根据Reboot SEO公司的数据,克罗地亚是2022年对暗网最感兴趣的国家,暗网兴趣评分为97.1分(满分100分)。近年来,克罗地亚的暗网犯罪增加了31%,今年到目前为止,共有30450次在线搜索,这相当于2022年克罗地亚每10万人中有1083名互联网用户在查询暗网。
捷克共和国排在第二位,暗网兴趣得分94.1(满分100)。在捷克共和国,有超过800万活跃的互联网用户,每10万人中有1027名用户每月搜索暗网。
爱尔兰是对暗网最感兴趣的第三个国家,其兴趣分数为91.2分(满分100分)。今年到目前为止,爱尔兰已经有38,360次对暗网的在线搜索,相当于每10万名互联网用户中有953次搜索。
排名第四的是匈牙利,暗网兴趣得分88.2分(满分100分),排名前五的是罗马尼亚,得分85.3分。
排名国家每10万名用户的搜索次数暗网兴趣得分 (/100)1Croatia1,08397.12Czech Republic1,02794.13Ireland95391.24Hungary92088.25Romania80485.36Slovakia75682.47Albania73179.48Greece71876.59Netherlands70873.510Italy69770.611Slovenia68367.612Norway64864.713United Kingdom64161.814Portugal62558.815Sweden61855.9 保护自己免受暗网攻击的5种方法 1.使用VPN VPN可以保护你的在线活动不受公司、政府和其他窥探者的影响。通过连接到外部服务器并采用其IP地址,您可以看起来与您正在使用的服务器位于同一国家/地区。例如,如果您在美国并连接到英国的服务器,该网站会认为您在英国。虽然VPN不会使您的在线活动无法追踪,但拥有额外的保护层可以让您有最好的机会保护您的数据安全。
2.使用免费的暗网扫描 如果您怀疑您的某个帐户(无论是个人帐户、电子邮件帐户还是银行帐户)已经被泄露,您应该做的第一件事就是运行免费的暗网扫描。暗网扫描将在暗网中搜索所有被盗数据列表中的个人信息。网络扫描不会揭示暗网上被盗的全部信息,但如果发现您的任何信息,它会立即通知您。
3.使用密码管理器 另一种为自己提供保护个人信息的最佳机会的方法是更改密码并使用密码管理器。我们中的许多人都犯了在所有账户中使用相同密码的错误,但这可能导致你的信息更容易被访问。你的在线账户的密码都应该是不同的,强大的,并且是独一无二的。例如,你的Instagram密码,不应该与你的亚马逊或网上银行密码相同。使用密码管理器是避免这种情况的一个简单方法。密码管理器为你生成安全的密码,所以你再也不用担心忘记另一个密码了。
4.启用双因素身份验证 你可以尝试保护你的在线账户免受暗网攻击的最好方法之一是使用双因素认证。第二个认证步骤使黑客更难进入你的账户,因为它结合了两个因素作为确认授权的方式,要么是你的用户名或密码,然后是你的电话号码,或者可能是指纹等实物。如果你的用户名或电子邮件地址被泄露了,这个额外的安全层将进一步保护您。
5.关闭账户并报告身份盗窃的证据 身份盗窃是世界上最常见的犯罪之一,每年都有越来越多的受害者。如果您在财务报表中发现任何可疑交易,或者如果您收到一封关于并非由您进行的登录尝试的电子邮件,那么迅速采取行动至关重要。通过关闭您的账户,向您的银行报告,以及向您的相关政府机构提交身份盗窃报告,您可以防止进一步的经济损失。
“数据安全没有单一的解决方案。真正的安全来自正确的软件工具的组合、增加您对网络威胁的了解以及建立安全的在线实践。黑客不断设计新的和创新的方法来访问您的数据,然后可以将其上传到暗网并出售。如果你想给自己一个最好的机会,防止你的信息最终出现在暗网上,或者如果你想出于好奇探索暗网,你应该使用VPN,因为它将隐藏你的IP地址,保护你的身份和位置。”
根据美国司法部的消息,纽约东区美国地方法院近日公布了一份由三项罪名组成的起诉书,指控爱迪生-埃尔南德斯(Edison Hernandez),也被称为“dragoncove”、“originaldragoncove”、“theoriginaldragoncove”和“Nino”,其分销和持有意图分销海洛因和可卡因,以及通过互联网交付和分销海洛因和可卡因。前两项罪名与Hernandez被指控从2013年1月开始在暗网上的活动有关。
起诉书的第三项罪名分别指控Hernandez、Michael Caruso和Raymer Ynoa共谋通过上门运送毒品服务分销和持有可卡因、甲基苯丙胺、氯胺酮和3,4-亚甲二氧基甲基苯丙胺(MDMA)。今天还揭开了另一份刑事起诉书,指控欧文-埃尔南德斯(Irvin Hernandez)是同一个上门运送毒品阴谋的成员。
纽约东区美国检察官Breon Peace、纽约国土安全调查局(HSI)代理特别主管Ricky J. Patel和美国邮政检查局(USPIS)纽约分部主管督察Daniel B. Brubaker宣布了这些指控。
“据称,Edison Hernandez竭尽全力隐瞒自己的身份,以便他可以在美国全国范围内发送数千个装有危险毒品的包裹,并与他的同谋在纽约市送货上门,”美国检察官Peace说,“隐藏在暗网、加密服务或比特币的背后,不会阻止这个办公室铲除那些用非法和危险毒品充斥我们社区的人。”
Peace先生对纽约市警察局、美国海关和边境保护局、美国国税局-刑事调查司、缉毒局、Nassau警长局以及纽约港务局以及新泽西州警察局所提供的重大贡献表示感谢。
“埃尔南德斯被指控使用了复杂的技术,如暗网、加密货币和加密消息应用程序来隐藏他的行为。今天的执法行动向高科技犯罪分子说明,无论你认为自己隐藏得有多好,你都不可能逃脱法律的制裁,”国土安全调查局(HSI)纽约代理特别主管帕特尔说,“HSI和我们的合作伙伴将继续不懈努力,将致命的毒品排除在我们的社区之外,无论它们在哪里出售——街角或暗网的虚拟角落。”
