暗网论坛Dread近期断断续续无法访问,据称其遭受了持续的DDOS拒绝服务攻击。“暗网下/AWX”曾报道,Dread是暗网上最大的英文论坛,仿Reddit结构搭建,因持续关注国际上的暗网交易市场而闻名,暗网上知名的交易市场都在Dread创建了子版块。
通常的DDOS攻击依赖于让数千台计算机向受害者发送大量UDP流量,但是Tor只传输正确格式的TCP流,而不是所有的IP数据包,因此常规的DDOS攻击Tor网络并不奏效。不过,也有简单的方法,由于Tor网络中不存在CDN,如果需要发起DDOS攻击,只需纠集数千个机器人同时访问某个目标。
Dread遭受的DDOS攻击已经持续了数周,目前尚不知道攻击者究竟是谁,但是Dread管理员认为攻击是为了勒索赎金。Dread的管理团队一直在采取措施进行防御,比如增加了高性能防护节点,但是Tor网络是脆弱的,因此防护比较艰难。
Tor项目团队6月份曾表示:”我们正在经历影响Tor网络性能的全网络DDoS尝试,其中包括洋葱服务和非洋葱服务流量。我们目前正在调查潜在的缓解措施。“并在7月份更新描述:”DDoS还没有结束,而是改变了它的性质,我们目前正在研究如何减轻新的过载。“
Dread管理员Paris在上周日发表了一篇对最近的DDOS攻击的进行解释的公告帖子,帖子标题是“又一天,又一次Tor网络攻击”,试图向网友解释是什么让这次特别的DDOS攻击如此有效。
Paris表示:“我觉得我们需要烧更多的钱。Dread再次收到了大规模的DDOS攻击,这正在杀死我们前端的防护节点。”
Paris写道:“这些攻击与对Tor网络的其他攻击是结合在一起的,如果你查看Tor项目的性能指标,你会发现完成平均请求的时间在持续上升。超时和失败越来越常见,有时超过10%的连接无法建立,证明Tor网络普遍不可访问。”
Paris称:“Tor项目保存的网络性能统计数据显示,由于从9月中旬开始的持续DDOS攻击,整个Tor网络的访问速度普遍放缓。Tor网络开始迅速恶化,所以预计Dread论坛偶尔会出现停机和不可访问的情况。如果你在访问Dread网站时出现超时问题,请重新开启新的连接,可能需要几分钟,但是如果你能成功地建立了一个连接,它应该在10分钟内稳固,直到你需要建立另一个新连接。“
根据Paris的说法,Tor的守护节点在最近几天已经集体离线,这使得攻击者更容易使像Dread这样的网站无法访问。Paris认为,攻击强度上升的原因是攻击者向各个洋葱网站管理员勒索资金的“最后的尝试”。
Dread论坛可以通过I2P网络直接连接,不受攻击影响,也不需要验证码或其他反DDOS方法。Paris说:”I2p已经启动,工作正常。如果你真的想上Dread就用i2p吧。高级会员可以使用专用的Tor镜像URL地址(访问/d/lounge子版块可以看到链接),它是稳定和全速的。”
每天都有数百名暗网市场用户、在线隐私爱好者和普通研究人员访问Dread。自2018年以来,它一直是暗网上最大的讨论有关暗网市场、网络安全、加密货币以及政治和社会问题的交流论坛。
DDOS攻击发生后,多位Dread的网友对该事件进行了讨论。
网友“EvilNet”说:“为什么要攻击Dread?更重要的是,谁会这样做?我不认为是执法部门,因为他们会潜入,当然不会进行DoS/DDoS攻击。”
网友“MrMiggles”说:“根据我的经验,使用i2p一直比Tor更快、更稳定。而且它应该是更安全的。”
网友“Expectant”说:“可怜的Tor网络。它看起来并不好。”
针对Tor网络以及Dread论坛的DDOS攻击,“暗网下/AWX”将持续关注。
更多暗网新闻动态,请关注“暗网下/AWX”。
加密货币和网络犯罪将是国际刑警组织(INTERPOL)在德里召开的大会的主要讨论话题,暗网罪犯转移到加密生态系统,加密犯罪的流行程度达到了历史最高水平,而且每天都在恶化。国际刑警组织决心打击这一新的金融祸害。据报道,国际刑事警察组织打算成立一个专门部门,打击涉及加密货币、Web3和DeFi市场的犯罪。
国际刑警组织第90届大会将在印度德里召开 国际刑警组织第90届大会将于周二至周五举行,联合国秘书长潘基文将亲自赴德里出席该大会,来自195个国际刑警组织成员国的代表团也将出席,包括部长、各国警察局长、国家中央调查局 (NCB) 负责人和高级警官。
印度总理纳伦德拉·莫迪(Narendra Modi)将主持大会开幕式,会议期间将讨论网络犯罪、有组织犯罪和加密犯罪等问题,以及通过暗网进行的金融欺诈和儿童性虐待。
国际刑警组织大会是最高管理机构,每年召开一次会议,以做出与其运作相关的关键决定。大会会议时隔约25年在印度举行,上一次是在1997年举行。
国际刑警组织秘书长斯托克宣布成立新部门 在第90届大会召开之前,国际刑警组织秘书长尤尔根·斯托克(Jürgen Stock)宣布:拥有195名成员国的世界上最大的警察部队将在新加坡建立了一个专门部门,以协助世界各国打击涉及虚拟资产的犯罪,包括暗网犯罪。
斯托克在新闻发布会上表示,缺乏针对比特币和以太坊等加密货币的监管框架给执法机构带来了重大困难。斯托克称,加密货币和网络犯罪(暗网犯罪)将是国际刑警组织在印度举行的大会的主要讨论话题。
斯托克表示:“因为通常情况下,执法机构没有得到适当的培训和适当的装备……加密货币正成为全球范围内的主要威胁:位于新加坡的ICPO全球创新中心正在研究一种机制,以应对来自这些国家的挑战。”
印度中央调查局特别局长普拉文·辛哈(Praveen Sinha)重申,监控网络犯罪已变得越来越具有挑战性。此外,他强调国际刑警组织在建立和促进全球警察合作方面的重要性。这位印度官员表示:“唯一的答案是国际合作、协调、信任和实时信息共享。”
两位官员都强调了国际刑警组织在加强全球警察合作方面发挥的重要作用。斯托克详细说明,为了完成该组织的2030年愿景,其成员国将调查在一个日益数字化的社会中警务的未来。
