前俄亥俄州伍德米尔(WOODMERE)市长查尔斯·史密斯(Charles Smith Jr.)周四在联邦法院被判处33个月监禁,罪名是与暗网有关的严重身份盗窃。
这位52岁的男子曾担任两届市长,此前曾是佛罗里达马林鱼队的MLB投手,他已经对这些指控认罪,并被勒令支付超过10,600美元的赔偿金。
根据美国俄亥俄州北区检察官办公室的说法,史密斯“从暗网上购买了600多个被盗的借记卡和信用卡账户,影响了25个州的受害者。”
这发生在史密斯离开办公室并开始为亚马逊驾驶一辆送货卡车之后。
他们说,史密斯使用“设备制造设备”和“读取器编码器/写入器程序”,复制了超过100个被盗账户的信用卡。
然后他用这些伪造的信用卡为他的送货卡车购买了超过10,600美元的汽油。
凯斯西储大学法学院高级讲师迈克尔-本扎(Michael Benza)说:“在后面的故事中似乎还发生了一些其他的事情,对他来说是真正的堕落,但鉴于你可以轻易地做到这一点,这并不令人惊讶。”
本扎说,从毒品到赌博、卖淫,尤其是身份盗窃,一切都在暗网上蓬勃发展。
“有些人会收集有关人们的大量信息,然后将其出售,”本扎说,“一旦你得到了这些信息,你就可以走了。”
目前尚不清楚史密斯的动机是什么,因为联邦法庭内不允许有摄像机,他也没有公开谈论过这些指控。
但本扎表示,这应该作为对所有人的警告。
“最重要的是要注意你是如何连接到互联网的。可能有人坐在你旁边,收集你的信息。”他说。
他建议始终使用虚拟专用网络或VPN来增加安全性,并且永远不要通过公共WiFi进行金融交易。
本扎说:“如果你不能,那就使用手机服务,它可以为你提供额外的保护。”
这是为了保护自己免受金融掠夺者的侵害,这些掠夺者有时也是您曾经信任的人,例如史密斯,他承认了一项访问设备欺诈罪和一项严重的身份盗窃罪。
7月22日至23日晚间,卢森堡能源供应商Enovos集团旗下电力与天然气供应商Creos公司遭到网络攻击。名为BlackCat的黑客组织已经承认了这一行为。数据保护委员会表示,对此类攻击没有100%的保护。
据Luxembourger Wort报道,Encevo此前被黑客组织勒索。如果该能源供应商不遵守赎金要求,被盗数据将被公布。在黑客组织窃取数据并进行勒索的其他案例中,这已经成为现实。但是,对于赎金的数额,人们一无所知。卢森堡的数据保护委员会CNPD尚未发现该国发生的任何涉及黑客组织BlackCat的案件。CNPD专员Alain Hermann说,这种方法并不陌生。
这是一种基于勒索软件的攻击,这是一种经常发生的攻击。Encevo也不是第一家受到此类攻击影响的公司,过去2到3年全球有过许多这样的攻击。
通过所谓的勒索软件攻击,黑客可以访问公司的网络并入侵计算机或窃取数据。为了不发布数据,需要赎金。
这样的数据盗窃事件发生在7月22日至23日晚上,勒索团伙BlackCat通过Encevo的网站盗取约18万条数据,容量为150GB。这将是关于Encevo集团子公司Creos的客户信息,包括发票、合同和电子邮件,可能还有身份证复印件。Alain Hermann说,如果客户面临风险,公司就必须传达这一点:
GDPR(数据保护)规定,如果人们面临高风险,公司必须通知他们。她必须帮助人们保护自己免受黑客攻击。这些信息可以通过直接联系传递。如果无法做到这一点,公司必须进行公开沟通。
勒索团伙BlackCat是一个黑客组织,与俄罗斯有联系。但幕后黑手究竟是谁却不得而知。在互联网上,您可以找到BlackCat参与的各种网络攻击以及要求赎金的地方。
来自Encevo集团的被盗客户数据被发布在暗网上 从Encevo集团那里窃取的客户数据已发布在暗网上。这是由勒索团伙BlackCat在其网站上宣布的。
Encevo目前无法说出更多细节,这些数据可能包括姓名、名字、地址、电子邮件地址和电话号码,以及特定客户群的银行数据。
然而,该卢森堡能源供应商表示,他们已经建立一个网站页面:
https://www.encevo.eu/en/encevo-cyberattack/
在任何情况下,Encevo集团都会采取所有必要的步骤,它在网站上进一步表示。
Encevo集团通过信件联系网络攻击的受害者 正如宣布的那样,Encevo集团目前正在亲自登记受7月23日晚上网络攻击影响的客户。
相关人员将通过信件单独通知哪些个人和敏感数据在攻击期间被黑客窃取。例如,姓名、地址、电话号码甚至是帐号。除其他事项外,建议客户定期检查他们的银行账户并在出现可疑交易时立即联系他们的银行。由于安全规定,未经授权安装的风险很小。
此外,还有一个提醒,要求大家别通过电话或电子邮件分享敏感数据,不应该点击可疑的电子邮件。目前尚不清楚有多少人的数据落入坏人之手。
网络攻击发生后,被盗数据在暗网上发布。Encevo向客户保证,已采取一切措施尽可能限制网络攻击的影响。还将加强对系统的监测。
Creos和Enovos再次强调,电力和天然气的供应不受影响,并保证故障服务。