USPIS纽约分部主管监察员Brubaker说:“被告认为暗网市场会隐藏他们的非法活动,但邮政检查员和我们的执法伙伴将他们的犯罪行为曝光了。我们致力于打击非法销售危险毒品,并将与我们的合作伙伴机构合作,揭露任何试图躲在暗网面纱后面的人。我们将使用我们可用的所有资源来调查和起诉任何将邮件用于非法目的的人。今天,被告们惨痛地认识到,一旦他们的罪行离开暗网并进入现实世界,邮政检查员和我们的执法伙伴就在那里等着把他们拿下。”
暗网市场的背景 互联网包含存在于暗网上的毒品和其他非法物品的在线市场,暗网是互联网的一部分,位于传统互联网浏览器无法访问的范围内,只能通过使用旨在隐藏用户身份的网络访问。丝绸之路(Silk Road)、AlphaBay、梦想市场(Dream Market)和华尔街市场(WallStreet Market)是其中一些已被取缔的市场。所有这些网站都是大型的全球暗网市场,其功能类似于传统的电子商务网站,但以贩运违禁品为目的。供应商宣传销售非法麻醉品和其他违禁品;买家购买了非法毒品和违禁品;买家使用数字货币支付购买的商品;卖家通过美国邮政和其他交付方式运送商品。这些暗网市场要求用户用数字货币,主要是比特币进行交易,市场不允许用官方的、政府支持的法定货币进行交易。
暗网市场上的供应商和买家通常以匿名名称运营。然而,供应商根据违禁品的质量、交付的可靠性和交易量等因素获得了毒品买家的评级。此外,供应商还根据用户打分从市场管理员那里获得排名。
Edison Hernandez的暗网供应商业务 据称,被告Edison Hernandez是Silk Road、AlphaBay、Dream Market和WallStreet Market等暗网交易市场上评价很高的非法毒品供应商。从2013年1月到2019年4月,Hernandez通过这些暗网市场向美国客户宣传和销售海洛因和可卡因。
Hernandez通过仅接受比特币形式的付款,并以在线绰号“dragoncove”、“originaldragoncove”和“theoriginaldragoncove”运营来隐藏他的犯罪活动。Hernandez以假名运送包裹,并指示客户通过加密消息服务与他联系。
被告在Silk Road、AlphaBay、Dream Market和WallStreet Market完成了数千笔交易,并警察收到买家的高评分和正面评价。
被告人经营上门运送毒品服务 正如起诉书和申诉书所指控的那样,在2019年2月至2022年1月期间,被告Edison Hernandez、Michael Caruso、Raymer Ynoa和Irvin Hernandez在纽约市地区分别经营上门运送毒品服务。被告以“Nino & Viktor’s Pastry Shoppe”的名称宣传他们的服务。该服务向客户提供一系列不同的毒品销售,包括可卡因、甲基苯丙胺、氯胺酮和摇头丸。客户通过加密的短信应用程序订购毒品后,送货员将在同一天晚些时候到达并分发毒品。
前几日,Roskomsvoboda(一个倡导开放的自我监管网络和保护互联网用户的数字权利的俄罗斯非政府组织)的律师报告说,Tor项目官方网站终于在俄罗斯被解除封锁。接着,俄罗斯电信和大众媒体监管机构(也称为Roskomnadzor或RKN)已恢复对Tor项目网站的访问,延迟执行法院裁决。该网站去年被列入黑名单,但该措施成功地受到了律师的质疑。
但是今天,Roskomsvoboda又表示,萨拉托夫的列宁斯基区法院(Tor项目案件最终被发回重审)部分满足了检察官的要求,并裁定Tor浏览器软件应用程序中包含的信息和Tor浏览器应用程序本身被禁止。
俄罗斯法院称:“该决定是将Tor浏览器软件应用程序、Google Play软件应用程序页面上的Tor浏览器软件应用程序所包含的信息纳入域名统一注册表、互联网上的网站页面索引和网络地址,以便识别含有在俄罗斯联邦禁止传播的信息的互联网网站的理由。”
2021年12月7日,Tor网络的开发者Tor Project表示,他们收到了RCN的通知,有必要从其网站torproject.org上删除在俄罗斯被禁止的信息,否则将被封锁。同一天晚些时候,Tor的官方博客上出现了一份关于封锁的公告。俄罗斯联邦禁止的信息登记处援引萨拉托夫地区法院2017年12月18日的决定作为此举的理由。
2021年12月3日,监测互联网封锁的专家报告称,Tor网络上的个别节点已经开始被几个俄罗斯互联网服务提供商封锁。据开发商称,这些封锁早在12月1日就开始了。
Tor项目公司今年1月对地区法院的裁决提出上诉,该裁决成为封锁该网站的依据,并要求取消该裁决,因为该组织没有参与该案件,尽管该裁决影响到其权益。
5月19日,萨拉托夫地区法院推翻了一审法院的判决,并将该案发回重新审理。
5月31日,Roskomnadzor要求Google LLC根据萨拉托夫地方法院的裁决从GooglePlay中删除Tor浏览器应用程序。
法院裁定,Tor浏览器中包含的信息“在俄罗斯被禁止传播,软件应用程序本身也是如此,允许访问被禁止的内容,并有助于实施刑事犯罪”。
Tor(The Onion Router)是用于实现第二代和第三代所谓“洋葱路由”的开源软件,即通过计算机网络进行匿名信息交换的技术。它是一个代理服务器系统,允许您建立匿名网络连接,网络内的数据以加密形式传输。该系统被个人、公共组织、媒体用于与举报人、企业和特殊服务机构合作。针对Tor网络最常听到的指控是其可能被广泛用于犯罪目的。
在过去几年中,发布与加密货币相关的信息或提供服务的网站以及VPN提供商也成为俄罗斯电信监管机构、检察官办公室和法院的目标。但是,由于程序违规或缺乏明确的规定,此类平台的运营商经常成功地挑战针对他们的措施。
“即插即用”的兴起 这只是HP Wolf Security(惠普狼性安全团队)发现的蓬勃发展的网络犯罪经济中不计其数的例子之一。惠普公司的端点安全服务今天在《网络犯罪的演变》报告中发布了长达三个月的调查结果:“为什么暗网正在为威胁格局增压以及如何反击”。
该报告最严酷的结论是:网络犯罪分子正在以一种近乎专业的方式运作,以软件即服务的方式提供易于启动、即插即用的恶意软件和勒索软件攻击。这使得那些即使是最基本技能的人也能够发起网络攻击。
该报告的作者、惠普高级恶意软件分析师Alex Holland说:“不幸的是,成为一名网络犯罪分子从未如此简单。现在,只要花一加仑汽油的价格就能获得技术和培训。”