在此之前,欧盟执法合作机构欧洲刑警组织(Europol)上个月承认,随着加密货币在跨境和各行业的广泛使用,犯罪活动有所上升。欧洲刑警组织也表示有兴趣使用区块链技术来调查有组织犯罪和洗钱。
国际刑警组织参与打击加密生态系统和暗网犯罪 今年9月,国际刑警组织向全球执法机构发布了逮捕Terraform Labs联合创始人Do Kwon的“红色警报”。在2022年5月Terra生态系统崩溃后,首尔的韩国检察官要求国际刑警组织向该机构的195个成员国分发的“红色通缉令”,以找到他。
至少从2015年开始,国际刑警组织一直在努力获得更多关于比特币交易的知识,并识别暗网上的非法行为。
国际刑警组织于2020年与网络安全公司趋势科技合作,防止加密劫持影响东南亚路由器。2020年3月,该机构与韩国数据情报企业S2W实验室合作,调查暗网活动,包括比特币交易。
几年前,国际刑警组织全球创新综合中心完成了专门的培训,以确定用于逃避暗网探测的技术和策略,暗网经常使用非标准的通信协议和端口。
暗网交易市场“丝绸之路“被摧毁后,许多政府机构和执法部门一直在调查剩余的暗网市场,以及交易是如何处理和“隐藏”的。其中一些暗网市场已经控制了加密货币市场。
“暗网下/AWX”曾经报道过,某中文暗网担保交易市场其实是诈骗网站,网友“龙珠”等多人被其诈骗了近3000刀。并且,“暗网下/AWX”将该网站推送至“Onion666暗网导航”进行公开曝光。
然而,近期又有多位网友称被其诈骗了上千USDT,经“暗网下/AWX”核实,发现了两个变化:一是,该诈骗网站修改了暗网域名,二是“Onion666暗网导航”的诈骗网站列表里已经不显示这个诈骗网站。
该诈骗市场新换的暗网onion域名为:http://bhxxnvajl7gfsmhubk6h6x3s7hpgm2si7de7i4dllagup2wh6zo3tiyd.onion
经“暗网下/AWX”邮件询问“Onion666暗网导航”,“Onion666暗网导航”官方回应称,因为该诈骗市场原先的暗网域名http://sdklioxpbd7whqbvhnderrd3dz67rkmdpb4j533xtff34fonqrt4wxyd.onion已经下线不再使用了,系统识别认为“该市场已经关闭”并自动去除了该网站,并表示立即修改该漏洞。
“暗网下/AWX”重新探访了该诈骗网站,依旧是老的页面,wordpress搭建的网站,除了域名与banner换了以外,其他都跟之前一样。首页的文字在恬不知耻的宣称:
“本市场独此一家,其他均为假冒。价格显示为美元,支付结算时将转换为比特币/莱特币/以太坊。无需注册可直接购物,但若注册,请不要禁用Javascript,否则无法注册与登录,不注册者可通过E-mail联系。本站极力维护用户权益,将欺诈扼杀于摇篮,从来没有一起欺骗能在本站成功。买家资金安全,是我们的生命线。“
网友“jkk”说:
“现在域名换到了 http://bhxxnvajl7gfsmhubk6h6x3s7hpgm2si7de7i4dllagup2wh6zo3tiyd.onion/,一样被骗了1000刀,同样这个导航站应该也是有问题的 http://wiki56a4vmv4h7d7ailqtniavvjy3g5c2nmrnz3gitynevulhca537id.onion/#!index.md。”
网友“hifeng”说:
”就是这个网站,我被骗了2800刀。“
目前,该诈骗网站提供两个收款方式,支付方式一依旧是blockonomics(https://www.blockonomics.co/)的支付网关功能收款,支付方式二是coinbase(https://www.coinbase.com/)的支付网关功能收款。
“暗网下/AWX”提醒并建议被骗的各位网友及时向自己支付的目标网站blockonomics或者coinbase的客服进行举报,并提供被骗的证据。
“暗网下/AWX”将持续关注该诈骗网站,一旦更换域名或者名称,将继续立即曝光。此外,对于网友曝光的用于推广该诈骗网站的诈骗导航站”靠谱中文网址大集合“(http://wiki56a4vmv4h7d7ailqtniavvjy3g5c2nmrnz3gitynevulhca537id.onion)我们也将进行曝光。
更多暗网新闻动态,请关注“暗网下/AWX”。
警方逮捕三名犯罪嫌疑人,包括一名警察 三名犯罪嫌疑人中有一个越过法律另一边的警察,还有两名计算机科学家。他们可能认为,由于他们的职业,他们可以逃避警方对互联网的监视,但是法网恢恢、疏而不漏。9月13日,在镇压针对个人的暴力中央办公室(OCRVP)的警察进行调查后,他和两名计算机专家被逮捕并拘留。
据《巴黎人报》(LeParisien)报道,这位25岁的巴黎警察局官员因购买强奸和性侵犯未成年人的照片而被判处两年缓刑。
在Bercy的反洗钱部门Tracfin的帮助下,他们在一桩始于美国的案件中发现了罪犯的身份。美国联邦机构确实在暗网上发现了一个名为“Welcome2videos”的网站,这是互联网的隐藏部分,没有被搜索引擎索引。在这个平台上,互联网用户买卖来自世界各地的儿童色情图片,并有多个图片被法国人购买。由于购买是用加密货币进行的,OCRVP和Tracfin调查人员能够追踪账户的所有者。
获取儿童色情内容的虚假个人资料 除了24个月的缓刑外,法庭还要求这名警察在10年内不得进行任何与未成年人接触的活动,并且他的信息还在性犯罪者自动司法档案(FIJAIS)中登记。关于这两名计算机科学家,其中一名被起诉并入狱。第二个是,除其他外,涉嫌冒充未成年人,以便在社交网络上诱捕少女,一旦获得她们的信任,就会向她们索取照片和视频。然后,他通过威胁要公开这些私密内容来勒索他们,以获得新的性行为。