Encevo集团简介 Encevo集团是卢森堡和大地区领先的可持续能源公司。Encevo致力于确保能源的安全获取和有竞争力的供应,积极帮助塑造向可持续能源部门的过渡。它通过采用技术、部署创新解决方案和与当地社区合作来实现这一目标。
Encevo集团拥有非常广泛的地理足迹,为卢森堡、德国、法国、比利时和荷兰的客户提供服务。它贯穿整个能源价值链,从生产、储存、供应、运输到贸易、分销和服务。
Creos Luxembourg S.A. 是Encevo集团的子公司,在卢森堡拥有并管理电力和天然气网络。
“暗网下/AWX”曾报道LockBit勒索软件组织发布“LockBit 3.0”,推出多个暗网镜像网站,引入第一个勒索软件漏洞赏金计划。近日,在LockBit勒索软件团伙声称对7月份针对网络安全巨头Entrust的网络攻击负责后,据称Entrust已经开始反击,直接D死LockBit勒索软件团伙的暗网页面。
自称是身份、支付和数据保护领域的全球领导者的Entrust在7月底表示,一个“未经授权的一方”访问了其部分网络,但拒绝描述这次攻击的性质,也没有说客户数据是否被盗。Entrust的客户包括一些美国政府机构,包括国土安全局、能源部和财政部。
周五,LockBit,一个著名的勒索软件团伙,以前曾声称对富士康和埃森哲的攻击,通过将Entrust加入其暗网泄漏网站,声称对7月份针对Entrust的网络攻击负责。该团伙本周末开始泄露该公司的内部数据,暗示Entrust可能拒绝满足该团伙的赎金要求。
但不久之后,一次明显的分布式拒绝服务(DDoS)攻击迫使LockBit的暗网泄露网站下线。
思科Talos的安全研究员Azim Shukuhi引用了一位名为“LockBitSupp”的LockBit成员的话,他声称该网站“每秒从1000多台服务器接收400个请求”。虽然DDoS攻击的肇事者仍然未知,但同一名LockBit成员告诉Bleeping Computer,攻击“在公布数据和谈判后立即开始”,并分别告诉恶意软件研究组织VX-Underground,他们认为攻击是由与Entrust有关的人发起的,因为攻击使用了“DELETE_ENTRUSTCOM_MOTHERFUCKERS”的User-Agent头信息。
Lockbit: "We're being DDoS'd because of the Entrust hack"
vx-underground: "How do you know it's because of the Entrust breach?"
Lockbit: pic.twitter.com/HUO2hdTbwz
— vx-underground (@vxunderground) August 21, 2022 LockBit的网站周一仍然基本上无法访问,但短暂显示了一条消息,警告该团伙计划将Entrust被盗数据上传到点对点网络,使数据几乎不可能被删除。
根据美国法律,攻击性网络攻击——或“反击”网络犯罪分子,例如对不情愿的参与者发起DDoS攻击——是非法的,根据《计算机欺诈和滥用法案》可被归类为联邦刑事犯罪。多年来,作为保护美国公司免受国际威胁的一种可能替代方案,黑客回击的方案一直受到激烈争论,尽管批评人士表示,允许私营公司参与网络战可能会加剧外交紧张局势,并破坏国家关系的稳定。
或者,正如一位安全研究人员所说:“网络安全公司将围绕DDoS进行攻击的想法将建立一个危险的先例。”
“暗网下/AWX”访问了LockBit勒索软件团伙的暗网域名:http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
发现,目前LockBit勒索软件团伙仍然无法抵抗他们的暗网网站所遭受的DDoS攻击,他们暂时在他们的一个Tor域名上放置了一条消息:
有没有人知道一个好的BT种子站,我可以在那里上传贪婪的entrust.com的文件?请联系Tox:3085B89A0C515D2FB124D645906F5D3DA5CB97CEBEA975959AE4F95302A04E1D709C3C4AE9B7
推特用户Azim Shukuhi(@AShukuhi)称其问LockBit周末过得怎么样以及DDOS攻击是否仍在继续,LockBit回复:“你好,正常的周末,在DDOS的帮助下精力充沛,已经安装了100500个镜像站点和现代化的保护措施。这不仅仅是生活,而是某种派对。在此之前实际上有点无聊。”
I asked LB how the weekend went & if the ddos attack was still going on. reply: "hello, normal weekend, got energized w/ the ddos, putting up 100500 mirrors & modernizing protections.
