色提示。
使洋葱服务更广泛可用的工具 在上述工作的同时,Tor官方发布了开源工具,以更广泛地支持洋葱服务开发,包括:
Onionprobe,这是一个开源工具,用于监控洋葱服务的状态和正常运行时间,并使服务运营商能够诊断问题:https://gitlab.torproject.org/tpo/onion-services/onionprobe,Debian软件包,Arch Linux软件包 Onion Launchpad,一个可定制的登陆页面,向普通观众解释如何下载Tor浏览器、连接到Tor和访问指定的Onion服务(内容被翻译成超过61种语言):https://gitlab.torproject.org/tpo/onion-services/onion-launchpad Onionmine,一个方便的包装器,用于地址和TLS证书生成:https://gitlab.torproject.org/tpo/onion-services/onionmine。 倡导洋葱服务 Tor官方也一直在利用这段时间反思其团队如何谈论洋葱,以及该如何以理性和负责任的方式促进洋葱服务的使用。Tor官方喜欢用一种方式来框定洋葱服务,即它们是目前最耐审查的技术。从某种意义上说,这在技术上是不真实的,因为只要用户没有访问Tor网络,他们就无法访问任何洋葱服务。但我们所说的抗审查性来自于洋葱地址本身是不可审查的,没有互联网供应商或政府可以检测到与该服务的连接并阻止对它的访问。
此外,当连接到洋葱服务时,可以确保的是,通信是端到端加密的,并且不会在用户活动中记录任何元数据。用户也在为去中心化网络做出贡献,因为要启动洋葱服务,不需要静态IP地址或购买域名;事实上,洋葱地址基本上就是一个公钥。
一个无国界的、与国家无关的空间 Tor官方一直在做一个思想实验,就是把这个洋葱空间想成一个无国界的国家空间。当通过VPN访问一个网站时,你会从位于特定国家的VPN服务器退出,而浏览该网站的体验将根据你从哪个国家访问它而有所不同(即VPN服务器的位置)。当通过Tor访问一个网站时,这取决于出口节点的位置。另一方面,当访问洋葱服务时,您不会从任何地方“退出”,而是会遇到Tor网络内的网站。
以这种方式考虑洋葱服务有积极的一面:
与国家无关的访问意味着可以消除不同司法管辖区提出的风险和压力(类似于VPN提供商和Tor出口节点面临的风险)。 一个无边界互联网类似于一个安静祥和的房间,远离Tor网络和“常规”互联网之外的喧嚣。 最后,与访问常规站点或通过Tor访问站点相比,洋葱服务可最大程度地减少危害。 Tor官方认为与朋友或同事分享.onion地址是一种温和地影响他们仅使用Tor浏览器打开和浏览网站的方式。通过这种方式,可以保证他们不会用普通的浏览器访问,冒着被发现访问敏感内容的风险,并因此而暴露在一系列的威胁之下。
如果某个组织有兴趣了解更多关于洋葱和洋葱支持的信息,请通过这个表格联系Tor官方:https://nc.torproject.net/apps/forms/s/bGswKTbTj8ikYb4oPen9W9ig,同时也可以在The Tor Project论坛上提出问题并展开讨论。
国会议员和工作人员的健康数据和其他个人信息在DC Health Care Link运行的服务器遭到网络攻击时被盗,现在正在暗网上出售。