除了24个月的缓刑外,该警察还被禁止在10年内从事与未成年人接触的活动,他还被登记在性犯罪者自动司法档案(FIJAIS)中。关于这两名计算机科学家,其中一人被起诉并监禁。另一名嫌疑人被怀疑伪装成未成年人,在社交网络上诱捕少女,一旦她们获得信任,就向她们索要照片和视频。后来,他让她们唱歌,威胁要泄露这些私密内容,以获得进一步的性行为。
这名计算机科学家被指控犯有多项罪行,包括“贿赂15岁的未成年人”、“一名成年人向未成年人索取他的色情图片”和“强奸和性侵犯未成年人”。自2021年保护未成年人免受性犯罪和乱伦的新法律出台以来,司法部门确实有可能将通过勒索(即使是远程)强迫某人实施性行为的行为定性为强奸或性侵犯。他被还押候审。
新西兰《先驱报》最新的头条新闻称,新西兰一家主要初级医疗机构遭受网络攻击后,被盗的敏感病人文件和高级数据,已被一个与俄罗斯有联系的勒索软件集团发布到暗网上。
在昨晚的一份声明中,经营数十家北岛全科医生诊所的Pinnacle Midlands健康网络证实,在上周发生“网络事件”后,被盗材料已被上传至暗网网络。
虽然受影响的患者人数尚未公开,但初步报告显示,黑客可能已经获得了多达45万人的信息。
Pinnacle公司首席执行官贾斯汀·布彻(Justin Butcher)告诉《先驱报》,非法获得的信息是由“恶意行为者”上传到暗网上的。
这些信息和数据涉及到Pinnacle集团在怀卡托、湖区、塔拉纳基和泰拉维提地区过去和现在的病人和客户。它还包括塔拉纳基、罗托鲁瓦、陶波-图兰吉、泰晤士-科罗曼德和怀卡托地区的初级保健有限公司(PHCL)的做法。
漏洞中的信息包括与使用医院服务有关的高级数据,与Pinnacle提供的服务有关的索赔信息,以及围绕个别病人的免疫和筛查状态发送给诊所的信息。
Butcher证实:“在过去的24小时里,我们的安全专家通知我们,从我们的IT平台上获取的数据已被恶意行为者发布。”
“我们承认,这将涉及到我们的病人和他们的家族,我们正在认真对待这个问题,我们当前的重点是支持那些可能受到影响的人,并与当局合作,以确保我们正在做我们需要做的一切。”
虽然Pinnacle没有持有全科医生的笔记和咨询记录,但Butcher说公司“现在对被盗数据的广度有了更清楚的了解”。
“这是非常不幸的,我们很伤心,因为这也影响了我们的家庭。像这样的网络事件是一个持续的威胁,虽然它们是恶意行为者的行为,但我们对可能受到影响的每个人都感到同情。”
Pinnacle一直在与警方和隐私专员办公室联系。警方昨天不愿发表评论。
消息人士告诉《先驱报》,一个名为ALPHV的勒索软件团伙,也被称为黑猫,发布了Pinnacle集团旗下一家诊所的病人评估,标有“机密”字样。它还发布了关于预算目标的财务备忘录、电子表格和护照扫描件,以及其他文件,这些文件似乎取自Pinnacle的内部系统。
《先驱报》没有访问ALPHV在暗网上发布的Pinnacle文件,但网络安全行业的一位人士向其展示了屏幕截图。
总部设在新西兰的网络安全公司Emisoft的威胁分析师Brett Callow告诉《先驱报》:“与其他勒索软件操作一样,ALPHV使用发布数据的威胁作为敲诈勒索的额外手段。”
“近年来,世界各地的医疗保健行业越来越成为营利性网络犯罪分子的目标。”
像ALPHV这样的组织经常在暗网上提供数据样本的“尝鲜”,要么迫使受害者支付网络赎金,要么在某些情况下征求数据的投标价格。在其他国家,曾有黑客试图勒索个别病人,以及向医疗机构勒索款项的案例。
ALPHV在8月因其对能源公司的攻击而成为头条新闻,并开创了可搜索的被盗数据在线数据库,以此作为打击受害者的一种方法。
Unit 42是纳斯达克上市的网络安全巨头Palo Alto Networks的一个部门,其董事会包括前总理约翰·基爵士,该部门已将ALPHV成员与俄罗斯联系起来,称该组织使用俄语与其成员或附属机构进行沟通,并且以运营着称在俄罗斯网络犯罪论坛上。
5月,GCSB总干事安德鲁·汉普顿(Andrew Hampton)警告说,新西兰可能成为支持普京的黑客的目标。
如果第一次泄密没有得到回应,通常会有更多敏感数据被泄露到暗网上。这些信息被提供给知情的网络犯罪分子。Pinnacle文件被发布到暗网,谷歌无法搜索,甚至无法通过普通网络浏览器访问,需要特殊的软件Tor浏览器。
该网络攻击发生在9月28日。在10月4日的新闻发布会上,Pinnacle不愿透露它是否正在与黑客进行谈判。
Butcher随后表示,他相信被盗信息可能包括商业和个人的详细信息。同一天晚些时候,他告诉RNZ的Checkpoint,被黑的系统并不包含临床记录。
ALPHV发布的患者档案被标记为“机密神经心理学报告”。它来自Pinnacle集团以外的一个供应商,并详细说明了与一个人的ACC索赔有关的评估。它是为怀卡托的一个病人准备的,是ALPHV所说的来自Pinnacle的文件集的一部分。
Aura信息安全公司的网络安全专家Alastair Millar告诉RNZ,身份被盗的可能性让受影响的人很担心,但Pinnacle对此持开放态度,并指出人们可以使用ID Care支持服务和工具来保护他们的身份。
但Millar表示,黑客可能会寻求大笔资金作为交换,或者在暗网上出售数据,就像去年对怀卡托地区卫生委员会的一次黑客攻击中所做的那样。
他说,通过人们的国家健康保险(NHI)号码和联系信息,黑客可以获得信用卡、贷款或购买礼品卡。
警方建议不要支付网络赎金。他们说,不能保证被盗数据会被销毁或归还(或冻结的系统被解锁),并且付款既资助又激励了此类犯罪。
然而,在新西兰,支付网络赎金并不违法。但政府表示,采取这样的措施会将受害者定为刑事犯罪。
Butcher说,Pinnacle还与司法部支持的ID Care合作,该机构为那些担心自己是身份盗窃受害者的人提供帮助,并可以指导人们完成冻结信用记录的过程。
ID Care已经建立了一个专门针对Pinnacle网络漏洞的页面。人们还可以拨打ID Care的个案管理中心的电话0800 121 068。