“暗网下/AWX”曾多次报道新的AlphaBay暗网市场重新开业后的发展,并多次探访该市场。近期该暗网市场管理员DeSnake在暗网论坛Dread发帖庆祝其市场重新开发一周年:
AlphaBay暗网市场于2021年8月7日重新启动,一年后,AlphaBay无可争议的作为顶级市场正在不断壮大。AlphaBay工作人员和所有与我们一起工作的人都要感谢每一个人:客户、供应商、粉丝、仇敌,感谢他们再次给予我们业务和信心。与以前相比,现在的工作环境绝对更具挑战性,而且要达到第一的位置,但通过努力工作和专业精神,我们能够做到这一点。
DeSnake在帖子中重点宣传其“减少危害”计划,并宣布了其减少危害计划的初步测试的结果。“减少危害”计划于2022年3月开始,即通过专业毒品检查员对AlphaBay市场上的供应商销售的毒品进行检查,旨在确定市场上销售的毒品的质量。这个过程涉及独立的“检查员”从AlphaBay市场订购测试毒品,并将检查结果提供给管理部门,然后由管理部门报销检查员的工作。然后,数据将在列表页面的特殊部分下发布到市场。
AlphaBay市场的新闻版块中也包含了公布该数据的公告。根据DeSnake的说法,结果也将在Dread上的供应商订阅中发布。在多个地方提供数据,将有助于提醒尽可能多的潜在买家了解他们实际购买的商品。该管理员认为,该计划不仅将减少由不准确的标签产品造成的潜在伤害,而且是“任何真正关心用户的自尊平台的重要支柱”。该管理员说,虽然花费了不少,但是像AlphaBay这样的顶级平台确实需要关心用户。
在该帖子中,DeSnake提供了前100家经过测试的供应商的列表,并警告说并非每个供应商都会对AlphaBay页面上显示的结果感到满意。他还宣布,AlphaBay市场将接受更多测试人员的申请,并为每个测试人员提供了测试结果模板。
DeSnake在帖子中说:
一些供应商会对他们的结果感到满意,另一些则不会,那些不满意的供应商,我建议努力改善你的服务和产品,而不是提出异议 – 不要担心,在某些时候,你会被重新测试,并提高你的评级。
DeSnake称加入该计划的好处如下:
你通过提醒危险产品或供应商来帮助社区;
你可以通过审查药物的纯度和你的个人经验来帮助社区,如果你想服用这些药物(我们建议总是先测试);
你可以保留剩余的药物;
如果你完成了几轮成功的订单,你会得到注册奖金;
你可以根据国家(测试难度)和你所测试的药物类型,按照我们的标准支付模板,获得每笔订单的报酬。
DeSnake称,目前所有的药物检查员都是匿名的,以保护他们的安全,并通过与至少2个独立的检查员进行交叉检查,确保评论是真实的、可验证的和无偏见的。有了这样一个久经考验的系统,在AlphaBay市场,该管理员确信它将对买家的安全以及供应商的销售产生巨大的积极影响。
DeSnake表示,减少危害计划的一个主要原因是帮助确定哪些供应商容易在他们的产品中掺入芬太尼——一种已知是与过量服用导致死亡的重要原因的物质。而芬太尼和类似物质实际上存在于所有药物中,无法阻止它,但对那些被发现掺入芬太尼而未向客户披露其危险的人非常严格,这是该市场要做的事情。
DeSnake表示,未来,专业毒品检查员计划是去中心化市场网络的更广泛愿景的一个重要组成部分,药品安全是一个与处理DDoS攻击或网络安全的解决方案一样重要的话题。
根据市场显示的统计数据,AlphaBay市场目前拥有超过1.1万家活跃供应商和84.6万名注册买家。它共有约4.2万个商品列表。而老的AlphaBay市场在2017年7月关闭时仅拥有超过40万名活跃用户。
帖子中提供的首批参与测试的供应商如下:
USAMP
narco710
Simponis
partygirlinc
firebunnyusa
Clockwerk
bstdlz
WallStreetBets
30boyz
suplierinc
Fiendish
starbucksfrap
Debanked
Darkpharma
Darcside
Barstool
Loveandhate
4free
drugsbypost
mephedronerus
gethighuk
rambouk2uk
drugsuk
soulplane
pabloxanbar
thisisholland
thefirmuk
jonblue20199
bcdrugs
roadrunna
topcat
lucyskydiamonds
highquallity
topdog
mushroomqueen
BritishStandard
gingercrew
RoyalMail
ShellUK
houseofaddys