在黑暗的一面散步 HP Wolf Security威胁情报团队与暗网调查人员Forensic Pathways以及来自网络安全和学术界的众多专家合作,领导了这项研究。这些网络安全专家包括前黑帽子Michael “MafiaBoy” Calce(他在高中时就入侵了FBI)和萨里大学的犯罪学家和暗网专家Mike McGuire博士。
该调查涉及对3500多万个网络犯罪市场和论坛帖子的分析,包括33000个活跃的暗网网站、5502个论坛和6529个市场。它还研究了Conti勒索软件组织的泄露通信。
最值得注意的是,研究结果显示了廉价和容易获得的“即插即用”恶意软件工具包的爆炸式增长。供应商将恶意软件与恶意软件即服务、教程和指导服务捆绑在一起——76%的恶意软件和91%的此类漏洞的零售价格低于10美元。因此,当今网络犯罪分子中只有2-3%的人是高级程序员。
流行的软件也为网络犯罪分子提供了简单的入口。Windows操作系统、Microsoft Office和其他Web内容管理系统中的漏洞经常被讨论。
“令人惊讶的是,未经授权的访问是多么便宜和大量,”Holland说。“你不必成为一个有能力的威胁攻击者,你不必拥有许多可用的技能和资源。通过捆绑,您可以踏入网络犯罪世界的大门。”
该调查还发现了以下情况:
77%的网络犯罪市场需要供应商保证金(或销售许可证),费用可能高达3,000美元。
85%的市场平台使用托管支付,92%的市场平台有第三方争端解决服务,并且都提供某种形式的审查服务。
此外,由于暗网Tor网站的平均寿命只有55天,网络犯罪分子已经建立了在站点之间转移声誉的机制。一个这样的例子提供了网络犯罪分子的用户名、主要角色、他们最后一次活跃的时间、正面和负面的反馈以及星级评价。
正如Holland所指出的,这揭示了一种“盗贼之间的荣誉”心态,网络犯罪分子希望确保“公平交易”,因为他们没有其他法律追索权。勒索软件创建了一个“新的网络犯罪生态系统”,奖励较小的参与者,最终创建了一个“网络犯罪工厂线”,Holland说。
日益复杂的网络犯罪分子 自20世纪90年代初,业余爱好者开始聚集在互联网聊天室并通过互联网中继聊天(IRC)进行协作以来,网络犯罪领域已经发展到今天的DIY网络犯罪和恶意软件工具包的商品化。
今天,据联邦调查局估计,网络犯罪每年给世界造成数万亿美元的损失。仅在2021年,美国的网络犯罪损失就达到了大约69亿美元。
未来将带来更复杂的攻击,但网络犯罪也会变得越来越高效、程序化、可复制,并且“更无聊、更平凡”,Holland说。他预计,更具破坏性的数据拒绝攻击和越来越多的专业化,将推动更有针对性的攻击。攻击者还将专注于提高效率以提高投资回报率,而Web3等新兴技术将成为“武器和盾牌”。同样,物联网将成为更大的目标。
Holland表示:“网络犯罪分子越来越多地采用民族国家的攻击程序。”他指出,许多人已经放弃了“打砸抢”的方法。相反,他们会在侵入目标网络之前,对目标进行更多的侦察,从而最终将更多的时间花在受破坏的环境中。
掌握基础知识 毫无疑问,网络犯罪分子的速度往往超过企业自身的安全保护速度。网络攻击正在增加,工具和技术也在不断发展。
Holland称:“你必须接受,由于未经授权的访问如此便宜。你不能有这样的心态,即认为它永远不会发生在你身上。”
他强调说,尽管如此,企业仍有希望,也有很大的机会来准备和保护自己。关键攻击向量保持相对不变,这为防御者提供了“挑战各类威胁并增强弹性的机会”。
企业应该为破坏性的数据拒绝攻击、越来越有针对性的网络活动以及正在使用包括人工智能在内的新兴技术的网络犯罪分子做好准备,这些技术最终会挑战数据的完整性。
正如Holland所说,这归结为“掌握基础知识”:
采用多因素身份验证和补丁管理等最佳实践做法。
通过制定响应计划来减少来自电子邮件、Web浏览和文件下载等主要攻击媒介的攻击面。
优先考虑自我修复硬件,以提高弹性。
通过制定流程来审查供应商安全的程序和对员工进行社会工程教育,从而限制人员和合作伙伴带来的风险。
通过演练发现问题、进行改进并做好更充分的准备,为最坏的情况制定计划。
“把它想象成一次消防演习——你必须真正练习、练习、练习。”Holland说。
网络安全作为一项团队运动 企业之间也应该加强合作。Holland说,同行之间有机会“更实时地共享威胁情报”。
例如,企业可以利用威胁情报,通过监测地下暗网论坛的公开讨论,来主动进行水平扫描。他们还可以与第三方安全服务合作,发现需要解决的薄弱环节和关键风险。
惠普公司个人系统安全全球负责人Ian Pratt博士表示,由于大多数攻击都是“单击鼠标”开始的,因此每个人都必须在个人层面上提高“网络安全意识”。
他说,在企业层面,他强调了建立弹性和关闭尽可能多的常见攻击路线的重要性。例如,网络犯罪分子会在发布补丁时研究补丁,以对漏洞进行逆向工程,并在其他企业需要补丁之前快速创建漏洞利用。因此,加快补丁管理的速度是至关重要的。
同时,许多最常见的威胁类别——例如通过电子邮件和网络传递的威胁——可以通过威胁遏制和隔离等技术完全消除。无论是否修补漏洞,这都可以大大减少一个企业的受攻击面。
正如Pratt所说,“我们都需要做更多的工作来对抗不断增长的网络犯罪机器。”
Holland表示同意,他说:“网络犯罪是一项团队运动,网络安全保护也必须如此。”
大家都知道如何访问暗网,正如“暗网下/AWX”之前介绍:如何通过三个步骤简单的使用Tor浏览器访问暗网。但是,假如不使用Tor浏览器,不使用Brave浏览器,使用日常用的浏览器,如Chrome浏览器、Firefox火狐浏览器,可以访问暗网吗?怎么在Windows系统上设置Tor代理,利用Tor节点访问网络?本文将做简单的介绍,从而可以做到暗网的爬取与监控。
一、下载Windows专家包和Tor浏览器 下载Windows专家包,解压到桌面上。
下载Tor浏览器(版本取决于您的计算机)。使用默认设置运行.exe并安装。
在“文件夹选项”中设置显示隐藏的项目和文件扩展名:在资源管理器窗口的左上角,单击“查看”选项卡。在最右侧的显示/隐藏部分中,选中隐藏项目的复选框;选中文件扩展名的复选框。
