美国一男子因利用暗网获取“儿童性虐待材料”被判处15年监禁,终身受监督

根据美国司法部的新闻稿,圣安东尼奥一名男子曾因持有儿童色情材料而被定罪,日前,其因被再次被发现持有儿童性虐待材料而被判处15年联邦监禁。42岁的伊格纳西奥·桑切斯·门多萨三世(Ignacio Sanchez Mendoza III)在2004年因类似指控被定罪而面临严厉惩罚。这一次,门多萨不仅面临监禁,还面临终身监督释放,以及旨在补偿受害者的巨额罚款。 法庭文件显示,42岁的伊格纳西奥·桑切斯·门多萨一直在利用暗网获取和持有儿童性剥削材料(CSAM)。 据报道,当调查人员对门多萨位于圣安东尼奥的家执行搜查令时,他们发现了存储有“儿童性虐待材料”的电子设备。 2004年,门多萨曾因在比尔县持有儿童色情制品而被判有罪,联邦强制最低刑期为15年。 这次,除了监禁之外,门多萨的惩罚还包括必须向14名受害者支付94,000美元赔偿,没收其用于获取或持有儿童性剥削材料的所有电子设备和在线账户,并向犯罪受害者基金支付100美元的特别评估费(用于获取和存储其电脑中的儿童性虐待材料)。 美国德克萨斯州西区美国检察官杰米·埃斯帕扎(Jaime Esparza)评论了此类犯罪的严重性。他说:“儿童性虐待材料不仅对受害者有害,对我们的社会也构成危险,而且对某些人来说往往极易上瘾。”他表示:“像被告这样对儿童有性兴趣的人,尽管之前曾被监禁和治疗,但往往拒绝停止剥削这些儿童。这就是为什么德克萨斯州西区美国检察官办公室优先处理这些犯罪以及那些侵害我们社会中最弱势群体的犯罪。“ 对门多萨犯罪活动的调查由波士顿和圣安东尼奥的国土安全调查部联合开展。该案由美国助理检察官特雷西·汤普森(Tracy Thompson)负责起诉。门多萨的重刑再次清晰地提醒人们,刑事司法系统对那些剥削无辜者的人缺乏宽容,这些人因门多萨等人的行为而陷入了创伤的世界。然而,判决只能在一定程度上抚平受害者留下的永久伤痕。 美国司法部于2006年5月发起一项全国性计划——“安全童年计划”(Project Safe Childhood),旨在打击日益猖獗的儿童性剥削和虐待现象。2024年底,美国休斯顿一名男子因承认性侵一名9岁儿童并担任一个包含儿童性虐待材料的暗网网站的管理员在德克萨斯州南区而被判处30年监禁。