lloydspharma
medindia
maling47
openline
majesticuk
nextgeneration
rayfulwhyte
gearheadz
xanaxndd
如何攻击企业基础设施已成为暗网论坛上最受欢迎的话题之一,占暗网论坛技术讨论帖子的12%。这意味着网络犯罪分子渴望获得对企业基础设施的控制权。
卡巴斯基安全服务分析主管尤利娅诺维科娃(Yuliya Novikova)表示,他们的动机纯粹是利益驱动的。
她说:“对于网络犯罪分子来说,最终目的是从获得的初始访问权限中获得尽可能多的利润。他们出售任何东西,从Web面板的有效凭据,用户及管理员的cookie认证信息,到远程命令执行漏洞的详细信息以及对已上传的Webshell后门的访问。”
她说,这些暗网里的恶意犯罪分子通常通过三种方式获得访问权限。
第一、利用漏洞,例如未修补的软件漏洞、错误配置的服务、0day攻击和Web应用程序中的已知漏洞。
第二,网络钓鱼,这是比较常见的,针对企业工作人员,通常是客服。
第三,通过使用数据窃取程序获取直接的访问凭证,如RDP。
诺维科娃解释说:“恶意软件感染用户设备并截取数据,这些数据被收集在日志中,,并在暗网论坛上公布,它们将被出售。恶意用户正在寻找几乎任何类型的数据来窃取。这包括支付和个人数据、域凭据、第三方服务凭据、社交网络帐户和授权令牌。”
她说,在分析了暗网上近200个提供对企业数据的初始访问权限的帖子后,卡巴斯基发现75%的帖子通过远程桌面协议((RDP)提供初始访问权限,每个帖子都具有不同的权限,从域管理员、本地管理员和普通用户权限。
诺维科娃说:“随着远程工作现在对许多公司来说已经成为现实,公司已经引入了RDP以使同一公司网络上的计算机能够连接在一起并远程访问,这一发现是一个值得关注的问题。”
卡巴斯基的研究表明,RDP攻击日益受到关注,突出了该安全公司认为全球范围内此类攻击的高命中率。
黑市对企业数据的需求很大。卡巴斯基的研究表明,对公司数据的大量初始访问基本是通过RDP提供的,这凸显了本地企业需要获得整个暗网的可见性,以丰富其威胁情报,特别是在采用远程或混合工作模式的地区。
诺维科娃说:“而且由于RDP访问的有效凭据是最常见的暗网产品,因此企业必须开始遵循最佳网络安全实践。”
她说,这包括使用可靠的密码,使所有远程管理界面只能通过VPN访问,以及对所有管理界面使用双重身份验证。
Tox是一个免费的点对点即时消息传递和视频电话网络协议,可实现加密数据交换。该项目的目标是创建一个安全且易于使用的通信平台。该协议的参考实现根据GNU GPL-3.0 或更高版本的条款作为免费和开源软件发布。Tox与Tor的结合,可以实现在暗网下完全匿名点对点通信。
Tox始于爱德华·斯诺登 (Edward Snowden) 泄露美国国家安全局 (NSA) 间谍活动之后。这个想法是创建一个无需使用中央服务器即可运行的即时消息应用程序。该系统将是分布式的、点对点的和端到端加密的,无法禁用任何加密功能;同时,没有密码学或分布式系统实践知识的外行也可以轻松使用该应用程序。2013 年夏天,来自世界各地的一小群开发人员组成并开始着手开发一个实现Tox协议的库。该库提供所有消息传递和加密设施,并且与任何用户界面完全解耦;要让最终用户使用Tox,他们需要一个Tox客户端。快进几年到今天,存在多个独立的Tox客户端项目,并且最初的Tox核心库实现不断改进。Tox(核心库和客户端)拥有数千名用户、数百名贡献者,并且该项目没有放缓的迹象。
Tox是一个FOSS(免费和开源)项目。所有的Tox代码都是开源的,所有的开发都是公开的。Tox是由志愿者开发人员开发的,他们将空闲时间花在它上面,相信该项目的想法。Tox不属于任何公司或任何其他合法组织。
Tox对任何人来说都很容易使用。选择任何一款客户端,无需注册,只需打开它并开始添加朋友或给您的朋友您的Tox ID,以便他们添加您。您可以在设置选项卡中找到您的Tox ID。
2013年6月23日,一个名为irungentoo的用户推送了对GitHub的初始提交:https://github.com/irungentoo/toxcore,这也是Tox的核心代码。
Tox协议特点 流量加密
用户被分配了一个公钥和私钥,他们在一个完全分布式的点对点网络中直接相互连接。用户可以向朋友发送消息、与朋友或陌生人加入聊天室、语音/视频聊天以及相互发送文件。Tox上的所有流量都使用NaCl库进行端到端加密,该库提供经过身份验证的加密和完美的前向保密。
向好友透露IP地址