二、组合文件并重定位 打开桌面上的Tor文件夹,双击tor.exe。一旦命令提示符显示:[notice] Bootstrapped 100% (done): Done,关闭窗口。这将创建文件夹C:\Users\\AppData\Roaming\tor\(其中您的用户名)。
从桌面上的Tor文件夹中,选择所有.dll和.exe文件,并将它们剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。
在桌面上的Tor文件夹中,打开Data文件夹。同时选择geoip和geoip6,并将它们剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。
打开C:\Users\\Desktop\Tor Browser\Browser\TorBrowser\Tor\PluggableTransports文件夹,选择obfs4proxy.exe并将其剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。
三、创建和编辑您的Tor配置文件 在C:\Users\\AppData\Roaming\tor\文件夹中,创建新文件,命名为torrc,注意不设置扩展名。
使用文件编辑器打开(如记事本)torrc文件,添加以下内容:
Log notice file C:\Users\<user>\AppData\Roaming\tor\notice.log
GeoIPFile C:\Users\<user>\AppData\Roaming\tor\geoip
GeoIPv6File C:\Users\<user>\AppData\Roaming\tor\geoip6
BridgeRelay 1
# Replace "TODO1" with a Tor port of your choice.
# This port must be externally reachable.
# Avoid port 9001 because it's commonly associated with Tor and censors may be scanning the Internet for this port.
ORPort TODO1
ServerTransportPlugin obfs4 exec C:\Users\<user>\AppData\Roaming\tor\obfs4proxy.
根据法庭的消息,Milton Keynes体育用品公司的一名货架堆放员与她的经理有染,试图雇佣一名暗网杀手杀死一名同事——当时她也开始与他们的老板上床的时候。
26岁的惠特尼·弗兰克斯(Whitney Franks)与其上司、已婚父亲詹姆斯·珀斯特(James Perst)在这家体育巨头的米尔顿凯恩斯分店相遇后,秘密约会了一年多。
但据说,当同事Ruut Ruutna加入该分店时,她开始与Perst先生背着他原来的情妇Franks一起嬉戏。
可疑的Franks“跟踪”了Perst——得知他在晚上偷偷地与Ruutna女士私会。
这件事让她“极度吃醋”,她进入了暗网,并试图使用加密货币以1000英镑的价格雇佣一名暗网杀手。
她在暗网发帖张贴了Ruutna女士的家庭住址和Facebook个人资料,并要求:“我正在寻找能够针对一名女人进行谋杀的人。我有1000英镑,我愿意支付更多。
周一,法庭称,一名记者发现了这个帖子并向警察通风报信,而不是一名合同杀手。
检察官安德鲁·科普兰(Andrew Copeland)告诉雷丁刑事法庭,当Franks搬到五英里外的SportsDirect公司的一个单独分支机构时,Perst先生更换了情人。
他说:“她为什么要这样做?法庭说是因为吃醋心猖獗,她想夺走这个情敌。”
检察官补充说:“Franks和Ruutna是与Perst一起工作的同事,Perst是米尔顿凯恩斯体育直销公司的总经理。“
“他们不仅是工作上的同事,而且是James Perst的情敌,两人同时与他发生了浪漫的关系。”
“两人都知道James Perst有一个结了婚的妻子,有两个年幼的孩子。他们并不关心这个问题,而是关心对方。“
“他们都知道James Perst不准备离开他的长期伴侣或他们的孩子。”
检察官继续说:“Perst试图将他们互相牵制。当我们首先发现这个欺骗时,我们了解到其编织了一个多么纠结的网。”
法庭获悉,James Perst于2014年8月开始在Milton Keynes的一家分公司工作,比Whitney Franks早一年。
到2016年,他们恋爱了。2017年,Ruut Ruutna加入。到2018年,Franks换了分公司,Ruutna和Perst开始了他们的关系。
Copeland先生说:“到2020年,James Perst会在他的伴侣和孩子都已经上床休息后,经常离开他的家,去Ruut Ruutna的家。
“2020年8月17日,惠特尼·弗兰克斯(Whitney Franks)出现在Milton Keynes体育用品的分公司,这不是与工作相关的访问,而是个人访问。“
“Perst显然很不高兴,她对他在晚上偷偷摸摸的行为发表了评论。”
“两位女士都没有互相交谈,也没有谈论彼此——她怎么知道詹姆斯·珀斯特(Perst)晚上会在鲁特·鲁特纳(Ruutna)家附近闲逛。”
“她一定是跟踪他的。她为什么要那样做?出于吃醋。”
2018年9月1日,弗兰克斯(Franks)向詹姆斯·珀斯特(Perst)发送了另一封电子邮件,请求重新点燃他们的恋情。
科普兰先生说:“这封电子邮件具有更积极的性质,并提到了两人过去的性活动,并以请求再给她一次机会作为结尾。“
“在电子邮件中,她说‘我可以给你整个世界,James,如果你能给我一个机会,我想你可以成为你一生中最幸福的人。我是真心的。”
但第二天,英国广播公司记者卡尔·米勒(Carl Miller)联系了警方,他在网上发现了她要求杀人的请求。
“当人们在暗网上购买服务时,通常是为了毒品或武器,但在这里,记者正在查看的网站是在处理死亡问题,”检察官说。
法庭听说弗兰克斯(Franks)设立了一个加密货币账户,允许她在网上进行匿名购买,并于8月20日购买了价值282.57英镑的比特币。