1.5万份Fortinet设备的配置文件被泄露到暗网论坛BreachForums上

Fortinet被盗的防火墙数据非常详尽,但已经有两年多的历史了,这意味着大多数遵循基本安全措施的企业面临的风险都很小。 Fortinet,Inc.是一家美国网络安全公司,总部位于加利福尼亚州桑尼维尔。该公司开发和销售防火墙、端点安全和入侵检测系统等安全解决方案。Fortinet在世界各地设有办事处。 Ken Xie和Michael Xie兄弟于2000年创立了Fortinet。该公司的第一款也是主要的产品是物理防火墙FortiGate。该公司后来增加了无线接入点、沙盒和消息安全。该公司于2009年11月上市。 自称贝尔森集团(Belsen Group)的黑客组织在暗网上泄露了Fortinet防火墙用户的详细信息。15474台Fortinet设备的过时配置数据和虚拟专用网络(VPN)凭证被免费发布到暗网上。 安全研究员Kevin Beaumont审查了该数据转储,他相信它是真实的,因为发布数据中的设备在Shodan搜索引擎上列出,并共享相同的唯一序列号。 1月14日,Fortinet披露了其FortiOS操作系统和FortiProxyWeb网关中存在的严重身份验证绕过漏洞(CVE-2024-55591)。要了解此类漏洞的后果,只需看看2022年10月的一个并行漏洞,该漏洞至今仍在引起轰动。 研究人员Amram Englander在GitHub上发布了与此次泄漏相关的15474个IP地址列表,他建议受影响的组织检查其CVE-2022-40684的补丁历史记录,这是Fortinet于2022年发现的一个零日漏洞,影响FortiOS、FortiProxy和FortiSwitchManager,已知该漏洞已被积极利用。Englander在LinkedIn上的一篇帖子中表示,他们还应该更改设备凭据,评估防火墙规则的暴露程度并降低风险。 当时,Fortinet发布了有关CVE-2022-40684的紧急安全警告,这是一个影响FortiOS、FortiProxy和自动FortiSwitchManager的等效身份验证绕过漏洞。它在通用漏洞评分系统(CVSS)中获得了9.8的“严重”评级,允许任何未经身份验证的攻击者通过特制的HTTP请求对易受攻击的设备执行管理操作。该漏洞被披露后,安全研究人员开发了一个概念验证(PoC)漏洞利用程序,这是一个用于扫描易受攻击设备的模板,并观察了漏洞利用尝试的不断增加。 就在本周CVE-2024-55591被披露的同一天,一个名为“Belsen Group”的威胁行为者发布了属于15,000多台Fortinet设备的数据。CloudSEK的研究人员在一篇博文中指出,这些数据是通过CVE-2022-40684窃取的,而当时该漏洞还是零日漏洞。现在,他们写道:“一旦他们用尽了自己的用途(通过出售或使用访问权限),威胁行为者就决定在2025年将其泄露出去。” “Belsen Group”可能的起源线索 贝尔森集团(Belsen Group)在网络犯罪网站BreachForums上发帖称:“2025年将是世界的幸运之年”(同时巧妙地隐瞒了其数据是在两年多前收集的)。该企业在暗网网站上发布的1.6GB文件可免费访问,并按国家/地区、IP地址和防火墙端口号整齐地排列在文件夹中。 受影响的设备似乎遍布各大洲,其中比利时、波兰、美国和英国最为集中,每个国家都有超过20台设备受害。 另一方面,安全研究员Kevin Beaumont(又名GossiTheDog)在一篇博客文章中指出,Fortinet存在业务的每个国家都出现在数据中,只有一个国家除外:伊朗,尽管Shodan显示该国目前有近2,000台可访问的Fortinet设备。此外,整个俄罗斯只有一台受影响的设备,从技术上讲,它位于俄罗斯从乌克兰吞并的克里米亚地区。 这些数据点可能并不重要,,也可能是贝尔森集团(Belsen Group)的归属线索。它似乎是本月突然出现的,尽管CloudSEK“高度确信”该企业至少已经存在三年了,并且“他们很可能是2022年利用零日漏洞的威胁企业的一部分,尽管尚未确定直接关联。” 网络安全的风险有哪些? 泄露的列表包含两种类型的文件夹。第一个文件夹“config.conf”包含受影响的设备配置:IP地址、用户名和密码、设备管理证书以及受影响企业的所有防火墙规则。这些数据是通过CVE-2022-40684窃取的。另一个文件夹“vpn-password.txt”中是SSL-VPN凭据。据Fortinet称,这些凭据是通过更老的路径遍历漏洞CVE-2018-13379从设备获取的。 尽管这些数据现在已经相当陈旧,但Beaumont写道:“虽然这些数据现在都已经相当陈旧,但拥有包括所有防火墙规则在内的完整设备配置……信息量很大。”CloudSEK也指出,泄露的防火墙配置可能会泄露有关企业内部网络结构的信息,这些信息可能至今仍然适用。 企业通常也不会更新用户名和密码,从而允许旧用户名和密码继续引发问题。在检查转储中包含的设备时,Beaumont报告称,旧的身份验证与仍在使用的身份验证相匹配。 Fortinet则在1月16日发布的一份安全分析报告中试图消除人们的担忧。它解释道:“如果您的企业在过去几年中一直坚持定期更新安全凭证的常规最佳做法,并采取了建议的措施,那么威胁行为者泄露企业当前配置或凭证详细信息的风险就很小。”

Cl0p勒索软件团伙在暗网泄密网站发布其利用Cleo漏洞入侵的受害者名单

臭名昭著的暗网勒索软件团伙Cl0p发布了一份因Cleo的托管文件传输(MFT)软件漏洞而受到攻击的公司名单。 Cl0p团伙在其暗网泄密网站上发布公告,重点指出了对严重漏洞CVE-2024-50623的利用。该漏洞允许未经身份验证的远程代码执行,并被Cl0p团伙积极用于渗透全球企业的网络。 该漏洞影响Cleo Harmony、VLTrader和LexiCom产品。尽管2024年10月发布了补丁,但网络安全研究人员发现该补丁不够完善,系统容易受到攻击。 该漏洞使攻击者能够上传恶意文件,这些文件会被软件自动执行,从而允许他们未经授权访问敏感数据。此后已发布了较新的补丁(版本5.8.0.24),但由于更新延迟或缓解措施不足,许多团伙仍然容易受到攻击。 Cl0p勒索软件团伙已宣布通过这一漏洞对全球许多目标发起攻击,目前至少有66家企业遭到攻击,受害者涉及物流、消费品和食品供应链等行业。 虽然仅披露了部分受影响企业的名称,但该团伙威胁说,如果赎金要求在1月21日之前得不到满足,他们将公布全部详细信息。 Cl0p勒索软件团伙的勒索策略 Cl0p以其复杂的勒索手段而闻名,它使用多层次的压力来强迫受害者支付赎金。在本案中,该团伙提供了安全的谈判沟通渠道,并警告称不遵守规定将导致被盗数据被公开。这种方法与Cl0p以前的活动如出一辙,例如2023年的MOVEit漏洞,当时数百家公司面临类似的威胁。 该团伙的暗网帖子还宣布计划分阶段发布更多受害者名单。第一批数据预计将于1月18日发布,随后将陆续发布后续数据。 Cleo已意识到问题的严重性,并发布了最新公告,敦促客户立即应用最新补丁。该公司还延长了24/7支持服务,以帮助受影响的客户保护其系统。 然而,网络安全专家警告说,使用Cleo产品的企业必须保持警惕,因为攻击者可能会继续瞄准未修补的系统。 此次事件凸显了勒索软件团伙利用广泛使用的文件传输平台漏洞的广泛趋势。Cl0p的历史包括对Accellion、GoAnywhere MFT和MOVEit软件的类似攻击,展示了利用零日漏洞进行大规模数据泄露的模式。 此次最新攻击凸显了及时补丁管理和强大的网络安全措施的重要性。依赖第三方软件的企业必须主动监控漏洞并及时实施缓解措施以减少风险。 随着Cl0p继续针对Cleo用户发起攻击,受影响的公司面临着越来越大的压力,需要迅速做出反应,否则将面临严重的声誉和财务损失。网络安全社区敦促所有企业优先更新系统并与执法机构合作,以减轻此类攻击的影响。 不断发展的形势清楚地提醒我们,像Cl0p这样的勒索软件团伙所构成的威胁以及他们利用关键基础设施漏洞的不断演变的策略。 Cl0p勒索软件团伙的暗网V3域名以及发布的公告 http://santat7kpllt6iyvqbr7q4amdv6dzrh6paatvyrzl7ry3zm72zigf4ad.onion/ Dear companies A new part of the companies list will be partially opened and presented on 21.01. Hurry up to contact us so that your name is not on this list!!! Cl0p announcement. We have data of many companies who use cleo. Our teams are reaching and calling your company and provide your special secret chat.