“BidenCash”是一个专门出售信用卡的暗网交易市场,为了宣传他们的市场,在其网站分享发布了一个1221551张信用卡的大规模数据库转储,压缩后大小为69.2MB,并允许任何人免费下载这些信用卡数据来进行金融欺诈。
这些在售的信用卡数据的来源是一般是通过对销售终端植入恶意软件、对支付网站进行数据库攻击窃取的。该暗网市场管理员决定参考学习2021年8月类似暗网信用卡出售平台“All World Cards”相同的方式,即以分享更大规模的信用卡数据库来推广该网站。
据分析,暗网市场BidenCash于2022年4月推出,是一个出售被盗信用卡数据的市场,作为促销举措已经泄露了2次信用卡数据集,6月份,BidenCash曾经分享过一次信用卡数据集,压缩后大小为353MB。
为了应付DDoS(分布式拒绝服务)攻击,该暗网市场管理员近日在新的网址上(bidencash.vodka)发布了信用卡转储,当然这也可能是推广新市场域名的一种方式。
为了宣传暗网市场BidenCash的免费分享活动 为了确保更大的范围,BidenCash暗网市场管理员通过明网域名和其他黑客和卖卡论坛分发该信用卡数据集合的文件。
这个自由流通的文件包含了来自世界各地的2023年至2026年到期的“新鲜”信用卡,但大多数数据条目似乎来自美国。
120万张信用卡的转储包括以下信用卡和相关的个人信息:
卡号截止日期CVV号码持有人姓名银行名称卡类型、状态和等级持有人的地址、州和邮政编码电子邮件地址社会保障号(SSN)电话号码 并非所有120万条记录的都包含上述的详细信息,但大多数条目都包含超过70%的数据类型。
周五,D3Lab的意大利安全研究人员首次发现了“特别活动”优惠的页面,D3Lab专门监控暗网上的信用卡出售网站。
分析人士称,这些卡片数据主要来自网络盗刷器,即在被黑的电子商务网站的结账页面中注入恶意脚本,盗取提交的信用卡和客户信息。
泄露的信用卡数据存储的真实性 这种规模的暗网帖子和优惠通常都是骗局,因此大量的信用卡数据库很容易是虚假数据或以新名称重新包装的旧的回收数据库。
BleepingComputer文章称,其与D3Lab的分析师讨论了真实性,他们证实了几家意大利银行的数据是真实的,所以泄露的条目对应于真实的卡和持卡人。
然而,许多条目是从以前的集合中回收的,比如去年“All World Cards”免费赠送的那批数据。
从D3Labs迄今为止检查的数据来看,大约30%的数据是新的,所以如果这大致适用于整个数据库,至少有35万张卡仍然有效。
在意大利银行卡中,大约有50%已经被封锁,因为发卡银行已经发现了欺诈行为,这意味着在泄露的数据中,实际可用的条目可能低至10%。
暗网市场BidenCash疑似是俄罗斯黑客开办的网站 暗网市场BidenCash网站以美国总统拜登命名,且网站的图片使用了美国总统拜登的多个照片,网站的logo以及icon皆为拜登的头像照片,似乎是有意针对美国。
从数据集(https://bidencash.cc/cards/)分析,大多数数据来自美国,其他的也主要是来自加拿大英国法国等西方国家,而显示来自俄罗斯的只有一个数据条目。
此外,通过对互联网历史进行分析,可以发现bidencash.ru网站疑似是该暗网市场在明网上的测试站,注册于2022年5月16日,通过俄罗斯注册商R01-RU注册。
BidenCash暗网市场的明网域名 导航站:
https://bidencash.group/
镜像站:
https://bidencash.bingo/
https://bidencash.gold/
https://bidencash.cc/
https://bidencash.rip/
https://bidencash.link/
https://bidencash.us/(已被关闭)
疑似测试站:
https://bidencash.ru/
数据发布站:
https://bidencash.vodka/
暗网市场BidenCash的暗网域名 导航站:
http://biden3veilozweo2xubiusixn4kbfbbih23s6xsd35bzsuaz2weiz4yd.onion/
镜像站:
http://bidenjxwb7khlh3djrmi6zkkmggiuoh6cnxll7my7uk25ohe27pcfryd.onion/
http://bidencjap2u4hmzh3vtqsyqc54uevcariczl56y7jah4lgof4xzxb5qd.onion/
http://bidenftu426hwtotxe3vmvh3k45a5b2mr74jc77gct73fnykwvd2yoyd.onion/
http://bidencmgrsuaypm4roj6bqe5cl77gqns5iamrfrnqvrqawu7epfga4ad.onion/
http://bidenfu3apeojei3pxxnzh6mgctmht3loqcjae3x57sbakas3rsxynyd.onion/
http://bidend6gkjv3d5dlvisi7xoyjxfhs55amnhal5udqfysdmcvp42p6rqd.onion/
http://bidenfwqiaoudg2o52tbdxnujendfwq5xxpq5pjw33eer4rrjh7zxnad.onion/
http://bideng56niy7gybegkvytket6ybav4jigqkmf3k72s6kv5qsxovhtbqd.onion/
http://bidendyi66pu743fqayzjsrzzg37bbweorrrxivnr2ibxkcm63kcnwad.onion/
http://bidengai4tor4vxusvpq3q3rt3zgwzamenodiioipd5vtli5qvnyasqd.onion/
http://bideneczm2tjecrdsoqtxnev2csceoo3v3ve4f3ycnji2mm6yq7374qd.onion/