检察官说:“这不是一个醉酒的行为,法庭暗示她是致命的认真。警察去了Ruutna女士的地址,她不在那里。”
“女房东将他们带到Ruutna工作的体育用品公司。他们把她带到一个安静的地方,告诉她这条消息的存在。“
“她回答说’我有预感是谁’,她说出了惠特尼·弗兰克斯(Whitney Franks)的名字。“
“出于对她安全的担忧,她被带到了一个安全屋。调查仍在继续,Franks于2020年9月10日被捕。”
“在警方的采访中,她承认大致看了一下网站,出现了一个弹出窗口,她点击了这个窗口,把她带到了暗网。”
“她的好奇心占了上风,她提供毒品、武器和谋杀。“
“她不敢相信这样的网站存在,而且一定是骗局。她想检查一下这是否是骗局。”
来自白金汉郡米尔顿凯恩斯市Two Mile Ash的Franks否认一项在2020年8月17日至9月1日期间唆使谋杀的罪名。
然后审判继续进行。
XMPP是可扩展消息传递和呈现协议,它是一组用于即时通讯传递、消息呈现、多方聊天、语音和视频通话、协作、轻量级中间件、内容联合和XML数据的通用路由的开放技术。
XMPP最初是在Jabber开源社区中开发的,旨在为当时封闭的即时通讯服务提供一种开放的、去中心化的替代方案。与此类服务相比,XMPP提供了几个关键优势:
开放——XMPP协议是免费、开放、公开且易于理解的;此外,还以客户端、服务器、服务器组件和代码库的形式存在多种实现。
标准——互联网工程任务组(IETF)已经将核心的XML流协议正式化,作为一种被认可的即时通讯和存在技术。XMPP规范于2004年作为RFC 3920和RFC 3921发布,XMPP标准基金会继续发布许多XMPP扩展协议。2011年,核心RFC进行了修订,产生了最新的规范(RFC 6120、RFC 6121和RFC 7622)。
成熟——第一批Jabber/XMPP技术由Jeremie Miller于1998年开发,现在相当稳定;数百名开发人员正在研究这些技术,如今互联网上运行着数以万计的XMPP服务器,数百万人通过Google Talk等公共服务和XMPP在全球组织的部署使用XMPP进行即时通信。
去中心化——XMPP网络的架构类似于电子邮件;因此,任何人都可以运行自己的XMPP服务器,从而使个人和组织能够控制他们的通信体验。
安全——任何XMPP服务器都可以与公共网络隔离(例如,在公司内部网上),并且使用SASL和TLS的强大的安全性已被纳入XMPP核心规范。此外,XMPP开发者社区正在积极致力于端到端加密技术,以进一步提高安全标准。
可扩展——利用XML的力量,任何人都可以在核心协议的基础上建立自定义功能;为了保持互操作性,XEP系列中发布了通用扩展,但这种公布不一定是必须的,如果需要,组织可以维护自己的私有扩展。
灵活—XMPP在即时通讯之外的应用包括网络管理、内容联合、协作工具、文件共享、游戏、远程系统监控、网络服务、轻量级中间件、云计算等等。
多样化——广泛的公司和开源项目使用XMPP来构建和部署实时应用程序和服务;当你使用XMPP技术时,你永远不会被“锁定”。
因此,XMPP协议目前仍然在全球用户中流行,尤其在暗网中,人们热衷于使用XMPP进行联系。在某些暗网论坛上,他们通常使用口语化的名字“青蛙”。
XMPP网络设备很简单:有XMPP服务器,全世界有很多,比如xmpp.jp。你选择你的服务器,在它上面注册,就像你在其他网站上注册一样(当然,除非服务器所有者提供了注册的机会)。在服务器上注册时,你以登录名和密码的形式创建一个账户。
大多数XMPP服务器注册只需要登录名和密码。没有指向手机、电子邮件或其他个人数据的链接。新账号几秒内就可以注册,一台设备可以同时使用一百个账号。
XMPP服务器与域名相关联,您的XMPP帐户将如下所示:username@domain,例如[email protected]。这类似于电子邮件,许多用户混淆了他们,试图向收件人发送电子邮件。在某些情况下,您可以看到减少的JID(Jabber ID)——这是 XMPP帐户的同义词。
通过在一台服务器上注册,您可以与所有XMPP用户聊天,无论他们在哪个服务器上注册(如果XMPP服务器的所有者再次没有限制)。
对于通过XMPP协议进行的通信,使用了特殊的客户端程序。它们中有很多,它们适用于所有流行的移动和桌面平台。其中最著名的是Pidgin、Adium、Xabber和Psi+。
Jabber网络与其他Messenger的区别在于去中心化,或者没有单一中心。您可以自己定制和维护自己的服务器,可以存储或不存储日志,确定数据收集策略以及与执法机构的合作。出于同样的原因,Jabber很难受到ISP监视。
使用方法 要使用XMPP/Jabber服务,你需要安装和使用XMPP客户端。
XMPP是开放的标准协议,所以有许多种客户端。
推荐的XMPP客户端 Psi Psi是跨平台的XMPP客户端,兼容Windows、Linux和MacOS。
Thunderbird Thunderbird是一个跨平台的电子邮件客户端,也可以作为XMPP客户端使用。
iMessage iMessages是你的MacOS中包含的文本消息软件。它也可以作为一个客户端使用。
移动应用程序 Zom Mobile Messenger
ChatSecure
IM+
Talkonaut
Xabber
Monal
Conversations
据美国司法部的消息,一名弗吉尼亚州男子因密谋通过暗网分发15至45公斤含有甲基苯丙胺的药丸而被判处52个月监禁。
根据法庭文件,从2019年5月左右到2019年12月,来自费尔法克斯的39岁的Tyler Pham密谋通过美国邮政在全美国范围内销售宣传为Adderall但实际上含有甲基苯丙胺的桃片。Pham是暗网交易市场的冰毒供应商,在the Empire Market(帝国市场)和Cryptonia两个暗网交易市场上使用了绰号“addy4cheap”的化名。2019年8月至2019年12月期间,执法人员在两个暗网市场上从“addy4cheap”进行了20次受控采购,共收到767粒桃片,总重约268克。