美国司法部获准出售从已关闭的暗网市场丝绸之路查获的价值65亿美元的比特币

美国司法部(DOJ)已获准出售与已关闭的暗网市场丝绸之路(Silk Road)有关的约69370枚比特币(BTC),这些比特币目前价值约65亿美元。该决定将结束围绕这些比特币所有权长达数年的法律纠纷。 此前,美国最高法院拒绝受理去年10月BattleBorn提出的比特币储备扣押上诉。这一决定可能为美国政府出售当时价值44亿美元的比特币铺平了道路。美国法警局预计将管理清算过程,如果得到确认,这将是历史上最大的加密货币扣押案之一。 据CoinGecko数据显示,美国司法部批准出售被扣押的比特币的消息一度给市场带来压力,比特币价格从约95,000美元跌至93,800美元。目前比特币交易价格约为94,300美元,在过去24小时内下跌了近3%。 美国法官批准65亿美元出售 裁决​此前,该部门与Battle Born Investments发生了长达一年的纠纷,后者曾通过破产财产宣称拥有比特币的所有权。 The US Govt has been given the greenlight to liquidate 69,000 BTC ($6.5B) from Silk Road, an official confirmed to DB News today Interesting situation less than 2 weeks away from the new admin who vowed to not sell https://t.co/HqD1KnhJK3 pic.twitter.com/xn8ATSEL7H — db (@tier10k) January 9, 2025 根据法庭文件,2024年12月30日,美国首席地区法官理查德·西伯格 (Richard Seeborg) 裁定支持美国司法部清算加密资产的请求。Battle Born Investments曾通过破产财产声称拥有比特币储备,但最终未能推迟出售。 由于Battle Born Investments未能透露交出比特币的人的身份,其案件陷入僵局,导致法庭授予司法部完全所有权。尽管存在争议,但由于比特币的波动性,美国司法部仍要求立即出售,法院于12月30日批准了这一请求,这符合“暗网下/AWX”之前的猜测。 该组织曾根据《信息自由法》(FOIA)请求确定最初交出比特币的“个人X”的身份,但这一努力也未能成功。 巴特尔·博恩的法律顾问批评了美国司法部对此案的处理,指控该部门在使用民事资产没收来逃避审查时使用了“程序欺骗”。 美国司法部在法庭辩论中表示,比特币的价格波动是其寻求快速出售被扣押资产的动机。司法部发言人在接受采访时表示:“政府将根据本案判决采取进一步行动。” 这一决定引发了加密货币市场的焦虑,人们担心价格可能会下跌。 然而,CryptoQuant首席执行官Ki Young Ju试图平息事态,强调去年3790亿美元的市场流入证明了该行业吸收大量销售的能力。

Tor项目相继发布Tor浏览器、Tails操作系统的新版本,进行重大安全修复

最近,Tor项目先后发布Tor浏览器、Tails操作系统的最新版本更新,其中,Tor 浏览器 14.0.4包含 Firefox 的重要安全更新,Tails 6.11 修复了外部审计期间发现的几个严重的安全漏洞。此外,下一代Tor客户端Arti也发布了1.3.2版本,包含了洋葱服务、RPC、中继等功能的开发更新。 Tor浏览器14.0.4新版本发布 Tor浏览器14.0.4现在已经可以从Tor浏览器下载页面以及Tor官方网站的分发目录中获取。 此版本包含 Firefox 的最新的重要安全更新。 完整更新日志 Tor浏览器14.0.3以来的完整更新日志如下: 所有平台 已将 NoScript 更新至 12.1.1 Bug tor-browser#42125:锁定 RFP 第 2 部分 Bug tor-browser#43176:控制台中的 noscript-marker CSP 警告 Bug tor-browser#43282:无法单击/点击/选择 WebGL 占位符附近的任何内容 Bug tor-browser#43296:NoScript 阻止的视频内容占位符未居中 Bug tor-browser#43338:自定义缩放 + “仅缩放文本”破坏了 pdfjs Bug tor-browser#43343:删除 YEC 2024 Bug tor-browser#43352:NoScript 更新期间记录的对多播 IPv6 ff00:::443 的连接尝试失败 Bug tor-browser#43366:请勿在输入中使用系统强调色 Bug tor-browser#43382:将 Tor 浏览器稳定版本重新调整至 128.6.0esr Bug tor-browser#43384:从 Firefox 134 反向移植安全修复 Bug tor-browser-build#41333:更新 Snowflake 内置桥中的 STUN 服务器 Bug tor-browser-build#41338:添加 CDN77 meek 桥 Windows + macOS + Linux Firefox 已更新至 128.