http://bidengcewdwdvyrct4pjq5wlxqntnoenc5srlqdvtcu5gmpwbyhjavad.onion/
http://bidenex4zqiabnk7o3d2c4et2hovopdl5cft3jntep66ywyal25xooyd.onion/
新西兰通常以成为世界领先者而感到自豪,但有一个说法可能并不被普遍推崇:它是所谓的暗网上运行时间最长的英文非法毒品市场的所在地。
它被称为“Tor Market”,自2018年3月以来一直处于活跃状态,并且已经超过了“Dream Market”、“Hydra Market”和“Empire Market”等(目前都已经被关闭)几个更大、更知名的暗网交易市场。鉴于如此多的暗网毒品市场只持续了相对短暂的时间,“Tor Market”的长寿令人惊讶。
这并不意味着您可以轻松找到它。暗网是互联网的加密部分,没有被搜索引擎索引和收录。它需要特定的匿名浏览器软件才能访问,通常是I2P或Tor软件——因此是这个市场的名称来源。
“Tor Market”曾经因为毒贩“freshkiwiproduce”被判入狱而被“暗网下/AWX”报道过,“Tor Market”的暗网域名地址为:
http://nzdnmfcf2z5pd3vwfyfy3jhwoubv6qnumdglspqhurqnuvr52khatdad.onion
许多暗网交易市场匿名销售非法毒品,通过传统的邮政或快递送货,类似于亚马逊等合法的电子商务网站。
对2010年至2017年间100多个暗网市场的分析发现,网站的平均活跃(存活)时间仅仅为8个月多点。在2010年至2019年活跃的110多个暗网毒品市场中,到2019年只有10个仍在全面运作。
支离破碎的暗网生态系统 暗网市场的消失是由于越来越复杂和成功的执法行动,包括秘密地长期接管网站以收集供应商和买家的证据。
另外,网站管理员利用机会进行“退出骗局”,带着账户中的加密货币潜逃。
自从“Dream Market”于2019年“自愿关闭”以来,没有出现任何占主导地位的国际暗网市场。而由于这些执法部门的关闭和退出骗局,人们似乎对暗网毒品供应普遍失去了信心。
虽然所有暗网市场的总销售额在2020年有所增加,并在2021年第一季度再次增加,但2021年第四季度的数据显示销售额下降了多达50%。
这使得“Tor Market”在同一时期的表现更加引人注目。其市场商品列表从“Dream Market”于2019年初关闭前几个月的不到10种商品增长到当年7月的100多种商品。
在2020年平均有255件商品和2021年379件商品的稳定时期之后,2022年初出现了另一个增长时期。到2022年年中,“Tor Market”上有超过1000种商品上市销售。
这种扩张是由国际销售额的稳步增长推动的,到2022年初,国际销售额的增长超过了新西兰国内的销售额。
填补市场空白 从表面上看,新西兰似乎不太可能成为国际暗网毒品市场商品的崛起之地。它在地理上与欧洲和美国的大型毒品市场隔绝,人口少,而且历史上没有任何大量的可卡因和海洛因供应,这些都对它不利。
然而,这些因素可能正是推动这一市场创新的原因。
暗网提供了匿名和直接接触国际毒品卖家的机会,他们有MDMA、可卡因和阿片类药物出售——在新西兰的实体毒品市场上不容易获得的毒品类型。否则,这些国际卖家不太可能对供应如此小的、遥远的市场感兴趣。
通过提供来自数十家国际毒品卖家的商品和一个集中的买家论坛,“Tor Market”解决了新西兰毒品领域“市场稀缺”这一非常现实的经济问题,那里根本没有足够的买家来维持某些毒品类型的卖家的销售量。
通常情况下,买家和卖家很难联系在一起,因此也就没有理由进行大规模的国际贩运。暗网通过向买家直接提供传统上难以获得的毒品类型(如MDMA)的零售数量来解决这一问题。
规模和审查 新西兰人对所谓的“距离因素”有着创新解决方案的历史。按照国际标准,他们还具有相对较高的数字参与程度和网上购物习惯,也许暗网提供了一种熟悉的在线购物体验。
“Tor Market”网站的管理员声称(根据他们自己网站的帮助手册)提供了一系列设计创新和功能,以确保“Tor Market”的安全。
这种吹嘘在暗网交易市场运营商中并不少见,作为吸引新供应商加盟网站的营销策略。但是讲真,目前还不清楚“Tor Market”与其他网站相比,是否真的提供了任何优越的安全功能或编码基础设施。
更可信的是,“Tor Market”声称的商业战略,即与大型国际网站相比,有意保持低调。事实上,早期“Tor Market”上的许多供应商都是新西兰人,他们只卖给当地买家。
“Tor Market”上不断增加的国际商品列表可能反映了暗网生态系统中更广泛的问题,包括以前占主导地位的暗网市场的关闭以及由于拒绝服务攻击导致许多网站的不可靠性。
最后,“Tor Market”的成功可能会导致它的毁灭。考虑到国际执法部门对它的关注的相关风险,它是否能维持其国际增长并以更高的国际形象运作,还有待观察。
含有恶意Tor浏览器下载链接的YouTube视频截图(卡巴斯基) 网络安全研究人员卡巴斯基公司周二表示,一个Tor浏览器的修改版本至少从3月开始收集中国用户的敏感数据,也许早在1月就开始了,其中包括浏览历史、表单数据、计算机名称和位置、用户名和网络适配器的MAC地址。
在一个名为“工具大师i”的中文YouTube频道发布的视频下方简介里,有一个指向恶意版本的Tor浏览器安装程序的链接(蓝奏云链接)。卡巴斯基研究人员Leonid Bezvershenko和Georgy Kucherin在周二公布的研究结果中说,该频道有超过18万名订阅者,该视频已被观看了64000多次。
卡巴斯基称,这个名为“工具大师i”的YouTube帐户于2022年1月上传了该视频,卡巴斯基研究人员在注意到恶意Tor浏览器安装程序下载集群后,于3月开始在他们的数据中看到受害者。