Tox在与好友交流时不会隐藏您的IP 地址,因为点对点网络的全部意义在于将您直接连接到您的朋友。确实存在一种解决方法,即通过Tor建立Tox连接的隧道。但是,非好友用户无法仅使用Tox ID轻松发现您的 IP 地址;只有当您将他们添加到您的联系人列表时,您才会向某人透露您的IP地址。
附加消息功能
Tox客户端旨在为各种安全和匿名通信功能提供支持;虽然每个客户端都支持消息传递,但移动和桌面客户端在不同程度上支持群消息、语音和视频通话、语音和视频会议、打字指示器、消息阅读回执、文件共享、配置文件加密和桌面流媒体等附加功能。只要核心协议支持,任何客户端都可以实现附加功能。与核心网络系统无关的功能由客户端决定。强烈建议客户开发人员遵守Tox客户标准以保持跨客户端兼容性并维护最佳安全实践。
作为即时通讯工具的可用性
尽管一些使用 Tox 协议的应用程序在功能上看起来与常规即时消息应用程序相似,但目前缺少类似于XMPP或Matrix的中央服务器导致聊天双方都需要在线才能发送和接收消息. 启用Tox的信使以不同的方式处理此问题,有些会阻止用户在对方断开连接时发送消息,而另一些会显示消息正在发送,而实际上它存储在发件人的手机中等待接收时发送方重新连接到网络。
常用的基于Tox协议的客户端软件 以下列表是目前仍然在维护的Tox客户端:
名称兼容平台开发语言源码仓库aToxAndroidKotlinhttps://github.com/evilcorpltd/aToxqToxLinux, FreeBSD, OS X, WindowsC++ (Qt)https://github.com/qTox/qToxToxicLinux, FreeBSD, OpenBSD, DragonflyBSD, NetBSD, Solaris, macOS, AndroidC (Ncurses)https://github.com/TokTok/toxicToxygenLinux, WindowsPython (Qt via PySide)https://github.com/toxygen-project/toxygenTRIfAAndroidC, Java Activehttps://github.com/zoff99/ToxAndroidRefImplµToxLinux, FreeBSD, OS X, WindowsChttps://github.com/uTox/uToxyatLinux, Windows, macOSValahttps://gitlab.com/neva_blyad/yat 其中,qTox是使用比较多的客户端,又很多针对性的宣传:
如今,每个政府似乎都对我们在网上所说的话感兴趣。qTox 建立在“隐私至上”的议程之上,我们绝不妥协。您的安全是我们的首要任务,世界上没有任何事情可以改变这一点。
qTox 既免费供您使用,也免费供您更改。您可以完全自由地使用和修改 qTox。此外,qTox 绝不会用广告骚扰您,或要求您为功能付费。
qTox 非常重视您的隐私。借助一流的加密技术,您可以放心,只有您发送邮件的人才能阅读您的邮件。
https://qtox.github.io
最近几个月,DarkOwl分析师在暗网上发现了多个支持托管的去中心化市场,这些市场声称与锡那罗亚卡特尔有关联,是墨西哥臭名昭著的犯罪集团卡特尔的专用在线门户。
这些暗网市场提供毒品和杀手服务,就像他们在现实世界中一样,并试图通过声称得到各自领域“经验丰富”的参与者的支持来为其列出的商品增加合法性。
这些市场的出现被DarkOwl分析师发现,他们发现了一个趋势,即从吸引执法部门注意的大型市场转向较小的、不太公开的网站。
DarkOwl报告中提出的最明显的例子包括新的和旧的市场,由于环境市场条件的变化而变得突出。
下面提到的一些网站最近更新了新功能和用户友好的界面,试图吸引对非法产品感兴趣的受众。
Cartel de Sinaloa(CDS 市场) 据称与墨西哥犯罪集团“Cártel de Sinaloa”有关的市场。销售毒品、化学品、武器、恶意软件、洗钱和杀手服务,还拥有托管支付系统。
CDS 市场托管在 Tor 上,包括市场托管和提早完成 (FE) 选项。市场列出了以下商品和服务类别:巴比妥类药物、软件和恶意软件、雇佣服务、处方、阿片类药物拮抗剂、洗钱、人口贩运、分离、武器、类固醇、假冒、人体器官、苯二氮卓类药物、兴奋剂、摇头丸、欺诈、毒品用具、研究化学品、减肥等。其中许多类别可以在传统的暗网市场上找到,但这个市场包括购买人体器官和出租服务的选项。尽管存在这些特定的非法商品类别,而且 Cartel de Sinaloa 市场已经活跃了几个月,但在所描述的任何类别下提供或宣传销售的产品列表为零。