2024年暗网数据统计(分析暗网交易数额、访问群体分布、使用情况和发生的事件)

介绍 暗网是互联网中隐藏的部分,因此广大网友无法直接访问。暗网通常与非法活动有关,用于匿名隐私和安全目的。近年来,暗网不断发展,人们对了解其影响的兴趣也越来越浓厚。 针对暗网的数据统计研究并揭示了全球有关暗网使用的有趣信息,例如非法内容的数量、网络犯罪趋势,甚至被盗数据的交易市场。然而,暗网上并非所有东西都是非法的。 近年来,许多处在审查制度严格的国家的个人使用暗网来表达自己的观点与诉求。探索暗网使用的这些数据有助于让人们更好地了解暗网以及暗网在当今数字世界中的作用,无论是积极的还是消极的。 使用暗网的一组数据 2023年暗网情报市场价值为5.203亿美元,到2032年将达到29.218亿美元,年增长率为21.8%。 人们普遍认为暗网比可见的互联网大5,000倍。 每天有超过250万人访问暗网。 暗网中约有60%的网站被用于非法目的,每年产生约15亿美元的非法利润。 比特币是暗网里交易的主要货币,占支付的98%。 暗网统计数据显示,暗网里正在运行大约30000个活跃的隐藏服务。 美国占暗网武器销售额的60% ,其次是欧洲,占25%。 暗网上大约60个最大的网站的数据总和超过750TB。 暗网上每10个请求中就有7个与个人寻求与犯罪分子的联系有关。 Qwerty和123456是暗网上最常泄露的密码之一。 预计到2028年全球暗网市场规模将达到13亿美元,复合年增长率(CAGR)为22.3%。 常规的暗网数据统计 暗网约占整个互联网的5%。 预计有50万人定期访问暗网市场。 大约有5.43亿与财富1000强企业员工相关的资产可在暗网上找到。 带有PIN码的克隆信用卡售价约为25美元,而被盗的余额至少为100美元的PayPal账户详细信息售价约为30美元。 暗网统计数据显示,暗网约56.8%的内容被用于非法活动。 2023年,暗网每天的访问者数量约为250万。 但是,金砖国家的网民只有28%的人知道暗网。 可以花5000美元在暗网上购买1000次高级恶意软件攻击。 过去两年来,与勒索软件相关的数据泄露事件每年翻一番,表明网络攻击威胁日益加剧。 暗网统计数据进一步显示,平均每个人都有超过100个密码,其中许多密码在多个帐户中重复使用。 只需花费1000多美元就可以购买一套足以进行身份​​盗窃的完整个人信息。 比特币仍然是暗网上最受接受的加密货币,尽管莱特币和达世币等其他加密货币也越来越被接受。 暗网数据统计的主要趋势 到2024年底,每5个使用暗网监控服务的人中就有1人可能会在那里发现自己的个人信息。 谷歌上对“暗网”一词的兴趣预计会上升,搜索率约为56.41。 暗网上泄露的个人数据记录可能达到7.038亿条,比去年增加25-30%。 低价值数据价格将下降10%,而银行登录数据等高价值数据价格可能会上涨5-10%。 非法文件共享和金融欺诈或将增长30%,暗网市场规模或达6.3亿美元。 截至目前,Tor的每日用户数可能超过500万。 各国暗网统计 全球暗网用户约有34.81%来自美国,数量约为831,911 人。 此外,2024 年其他国家暗网用户份额详见下表: 国家用户分布印度26%巴西21%印度尼西亚20%土耳其16%俄罗斯11.46%德国7.16%荷兰6.92%法国3.29% 按暗网市场 正如暗网统计数据中提到的,Blacksprut是暗网上最大的市场,拥有28%的市场份额。 2024 年,Mega Market将以22%的份额紧随其后,而OMG!OMG!Market则控制着 17% 的份额。 其次是Solaris市场(13%)、ASAP市场(7%)和其他市场(13%)。 按类别 2024年的暗网统计数据显示,暗网中近29%的内容用于非法文件共享,这有助于传播盗版软件、媒体和其他未经授权的材料。 此外,2024 年暗网共享内容的类别如下: 类别暗网内容分享数据泄露28%金融诈骗12%新闻媒体10%促销6%讨论论坛5%药物4%账户被黑3%色情1%武器0.30% 暗网网民数据统计 暗网统计数据显示,大多数用户(84.7%)是男性,而只有9.4%是女性。 36至45岁年龄段的用户是最大的用户群体,占比23.5%。 8%的用户是18岁至25岁的年轻成年人,5.9%的用户是46岁至55岁的人。 Tor网络用户数据统计 2024 年10月26日,约有195万人使用了Tor浏览器。 其最高日使用量出现在2023年10月21日,超过900万次。 2024 年Tor网络的平均每日连接用户数,详情如下表: 日期用户数1月1日3,864,3051月30日5,950,6202月1日6,096,0862月28日3,710,2983月2日4,534,3393月30日4,800,8484月1日4,278,2204月28日4,005,9545月1日3,355,3275月31日1,936,1066月1日1,880,8526月30日1,915,6137月1日1,922,0377月31日1,989,4558月3日1,990,9648月30日2,140,​​2459月3日2,141,6279月29日1,887,59310月1日1,505,59710月26日1,959,898 暗网上出售的恶意软件和DDoS攻击服务的平均价格 每1000次安装的高质量恶意软件攻击的成本约为4500美元。 暗网统计数据显示,DDoS攻击的成本根据持续时间和目标保护而有所不同。 对于不受保护的网站,一小时攻击的起价约为10美元,而一个月攻击的起价则为850美元。 针对受保护网站的攻击可能会产生更高的费用,某些服务的24小时收费高达200美元。 包含恶意软件和DDoS功能的1000个威胁安装包售价约为1800美元。 暗网情报收入统计 2024年暗网统计数据显示,到2032年底,暗网情报市场价值将达到6.