卡巴斯基对“洋葱毒药”的分析 卡巴斯基研究人员将此活动称为“洋葱毒药”(OnionPoison),指的是通过修改“洋葱路由”(The Onion Router)进行投毒。“洋葱路由”是最初由美国海军研究实验室开发的匿名路由,合法的Tor浏览器使用了“洋葱路由”的技术。
研究人员表示,恶意安装程序加载了一个带后门版本的Tor浏览器,其中包括一个间谍软件库,旨在收集个人数据并将其发送到攻击者控制的服务器,还可以让攻击者有能力在受害者的机器上执行shell命令。
非营利组织Tor项目的执行董事Isabela Fernandes告诉CyberScoop,该组织在周二部署了一个补丁。
“基本上,这个‘中毒’的Tor浏览器会修改更新URL,所以它不能正常更新。”她说。“我们所做的是添加一个重定向,以便我们响应修改后的URL,这样人们就会更新。现在他们的URL是一个有效的更新URL。”
研究人员表示,目前尚不清楚该活动的幕后策划者,但它显然针对的是中国用户。他们说,命令和控制服务器检查IP地址,只会向中国的IP发送恶意软件。此外,视频描述中包括一个有效的Tor浏览器链接,但由于Tor网站在中国被封锁,用户更有可能点击下方的蓝奏云链接,将他们定向到托管在第三方“蓝奏云”共享网站上的可下载文件。
研究人员表示,有趣的是,修改后的浏览器不会自动收集用户密码、cookie或钱包,而是专注于浏览历史记录、社交网络帐户ID和Wi-Fi网络。
据卡巴斯基分析,“洋葱毒药”定制的Tor浏览器可以保存浏览历史、启用网页缓存、存储登录凭据以及从访问过的网站收集额外的会话数据。此外,收集到的数据会发送回攻击者。其中包括安装的软件、在Tor浏览器、Chrome和Edge中访问的网站、微信和QQ的用户账号ID,以及受害者已经或曾经连接到的Wi-Fi网络的SSID和MAC地址。
研究人员写道:“攻击者可以搜索泄露的浏览器历史记录,寻找非法活动的痕迹,通过社交网络联系受害者,并威胁要向政府举报。”
历史上Tor浏览器曾出现多个恶意篡改版本 网络犯罪分子和民族国家的黑客过去曾多次部署过修改过的Tor浏览器版本。2019年,斯洛伐克网络安全公司ESET的研究人员报告了一个旨在从讲俄语的人那里窃取加密货币的Tor版本。在另一个例子中,大约10年前,与俄罗斯有关的黑客使用Tor出口节点部署了名为OnionDuke的恶意软件。
联邦调查局(FBI)也曾经被指控与承包商和潜在的大学生合作,修改Tor软件或利用0day,揭露Tor用户身份并调查涉及暗网恋童癖网站(联邦调查局当时含糊地否认了这一说法)。
研究人员表示,避免“洋葱毒药”(OnionPoison)的最佳方法是从官方网站下载Tor浏览器,或者,如果不能这样做,必须从第三方网站下载,则需要检查从第三方来源下载的安装程序的数字签名来验证其真实性。合法的安装程序应具有有效的签名,其证书中指定的公司名称应与软件开发人员的名称相匹配。
使用“洋葱毒药”投毒的Youtube频道“工具大师i” 卡巴斯基称,“洋葱毒药”(OnionPoison)案例中,恶意Tor安装程序的链接被发布在一个流行的中文YouTube频道上,该频道致力于互联网上的匿名性。该频道拥有超过180,000名订阅者,而带有恶意链接的视频的观看次数超过64,000次。
从卡巴斯基的视频截图可以看出,该Youtube恶意频道名为“工具大师i”,地址为:
https://www.youtube.com/c/%E5%B7%A5%E5%85%B7%E5%A4%A7%E5%B8%88i
该视频(https://www.youtube.com/watch?v=qob8gqQ2_3k)名称为“2022年最新暗网进入方法!什么是暗网暗网有什么如何使用科学上网工具访问暗网暗网怎么进2022丨暗网网址丨dark web 2022丨By工具大师i”,已经因违反YouTube规定并YouTube移除(This video has been removed for violating YouTube’s Community Guidelines),已经无法观看,但是从第三方网站NoxInfluencer(https://cn.noxinfluencer.com/youtube/video-analytics/qob8gqQ2_3k)的记录中可以看到,该视频发布时间为2022年1月9日,观看量为6.06万,投放恶意软件的蓝奏云地址为:https://wwi.lanzouo.com/i6iLaym6fsf。
此外,该YouTube频道并不是第一次修改Tor浏览器,“暗网下/AWX”发现了该频道的另一个视频(https://www.youtube.com/watch?v=0nwDOd_xl3Y),名称为“2020年最新 暗网登录 方法教程,哪种方式最快最好用?配合Tor洋葱浏览器,SSR,Vray科学上网!让你网络隐私至极!”,已经于北京时间2022年10月5日中午被设置为私有视频(This video is private),目前同样无法观看,但是从第三方网站(https://cn.noxinfluencer.com/youtube/video-analytics/0nwDOd_xl3Y)的记录中可以看到,该视频发布时间为2020年11月28日,观看量为7.82万,投放恶意软件的蓝奏云地址为:https://www.lanzoui.com/i5cDbix01if。
据统计,YouTube频道“工具大师i”创建于2018年11月18日,发布地点为香港,拥有超过18万粉丝,总计发布视频166个,总观看量超过1100万。
但是,在卡巴斯基曝光之后,目前访问该频道,发现视频仅剩79个,将近90个视频被设置为“私有”,而隐去的视频基本都是其发布的多个VPN工具、加速工具、翻墙工具、挖矿工具等等。若工具为exe文件基本上每个视频均提供了蓝奏云的下载地址链接,如果是安卓应用,均提供了apk的下载地址,如果是苹果应用,提供的是testflight.apple.com的下载地址。根据其“此地无银三百两”的做法判断,但凡是该频道提供的工具,均带有后门,请警惕该频道的分享。
卡巴斯基对恶意Tor浏览器的分析 恶意的Tor浏览器文件名为:torbrowser-install-win64-11.0.3_zh-CN.exe,安装程序的用户界面与原始程序用户界面相同,但是,恶意安装程序没有数字签名。卡巴斯基称,根据其测试,“洋葱毒药”针对的受害者必须位于中国,因为C2服务器会检查受害者机器的外网IP地址是否来自中国。
攻击者降低了恶意的Tor浏览器的私密性,通过修改存储在 browser\omni.ja 存档中的 \defaults\preferences\000-tor-browser.js 配置文件,他们将Tor浏览器配置为:
存储浏览历史;
启用磁盘上的页面缓存;
启用自动表单填写和登录数据的记忆;
为网站存储额外的会话数据。
恶意的Tor浏览器启动后,会伪随机地选择以下C2服务器URL之一并向其发出POST请求:
https://torbrowser.io/metrics/geoip
https://tor-browser.io/metrics/geoip
其针对中国用户加载的恶意Dll文件会检索以下系统信息:
操作系统磁盘卷的GUID;
机器GUID;
计算机名称;
计算机语言环境;
当前用户名;
网络适配器的MAC地址。
且会请求收集以下附加信息:
已安装的软件;
根据卡巴斯基针对亚太地区的数字足迹情报(DFI)报告,该地区的数据库泄露占广告总数的95%。如果以GDP(国内生产总值)加权的订单数量来看,新加坡和澳大利亚的数据泄露市场是迄今为止最大的。
该报告的结果可帮助企业和国家监控外部威胁并及时了解潜在的网络犯罪活动,包括暗网上讨论的主题。
对卡巴斯基数字足迹情报(Kaspersky Digital Footprint Intelligence)服务中的外部数据源(包括暗网资源)进行监控,可以通过攻击生命周期的不同阶段深入了解网络犯罪活动。在报告的第二部分中,该公司介绍了暗网分析的结果。
在分析组织的数字足迹时,发现了两种主要类型的数据:欺诈活动和网络攻击痕迹。虽然卡巴斯基发现了许多欺诈迹象,但报告中的重点仍然是攻击检测。
与攻击影响相关的暗网活动(关于出售数据泄露和受损数据的广告)在统计数据中占主导地位,因为它随着时间的推移而蔓延,网络犯罪分子开始出售、转售和重新包装过去的许多泄露数据。
第一阶段:创建购买访问权限的需求 提供访问邀请的网络犯罪分子发现,这种促销内容的市场空间巨大。来自澳大利亚、印度、中国和巴基斯坦的企业是发起攻击的主要目标。这些国家在攻击准备类别的广告中占84%。
巴基斯坦和澳大利亚吸引了大量的兴趣,从按其国内生产总值加权(GDP)的订单数量可以看出。
在基础设施、商业和工业化程度方面,中国受到的关注较少。这可能是由于该国家/地区分层网络访问的语言障碍和复杂性。
购买访问权限的订单是指购买特定地区的一个或列表中的特定企业或行业的访问权。
然而,购买内部权限订单是要求购买可能导致证书或数据泄漏的企业内部权限的服务,信息收集服务的来源(例如,根据要求销毁PII数据)。
最有希望的发现是在攻击的执行阶段:人工分析指出,对手有能力或已经进入组织的网络或服务,但还没有对业务产生影响。在暗网的广告方面,显示正在进行的攻击,澳大利亚、印度、中国大陆和菲律宾占卡巴斯基检测到的广告的75%。
第二阶段:访问的命令,准备执行 发现的证据表明,攻击者有能力或有权访问组织的系统或服务,但没有企业受到影响。至于暗网上的广告,这意味着攻击已经完成,澳大利亚、印度、中国和菲律宾占卡巴斯基检测到的广告的75%。
这类广告分为三种权限类型:
初始访问经纪人——提供特定企业的权限订单,或向按行业和/或地区分组的企业批量权限的订单。
内鬼销售订单——内鬼出售可能导致凭证泄漏、信息收集服务来源或数据泄漏的内幕服务。消息来源通常是企业内部的工作人员。
分发恶意软件——窃取凭据的恶意软件会收集凭据,将其转化为可以转售或通过帐户用户名和密码访问的数据。
按国内生产总值加权计算,菲律宾、巴基斯坦、新加坡、澳大利亚和泰国的企业受到的攻击最多。
菲律宾、印度和中国大陆以82%的订单营业额在暗网服务市场中占主导地位。
第三阶段:数据泄露和数据出售 一旦发生数据泄漏,销售和免费获取被盗信息的情况都会随之而来。泄露的指标可以是数据泄露以及内部活动指令——销售或免费访问内部数据,包括但不限于数据库、机密文件、PII、信用卡、VIP信息、财务数据等等。
来自澳大利亚、中国大陆、印度和新加坡的黑客组织占据了暗网上所有数据泄露销售额的84%。
从按GDP加权的订单数量来看,新加坡和澳大利亚是暗网上出售泄露数据的两个最大市场。
应该指出的是,菲律宾、巴基斯坦和泰国的组织是发起攻击或似乎受到威胁的攻击者之一,但数据泄露的数量与中间组的其他国家相当。
卡巴斯基亚太区董事总经理Chris Connell表示:“网络表面下的暗网网络犯罪活动显然非常繁忙。从攻击准备和执行,到数据泄露的影响,再到出售和转售被盗信息,这些功能性的恶意活动对亚太地区的企业和组织构成了严重威胁。”
“出售数据和进入公司网络内部往往是齐头并进的。这意味着对您的企业的成功攻击可能是双重的。您的机密信息可能会被窃取和出售,网络犯罪分子可以解锁并将你受感染的系统提供给更多的恶意黑客组织。面对多重攻击需要主动防御,包括通过实时、深入的威胁情报报告提供强大的事件响应和暗网监控功能。”
暗网上的网络犯罪分子通常通过 RDP 提供远程访问。为了保护您公司的基础设施免受远程访问和控制服务的攻击,请确保通过此协议的连接是安全的:
仅授予通过 VPN 访问服务(例如 RDP)的权限
使用强密码和网络级身份验证
对所有服务使用双重身份验证