美国联邦调查局正在调查这起黑客入侵事件,众议院首席行政官凯瑟琳斯平多(Catherine Szpindor)致信众议院议员,告知他们该网络攻击事件,该事件于周三曝光。Szpindor写道,她收到了联邦调查局和美国国会大厦警察局的黑客警报。
DC Health Link是平价医疗法案的在线市场,该法案负责管理国会议员及其家人和工作人员的医疗保健计划。
Szpindor称该事件是“重大数据泄露”,暴露了数千名DC Health Link员工的个人身份信息(PII),并警告代表们,他们的数据可能已被泄露。
“目前,我不知道本次数据泄露的规模和范围,”她补充说,联邦调查局通知她,“数百名”众议院和工作人员的账户信息和PII被盗。一旦Szpindor有了一份被盗数据的清单,她将直接联系那些受影响的人。
DC Health Link发言人证实了这一数据泄露行为,并表示该公司正在进行自己的调查,同时与执法部门和电子取证调查人员合作。
众议院领袖寻求答案 美国众议院议长凯文·麦卡锡(R-CA)和众议院民主党领袖哈基姆·杰弗里斯(D-NY)在致哥伦比亚特区健康福利交易局执行董事米拉·科夫曼(Mila Kofman)的一封信中要求提供有关此次攻击的更多信息,包括何时通知受影响的众议员及其工作人员和家人,以及将提供哪些服务——例如信用监控。
他们还想具体了解哪些数据被盗,正在采取哪些措施来防止未来仍然可能存在的数据泄露行为,以及正在采取哪些措施来减轻损害。
“自2014年以来,来自美国各地的数千名众议院议员和雇员通过DC Health Link为自己和家人注册了健康保险,”麦卡锡和杰弗里斯写道。“受影响的众议院客户的规模和范围可能非同寻常的。”
Szpindor在她的信中建议众议院成员考虑冻结他们在Equifax、Experian和TransUnion的信用,直到掌握数据泄露的范围,特别是哪些议员和工作人员的数据遭到泄露。
据CNBC报道,参议院也可能受到了该泄露行为的影响,一封电子邮件被发送到国会那一边的办公室,称参议院被执法部门告知了数据泄露行为,“数据包括全名、日期注册、关系(自己、配偶、孩子)和电子邮件地址,但没有其他个人身份信息(PII)。”
联邦调查局在向媒体发表的一份简短声明中表示,它“知道这一事件并正在提供协助。这是一项正在进行的调查。”国会警察说他们正在与联邦调查局合作。
正在出售的数据 至少有一些在数据泄露期间获取的PII进入了暗网市场。在他们的信中,麦卡锡和杰弗里斯指出,联邦调查局能够购买被窃取的PII和其他参保人信息。这些信息包括配偶和受抚养子女的姓名、社会安全号码和家庭住址。
CNBC称,一个暗网的帖子出售了17万名Health Link成员的数据,并公布了11名用户的数据作为样本。
两位众议院领导人写道:“这一数据泄露行为显着增加了议员、工作人员和他们的家人遭遇身份盗窃、金融犯罪和人身威胁的风险——这已经是一个持续存在的问题。”
他们补充说,“幸运的是,出售信息的黑客似乎并没有意识到他们所拥有的机密信息的高度敏感性,以及它与国会议员的关系。随着媒体报道更广泛地宣传这一数据泄露行为,这种情况肯定会改变。”
现在怎么办? 这些知识可能不会有太大的不同。安全软件制造商Delinea的首席安全科学家和顾问CISO约瑟夫·卡森(Joseph Carson)表示,网络罪犯并不关心他们窃取了谁的数据,只要这些数据足够敏感,可以让人们为它们付钱。
卡森称,这可能不是针对特定人群的有针对性的攻击,否则网络犯罪分子就不会如此公开,也不会出售这些记录。