法国军事和情报机构承包商Atos驳斥暗网勒索软件攻击的指控

为法国军方和情报部门提供通信安全保障的法国科技公司Atos上周五表示,暗网勒索软件团伙声称该公司内部数据库遭到入侵,但该说法“毫无根据”。 此次勒索攻击事件发生之际,拥有约9万名员工的Atos公司正与法国政府就收购 BDS 100% 高级计算业务进行独家谈判。Atos公司收到法国政府的非约束性要约,以5亿欧元的企业价值和最高6.25亿欧元(包括盈利能力)收购其高级计算业务。 一个自称“Space Bears”的暗网勒索软件团伙自去年以来一直在运作,该团伙于12月28日在其暗网上公布了Atos的名字,并承诺将会在1月8日公布从该公司窃取的数据。目前,“Space Bears”的暗网泄密网站上发布的勒索攻击受害者已超过30家,第一位受害者出现在9个月前。 在巴黎泛欧证券交易所上市的Atos公司最初对犯罪分子的指控作出回应: Space Bears 勒索软件团伙声称已经入侵了 Atos 数据库。目前,初步分析显示,没有任何证据表明任何国家/地区的 Atos/Eviden 系统受到入侵或勒索软件影响,并且迄今为止尚未收到任何赎金要求。 尽管如此,Atos 仍然非常重视此类指控。其网络安全团队正在积极调查此事,如果上述信息有任何变化,我们将及时更新。 经过此次调查后,Atos公司于周五宣布: Atos 集团今天宣布,勒索软件团伙Space Bears 对 Atos 公司的网络攻击指控毫无根据。 Atos 管理的基础设施没有被破坏、源代码没有被访问、也没有 Atos IP 或 Atos 专有数据被泄露。 2024 年 12 月 28 日,勒索软件团伙声称已经入侵了 Atos 数据库。Atos 了解到,与 Atos 无关的外部第三方基础设施已被 Space Bears 勒索软件团伙入侵。该基础设施包含提及 Atos 公司名称的数据,但不受 Atos 管理或保护。 Atos 在全球拥有超过 6,500 名专业专家和 17 个新一代安全运营中心 (SOC),全天候运营,确保集团及其客户的安全。 该公司的声明称,“与 Atos 无关的外部第三方基础设施已被 Space Bears 团伙入侵。该基础设施包含提及 Atos 公司名称的数据,但并非由 Atos 管理或保护。” 该公司强调,其拥有“由 6500 多名专业专家组成的全球网络”,并运营“17 个新一代安全运营中心 (SOC),全天候运营,以确保集团及其客户的安全”。