监控数据访问泄漏,Kaspersky Threat Intelligence提供暗网监控服务。
卡巴斯基主要发现 Kaspersky Digital Footprint Intelligence发现了103,058个未打补丁的暴露网络服务。政府机构的网络资源受已知漏洞影响最大。
在组织的外部边界中遇到的十分之一以上的漏洞是ProxyLogon。在日本,43%的未打补丁的服务中都发现了这个漏洞。
16,003个远程访问和管理服务可供攻击者使用。政府机构是受影响最大的机构。
在暗网上,黑客更喜欢购买和出售来自澳大利亚、中国大陆、印度和日本的企业的访问权限。
澳大利亚、中国大陆、印度和新加坡占暗网论坛上所有数据泄露销售订单的84%。
可能涉及国家利益的问题,根据黑客在Breached.to论坛发布贴子的最新状态,目前黑客并未如期发布“被窃听”的总理府的秘密对话,多个网友正在回帖咨询其何时发布。同时根据Twitter的用户状态显示,该黑客@Indishellgp的Twitter账户已经被停用。
暗网黑客宣布周五发布“被窃听”的总理府的秘密对话 由于音频泄露丑闻在社交网站上持续了一周的时间,专家称所有政府和私人网站的数据,包括高级军民领导人的数据都被黑客入侵,并且可以在暗网上获得。
据称,这一可能令人尴尬的音频泄露事件成为头条新闻,同时也暴露了一个安全漏洞,由于包括总理谢赫巴兹·谢里夫、玛丽亚姆·纳瓦兹、伊姆兰汗和其他人在内的政府高层人物之间的对话音频片段被浮出水面,从而演变成了一场全面的国家安全事件。
早些时候,黑客在社交媒体帖子中透露,与现任政府为改善国家而进行的谈判已经结束,并表示所有音频将在周五发布。
根据互联网上流传的一张图片,这些音频包括与记者、政府官员、军事人员、总理军事首脑的互动、个人和政府交往、第一家庭和大家庭之间的互动、与司法任命人员有关的对话、与外国政要的接触以及有关人员的命令。
自第一次发布以来,黑客发布了许多推文,警告几位军民领袖,而群众正在等待下一次泄密。
早前音频泄露事件背后的黑客做出了令人震惊的披露 在一系列推文中,这位名为@Indishellgp的“黑客”声称,“在两个不承认以色列的伊斯兰国家中,较小的一个帮助较大的一个从犹太国家获得受控软件提供了便利。较小的国家由一位女性领导。”
Pegasus是一家以色列公司开发的间谍软件,几个月来一直是头条新闻,因为这家“雇佣黑客”公司为世界各地的情报机构和政府提供服务,用于监视竞争对手、记者、活动家和持不同政见者。
根据“黑客”的推文,“来自战略计划司、信号部队、ISSRA、ISI和PS-COAS的官员,率领一个秘密代表团前往较小的国家,正式确定采购。设备和培训都是协议的一部分。“
“这里的要点是,军方最高指挥部不相信三军情报局是这一项目中的唯一操作机构。这可能表明军方长期以来一直担心情报部门过于强大。”
“在受害者的设备中注入了后门,可以随意用于监视。“
“总理办公室从来没有被窃听过。但是,在接下来的几年里;在巴基斯坦感兴趣的每一部电话都被Pegasus锁定了。政治领袖、行政人员、省/联邦立法者、参议员、司法成员、记者、秘书,甚至是高层/中层被监视了。”
这位“黑客”进一步声称,“由于军队中的政治忠诚度不同,一场拉锯战开始了,不同派系发布了对他们有利的不同的音频片段。”
“当某位担任非常重要职务的将军开始进行某种积极的宣传,以支持现任政府时,他被撤职并重新安置。这造成了一个直到今天都无法填补的空白。”其中一条推文写道。
最后,这位“黑客”强调,”军方总是比平民拥有一个优势:信息”。
“但现在风向变了。我拥有军方多年来一直收集的同一批音频和材料数据。我拥有一切。让游戏开始吧。”
在之前的一条推文中,“黑客”曾警告“13先生”(暗指某个陆军将军):“你的时间到了,将军……”。
史无前例的泄露行为,包括私人谈话记录、政府业务在互联网上出售,对话中透露出关于财政部长的尴尬交流,要求为玛丽亚姆女婿提供便利
巴基斯坦历史上最大的数据泄露事件 有关敏感的政府事务和总理与其政府成员之间的私人对话的信息显然已被泄露并在暗网上出售,这将是巴基斯坦历史上最大的数据泄露事件之一。
数据泄露的帖子发布在Breached.to论坛上,这是个泄露数据发布论坛,在明网与暗网均可以访问,深受热衷于泄露并出卖数据的黑客们的欢迎。
泄露的数据——主要是巴基斯坦总理谢赫巴兹·谢里夫(Shehbaz Sharif)和一位身份未透露的前总理的电话记录集合,总时长约100小时——定价为180比特币,这是一种数字货币,按目前的交易价格计算,相当于超过345万美元。
该数据大小为8GB,还包括总理与“所有知名人士,包括那些有影响力但没有权力的人”之间的对话,这位名叫Indishell的卖家还公布了四段对话样本,包括媒体已经报道的谢里夫与他团队中一位身份不明的成员之间的一次谈话,讨论了前者的亲戚可能进口机械的可能性。
Question : Why were all these conversations recorded in the first place? Did they know that their discussions were on tape? If so, why weren't security protocols followed? pic.twitter.com/TmicPmMkIk
— Shoaib Taimur (@shobz) September 24, 2022 根据开源情报(OSINT)账户的分析,该卖家在Breached论坛上没有任何历史发帖。“看起来他创建这个账户只是为了发布关于这些泄漏的信息。”OSINT Insider在推特上说。
Now that one alleged audio leak is out, here is my OSINT report about its origin and what can be its implications.