帝国市场曾因毒品交易而广受欢迎,它还提供伪造文件,例如护照和恶意软件。在丝绸之路和之前的AlphaBay等暗网交易市场被警方打击摧毁关闭后,帝国市场曾一度成为了访问量最大的暗网市场。但是在2020年8月,帝国市场以“退出骗局”的方式逃离暗网。
2019年12月9日,警方在Pham和他的同谋者的住所执行了搜查令,包括37岁的Lien Kim Thi Phan(费尔法克斯)和35岁的Hon Lam Luk(尚蒂利)的住所。在Phan和Pham的家中,特工们发现了95颗桃片,在Luk的住所中,调查人员发现了6000多颗桃片,重约2.2公斤,所有这些桃片都与“addy4cheap”上的广告以及执法部门通过控制购买获得的桃片相似。
截至2019年12月10日,“addy4cheap”已在帝国市场完成了3665次销售,收到了2568条评价。根据这些评价,“addy4cheap”的销售额约为482,572.10美元,售出约44872颗药丸。截至2019年11月7日,“addy4cheap”已在Cryptonia上完成了140笔交易。
Pham的六名同谋——Phan和Duong Nguyen,29岁,来自Springfield;Son Nguyen,36岁,来自Annandale;Dat Nguyen,37岁的Alexandria;Trieu Hoang,39岁,来自Springfield;与Lukall一起此前就该销售阴谋认罪,并被判处13年以上的监禁。
弗吉尼亚州东区联邦检察官杰西卡-D-阿伯(Jessica D. Aber)、联邦调查局华盛顿地区办事处刑事部特别主管韦恩-A-雅各布斯(Wayne A. Jacobs)、FDA刑事调查办公室大华盛顿地区办事处特别主管乔治-斯卡夫迪斯(George Scavdis)、美国邮政检查局华盛顿分部代理主管蒂拉-海沃德(Tira Hayward)、凯文-戴维斯(Kevin Davis)、美国邮政检查局华盛顿分部代理主任。 在美国地区法官Leonie M. Brinkema接受认罪后,美国邮政检查局、费尔法克斯县警察局长Kevin Davis和美国缉毒署(DEA)华盛顿地区分部负责的特别探员Jarod A. Forget宣布了上述消息。
美国助理检察官Bibeane Metsch和Jay V. Prabhu正在起诉此案。
这项调查是由联邦调查局华盛顿外地办事处的高科技阿片类药物的特别工作组进行的,该工作组由联邦调查局特工、联邦调查局分析员和工作组其他伙伴组成,包括食品和药物管理局刑事调查办公室的特工和检查员、毒品管制局、美国邮政检验局以及当地协助警察机构的侦探。该工作组负责识别和调查最恶劣的暗网市场,以及在市场上从事非法收购和分销受控物质的供应商,包括芬太尼、甲基苯丙胺和其他阿片类药物。
LockBit勒索软件组织近期正式发布了“LockBit 3.0”,改进了勒索网站的UI设计,在暗网上推出了该组织的官方博客网站、展示入侵证据的文件网站、与受害者交流的聊天网站,并为这些网站设置了数十个官方镜像;在勒索软件组织群体中第一个引入了勒索软件漏洞赏金计划,以换取其自身的漏洞;并增强了新的勒索策略,增加了Zcash加密货币支付选项。
LockBit 3.0正式发布 LockBit勒索软件组织于2019年启动,此后已发展成为最多产的勒索软件组织,占2022年5月所有已知勒索软件攻击的40%。
该网络犯罪团伙在过去两个月进行了beta测试后,发布了一项名为LockBit 3.0的改进后的勒索软件即服务(RaaS)操作,新版本已用于攻击。
虽然尚不清楚对加密工具进行了哪些技术更改,但赎金票据不再命名为“Restore-My-Files.txt”,而是改为命名格式[id].README.txt,如下所示。
新的LockBit网站由三个网站组成 LockBit勒索软件组织在暗网上推出了三个网站,分别是该组织的官方博客网站、展示入侵证据的文件网站、与受害者交流的聊天网站,并为这些网站设置了数十个官方镜像,网站界面很豪华炫丽。
博客网站及其镜像(域名以lockbitapt打头):
http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
http://lockbitapt2yfbt7lchxejug47kmqvqqxvvjpqkmevv4l3azl3gy6pyd.onion
http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion
http://lockbitapt5x4zkjbcqmz6frdhecqqgadevyiwqxukksspnlidyvd7qd.onion
http://lockbitapt6vx57t3eeqjofwgcglmutr3a35nygvokja5uuccip4ykyd.onion
http://lockbitapt72iw55njgnqpymggskg5yp75ry7rirtdg4m7i42artsbqd.onion
http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion
http://lockbitaptbdiajqtplcrigzgdjprwugkkut63nbvy2d5r4w2agyekqd.onion
http://lockbitaptc2iq4atewz2ise62q63wfktyrl4qtwuk5qax262kgtzjqd.onion
展示入侵证据的文件网站及其镜像(域名以lockbit7z打头):
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion
http://lockbit7z2mmiz3ryxafn5kapbvbbiywsxwovasfkgf5dqqp5kxlajad.onion
http://lockbit7z2og4jlsmdy7dzty3g42eu3gh2sx2b6ywtvhrjtss7li4fyd.onion
http://lockbit7z355oalq4hiy5p7de64l6rsqutwlvydqje56uvevcc57r6qd.onion