该市场宣传各种产品,包括毒品和雇佣杀手。但是,“商店”下的唯一选项是提交一份工作请求,其中包含“枪杀”、“刺伤”、“绑架”、“意外谋杀”等选项。提供的最昂贵的服务是狙击手工作,费用为 10,000 美元。表格上的价格包括美元货币并支持通过比特币付款。
Cartel Gulf Texas 该市场隶属于锡那罗亚帮派,承诺通过 USPS 从德克萨斯州拉雷多将毒品运送到世界任何地方。
Gulf Cartel Texas的Tor服务自2020年以来一直在线,其设计并不像使用Vision UI 产品发现的其他服务那样复杂,但会宣传可供购买的大量不同药物,巧合的是,“来自来自锡那罗亚卡特尔的山脉。” 德克萨斯海湾卡特尔 – 直接来自边境 – 包括免责声明:“警告诈骗者正在积极冒充我们,我们永远不会用糟糕的英语发送电子邮件或威胁你。”
Los Urabenos 与哥伦比亚准军事组织“Clan del Golfo”相关联,该市场销售纯(90%以上)可卡因和杀手服务。
在Tor上提供出租服务,并专门在其市场上销售高质量的纯可卡因。登陆页面的背景是一座火山,该网站旨在通过传统导航链接对用户友好,例如:“主页”、“关于我们”、“服务”和“联系我们”部分。该市场提供了一些带有标记照片的产品,包括 90% 以上的Fishscale哥伦比亚可卡因和84%的荷兰MDMA香槟水晶,并表示他们在去中心化市场被没收之前曾在Darkfox和DarkMarket上进行交易。他们对订单有非常严格的规定,包括没有直接或面对面的见面会,并宣传他们已经完成了400多个客户的750多个订单。
Cartel Jalisco Nuevo Generation (CJNG) 该市场与墨西哥的同名团伙有关联,号称是“世界上最值得信赖的散装可卡因销售商”。它支持海运或空运的空投,并接受比特币支付。
通过海运和空运提供匿名死货。他们宣传自帝国市场以来他们已经有数千笔销售,并接受通过比特币付款。该网站还声称:“所有销售额中的一部分将流向支持在线自由的非营利组织和组织。” CJNG被认为是美国最大的芬太尼供应商之一,就在 6 月底,60 多名军事卡特尔成员在社交媒体上发布了视频,他们自豪地展示了他们可以使用的各种防护装备、武器和车辆以进行持续运营.
CJNG市场上提供的产品包括有限的药物选择,例如可卡因、大麻和苯丙胺晶体碎片。该网站的新闻部分不是最新的,最后一次分享是在 2020 年 3 月;站点管理员包括Wickr和Jabber加密聊天帐户和安全电子邮件地址(带有PGP密钥),用于直接发送消息和购买。他们产品的一些图像,例如可卡因砖,顶部刻有一个徽章。
Ausline 一个专注于澳大利亚和新西兰观众的市场,由著名的暗网供应商建立,据称该供应商与名为“蝎子卡特尔”的哥伦比亚可卡因片生产商有直接联系。
几乎没有关于哥伦比亚任何“蝎子”卡特尔的开源信息,但在国际上,加拿大有一个红蝎子帮,在新闻文章中提到了另一个简称为海地的蝎子帮。在墨西哥,一个名为Escorpiones (Scorpions)的组织是在两名 CDG 领导人之间发生冲突后成立的,并且是 Antonio Ezequiel Cárdenas Guillén 的警卫,最后据报道在他死后与旋风结盟。
克什米尔大学学生数据库泄露 克什米尔大学的一次数据泄露事件暴露了超过100万该校学生和员工的个人信息,并且个人数据在暗网上出售。
昵称为“ViktorLustig”的黑客在著名的数据泄露论坛“Breached Forums”上以250美元的价格出售了克什米尔大学的学生数据库。“ViktorLustig”这个名字的灵感来自臭名昭著的骗子,他“卖”了埃菲尔铁塔,不是一次而是两次。
“ViktorLustig”共享了一个数据库索引,以显示他拥有的数据。它声称包括学生信息、注册号、电话号码、电子邮箱地址、密码、员工数据等。但是,根据最新更新,该帖子已从黑客论坛中删除。但是威胁演员“VictorLustig”的个人资料仍然活跃在论坛上。
泄露行为是由Twitter用户Abhishek Verma发现的,他收到了Breached论坛管理员“pompompurin”的确认,该管理员说:所谓的数据库泄露是真实的。
Additionally, the admin of the forum goes by the name "pompompurin" replied and confirms that the alleged database is legitimate.