暗网:被盗数据变成货币的地下黑市

暗网的规模和影响力继续大幅增长,日益成为非法活动的中心。到2022年,暗网上活跃的网站估计有30,000个,比前一年增长了44%。访问暗网的日流量继续激增,截至2023年,访客人数约为250万。 2025年已经来临,企业必须采取比以往更加警惕和怀疑的态度,考虑最坏的情况,如企业的内部核心数据已经泄露,企业最有价值最宝贵的资产——知识产权、客户数据和商业机密——很可能已经在暗网深处流通交易,这就意味着企业面临经济损失和声誉受损的双重风险。 随着时间的推移,人们的个人数据越来越多地转移到互联网上。当今社会的基本上所有日常生活都需要在互联网上开展,如打网约车、订火车飞机票、点外卖等等,这些业务的数据会传输并汇集到各种Web服务器、网络、应用程序、API接口和系统中。由于无法确保数据接触到的每个系统的安全,其中一些公民个人信息不可避免地会被泄露,系统被黑客攻破,数据被黑客拖取。而在许多时候,仅仅是由于简单的错误配置,就导致在很短的时间内,数百万用户数据在不经意间从黑客放置的后门中流出。 2023年,第三方服务商MOVEit的一个漏洞导致包括美国能源部在内的7700 万个人和2600家机构的数据泄露。而在2024年,公共数据泄露事件影响了许多企业,有29亿条敏感记录被泄露,影响 2.7亿人。还有Ticketmaster、AT&T、LinkedIn等大企业的数据泄露案例——这样的例子不胜枚举。 尽管有如此确凿的证据,许多人仍然对暗网带来的威胁一无所知或漠不关心。了解暗网数据的存储位置、运作方式以及企业需要承担的成本,也许可以极大地改变这一现状。 数据在哪里?支持网络犯罪的暗网市场 暗网市场是这种影子经济的中心,每个市场都提供特定类型的非法商品和被盗信息。其中一些最活跃的暗网市场包括: Abacus Market:一个较新的平台,但已经交易了约1500万美元,提供超过40,000个商品清单,其中包括毒品、假冒商品和网络犯罪工具。 Russian Market:自2019年起开始活跃,专门买卖个人身份信息(PII)、被盗信用卡和被盗的PayPal帐户。 BriansClub:最臭名昭著的平台之一,专注于出售被盗信用卡详细信息和PII。 FreshTools:拥有超过80万种商品,专门从事被盗账户交易,涉及从银行业务到社交媒体等类别。 Cypher Marketplace:以拥有超过12,000个商品信息而闻名,它经营信用卡、伪造文件和毒品。 这些暗网市场组织严密、功能齐全,为客户提供搜索功能、客户评论,甚至为买家提供“客户服务”。暗网市场一般不会经营长久,昙花一现的现象很多,经常因执法行动或”退出骗局“而消失,但当一个暗网市场关闭时,就会出现许多新的市场取而代之。 数据内容:访问即服务 并非每个初出茅庐的网络犯罪分子都具备入侵企业的黑客技术或开发自己恶意软件的编程技能。因此,暗网还承载着蓬勃发展的“恶意软件即服务”和“访问即服务”的市场,一些威胁行为者向有试图开展网络攻击的恶意行为者出售企业的管理凭证或企业的内部网络的其他后门。 这些高级账户的价格高于被盗凭证或支付卡详细信息,有时甚至不会进入公开市场,而是在私人交易中直接出售给可信的买家。社交媒体网站的单套凭证可以卖到几美分,而全球企业系统的管理密码则可以从合适的买家那里卖到数千美元。 这些交易完全以比特币(BTC)、莱特币(LTC)和门罗币(XMR)等加密货币进行,确保了买卖双方的匿名性,使这种地下经济既有弹性又难以破坏。 对于网络犯罪分子来说,每条被盗数据都代表着一笔微小的投资,但有可能带来巨额的回报,并给受害者带来数百万美元的损失。 暗网里被盗数据的范围非常令人震惊,通常包括: 泄露的凭证:大量出售的个人和公司账户登录信息。这些凭证可让攻击者入侵网络、窃取数据并升级攻击。 特权访问:管理帐户、VPN凭证以及敏感网络访问权限因其能够为入侵关键系统提供帮助而备受青睐。 企业机密:商业机密、客户数据库、财务记录和内部通信经常成为攻击目标,带来严重的竞争和声誉风险。 漏洞工具包和恶意软件:现成的工具(包括勒索软件即服务)甚至可以让低技能攻击者发动复杂的网络攻击。 个人身份信息(PII):姓名、地址、社会保险号和其他个人详细信息,被用于身份盗窃、欺诈和社会工程(人肉)攻击。 财务数据:信用卡详细信息、银行凭证和加密货币密钥被出售,被用于直接盗窃和欺诈。 受感染的设备:受感染的设备被出售,可以构建僵尸网络、发起DDoS攻击或挖掘加密货币(挖矿)。 数据成本:被盗数据的价格 暗网上被盗数据的价格仍然低得惊人,因此网络犯罪分子可以广泛获取这些数据。姓名和地址等基本个人信息的价格仅为5至15美元。完整的身份资料(称为“Fullz”)通常包括社会安全号码和出生日期,价格在20美元至100美元之间。扫描护照和美国驾照的价格更高,分别为100美元和150美元。 信用卡信息等金融数据的售价为15美元至120美元,具体价格取决于账户余额,而带PIN码的克隆信用卡售价仅为20美元至25美元。被黑客入侵的网上银行登录信息的价格为35美元至65美元不等,被盗的PayPal账户售价为3美元至10美元不等。被黑客盗取的社交媒体账户(如Facebook)的售价也仅为45美元左右。这些账户被批量出售,通常是在卖方首次尝试利用漏洞之后获取的,预计许多账户已经关闭或买方无法使用。 暗网中被盗数据的经济蓬勃发展,这对企业和个人来说是一个日益严峻的挑战。安全团队需要了解他们面临的情况,并做好最坏的打算。他们还必须持续监控资产,防止它们落入坏人之手。每年数十亿美元的交易提醒我们,暗网已经不再隐藏在边缘地带::它就在我们眼前。