http://lockbit7z36ynytxwjzuoao46ck7b3753gpedary3qvuizn3iczhe4id.onion
http://lockbit7z37ntefjdbjextn6tmdkry4j546ejnru5cejeguitiopvhad.onion
http://lockbit7z3azdoxdpqxzliszutufbc2fldagztdu47xyucp25p4xtqad.onion
http://lockbit7z3ddvg5vuez2vznt73ljqgwx5tnuqaa2ye7lns742yiv2zyd.onion
http://lockbit7z3hv7ev5knxbrhsvv2mmu2rddwqizdz4vwfvxt5izrq6zqqd.onion
http://lockbit7z3ujnkhxwahhjduh5me2updvzxewhhc5qvk2snxezoi5drad.onion
http://lockbit7z4bsm63m3dagp5xglyacr4z4bwytkvkkwtn6enmuo5fi5iyd.onion
http://lockbit7z4cgxvictidwfxpuiov4scdw34nxotmbdjyxpkvkg34mykyd.onion
http://lockbit7z4k5zer5fbqi2vdq5sx2vuggatwyqvoodrkhubxftyrvncid.onion
http://lockbit7z4ndl6thsct34yd47jrzdkpnfg3acfvpacuccb45pnars2ad.onion
http://lockbit7z55tuwaflw2c7torcryobdvhkcgvivhflyndyvcrexafssad.onion
http://lockbit7z57mkicfkuq44j6yrpu5finwvjllczkkp2uvdedsdonjztyd.onion
http://lockbit7z5ehshj6gzpetw5kso3onts6ty7wrnneya5u4aj3vzkeoaqd.onion
http://lockbit7z5hwf6ywfuzipoa42tjlmal3x5suuccngsamsgklww2xgyqd.onion
http://lockbit7z5ltrhzv46lsg447o3cx2637dloc3qt4ugd3gr2xdkkkeayd.onion
http://lockbit7z6choojah4ipvdpzzfzxxchjbecnmtn4povk6ifdvx2dpnid.onion
http://lockbit7z6dqziutocr43onmvpth32njp4abfocfauk2belljjpobxyd.onion
http://lockbit7z6f3gu6rjvrysn5gjbsqj3hk3bvsg64ns6pjldqr2xhvhsyd.onion
http://lockbit7z6qinyhhmibvycu5kwmcvgrbpvtztkvvmdce5zwtucaeyrqd.onion
http://lockbit7z6rzyojiye437jp744d4uwtff7aq7df7gh2jvwqtv525c4yd.onion
与受害者交流的聊天网站及其镜像(域名以lockbitsup打头):
http://lockbitsupa7e3b4pkn4mgkgojrl5iqgx24clbzc4xm7i6jeetsia3qd.onion
http://lockbitsupdwon76nzykzblcplixwts4n4zoecugz2bxabtapqvmzqqd.onion
http://lockbitsupn2h6be2cnqpvncyhj4rgmnwn44633hnzzmtxdvjoqlp7yd.onion
http://lockbitsupo7vv5vcl3jxpsdviopwvasljqcstym6efhh6oze7c6xjad.onion
http://lockbitsupq3g62dni2f36snrdb4n5qzqvovbtkt5xffw3draxk6gwqd.onion
http://lockbitsupqfyacidr6upt6nhhyipujvaablubuevxj6xy3frthvr3yd.onion
http://lockbitsupt7nr3fa6e7xyb73lk6bw6rcneqhoyblniiabj4uwvzapqd.onion
http://lockbitsupuhswh4izvoucoxsbnotkmgq6durg7kficg6u33zfvq3oyd.onion
http://lockbitsupxcjntihbmat4rrh7ktowips2qzywh6zer5r3xafhviyhqd.onion
第一个由网络犯罪团伙发起的漏洞赏金计划 这一次,LockBit黑客通过启动有史以来第一个由网络犯罪团伙发起的漏洞赏金计划而成为头条新闻。
随着LockBit 3.0的发布,该行动引入了勒索软件团伙提供的第一个漏洞赏金计划,要求安全研究人员提交漏洞报告,以换取1000至100万美元的奖励。
“我们邀请地球上所有的安全研究人员、道德和不道德的黑客参与我们的漏洞赏金计划。报酬金额从1000美元到100万美元不等。”LockBit 3.0漏洞赏金页面写道。
然而,这个漏洞赏金计划与合法公司通常使用的有点不同,因为在许多国家帮助犯罪企业是非法的。
此外,LockBit不仅为自身漏洞奖励提供赏金,而且还为改进勒索软件操作和对附属项目老板进行人肉搜索的“绝妙想法”提供赏金。
以下是LockBit3.0操作提供的各种错误赏金类别:
网站漏洞:XSS漏洞、mysql注入、获取站点shell等,将根据Bug的严重程度付费,主要方向是通过网站漏洞获取解密器,以及获得与加密公司的通信历史。
加密工具的错误:加密工具在加密过程中出现的任何错误,导致文件损坏或在没有得到解密器的情况下可能解密文件。
绝妙的想法:我们为想法付费,请写信告诉我们如何改进我们的网站和我们的软件,最好的想法将得到报酬。我们的竞争对手有什么有趣的地方是我们所没有的?