(3/3) pic.twitter.com/yNLZMX2UH6
— Abhishek Verma (@w3Abhishek) August 6, 2022 该数据库被泄露在著名的数据泄露论坛“Breached Forums”上,该论坛本月早些时候因泄露中国居民数据事件而引起了国际关注。根据Abhishek的说法,他还分享了在平台上出售的被黑数据的屏幕截图,黑客分享了一个名为“dbs.txt”的txt文件,其中显示了被黑数据的索引。
克什米尔大学发表声明 克什米尔大学官员周三表示,该大学的数据库“未经修改”,正在对此事进行进一步分析。
“我们正在分析所谓的泄露行为。我们的初步分析表明,数据库没有被修改。进一步的分析正在进行中。大学将采取进一步的行动,并相应地采取适当的法律追溯。“
大学发言人说:“正在深入分析任何违反数据读取(已经在公共领域可以访问)的行为,根据分析,大学将采取进一步的行动并采取适当的法律措施。”
泄露数据的索引 Database: UG3rdYear
+————————————————————–+———+
| Table | Entries |
+————————————————————–+———+
| dbo.T_UGFORMMASTER2NDSEMBATCH2020BRCHIN2021 | 61175 |
| dbo.T_UGFORMMASTER2NDSEMBLOG2016_182020 | 58750 |
| dbo.T_UGFORMMASTER_3RD2017 | 31429 |
| dbo.T_UGFORMMASTER_REGBATCH2017_2019 | 31351 |
在我们继续讨论这个话题之前,让我们先了解一下暗网到底是什么。互联网世界下面有另一个世界,我们无法进入。一个用户只能看到互联网所拥有的一小部分东西。互联网世界还有另一层,我们的普通浏览器无法进入。这就是所谓的暗网。
以下是访问暗网的一些安全方法:
要访问暗网,您大部分时间都需要Tor。它是一个志愿者中继网络,用户的互联网连接通过该网络进行路由。用户在使用Tor时变得匿名,因为它促进了加密连接,可以代理位于世界各地的中继之间的所有流量。
您可以通过Tor浏览器访问Tor。在默认浏览器的隐身模式下使用VPN将隐藏Tor浏览器的下载。Tor允许用户通过暗网和明网进行浏览。然而,该浏览器应该只从官方网站下载。从其他来源下载可能会使恶意软件被下载到我们的系统。
然而,互联网提供商可以检测到Tor何时被使用。这是因为Tor节点的IP是公共的。尽管我们的身份仍然是匿名的,并且互联网服务提供商(ISP)可以解密我们的互联网流量,但仍然知道Tor正在被使用。
要想私下使用Tor,VPN是很方便的。此外,你可以使用Tor Bridges。
为了在暗网中保持安全,Tor的隐私和安全设置应始终设置为高。这将保护您免受恶意脚本和有效载荷的侵害,使你的设备受到脆弱的攻击。
您可以选择的另一项措施是下载Tails软件。Tails软件可以很好地与Tor浏览器配合使用,并包含许多支持我们目的的功能。
如果您有能力使用不同的机器/系统进行浏览,这样做会很有帮助。拥有专门用于浏览暗网的设备将帮助您保护主要设备免受攻击。
安全和谨慎的浏览总会有很长的路要走。你应该小心你点击的内容,恶意软件的威胁在暗网中太常见了。
为了在暗网上安全浏览,你可以采取的其他一些措施是,关闭所有你有账户的应用程序。从密码管理器到Netflix等流媒体平台,关闭所有与访问暗网无关的程序是一项安全措施。
在暗网下穿梭时,您应该遮盖住电脑的网络摄像头。应始终在您的设备上关闭位置访问。最重要的是,在您的设备上安装高质量的防病毒软件也很有帮助。
在浏览暗网之前,检查可能的IP泄漏是另一项重要措施。检查IP、DNS和WebRTC泄漏。要做到这一点,你必须打开你的VPN并前往ipleak.net和dnsleaktest.com。在那里你可以确定显示的IP地址是原始的还是由VPN提供的。
访问暗网网站聚合器和维基,找到实际的暗网网站链接,比依赖搜索引擎更方便。你也可以尝试合法网站的暗网导航,以访问更多靠谱的暗网站点,这里我们推荐暗网最大的中文导航:onion666.com。
近期,另外一个英文暗网交易市场Omicron Market关闭了,它关闭的主要原因是被黑客攻击了,而攻击它的黑客是其管理员刚刚招聘的PHP程序员。Omicron Market是一个小的暗网交易市场,几个月前刚刚上线,应该从未真正获得太多的用户或供应商。
与其他所有的暗网市场一样,结局都是关闭,但是Omicron Market又与其他市场不同,才刚刚起步,却关闭了。最致命的原因是这个市场的管理员不是一个优秀的程序员,甚至毫无开发的能力,这意味着他必须雇用程序员来开发他的暗网市场。
“暗网下/AWX”独家报道的这个狗血的故事分为四个片段,第一个片段是“Omicron Market的管理员招聘PHP开发人员”,第二个片段是“黑客应聘,并劫持了Omicron Market的服务器”,第三个片段是“服务器被关闭,黑客对Omicron Market的管理员表示了鄙视”,第四个片段是“Omicron Market的管理员进行了最后的声明”。
Omicron Market的管理员招聘PHP开发人员 一个月前,Omicron Market的管理员在知名暗网论坛Dread的“加密工作招聘版块”发帖找PHP程序员。帖子写道:
我是Omicron Market的管理员,我正在发布一份好的工作,我正在寻找的是总是在线的PHP开发人员,能很好地沟通,能很好地实现想法,能开发新的功能,想赚取一些东西,想和我一起做一些大的东西。
你的工作将是:
修复服务器上的错误;
开发新的功能;
团队能力,如果我们有多个团队成员;
值得信赖。
如果你愿意和我一起工作,请与我联系,你可以赚很多钱;一旦我见到你,市场收入的钱就会按月发放。
此人正在寻找擅长开发并想加入Omicron Market团队的PHP开发者,大家都知道PHP是世界上最受欢迎的语言,擅长PHP开发的人很多。于是估计有很多人报名参与了。
黑客应聘,并劫持了Omicron Market的服务器 Omicron Market的管理员似乎是找到了开发PHP的人,但那个人并没有“修复服务器的bug”,而是决定劫持服务器。
黑客应聘后,删除了服务器的文件,摧毁了整个市场。Omicron Market的管理员在“newmarkets版块”发帖写道:
对不起,我的程序员欺骗了我,偷走了Omicron,他偷走了一切!