“除了增加对攻击者的关注和重视,我不相信这会有什么不同。”他说。“最终,攻击者希望从这种数据盗窃中赚钱,他们并不真正关心谁是它所影响的受害者。”
尽管如此,“由于受害者的知名度很高,随着联邦调查局的介入以及该事件现在得到的关注,攻击者可能希望在一段时间内保持低调。”
Channelnomics首席研究官克里斯·贡萨尔维斯(Chris Gonsalves)表示,根据通常在这种攻击之前进行的侦察,骗子可能对目标了解很多。他们只是不关心。
Gonsalves说:“这些数据已经在暗网上出售,据我们所知,至少已经出售过一次,并且将一直如此,直到它不再有利可图。”他警告说,虽然联邦调查局很擅长调查这类案件,但这不是他们的唯一案件。他们的成功率大约是抛硬币。他们可能会在这个案子上投入更多的精力,这取决于国会的呼声有多高,但这并不是我们面前的前所未有的案例。
“这里的好消息是,这次有大嗓门和大麦克风的人受到侵害,而不仅仅是我们这些可怜的傻瓜,所以这很有可能会引起人们对问题的关注,这绝不是一件坏事。”他说,“让我们看看这能持续多久。”
近年来,医疗保健领域的组织受到越来越多的攻击,鉴于他们掌握着医生、员工和患者的大量PII和健康数据(从医疗记录到社会安全号码),这并不令人感到意外。
网络安全公司CheckPoint在一份报告中表示,2022年全球网络攻击数量同比增长38%,医疗保健、教育研究以及政府部门是前三大目标行业。
我们都听说过深网,那是谷歌等搜索引擎无法触及的互联网隐藏部分。这个深层互联网被笼罩在神秘和城市传说中,因为如果我们潜入它的水域,就会到达暗网。根据邪恶的说法,在这里可能会发现不可思议的事情,从毒品和儿童色情制品到黑客、受雇的杀手甚至器官贩卖。 但是……在这个网络噩梦般的环境中,究竟有什么?许多人都听说过它的名字,但很少有人知道它的页面隐藏着什么。我们正在谈论马里亚纳网络。
本文中,我们将深入研究互联网的阴暗面,并解释什么是深网、暗网,并最终进入那个被称为马里亚纳网络的黑暗地方结束。
什么是深网? 要了解深网(Deep Web)、暗网(Dark Web)或马里亚纳网络(Manianas Web)的概念,首先有必要谈谈互联网的结构。 它经常被比作一个巨大的冰山,分为两部分:表层网络或浅层互联网和深层网络或水下互联网。
表网(Surface Web),英文也称为Clearnet,是由互联网上所有被谷歌或必应等搜索引擎收录的内容组成。它包括互联网上所有网页的10%,并且通过简单的搜索就能轻松获得,它就像一座冰山的可见部分。
深网代表了互联网上其余90%的网页。这些网页没有被编入索引,因此不可能用任何商业搜索引擎访问。由于这个看不见的网络的所有内容都隐藏在搜索引擎的视线之外,所以它经常被表示为冰山的水下部分。
至于深网的内容,在这里你会发现各种未被索引的网页、数据库、私人页面、存储在服务器中的电子邮件、上传到云端的文件等等,任何用搜索引擎找不到的网页都会成为这个深层互联网的一部分。
什么是暗网? 如果您是互联网或恐怖电影的粉丝,您肯定不止一次听说过“暗网”一词。 它通常被描述为互联网深处的一个令人毛骨悚然和危险的地方,那里有你最糟糕的噩梦中的各种内容在等着你。但是……互联网的这个黑暗部分到底是什么?
现在您了解了互联网的结构,您将很容易理解什么是暗网。 这是“深网”最深的部分,占互联网内容的0.1%。 暗网和深网的主要区别是什么?
事实上,隐藏在暗网中的内容是在互联网深处被发现的,这有两个根本原因:
非法内容云集——众所周知,暗网拥有各种非法内容和服务的页面(色情、毒品和武器销售、黑客招募服务、高级账户销售、假冒伪劣商品等)。
害怕打击报复——来自世界上言论自由被视为监禁或死刑的地区的用户转向暗网分享他们的经历和想法以及谴责他们的处境是很常见的。
如何进入暗网? 访问深网及其内容并不复杂。 您只需要一个与TOR网络兼容的浏览器(洋葱路由器)。 其中最著名和最常用的是TOR浏览器。它非常容易使用,但如果你需要帮助,Anwangxia分享过一个关于如何安装TOR浏览器并开始在暗网冲浪的步骤指南。如果TOR不能说服你,你也可以选择Brave浏览器。它与Chrome浏览器非常相似,除了非常安全和快速之外,它允许你使用TOR网络浏览,只需打开一个标签。
马里亚纳网络:互联网的黑社会 现在您了解了互联网的结构,您可能会想:暗网之外还有什么吗? 像往常一样,隐秘和神秘吸引着人们,互联网的这个隐秘空间已经不再是一个未知数,而是通过漫游在网络上的神话和城市传说来形成的。我们正在谈论马里亚纳网络,互联网最黑暗的角落。
马里亚纳网络的名字来自马里亚纳海沟,是互联网最深的部分,据传是一个禁地,只有最精明和最勇敢的人才能进入。这里会有全人类最黑暗的秘密,从梵蒂冈的秘密档案和情报机构的数据库到圣杯或亚特兰蒂斯的位置。简而言之,这将是全世界所有阴谋论爱好者的埃尔多拉多(El Dorado)。
马里亚纳网络的黑暗面 马里亚纳群岛网是网络上最神秘和最不为人知的地方之一。许多互联网网页和论坛对其可能的内容进行猜测,这并不令人惊讶。如果它存在,马里亚纳网络可能是一个丹特式的场景,最怪异的噩梦可能在网上被寄存。
互联网上的许多谣言都将马里亚纳网络视为世界各地寻找新业务和受害者的罪犯分子和黑客的避风港。 除了自由贩运各种毒品和武器外,它似乎也是进行洗钱等活动的地方。
然而,如果说马里亚纳网络因什么而闻名,那就是关于其暴力内容的许多传言。 在其中,我们可以找到酷刑图像和儿童剥削视频,此外还可以通过支付加密货币来按需请求这种怪诞的内容。 这里还有著名的“红房子”,被贩卖的受害者在这里被拍卖,人们会付钱观看他们被谋杀。 神话还是现实? 幸好,一切证据都指向一个事实,这一切不过是都市传说,都是假的。
马里亚纳网络真的存在吗? 通过谷歌搜索和互联网论坛,您可以找到数以千计的论坛,讨论互联网上这个隐藏的地方,甚至详细介绍它的等级。 但是,没有人能够访问它。为了进入马里亚纳网络,必须要有一台量子计算机(目前仍在开发中),还要熟悉一种叫做Falcighol Polymeric Derivation的算法,没有人可以证明它的存在。虽然关于马里亚纳网络的传言无疑是真实的,但到今天为止,我们既不能证明也不能反驳它的存在。我们只能说,在互联网上发现这样一个地方的可能性很小。
超越深网 我们希望本文能帮助您更多地了解深网、暗网和马里亚纳群岛网络。 对对许多人来说,隐藏网页的整个想法和它们的神秘性只是互联网的传说,但对其他人来说,这是一个现实,在网络的深处等待着。
“暗网下/AWX”一直在关注暗网论坛Dread的恢复状态,经过数月的离线更新、长期的测试,Dread论坛终于快战胜DDOS了。前几日,“暗网下/AWX”称Dread应该很快会恢复访问,终于,Dread于今日恢复访问了,虽然目前看来应不是昙花一现,然而,却不是每次都能成功访问,现在访问其暗网网址大多数时候依旧是显示状态页面。
3月6日,Dread管理员hugbunt3r于6日在reddit发布帖子称:Dread,我们回来了。帖子称,Dread在暗网的主要地址已经重新上线,欢迎大家回来!Dread很想念大家。因为发现了一个巨大的问题,所以回归延迟了一天,但回归总是好的。
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
We are back online at the main address:
http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion
Welcome back all! We missed you guys.
Word of the relaunch spread yesterday and while we were
about to pull the trigger and hit the launch button, we
found a huge issue that held it back an extra day, guess
it worked out better anyway.
Feeling so relieved right now, full announcement available
据网络安全研究人员称,关于ChatGPT的讨论已经开始充斥在暗网的论坛上,因为黑客们正在寻求利用人工智能(AI)聊天机器人的方法。
在暗网上,也就是通过传统网络浏览器无法访问的互联网部分,有关ChatGPT的新帖子数量在1月至2月期间增长了7倍,而线程的受欢迎程度上升了145%。
Check Point Software Technologies本月早些时候报告称,网络犯罪分子绕过了ChatGPT的安全措施来生成恶意软件。Check Point研究人员在ChatGPT发布后监控了暗网论坛,发现了威胁行为者讨论使用聊天机器人“改进”恶意软件代码的实例。研究人员测试了聊天机器人的编码能力,看看它能为黑客提供什么帮助。
“使用ChatGPT 和 ChatGPT-3,我们没有看到创建真正复杂的东西的能力。”Check Point威胁情报组经理Sergey Shykevich说,“这主要是关于更多的人将进入他们的潜在开发者网络犯罪分子圈子并开发工具,它可以提高复杂威胁的成本效率。”
尽管聊天机器人在编码方面不那么复杂,但ChatGPT可以帮助简化流程。聊天机器人是创建简单恶意软件或为需要帮助的人(例如低技能黑客和脚本小子)改进恶意软件的有用平台。
“他们可以提交代码块并验证勒索软件代码中没有错误或漏洞,或者改进代码或编写网络钓鱼电子邮件作为其感染链的一部分,”Shykevich说。“一个从来都不是开发人员并且从未创建过代码或恶意代码的人现在突然能够尝试创建恶意代码。”
多个安全公司对此进行了分析,并将ChatGPT的利用描述为“暗网最热门的话题”。
论坛上讨论的主题包括让人工智能创建恶意软件的方法、如何利用ChatGPT以及使用它进行网络攻击的方法。
网络安全公司Norton的一份单独报告警告说,网络犯罪分子可能会被这种先进的聊天机器人吸引,因为它能够产生对人类来说无法区分的反应。
使用人工智能软件的一种潜在攻击形式被称为网络钓鱼,目标被诱骗泄露个人信息,从而危及他们的在线账户。
黑客一直在寻找让人工智能执行此类攻击的方法,以克服ChatGPT的创建者OpenAI设置的障碍。
这家人工智能研究公司声称其技术“经过训练可以拒绝不适当的请求”,但是之前已经暴露了某些漏洞,这些漏洞允许用户生成基本的恶意软件。
网络安全专家称:“像ChatGPT这样的聊天机器人可以在很多方面让我们的生活更轻松,比如执行平凡的书面任务、总结复杂的主题或建议假期行程。然而,对于网络犯罪分子来说,革命性的人工智能可能是许多骗局中缺失的一块拼图。”
“令人担忧的是,在上个月,暗网上有关ChatGPT的讨论已经从简单的‘作弊’和变通办法——旨在鼓励ChatGPT做一些有趣或意想不到的事情——演变为完全控制该工具并将其武器化。”
非法使用ChatGPT 早在2022年12月,Reddit用户就已经讨论过“越狱”或某些提示,成功推翻了ChatGPT的防御系统。用户分享他们欺骗聊天机器人做出歧视性或荒谬的陈述。
虽然戳破聊天机器人的防御系统最初是为了展示聊天机器人的缺陷,但威胁者已经非法利用了其弱点。Check Point研究人员观察到,威胁行为者通过三种方式利用OpenAI的API生成恶意软件。
2022年12月21日,一名用户名为USDoD的威胁行为者在暗网论坛上透露,他使用ChatGPT生成了他的第一个脚本。这个多层加密的Python工具可以用来加密一个人的文件,但它也可以作为一个勒索软件的模型。
USDoD承认他以前从未创建过脚本,这引起了人们的担忧,即聊天机器人会让那些没有技术技能的人创建恶意软件并造成重大损害。NCC Group的首席科学家Chris Anley称,虽然ChatGPT可能无法生产完整的勒索软件,但用户很容易请求生成一个可以被恶意使用的加密脚本。
尽管这段代码可能存在潜在危害,但Shykevich表示,源自ChatGPT的编码USDoD“确实需要一些小的调整才能真正使其正常工作。”
在早些时候的一份报告中,Check Point发现另一名黑客解释说,他在一周后使用ChatGPT重新创建了一个基于python的信息窃取程序代码,该代码可用于从系统中复制和泄露PDF、图像和Office文档等文件。同一位用户随后分享了他编写的一个简单的Java代码,该代码使用PowerShell下载PuTTY软件客户端,但它可以被修改为下载和操作任何程序。
CheckPoint研究人员还发现一名黑客展示了ChatGPT在创建暗网市场中的作用。黑客发布了带有第三方API的代码,该API包含当前加密货币价格,可用于进行非法购买。
绕过ChatGPT限制 一开始,一些安全研究人员认为ChatGPT用户界面中的限制很薄弱,并发现威胁行为者可以轻松绕过障碍。从那以后,Shykevich说OpenAI一直在努力改进聊天机器人的限制。
“我们看到ChatGPT的用户界面的限制每周都会提高很多。所以现在使用ChatGPT进行恶意或滥用活动更加困难。”他说。
但网络犯罪分子仍然可以通过使用和避免某些允许用户绕过限制的词语或短语来滥用该程序。NCC Group商业研究总监Matt Lewis将与在线模型的交互称为涉及计算的“艺术形式”。
Lewis说:“如果你避免使用恶意软件这个词,而只是要求它向你展示加密文件的代码示例,那么它就会故意这样做。”“它有一种喜欢被指示的方式,并且有一些有趣的方法可以让你以多种不同的方式让它做你想让它做的事情。”
Lewis展示了该程序将如何“编写一个加密脚本”,尽管没有达到完整的勒索软件的要求,但它仍然可能很危险。“这将是一个很难解决的问题,”Lewis谈到绕过时说,并补充说,对于OpenAI来说,针对上下文和意图的语言监管将极其困难。
更复杂的是,Check Point研究人员观察到,威胁行为者采用Telegram机器人的GPT-3模型的API,称为text-davinci-003,而不是ChatGPT,来推翻聊天机器人的限制。
ChatGPT只是OpenAI模型的一个用户界面。这些模型可供开发人员将后端模型与他们自己的应用程序集成。用户通过API消费这些模型,而这些API并没有受到限制的保护。
“从我们看来,OpenAI对ChatGPT界面设置的障碍和限制主要针对那些通过API使用模型的人。”Shykevich说。
威胁行为者还可以通过向聊天机器人发出准确的提示来规避限制。CyberArk自ChatGPT推出以来就对其进行了测试,并发现了限制中的盲点。通过反复的坚持和要求,它将提供所需的编码产品。CyberArk研究人员还报告说,通过不断要求ChatGPT并每次渲染新的代码,用户可以创建高度规避的多态恶意软件。
多态病毒可能非常危险。但Anley指出,已经有在线工具和框架可以用来制作它们。ChatGPT的创建能力对于不熟练的编码人员和脚本小子来说是最有益的。
“就攻击者而言,这不是一种新的能力……也不是一种特别有效的方法来生成你的恶意软件的变种。”Anley说,“已经有一些工具在这方面做得更好。它有可能是新的,因为它可能允许不太熟练的攻击者生成可能危险的代码。”
赌注有多高? 因为ChatGPT的输出往往是不完美的,只有伴随着熟练的黑客的作用,能够对代码进行必要的调整和补充,它们才很可能是有害的。
“可能需要知识渊博的人才能将其转化为武器化的漏洞,一种武器化的恶意软件。”Anley说。
让聊天机器人在创建恶意软件方面更不实用的是,已经有许多工具可用于创建功能性恶意软件。在我们看到AI程序的进步之前,以这种方式使用ChatGPT并不是完全有利的。
“虽然你确实可以以这种方式使用模型来生成一些不好的东西,但我们已经可以以一种从攻击者的角度来看可能更有效、更安全的方式来生成这种类型的恶意软件。”Anley说。
然而,ChatGPT在生成逼真的网络钓鱼电子邮件方面一直很有效,这些电子邮件在标有拼写错误和语法错误时通常无法令人信服。但是使用OpenAI的GPT-3大型语言模型系列构建,ChatGPT可以生成有说服力的电子邮件。
“语言非常好,非常紧凑,所以你可能无法像以前那样区分它,”Lewis说。
为了解决这个问题,OpenAI将继续打击ChatGPT的限制。但威胁行为者很可能会继续寻找滥用该技术的方法。Shykevich警告说,虽然关于聊天机器人节制、限制和审查的讨论很重要,但保障措施永远不足以完全终止恶意活动。
“如果我们不讨论或者限制措施没有从一开始就实施,那么滥用就会变成一个怪物。”Shykevich说。“但也没有办法将滥用减少到零。”
有关ChatGPT ChatGPT目前是世界上增长最快的应用程序,在推出后的头两个月内在全球范围内拥有1亿用户。OpenAI 聊天机器人已帮助超过1亿用户(每天约1300万人)根据请求编写文本、音乐、诗歌、故事和戏剧。它还可以回答测试问题,甚至可以编写软件代码。
推出三个多月后,它的受欢迎程度持续增长。根据数据智能平台Similarweb的数据,2月份聊天机器人的访问量增长了83%,日访问量达到约4500万次。
瑞银分析师在1月份的一份报告中写道:“在关注互联网领域的20年中,我们无法回忆起消费者互联网应用的快速增长。”
相比之下,TikTok在全球推出后用了9个月才达到类似的受众,而Instagram则用了2.5年多。
自Dread论坛管理员1月底称网站有可能在一周内恢复,又已经过去了一个月。转眼已到3月份,“暗网下/AWX”发现,随着Dread论坛的管理员又陆续更新了网站公告以及私人“金丝雀”(canary),并且其暗网网站状态已经显示绿色的“在线”(online)。
根据Dread暗网网站,在2月11日,其发布公告称:
现在的更新是故意的,由于进一步的问题,因为我试图急于求成,过度简化了打算重写的理论,我们已经留下了一些艰难的决定,这将使重新启动可能不符合我想提供的目标。DoS解决方法的概念正处于最后的测试阶段,只是由于与一些市场管理员的接触有限而被保留,我们希望确保他们的服务能够提供有机流量的可访问性。我目前正在将一些小的新功能/更新迁移到以前的Dread代码库中,我们将在这个时候以最好的能力重新启动。我现在正在避开Reddit,因为那里有大量的投诉和疑虑,这只会给我们所有人带来更多的头痛。我们正在努力工作,很快就会恢复我们所有人的平衡。
2月25日,新的公告称:
Dread现在已经在生产服务器上进行了私人测试。暂时邀请了服务管理员和一些Dread版主。我将在Reddit上发布更多有关信息。
2月28日,Dread管理员HugBunter更新金丝雀称依旧活着,并完全控制着Dread网络和相关服务。在Dread中断期间,将继续更新金丝雀专门发布在Dread的网络状态页面。但是如果其洋葱网络不可访问,他将通过/r/DreadAlert在reddit进行紧急更新。
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
I, HugBunter am alive and free as of Tuesday, February 28th, 2023 and in full control of the Dread Network and related services.
I have signed this canary for publishing specifically on our network status page during the current outage.
Bitcoin block hash:
0000000000000000000503b050e7e39453cf479711c5c04df95f672de3300804
Emergency updates are available here or at reddit via /r/DreadAlert if our onion becomes unavailable.
维护Tor匿名网络和相关浏览器的组织Tor Project正在继续将其基础设施从以前由Team Cymru提供的基础设施转移出去,Team Cymru是一家互联网监测公司,它捐赠了硬件和其他资源。该组织在一份声明中告诉Motherboard,Tor项目现在预计迁移工作将在春季完成。
在Motherboard报道称Team Cymru向美国军方的多个分支机构出售了一种名为“Augury”的互联网监控工具后,Tor项目于10月宣布了这一举措。Augury部分基于互联网服务提供商提供的数据,并声称覆盖了全球90%的互联网流量。一名举报人还声称,隶属于海军的民事执法机构NCIS参与了未经授权的使用和购买这些数据。
Tor项目的通信主管Pavel Zoneff告诉Motherboard,该组织已经“取得了很大进展,包括进行重大投资以扩展我们自己的服务器基础设施。我们已经迁移了最关键的功能,目前正在跟踪今年春季结束前的完成情况。一旦过渡完成,我们将分享更新信息。”
在Tor项目10月的公告中,Tor项目执行董事Isabela Fernandes提到Team Cymru多年来向Tor捐赠了“硬件和大量带宽。这些主要是网络镜像,用于构建和模拟机器等内部项目。”Fernandes写道,Tor社区对Tor项目使用Team Cymru的基础设施表示担忧。
鉴于Tor项目与Team Cymru的任务之间存在冲突,“继续接受Team Cymru的基础设施捐赠是不可行的,”Fernandes写道,并补充说,自2022年初以来,Tor项目一直在计划搬出一些东西。在Motherboard的报道之后,这些努力似乎更加认真地进行了。
Team Cymru的首席执行官Rob Thomas也是Tor项目的董事会成员,Motherboard在其报告中指出了这一点。他于2022年8月4日离开。在10月的博客文章中,Fernandes解释说,Tor项目的工作人员和志愿者在2021年底对Thomas的董事会职位表示担忧。这引发了内部讨论。“在这些谈话中,很明显,尽管Cymru团队可能提供与Tor使命背道而驰的服务,但没有迹象表明Rob Thomas在提供这些服务方面的作用对Tor用户造成了任何直接风险,这是我们最关心的问题。”Fernandes写道。
“但当然,不积极危害我们的用户是一个低标准,”Fernandes继续说道。“对Team Cymru的商业模式和Tor的使命之间的内在脱节提出质疑是合理的,Tor的使命包括为所有人提供私人和匿名的互联网访问。Rob Thomas选择从董事会辞职的原因是他自己的,但自从我们最初的谈话以来的几个月里,Team Cymru的工作如何与Tor项目的使命相抵触,已经变得越来越清楚。”
互联网监控平台Augury 互联网监控平台Augury由网络安全公司Team Cymru开发,捆绑了大量数据,并作为付费服务提供给政府和企业客户。在私营行业,网络安全分析师使用它来跟踪黑客的活动或确定网络攻击的原因。在政府领域,分析师也可以做同样的事情,但处理刑事调查的机构也购买了这种能力。军事机构没有描述他们对该工具的使用情况。然而,该工具的销售仍然突出了Team Cymru如何获得这种有争议的数据,然后作为一项业务出售,这一点让网络安全行业的多个来源感到震惊。
“网络数据包括来自全球550多个收集点的数据,包括欧洲、中东、北美/南美、非洲和亚洲的收集点,并且每天至少有1000亿条新记录的更新。”Motherboard审查的一份美国政府采购记录中对Augury平台的描述是这样的。它补充说,Augury提供对“PB级”的当前和历史数据的访问。
Motherboard发现,美国海军、陆军、网络司令部以及国防反情报和安全局总共支付了至少350万美元来访问Augury。这使得军方可以使用数量惊人的敏感信息来跟踪互联网的使用情况。Motherboard已经广泛报道了美国机构如何通过简单地购买私营公司的商业数据来获得在某些情况下需要搜查令或其他法律机制的数据。最常见的情况是,这些销售围绕着从智能手机上获取的位置数据。Augury的购买行为表明,这种购买数据的方式也延伸到了与互联网使用更直接相关的信息。
Team Cymru在其网站上表示,其解决方案提供了“对互联网上绝大多数活动的访问权限”。“Augury是93%的互联网流量的可见性,”另一个描述该工具的网站写道。根据Team Cymru的网站,一些客户可以使用不同品牌名称Pure Signal RECON来访问该平台。
Augury平台有哪些数据 根据在线采购记录,Augury平台为其用户提供了大量不同类型的互联网数据。这些类型的数据包括与电子邮件、远程桌面和文件共享协议有关的包捕获数据(PCAP)。
PCAP通常指的是完整的数据捕获,包含了非常详细的网络活动信息。PCAP数据包括从一个服务器发送到另一个服务器的请求,以及该服务器的响应。Augury的数据还可以包括网络浏览器活动,例如访问的URL和Cookie等详细信息。