人肉搜索:我们会为联盟计划老板的人肉搜索支付100万美元,不多也不少。无论您是联邦调查局特工还是非常聪明的黑客,知道如何找到任何人,您都可以给我们写一个TOX messenger,告诉我们您发现的老板的名字,并为此获得100万美元的比特币或门罗币。
网络安全研究人员详细介绍了勒索软件攻击者为掩盖其在线真实身份以及其网络服务器基础设施的托管位置而采取的各种措施。
“大多数勒索软件运营商使用其原籍国(如瑞典、德国和新加坡)以外的托管服务提供商来托管他们的勒索软件运营网站,”思科Talos研究员Paul Eubanks说。“当他们连接到他们的勒索软件网络基础设施以进行远程管理任务时,他们使用VPS作为代理来隐藏他们的真实位置。”
同样突出的是使用TOR网络和DNS代理注册服务,为其非法操作提供额外的匿名层。
但是,通过利用威胁参与者的操作安全失误和其他技术,这家网络安全公司上周披露,它能够识别托管在公共IP地址上的TOR隐藏服务,其中一些是与DarkAngels、Snatch、Quantum和Nokoyawa勒索软件集团有关的先前未知的基础设施。
虽然众所周知,勒索软件集团依靠暗网来掩盖他们的非法活动,从泄露被盗数据到与受害者谈判付款,但Talos透露,它能够识别“公共IP地址托管与暗网相同的威胁参与者基础设施”网。”
“我们用来识别公共互联网IP的方法涉及将威胁参与者的[自签名]TLS证书序列号和页面元素与公共互联网上的索引匹配。”Eubanks说。
除了TLS证书匹配之外,用于发现攻击者清晰网络基础设施的第二种方法是使用Shodan等网络爬虫将与暗网网站相关的网站图标与公共互联网进行对比。
以Nokoyawa为例,这是今年早些时候出现的一种新的Windows勒索软件,与Karma具有大量代码相似之处,托管在TOR隐藏服务上的站点被发现存在目录遍历漏洞,使研究人员能够访问用于捕获用户登录的“/var/log/auth.log“文件。
调查结果表明,不仅犯罪分子的泄漏网站可以被互联网上的任何用户访问,其他基础设施组件,包括识别服务器数据,也被暴露出来,从而有效地使获得用于管理勒索软件服务器的登录位置成为可能。
对登录成功的root用户登录信息的进一步分析表明,它们来自两个IP地址5.230.29.12和176.119.0.195,前者属于GHOSTnet GmbH,这是一家提供虚拟专用服务器(VPS)服务的托管服务提供商。
“然而,176.119.0.195属于AS58271,它以Tyatkova Oksana Valerievna的名义列出,”Eubanks指出,“操作员可能忘记使用基于德国的VPS进行混淆,并直接从其176.119.0.195的真实IP登录到与该Web服务器的会话。”
随着新兴Black Basta勒索软件的操作者通过使用QakBot进行初始访问和横向移动,并利用PrintNightmare漏洞(CVE-2021-34527)进行特权文件操作来扩大他们的攻击武器库。
更重要的是,LockBit勒索软件团伙上周宣布发布LockBit 3.0,并打出“让勒索软件再次伟大!”的宣传标语,此外还推出了他们自己的漏洞赏金计划,为发现安全漏洞和改进其软件的“绝妙的想法”提供1000至100万美元的奖励。
Tenable高级研究工程师Satnam Narang在一份声明中表示:“LockBit3.0的发布和漏洞赏金计划的引入是对网络犯罪分子的正式邀请,以帮助协助该组织寻求保持领先地位。”
“漏洞赏金计划的一个关键重点是防御措施:防止安全研究人员和执法部门在其泄漏站点或勒索软件中发现漏洞,确定包括会员计划在内的成员可能被人肉攻击的方式,以及发现该组织用于内部通信的消息软件和Tor网络本身的漏洞。”
“被人肉或被识别的威胁表明,执法工作显然是LockBit等组织非常关注的问题。最后,该组织正计划提供Zcash作为付款方式,这很重要,因为Zcash比比特币更难追踪,使研究人员更难监视该组织的活动。”