Tor官方的2024年年度回顾

Tor官方在2024年底对该非盈利性重大隐私保护工程一年的工作进行了回顾,“暗网下/AWX”对Tor项目的文章进行了翻译与总结。Tor官方称,每当人们谈论Tor时,总会提到几个关键问题:性能、安全性和网络健康、审查规避以及第三方集成的兼容性。这些是Tor项目工作的重中之重,2024年Tor项目在这些领域都取得了重大进展,这篇文章里,Tor官方回顾了其是如何为解决这些核心问题和挑战而开展的一些新项目和正在进行的项目。 一、提高性能和安全性 洋葱服务改进:洋葱服务是一种使用Tor网络交换数据的通信技术。它们通过将所有通信保留在Tor网络内,来提供端到端加密和增强的匿名性。2024年,Tor项目推出了OnionSpray,这是一款即插即用的工具包,可以更轻松地将现有明网网站转换为可以使用.onion域名访问的暗网网站。OnionSpray具有代理功能,允许现有网站与“洋葱服务”无缝集成。通过简化设置,运营者可以快速受益于.onion暗网网站的抗审查和拒绝服务保护功能,而无需修改其现有基础设施。如需深入了解该功能,可以查看Tor项目早期采用者之一的案例研究。 支持Vanguards:从2024年夏天开始,Arti支持Vanguards,这是一种针对针对洋葱服务和洋葱服务客户端的防护发现攻击的防御措施。Vanguards于2018年首次作为v3洋葱服务的附加组件推出,旨在降低去匿名化攻击的风险并确保用户安全。 内存配额跟踪:Tor工程师和志愿者在Arti方面取得了重大进展,Arti是Tor核心的现代重写版本,采用Rust语言编写。Arti的模块化设计提高了可维护性、安全性和性能。为了抵御内存耗尽攻击,2024年Tor项目实现了内存配额跟踪。此功能允许Tor监控和限制其内存使用情况,优先关闭较旧的连接,以降低内存使用率并保持系统稳定性。这为所有用户提高了可靠性,并降低了高流量期间系统超负荷的风险。 带宽扫描仪:Tor保持网络稳定和健康的持续策略依赖于有效利用网络数据的能力。带宽扫描仪通过测量Tor网络中的中继容量,在网络的性能和安全性中发挥着重要作用。然后,这些数据会被用来指导如何构建与Tor网络连接的路径。这样做的目的是优化网络中的负载分布,最终提高浏览速度和可靠性。 二、扩大抗审查能力 发布WebTunnel:2024年年初,Tor项目成功推出了WebTunnel,这是一种新型桥接器,旨在与普通网络流量无缝融合,使审查者更难阻止Tor连接。通过模仿常见的互联网协议,WebTunnel提高了Tor网络在审查严格的地区的适应能力和弹性。自2024年上半年推出以来,该桥接器确保优先考虑较小流量的下载,以便更方便地分发,并简化了对uTLS集成的支持,进一步模仿了更广泛使用的浏览器的特性。这使得Webtunnel对普通用户来说是安全的,因为它有助于隐藏正在使用Tor等工具的事实。在为用户提供可靠的开放网络访问方面,这种方法已经显示出良好的前景,尤其是在像俄罗斯这样审查严格的地区。Tor官方一直希望扩大这些努力,如果有用户愿意通过运行新桥接器来支持Tor,可以考虑参与并学习相关的技术知识。 Snowflake更新:浏览器扩展程序Snowflake于2021年推出,是Tor对抗网络审查的一大飞跃。它使设置代理变得像打开网页一样简单。为了遵守Google Chrome扩展程序框架的变化,Tor项目重新设计了Snowflake的WebExtension,以符合Manifest V3标准。更新后的版本已于9月份成功部署,确保在Google逐步停止对Manifest V2的支持后,Chrome浏览器上的用户仍可使用Snowflake。Tor项目还通过自动化发布流程、替换过时的内容交付网络和修订协议来不断改进Snowflake。这些努力确保Snowflake对全球用户保持可靠和有效。 过渡到Rdsys:2024年,Tor项目从BridgeDB成功过渡到Rdsys,这是Tor项目的下一代桥接分发系统。Rdsys采用模块化架构,可帮助Tor项目快速适应新出现的审查策略,并允许Tor项目试验桥接分发渠道,更有效地覆盖用户所在的地理位置。 三、推进外联和宣传 与Tails联手:合作一直是Tor项目工作的核心,例如Tor项目与Tails的合并,就是一个很好的例子。Tails是一个便携式操作系统,使用Tor保护用户免受数字监控。2024年,Tails推出了几项影响深远的更新,包括一项防止数据丢失的新备份功能。展望未来,该团队正在探索如何在Tails上支持Signal等消息应用程序,使用户能够安全地进行通信,同时将敏感通信与可能受到入侵的设备隔离开来。 分散培训工作:Tor官方从自己开展全球培训课程转变为为当地培训师提供教授Tor的技能。Tor官方将2022年首次启动的”隐私弹性资助计划“扩展到49个国家/地区,使培训师能够开展本地化的Tor活动。培训师们报告了培训带来的重大影响,例如改善了对监控和协作学习的保护。 中继倡导:Tor官方继续扩大与大学的合作伙伴关系,以促进中继运营。这些努力不仅通过访问强大的中继节点增强了Tor网络,而且还通过树立积极的榜样鼓励更多组织为其基础设施做出贡献。 四、为Tor的未来做好准备 RPC子系统:2024年Arti最重要的进展之一是开发了一个完全重新构想的RPC子系统。该系统通过提供进程外应用程序接口(out-of-process API)、改进模块化和应用隔离,重新定义了应用程序与Tor的交互方式。与现有的控制端口不同,RPC子系统可防止应用程序访问敏感信息。。这种设计将使开发人员能够更轻松、更安全地构建使用Tor的工具和服务。 人性化的.onion地址:冗长复杂的.onion域名一直是可用性方面的难题与挑战。今年,Tor官方开始研究创建更人性化的替代方案,旨在提高新用户的可访问性,同时保持强大的安全性。这些努力将使”洋葱服务“更加平易近人,更加方便用户使用。 Android版本辅助功能:为了准备使用“辅助功能”——一项意在自动规避审查的功能——Tor项目重新设计了Android版本Tor浏览器的连接体验,采用了全新的“原生”实现方式。这是Tor项目长期努力将“连接辅助”引入安卓系统的长期努力的必要步骤,并为安卓用户提供了一系列小的改进,使其体验与桌面更加一致,并允许用户在连接前访问设置,从而实现更顺畅的故障排除和更高的可访问性。 Tor官方最后总结称,所有这一切都得益于Tor社区和用户的持续支持。Tor官方可以共同为数字权利打造一个更强大、更具弹性的未来。

为什么不应该使用Brave浏览器访问暗网

Brave是一款免费的开源网络浏览器,它可以让你在不使用Tor浏览器的情况下浏览暗网。虽然这听起来像是进入暗网的一个方便的选择,但它并不是官方的、久经考验的方法的良好替代品。 一、Brave浏览器不是为了匿名而建的 Brave的桌面版本提供了一种通过“使用Tor的私人窗口”设置浏览暗网的方法。此功能会在浏览器中打开一个新窗口,让你能够通过Tor网络运行的代理访问暗网。 Brave是一款注重隐私的网络浏览器。而Tor浏览器则是为匿名浏览暗网而设计的。 隐私和匿名是两个经常混淆的术语,但它们是不同的。本质上,Tor通过删除数字指纹信息、加密数据并通过全球多个中继发送匿名互联网流量来掩盖用户的身份。但是,Brave默认不会删除用户的身份信息。因此,通过Brave中的Tor代理浏览暗网比仅仅使用Tor浏览器更引人注目。 虽然Brave非常适合大多数隐私爱好者使用,但与Tor浏览器相比,它在保持完全匿名方面做得并不好。 二、Brave浏览的Tor功能非常有限 Brave主要用于浏览明网(搜索引擎索引的公共、常规互联网部分)。其Tor模式是后来作为辅助功能推出的,但并非核心重点。过去,该浏览器曾出现过一个问题,即用户的暗网浏览历史会暴露给互联网服务提供商(ISP)。虽然这个问题早已解决,但还是建议用户使用Tor项目官方的Tor浏览器,以获得最大的安全性和隐私性。 Brave的指纹保护不如Tor浏览器有效。使用一款开源工具CreepJS(用于检查设备在网上的可识别程度)进行测试可以发现,在使用Tor浏览器的时候,该工具仅仅可以识别浏览器信息,并大致确定用户使用的操作系统,但几乎没有透露其他信息。但是,使用Brave的Tor私人窗口时,CreepJS发现了更多详细信息,包括用户所在的时区、确切的操作系统、GPU和屏幕分辨率。 虽然这些信息看起来可能不是很敏感,但恶意行为者可以结合这些信息在各个网站上进行跟踪,就像cookie的工作方式一样。Tor通过为所有用户标准化用户代理字符串、屏幕尺寸和字体来降低这种风险。如果每个人看起来都一模一样,就很难发现个人。 一般不建议使用Brave这样的单一浏览器同时进行明网和暗网活动。Brave的正常浏览窗口和Tor窗口看起来非常相似。可能会发生错误,并且有可能将敏感数据暴露给恶意行为者。 三、Brave浏览器官方也推荐使用Tor浏览器实现完全匿名 “暗网下/AWX”注意到,使用Tor浏览器而不是Brave浏览器的另一个主要原因可能是,Brave公司本身也向“个人安全取决于保持匿名”的用户推荐使用Tor浏览器。由于Brave不包含Tor浏览器的所有隐私保护,因此很难保证浏览器具有相同级别的匿名性。 因此,如果用户需要安全匿名地浏览暗网,强烈推荐使用Tor浏览器。它专注于保护用户的身份,用户的互联网活动(以及在暗网内的活动)完全被掩盖。它也是跨平台的、易于安装的,并且非常易于使用。 当然,如果用户不介意在浏览暗网时暴露一些身份信息,Brave仍是一个不错的选择。例如,如果只是在查看或研究某个暗网页面。但是,如果需要更多隐私和匿名,Tor浏览器是更好的选择。 如果一定要使用Brave浏览器,为了获得更多保护,请考虑在“设置”>“屏蔽”下打开“阻止指纹识别”,安装NoScript附加组件,并在Tor模式开启时使用其他浏览器进行明网访问。