我很抱歉,伙计们!
他后来补充了一个简单的解释:
我付钱给某人开发代码,但我的市场被他摧毁了,他们把我锁在外面并勒索我等等。
并删除了整个服务器备份等所有内容。
Omicron Market管理员学到了宝贵的一课,不要随便雇佣暗网上的陌生人员在你的暗网市场上工作,更重要的是,不要在没有任何网络开发知识的情况下参与运营暗网市场。至于Omicron Market的少数用户,他们应该庆幸的是,它是被黑客取缔的,而不是像许多其他以前的暗网市场那样被警察取缔。
黑客对这个菜鸟管理员表示了鄙视 被指控的黑客sirtet已经挺身而出,发表了他的故事并让大家远离Omicron Market:
经营这个网站的来自Grez的奥地利人将他的单一服务器出租给几个开发者,其中许多人公布了这个服务器的IP地址。该服务器通过80端口监听,所以它可以从清澈的网络上以107结尾的IPv4地址访问。
我能够让他认为我是一个资深的php开发人员,愿意为一个小小的300欧元工作。我让他点击了两个ip抓取器,给了我他的真实ip地址,然后让他ssh到一个记录他ip地址的网络服务器。实际上,我不得不指导他如何使用SSH……在他的WINDOWS 10笔记本电脑上!这就是我的工作。哪个市场管理员会使用微软的间谍软件呢?
说白了,他把ROOT权限给了任何假装是开发人员的人。
市场现在已经关闭,只重定向到一个nginx设置文件。
总之,我复制了整个市场。让我说,它并不比你能获得的Eckmar市场的代码多多少。它存在严重的问题,如cart.php抛出一个404。
在这一点上,我们可以认为欧洲刑警组织已经意识到这一情况,并且Flokinet已经被告知服务器被滥用的情况。
如果Omicron重新上线,可以说LE正在运行它……
同时,黑客对这个菜鸟管理员表示了鄙视:
这比你想象的要糟糕得多。他(/u/Omicronmarket)在jobs4crypto和hiddenservices等版块上发布了几个招聘信息,要求招聘一个PHP开发人员。他没有吸取第一次的教训,当时他雇用的一些家伙在完成一些工作后离开了他。
总之,这个白痴想让我解决由网站的低劣设计引起的无数问题,这至少需要14小时的工作。他出了多少钱?100-200欧元。我只设法让他开到300。对于任何管理员来说,不要指望任何严肃的开发人员会以这么低的价格做工作。你只是在乞求被诈骗。
他的技术知识比大家的祖母还少。我不得不一步一步地教他如何找到cmd和ssh进入他拥有的服务器。我试着向他解释目录,但他就是不明白该死的文件夹是如何工作的!
更无语的是,这个人想用Wickr来交谈。WICKR! 你知道为什么吗?因为,正如他所说,“它在windows上运行得很好”。_
我杀了他的市场,不是为了钱,而是因为我们不能让这种狗屎污点毁了暗网交易市场。我想避免另一个像Versus或WSM那样的代码很幼稚的市场。那些市场做得很好,但他们的钱最后不是被黑客偷走就是被警察偷走。这就是等待这些愚蠢的家伙的未来。
你是对的,你不能把这当成一个致富计划。任何想在市场上保持增长并远离监狱的人都需要成为安全、开发和所有其他相关领域的大师。你至少需要10,000个小时才能成为某方面的大师。但是今天有这么多的“管理员”选择花10分钟来学习,而把这10,000个小时中的剩余时间放在监狱里。
黑客声称他以300欧元的价格接受了高级PHP开发人员的工作邀请,并让管理员点击一个探查IP的链接,该链接为他提供了管理员在奥地利的真实IP地址。
黑客在回复中说:“Omicron Market管理员使用yak.im来发送未加密的jabber信息,在那里他说着高级德语。这家伙没有很好地掩盖他的踪迹!”
黑客继续说:“当我提出为他工作时,他给了我他的FTP和SSH服务器的ROOT权限,我立即用它来锁定他。总之,他的服务器的IP地址以107结尾。它在罗马尼亚,我设法联系到了托管服务。”
Omicron Market似乎由位于罗马尼亚的Flokinet托管公司托管。
黑客还补充说,他已通知托管公司,他还希望欧洲刑警组织抓住Omicron Market的管理员(显然他使用Windows 10作为他的操作系统)。
Omicron Market的管理员进行了最后的声明 这之后,无奈的Omicron Market的管理员在Dread发表了最后的文章《我在Omicron市场的最后声明》,进行了苍白无力的解释: