大家都知道如何访问暗网,正如“暗网下/AWX”之前介绍:如何通过三个步骤简单的使用Tor浏览器访问暗网。但是,假如不使用Tor浏览器,不使用Brave浏览器,使用日常用的浏览器,如Chrome浏览器、Firefox火狐浏览器,可以访问暗网吗?怎么在Windows系统上设置Tor代理,利用Tor节点访问网络?本文将做简单的介绍,从而可以做到暗网的爬取与监控。
一、下载Windows专家包和Tor浏览器 下载Windows专家包,解压到桌面上。
下载Tor浏览器(版本取决于您的计算机)。使用默认设置运行.exe并安装。
在“文件夹选项”中设置显示隐藏的项目和文件扩展名:在资源管理器窗口的左上角,单击“查看”选项卡。在最右侧的显示/隐藏部分中,选中隐藏项目的复选框;选中文件扩展名的复选框。
二、组合文件并重定位 打开桌面上的Tor文件夹,双击tor.exe。一旦命令提示符显示:[notice] Bootstrapped 100% (done): Done,关闭窗口。这将创建文件夹C:\Users\\AppData\Roaming\tor\(其中您的用户名)。
从桌面上的Tor文件夹中,选择所有.dll和.exe文件,并将它们剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。
在桌面上的Tor文件夹中,打开Data文件夹。同时选择geoip和geoip6,并将它们剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。
打开C:\Users\\Desktop\Tor Browser\Browser\TorBrowser\Tor\PluggableTransports文件夹,选择obfs4proxy.exe并将其剪切/粘贴到C:\Users\\AppData\Roaming\tor\文件夹中。
三、创建和编辑您的Tor配置文件 在C:\Users\\AppData\Roaming\tor\文件夹中,创建新文件,命名为torrc,注意不设置扩展名。
使用文件编辑器打开(如记事本)torrc文件,添加以下内容:
Log notice file C:\Users\<user>\AppData\Roaming\tor\notice.log
GeoIPFile C:\Users\<user>\AppData\Roaming\tor\geoip
GeoIPv6File C:\Users\<user>\AppData\Roaming\tor\geoip6
BridgeRelay 1
# Replace "TODO1" with a Tor port of your choice.
# This port must be externally reachable.
# Avoid port 9001 because it's commonly associated with Tor and censors may be scanning the Internet for this port.
ORPort TODO1
ServerTransportPlugin obfs4 exec C:\Users\<user>\AppData\Roaming\tor\obfs4proxy.
根据法庭的消息,Milton Keynes体育用品公司的一名货架堆放员与她的经理有染,试图雇佣一名暗网杀手杀死一名同事——当时她也开始与他们的老板上床的时候。
26岁的惠特尼·弗兰克斯(Whitney Franks)与其上司、已婚父亲詹姆斯·珀斯特(James Perst)在这家体育巨头的米尔顿凯恩斯分店相遇后,秘密约会了一年多。
但据说,当同事Ruut Ruutna加入该分店时,她开始与Perst先生背着他原来的情妇Franks一起嬉戏。
可疑的Franks“跟踪”了Perst——得知他在晚上偷偷地与Ruutna女士私会。
这件事让她“极度吃醋”,她进入了暗网,并试图使用加密货币以1000英镑的价格雇佣一名暗网杀手。
她在暗网发帖张贴了Ruutna女士的家庭住址和Facebook个人资料,并要求:“我正在寻找能够针对一名女人进行谋杀的人。我有1000英镑,我愿意支付更多。
周一,法庭称,一名记者发现了这个帖子并向警察通风报信,而不是一名合同杀手。
检察官安德鲁·科普兰(Andrew Copeland)告诉雷丁刑事法庭,当Franks搬到五英里外的SportsDirect公司的一个单独分支机构时,Perst先生更换了情人。
他说:“她为什么要这样做?法庭说是因为吃醋心猖獗,她想夺走这个情敌。”
检察官补充说:“Franks和Ruutna是与Perst一起工作的同事,Perst是米尔顿凯恩斯体育直销公司的总经理。“
“他们不仅是工作上的同事,而且是James Perst的情敌,两人同时与他发生了浪漫的关系。”
“两人都知道James Perst有一个结了婚的妻子,有两个年幼的孩子。他们并不关心这个问题,而是关心对方。“
“他们都知道James Perst不准备离开他的长期伴侣或他们的孩子。”
检察官继续说:“Perst试图将他们互相牵制。当我们首先发现这个欺骗时,我们了解到其编织了一个多么纠结的网。”
法庭获悉,James Perst于2014年8月开始在Milton Keynes的一家分公司工作,比Whitney Franks早一年。
到2016年,他们恋爱了。2017年,Ruut Ruutna加入。到2018年,Franks换了分公司,Ruutna和Perst开始了他们的关系。
Copeland先生说:“到2020年,James Perst会在他的伴侣和孩子都已经上床休息后,经常离开他的家,去Ruut Ruutna的家。
“2020年8月17日,惠特尼·弗兰克斯(Whitney Franks)出现在Milton Keynes体育用品的分公司,这不是与工作相关的访问,而是个人访问。“
“Perst显然很不高兴,她对他在晚上偷偷摸摸的行为发表了评论。”
“两位女士都没有互相交谈,也没有谈论彼此——她怎么知道詹姆斯·珀斯特(Perst)晚上会在鲁特·鲁特纳(Ruutna)家附近闲逛。”
“她一定是跟踪他的。她为什么要那样做?出于吃醋。”
2018年9月1日,弗兰克斯(Franks)向詹姆斯·珀斯特(Perst)发送了另一封电子邮件,请求重新点燃他们的恋情。
科普兰先生说:“这封电子邮件具有更积极的性质,并提到了两人过去的性活动,并以请求再给她一次机会作为结尾。“
“在电子邮件中,她说‘我可以给你整个世界,James,如果你能给我一个机会,我想你可以成为你一生中最幸福的人。我是真心的。”
但第二天,英国广播公司记者卡尔·米勒(Carl Miller)联系了警方,他在网上发现了她要求杀人的请求。
“当人们在暗网上购买服务时,通常是为了毒品或武器,但在这里,记者正在查看的网站是在处理死亡问题,”检察官说。
法庭听说弗兰克斯(Franks)设立了一个加密货币账户,允许她在网上进行匿名购买,并于8月20日购买了价值282.57英镑的比特币。
检察官说:“这不是一个醉酒的行为,法庭暗示她是致命的认真。警察去了Ruutna女士的地址,她不在那里。”
“女房东将他们带到Ruutna工作的体育用品公司。他们把她带到一个安静的地方,告诉她这条消息的存在。“
“她回答说’我有预感是谁’,她说出了惠特尼·弗兰克斯(Whitney Franks)的名字。“
“出于对她安全的担忧,她被带到了一个安全屋。调查仍在继续,Franks于2020年9月10日被捕。”
“在警方的采访中,她承认大致看了一下网站,出现了一个弹出窗口,她点击了这个窗口,把她带到了暗网。”
“她的好奇心占了上风,她提供毒品、武器和谋杀。“
“她不敢相信这样的网站存在,而且一定是骗局。她想检查一下这是否是骗局。”
来自白金汉郡米尔顿凯恩斯市Two Mile Ash的Franks否认一项在2020年8月17日至9月1日期间唆使谋杀的罪名。
然后审判继续进行。
XMPP是可扩展消息传递和呈现协议,它是一组用于即时通讯传递、消息呈现、多方聊天、语音和视频通话、协作、轻量级中间件、内容联合和XML数据的通用路由的开放技术。
XMPP最初是在Jabber开源社区中开发的,旨在为当时封闭的即时通讯服务提供一种开放的、去中心化的替代方案。与此类服务相比,XMPP提供了几个关键优势:
开放——XMPP协议是免费、开放、公开且易于理解的;此外,还以客户端、服务器、服务器组件和代码库的形式存在多种实现。
标准——互联网工程任务组(IETF)已经将核心的XML流协议正式化,作为一种被认可的即时通讯和存在技术。XMPP规范于2004年作为RFC 3920和RFC 3921发布,XMPP标准基金会继续发布许多XMPP扩展协议。2011年,核心RFC进行了修订,产生了最新的规范(RFC 6120、RFC 6121和RFC 7622)。
成熟——第一批Jabber/XMPP技术由Jeremie Miller于1998年开发,现在相当稳定;数百名开发人员正在研究这些技术,如今互联网上运行着数以万计的XMPP服务器,数百万人通过Google Talk等公共服务和XMPP在全球组织的部署使用XMPP进行即时通信。
去中心化——XMPP网络的架构类似于电子邮件;因此,任何人都可以运行自己的XMPP服务器,从而使个人和组织能够控制他们的通信体验。
安全——任何XMPP服务器都可以与公共网络隔离(例如,在公司内部网上),并且使用SASL和TLS的强大的安全性已被纳入XMPP核心规范。此外,XMPP开发者社区正在积极致力于端到端加密技术,以进一步提高安全标准。
可扩展——利用XML的力量,任何人都可以在核心协议的基础上建立自定义功能;为了保持互操作性,XEP系列中发布了通用扩展,但这种公布不一定是必须的,如果需要,组织可以维护自己的私有扩展。
灵活—XMPP在即时通讯之外的应用包括网络管理、内容联合、协作工具、文件共享、游戏、远程系统监控、网络服务、轻量级中间件、云计算等等。
多样化——广泛的公司和开源项目使用XMPP来构建和部署实时应用程序和服务;当你使用XMPP技术时,你永远不会被“锁定”。
因此,XMPP协议目前仍然在全球用户中流行,尤其在暗网中,人们热衷于使用XMPP进行联系。在某些暗网论坛上,他们通常使用口语化的名字“青蛙”。
XMPP网络设备很简单:有XMPP服务器,全世界有很多,比如xmpp.jp。你选择你的服务器,在它上面注册,就像你在其他网站上注册一样(当然,除非服务器所有者提供了注册的机会)。在服务器上注册时,你以登录名和密码的形式创建一个账户。
大多数XMPP服务器注册只需要登录名和密码。没有指向手机、电子邮件或其他个人数据的链接。新账号几秒内就可以注册,一台设备可以同时使用一百个账号。
XMPP服务器与域名相关联,您的XMPP帐户将如下所示:username@domain,例如[email protected]。这类似于电子邮件,许多用户混淆了他们,试图向收件人发送电子邮件。在某些情况下,您可以看到减少的JID(Jabber ID)——这是 XMPP帐户的同义词。
通过在一台服务器上注册,您可以与所有XMPP用户聊天,无论他们在哪个服务器上注册(如果XMPP服务器的所有者再次没有限制)。
对于通过XMPP协议进行的通信,使用了特殊的客户端程序。它们中有很多,它们适用于所有流行的移动和桌面平台。其中最著名的是Pidgin、Adium、Xabber和Psi+。
Jabber网络与其他Messenger的区别在于去中心化,或者没有单一中心。您可以自己定制和维护自己的服务器,可以存储或不存储日志,确定数据收集策略以及与执法机构的合作。出于同样的原因,Jabber很难受到ISP监视。
使用方法 要使用XMPP/Jabber服务,你需要安装和使用XMPP客户端。
XMPP是开放的标准协议,所以有许多种客户端。
推荐的XMPP客户端 Psi Psi是跨平台的XMPP客户端,兼容Windows、Linux和MacOS。
Thunderbird Thunderbird是一个跨平台的电子邮件客户端,也可以作为XMPP客户端使用。
iMessage iMessages是你的MacOS中包含的文本消息软件。它也可以作为一个客户端使用。
移动应用程序 Zom Mobile Messenger
ChatSecure
IM+
Talkonaut
Xabber
Monal
Conversations
据美国司法部的消息,一名弗吉尼亚州男子因密谋通过暗网分发15至45公斤含有甲基苯丙胺的药丸而被判处52个月监禁。
根据法庭文件,从2019年5月左右到2019年12月,来自费尔法克斯的39岁的Tyler Pham密谋通过美国邮政在全美国范围内销售宣传为Adderall但实际上含有甲基苯丙胺的桃片。Pham是暗网交易市场的冰毒供应商,在the Empire Market(帝国市场)和Cryptonia两个暗网交易市场上使用了绰号“addy4cheap”的化名。2019年8月至2019年12月期间,执法人员在两个暗网市场上从“addy4cheap”进行了20次受控采购,共收到767粒桃片,总重约268克。
帝国市场曾因毒品交易而广受欢迎,它还提供伪造文件,例如护照和恶意软件。在丝绸之路和之前的AlphaBay等暗网交易市场被警方打击摧毁关闭后,帝国市场曾一度成为了访问量最大的暗网市场。但是在2020年8月,帝国市场以“退出骗局”的方式逃离暗网。
2019年12月9日,警方在Pham和他的同谋者的住所执行了搜查令,包括37岁的Lien Kim Thi Phan(费尔法克斯)和35岁的Hon Lam Luk(尚蒂利)的住所。在Phan和Pham的家中,特工们发现了95颗桃片,在Luk的住所中,调查人员发现了6000多颗桃片,重约2.2公斤,所有这些桃片都与“addy4cheap”上的广告以及执法部门通过控制购买获得的桃片相似。
截至2019年12月10日,“addy4cheap”已在帝国市场完成了3665次销售,收到了2568条评价。根据这些评价,“addy4cheap”的销售额约为482,572.10美元,售出约44872颗药丸。截至2019年11月7日,“addy4cheap”已在Cryptonia上完成了140笔交易。
Pham的六名同谋——Phan和Duong Nguyen,29岁,来自Springfield;Son Nguyen,36岁,来自Annandale;Dat Nguyen,37岁的Alexandria;Trieu Hoang,39岁,来自Springfield;与Lukall一起此前就该销售阴谋认罪,并被判处13年以上的监禁。
弗吉尼亚州东区联邦检察官杰西卡-D-阿伯(Jessica D. Aber)、联邦调查局华盛顿地区办事处刑事部特别主管韦恩-A-雅各布斯(Wayne A. Jacobs)、FDA刑事调查办公室大华盛顿地区办事处特别主管乔治-斯卡夫迪斯(George Scavdis)、美国邮政检查局华盛顿分部代理主管蒂拉-海沃德(Tira Hayward)、凯文-戴维斯(Kevin Davis)、美国邮政检查局华盛顿分部代理主任。 在美国地区法官Leonie M. Brinkema接受认罪后,美国邮政检查局、费尔法克斯县警察局长Kevin Davis和美国缉毒署(DEA)华盛顿地区分部负责的特别探员Jarod A. Forget宣布了上述消息。
美国助理检察官Bibeane Metsch和Jay V. Prabhu正在起诉此案。
这项调查是由联邦调查局华盛顿外地办事处的高科技阿片类药物的特别工作组进行的,该工作组由联邦调查局特工、联邦调查局分析员和工作组其他伙伴组成,包括食品和药物管理局刑事调查办公室的特工和检查员、毒品管制局、美国邮政检验局以及当地协助警察机构的侦探。该工作组负责识别和调查最恶劣的暗网市场,以及在市场上从事非法收购和分销受控物质的供应商,包括芬太尼、甲基苯丙胺和其他阿片类药物。
LockBit勒索软件组织近期正式发布了“LockBit 3.0”,改进了勒索网站的UI设计,在暗网上推出了该组织的官方博客网站、展示入侵证据的文件网站、与受害者交流的聊天网站,并为这些网站设置了数十个官方镜像;在勒索软件组织群体中第一个引入了勒索软件漏洞赏金计划,以换取其自身的漏洞;并增强了新的勒索策略,增加了Zcash加密货币支付选项。
LockBit 3.0正式发布 LockBit勒索软件组织于2019年启动,此后已发展成为最多产的勒索软件组织,占2022年5月所有已知勒索软件攻击的40%。
该网络犯罪团伙在过去两个月进行了beta测试后,发布了一项名为LockBit 3.0的改进后的勒索软件即服务(RaaS)操作,新版本已用于攻击。
虽然尚不清楚对加密工具进行了哪些技术更改,但赎金票据不再命名为“Restore-My-Files.txt”,而是改为命名格式[id].README.txt,如下所示。
新的LockBit网站由三个网站组成 LockBit勒索软件组织在暗网上推出了三个网站,分别是该组织的官方博客网站、展示入侵证据的文件网站、与受害者交流的聊天网站,并为这些网站设置了数十个官方镜像,网站界面很豪华炫丽。
博客网站及其镜像(域名以lockbitapt打头):
http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
http://lockbitapt2yfbt7lchxejug47kmqvqqxvvjpqkmevv4l3azl3gy6pyd.onion
http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion
http://lockbitapt5x4zkjbcqmz6frdhecqqgadevyiwqxukksspnlidyvd7qd.onion
http://lockbitapt6vx57t3eeqjofwgcglmutr3a35nygvokja5uuccip4ykyd.onion
http://lockbitapt72iw55njgnqpymggskg5yp75ry7rirtdg4m7i42artsbqd.onion
http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion
http://lockbitaptbdiajqtplcrigzgdjprwugkkut63nbvy2d5r4w2agyekqd.onion
http://lockbitaptc2iq4atewz2ise62q63wfktyrl4qtwuk5qax262kgtzjqd.onion
展示入侵证据的文件网站及其镜像(域名以lockbit7z打头):
http://lockbit7z2jwcskxpbokpemdxmltipntwlkmidcll2qirbu7ykg46eyd.onion
http://lockbit7z2mmiz3ryxafn5kapbvbbiywsxwovasfkgf5dqqp5kxlajad.onion
http://lockbit7z2og4jlsmdy7dzty3g42eu3gh2sx2b6ywtvhrjtss7li4fyd.onion
http://lockbit7z355oalq4hiy5p7de64l6rsqutwlvydqje56uvevcc57r6qd.onion
http://lockbit7z36ynytxwjzuoao46ck7b3753gpedary3qvuizn3iczhe4id.onion
http://lockbit7z37ntefjdbjextn6tmdkry4j546ejnru5cejeguitiopvhad.onion
http://lockbit7z3azdoxdpqxzliszutufbc2fldagztdu47xyucp25p4xtqad.onion
http://lockbit7z3ddvg5vuez2vznt73ljqgwx5tnuqaa2ye7lns742yiv2zyd.onion
http://lockbit7z3hv7ev5knxbrhsvv2mmu2rddwqizdz4vwfvxt5izrq6zqqd.onion
http://lockbit7z3ujnkhxwahhjduh5me2updvzxewhhc5qvk2snxezoi5drad.onion
http://lockbit7z4bsm63m3dagp5xglyacr4z4bwytkvkkwtn6enmuo5fi5iyd.onion
http://lockbit7z4cgxvictidwfxpuiov4scdw34nxotmbdjyxpkvkg34mykyd.onion
http://lockbit7z4k5zer5fbqi2vdq5sx2vuggatwyqvoodrkhubxftyrvncid.onion
http://lockbit7z4ndl6thsct34yd47jrzdkpnfg3acfvpacuccb45pnars2ad.onion
http://lockbit7z55tuwaflw2c7torcryobdvhkcgvivhflyndyvcrexafssad.onion
http://lockbit7z57mkicfkuq44j6yrpu5finwvjllczkkp2uvdedsdonjztyd.onion
http://lockbit7z5ehshj6gzpetw5kso3onts6ty7wrnneya5u4aj3vzkeoaqd.onion
http://lockbit7z5hwf6ywfuzipoa42tjlmal3x5suuccngsamsgklww2xgyqd.onion
http://lockbit7z5ltrhzv46lsg447o3cx2637dloc3qt4ugd3gr2xdkkkeayd.onion
http://lockbit7z6choojah4ipvdpzzfzxxchjbecnmtn4povk6ifdvx2dpnid.onion
http://lockbit7z6dqziutocr43onmvpth32njp4abfocfauk2belljjpobxyd.onion
http://lockbit7z6f3gu6rjvrysn5gjbsqj3hk3bvsg64ns6pjldqr2xhvhsyd.onion
http://lockbit7z6qinyhhmibvycu5kwmcvgrbpvtztkvvmdce5zwtucaeyrqd.onion
http://lockbit7z6rzyojiye437jp744d4uwtff7aq7df7gh2jvwqtv525c4yd.onion
与受害者交流的聊天网站及其镜像(域名以lockbitsup打头):
http://lockbitsupa7e3b4pkn4mgkgojrl5iqgx24clbzc4xm7i6jeetsia3qd.onion
http://lockbitsupdwon76nzykzblcplixwts4n4zoecugz2bxabtapqvmzqqd.onion
http://lockbitsupn2h6be2cnqpvncyhj4rgmnwn44633hnzzmtxdvjoqlp7yd.onion
http://lockbitsupo7vv5vcl3jxpsdviopwvasljqcstym6efhh6oze7c6xjad.onion
http://lockbitsupq3g62dni2f36snrdb4n5qzqvovbtkt5xffw3draxk6gwqd.onion
http://lockbitsupqfyacidr6upt6nhhyipujvaablubuevxj6xy3frthvr3yd.onion
http://lockbitsupt7nr3fa6e7xyb73lk6bw6rcneqhoyblniiabj4uwvzapqd.onion
http://lockbitsupuhswh4izvoucoxsbnotkmgq6durg7kficg6u33zfvq3oyd.onion
http://lockbitsupxcjntihbmat4rrh7ktowips2qzywh6zer5r3xafhviyhqd.onion
第一个由网络犯罪团伙发起的漏洞赏金计划 这一次,LockBit黑客通过启动有史以来第一个由网络犯罪团伙发起的漏洞赏金计划而成为头条新闻。
随着LockBit 3.0的发布,该行动引入了勒索软件团伙提供的第一个漏洞赏金计划,要求安全研究人员提交漏洞报告,以换取1000至100万美元的奖励。
“我们邀请地球上所有的安全研究人员、道德和不道德的黑客参与我们的漏洞赏金计划。报酬金额从1000美元到100万美元不等。”LockBit 3.0漏洞赏金页面写道。
然而,这个漏洞赏金计划与合法公司通常使用的有点不同,因为在许多国家帮助犯罪企业是非法的。
此外,LockBit不仅为自身漏洞奖励提供赏金,而且还为改进勒索软件操作和对附属项目老板进行人肉搜索的“绝妙想法”提供赏金。
以下是LockBit3.0操作提供的各种错误赏金类别:
网站漏洞:XSS漏洞、mysql注入、获取站点shell等,将根据Bug的严重程度付费,主要方向是通过网站漏洞获取解密器,以及获得与加密公司的通信历史。
加密工具的错误:加密工具在加密过程中出现的任何错误,导致文件损坏或在没有得到解密器的情况下可能解密文件。
绝妙的想法:我们为想法付费,请写信告诉我们如何改进我们的网站和我们的软件,最好的想法将得到报酬。我们的竞争对手有什么有趣的地方是我们所没有的?
人肉搜索:我们会为联盟计划老板的人肉搜索支付100万美元,不多也不少。无论您是联邦调查局特工还是非常聪明的黑客,知道如何找到任何人,您都可以给我们写一个TOX messenger,告诉我们您发现的老板的名字,并为此获得100万美元的比特币或门罗币。
网络安全研究人员详细介绍了勒索软件攻击者为掩盖其在线真实身份以及其网络服务器基础设施的托管位置而采取的各种措施。
“大多数勒索软件运营商使用其原籍国(如瑞典、德国和新加坡)以外的托管服务提供商来托管他们的勒索软件运营网站,”思科Talos研究员Paul Eubanks说。“当他们连接到他们的勒索软件网络基础设施以进行远程管理任务时,他们使用VPS作为代理来隐藏他们的真实位置。”
同样突出的是使用TOR网络和DNS代理注册服务,为其非法操作提供额外的匿名层。
但是,通过利用威胁参与者的操作安全失误和其他技术,这家网络安全公司上周披露,它能够识别托管在公共IP地址上的TOR隐藏服务,其中一些是与DarkAngels、Snatch、Quantum和Nokoyawa勒索软件集团有关的先前未知的基础设施。
虽然众所周知,勒索软件集团依靠暗网来掩盖他们的非法活动,从泄露被盗数据到与受害者谈判付款,但Talos透露,它能够识别“公共IP地址托管与暗网相同的威胁参与者基础设施”网。”
“我们用来识别公共互联网IP的方法涉及将威胁参与者的[自签名]TLS证书序列号和页面元素与公共互联网上的索引匹配。”Eubanks说。
除了TLS证书匹配之外,用于发现攻击者清晰网络基础设施的第二种方法是使用Shodan等网络爬虫将与暗网网站相关的网站图标与公共互联网进行对比。
以Nokoyawa为例,这是今年早些时候出现的一种新的Windows勒索软件,与Karma具有大量代码相似之处,托管在TOR隐藏服务上的站点被发现存在目录遍历漏洞,使研究人员能够访问用于捕获用户登录的“/var/log/auth.log“文件。
调查结果表明,不仅犯罪分子的泄漏网站可以被互联网上的任何用户访问,其他基础设施组件,包括识别服务器数据,也被暴露出来,从而有效地使获得用于管理勒索软件服务器的登录位置成为可能。
对登录成功的root用户登录信息的进一步分析表明,它们来自两个IP地址5.230.29.12和176.119.0.195,前者属于GHOSTnet GmbH,这是一家提供虚拟专用服务器(VPS)服务的托管服务提供商。
“然而,176.119.0.195属于AS58271,它以Tyatkova Oksana Valerievna的名义列出,”Eubanks指出,“操作员可能忘记使用基于德国的VPS进行混淆,并直接从其176.119.0.195的真实IP登录到与该Web服务器的会话。”
随着新兴Black Basta勒索软件的操作者通过使用QakBot进行初始访问和横向移动,并利用PrintNightmare漏洞(CVE-2021-34527)进行特权文件操作来扩大他们的攻击武器库。
更重要的是,LockBit勒索软件团伙上周宣布发布LockBit 3.0,并打出“让勒索软件再次伟大!”的宣传标语,此外还推出了他们自己的漏洞赏金计划,为发现安全漏洞和改进其软件的“绝妙的想法”提供1000至100万美元的奖励。
Tenable高级研究工程师Satnam Narang在一份声明中表示:“LockBit3.0的发布和漏洞赏金计划的引入是对网络犯罪分子的正式邀请,以帮助协助该组织寻求保持领先地位。”
“漏洞赏金计划的一个关键重点是防御措施:防止安全研究人员和执法部门在其泄漏站点或勒索软件中发现漏洞,确定包括会员计划在内的成员可能被人肉攻击的方式,以及发现该组织用于内部通信的消息软件和Tor网络本身的漏洞。”
“被人肉或被识别的威胁表明,执法工作显然是LockBit等组织非常关注的问题。最后,该组织正计划提供Zcash作为付款方式,这很重要,因为Zcash比比特币更难追踪,使研究人员更难监视该组织的活动。”
在过去的一年里,暗网数据市场在总量和产品种类上都有较大的增长。不出所料,随着供应量的增加,大多数商品的价格出现了大幅下跌。
隐私事务局(Privacy Affairs)的2022年暗网价格指数报告中揭示了这一点,该报告研究了2021年2月至2022年6月的暗网数据。数据收集方法包括扫描暗网市场、论坛和网站。
蓬勃发展的销售 报告发现,过去一年暗网销售的商品数量大幅增加。9000多家销售假身份证和信用卡的活跃供应商中的每一家都报告了去年数千笔交易的销售额。
此外,与2020年相比,2021年出售的虚假信用卡数据、个人信息和文件更多,并且种类有所增加,增加了被黑的加密货币账户和Uber等网络服务项目。
该报告还显示,随着暗网交易市场的成熟,运营该市场的犯罪分子开始模仿合法经济,使用类似于传统营销和零售业务的方法,例如针对被盗信用卡详细信息提供二合一交易。
没有新的市场领导者 去年10月之前,买家倾向于使用更成熟的网站,这些网站提供更多安全功能并专注于客户服务。
白宫市场(White House Market)显然是该制度中最活跃的网站,是明显的领导者,在暗网市场大约9000个活跃的供应商中,约有三分之一是由白宫市场托管的。
然而,在去年10月,网站管理员几乎没有做出任何解释,宣布他们将关闭该网站,该网站在宣布后不久就关闭了。尽管其他网站,尤其是ToRReZ Market和重新启动后的AlphaBay Market,已经开始填补这一空白,但目前还没有确定长期的暗网市场领导者,尽管AlphaBay市场可能暂时领先。
克隆的、被盗的信用卡 去年12月,大约450万张信用卡在暗网上出售。总体而言,被黑信用卡的价格下降了,在某些情况下甚至大幅下降。
信用卡详细信息的平均价格从美国、加拿大和澳大利亚的1美元到香港的20美元不等。然而,这些项目的总体价格趋势是下降的。
账户余额高达5000的信用卡详细信息价格从240美元降至120美元,账户余额高达1000美元的信用卡详细信息价格从120美元降至80美元。
被盗的网上银行登录账户中至少有2000个账户,也从120美元降至65美元。
其他示例包括,以色列黑客入侵的CVV信用卡详细信息从65美元跌至25美元,黑客入侵的(全球)信用卡详细信息CVV从35美元跌至15美元。
有些地方表现得更好,英国被黑的信用卡细节与CVV保持在20美元,美国的同样情况只下降了3美元,从20美元到17美元。
该公司表示,不良行为者更愿意出售信用卡的详细信息,而不是直接拿钱,因为这样做会带来不必要的风险。
该公司解释说:“他们做他们最擅长的事情,并通过将这些被盗数据出售给愿意通过暗网的加密市场或其他一些计划将这些细节转换为现金的重罪犯来赚取利润。”
“由于他们也大规模地窃取这种类型的数据,一些卡的数据可能由于各种原因而实际上无法使用,这也是价格中的一个因素。然而,考虑到他们大规模这样做,他们的利润相当高。”
供应和需求 根据隐私事务局的说法,这个数据证明了暗网的数据越来越便宜。
“发生这种情况是因为黑客收集了大量数据,黑客组织越来越多,因此供应商也越来越多。暗网市场更像是一个真实的市场,新的供应商进入市场并试图以更低的价格出售,证明了供需公式。”
暗网交易市场ASAP Market在过去几个月里增长了很多,特别是自从World Market的“退出骗局”和CannaHome的退休以来,它一直遭遇持续的 DDoS 攻击,导致市场大部分时间处于离线状态。
“暗网下/AWX”最近发现,著名暗网论坛Dread上一位名为“spaceman222”的用户发表了一篇帖子,声称根据两个ASAP Market用户的反映,在ASAP Market提款不成功,而存款已超过12小时,但仍未显示出来。他在帖子中链接了一些声称他们的存款或取款没有出现的用户。
其中一个用户“Briankraken666”发帖称:
目前,我刚刚把我的最后一笔钱300多英镑存入ASAP,而不是一个钓鱼链接,结果发现这是一个非常糟糕的决定,因为钱也没有出现在我的账户里,看起来像是一个退出骗局。我刚刚把我剩下的钱抢走了,看起来它将保持这个主题的更新,我已经提交了一张票。(几天后编辑:我的BTC存款在近24小时后终于通过了,开心的日子,如果你还在遭受问题,我希望它们被修复,或者你能得到支持,感谢大家的帮助! )
另一个用户“ziggy80”发帖称:
有一个卖家接受了订单,商品在2天内被运走了。今天醒来,订单被取消了,在别人那里又下了一个新的订单。这个市场有很大的漏洞,我相信大家都知道。有45美元的门罗币剩余。把它存回钱包。绿色横幅说成功了,然后就崩溃了。ASAP账本上没有任何关于提款的信息。几个小时后,钱包里也没有任何门罗币到帐。
说明在ASAP Market提款和存款没有出现在用户账户中,这通常是暗网市场正在执行“退出骗局”的明显迹象(拿走所有用户资金和关闭市场)。
虽然一般而言出现问题可以归因于用户的资金被网络钓鱼者盗取,但这一次过去几天进行的所有存款或取款都没有成功,这意味着网站确实存在问题。
然后,暗网市场ASAP Market的管理员Le Chacal 花了一些时间来解决这个问题,他最终解决了这个问题并回答了这个问题。
该市场管理员宣布,在标题为“一次他妈的交易导致了这场灾难的发生”的帖子下,他声称用户的一笔交易未能正确处理:“交易 ID 是合法的,但由于某些奇怪的原因它失败了”,所有的存款或取款都是固定的。ASAP Market的管理员Le Chacal发布的关于该问题的完整公告:
截至发稿时,存款和提款问题已经解决。如果你仍然缺少你的代币,不要忘记检查你的市场钱包,它可能已经退给你了,你应该再试试。我要感谢每一个信任我们的人,我也要感谢每一个对此发出声音的人。每个市场都会告诉你要相信他们,但如果一个市场是退出骗局,并且有一些明显的迹象,你必须警告社区。不要让任何退出骗局的市场拿走你辛苦赚来的资本。一般来说,市场在这样的事件中退出骗局,一些天真的用户被最后一分钟的承诺所欺骗。我们从未打算做这样的事情,但我们不鼓励任何人相信暗网中的任何人,甚至是我们。
这事是如何发生的
从过去的几天里,我们一直在忽略关于存款丢失的票据。80%的此类票据是由钓鱼网站用户创建的,其余20%是延迟交易或双重消费问题。我们手动批准双重消费问题,这就是为什么我们不再理会此类票据。然而,我们发现了一些合法的问题,一旦/u/m4y4r提到这样的问题。交易ID是合法的,但由于一些奇怪的原因,它失败了。我们扫描了网络,检查是否有更多这样的交易。显然,没有,但这个特定的交易仍然丢失。我们不得不重新同步xmr节点,这导致了我们的用户最近面临的问题。我们对此深表歉意,不过,现在已经修好了。迟到总比不到好。所有交易都是成功的。有趣的是,我想骂那个丢失存款的特定用户,它造成了所有这些问题。问问供应商,由于这个该死的交易,他们的热度如何。同样,我想要求我们的买家对票据和纠纷保持耐心。我们回应并处理所有的反馈票据和纠纷,但有时一些反馈票据和纠纷被错过。遗漏的票据将在第二轮中进行处理。
为什么我们分发了750个镜像
因为这个该死的交易。我们正在努力了解这种攻击,并努力缓解它。同时,我们注意到这个交易。我们认为我们可以直接找到它,但我们错了。它被连接到API,但没有被系统选中。非常奇怪。当我们试图解决这个问题时,我们注意到悬而未决的提款,因此,我们决定引入750个替代镜像,只要这个问题得到解决。我们不能同时解决这两个问题。我希望这些替代镜像是有帮助的,你可以在这次DDOS期间使用其中的一个来访问市场。我们将与Paris(Dread论坛管理员)合作,找到解决这种新型DDOS攻击的办法。
Dread论坛管理员HugBunter证实了Le Chacal的这一说法,HugBunter发言如下:
4. 卖家们报告说,现在BTC和XMR的提款都收到了。
3. 与管理员交谈,显然他现在正在处理所有的付款。如果有人收到他们的提款,一定要回复我的评论。
2. 我现在已经有多个供应商确认他们缺少一些大额提款。随着也有评论说小额提款已经成功,这不是一个好现象。我打算暂不把它作为一个公告帖子,因为它已经在首页的顶部。如果管理员没有回应我,或者这个问题没有得到解决,那么我将确保它被贴上,以便完全可见。
1.由于这里的报告参差不齐,任何成熟的供应商都可以加入他们的经验吗?我正在尝试联系管理员以检查发生了什么。
似乎在HugBunter的确认之后,这个问题确实已经解决,并且再次确认在暗网市场ASAP Market上购物是安全的。但是用户仍然应该小心在任何暗网市场钱包中保留大量资金,因为任何暗网市场在任何时候都可以“退出骗局”。
暗网市场ASAP Market的V3域名地址:
http://asap2u4pvplnkzl7ecle45wajojnftja45wvovl3jrvhangeyq67ziid.onion
更多暗网新闻动态,请关注“暗网下/AWX”。
OnionShare是一个免费的开源文件共享应用程序,用于通过Internet安全、匿名地共享任何大小的文件或文件夹。它与用于安全和匿名浏览Internet的Tor浏览器一起使用。OnionShare将为您要与他人共享的文件或文件夹生成一个不可猜测且外观随机的URL。它不需要任何集中式Web服务器或任何第三方服务。所有操作都将在TOR网络内完成,除了收件人之外,没有人可以跟踪您要共享或下载的内容。
OnionShare具有文件和文件夹的拖放选项,因此您只需单击几下鼠标即可轻松发送或下载它们。共享或下载文件和文件夹没有特定的大小限制,您也可以一次共享任意数量的文件/文件夹。启动此应用程序后,它会自动将共享URL复制到剪贴板,并在操作完成后自动关闭它。它有多种语言版本,并支持国际unicode文件名。
OnionShare不会将用户的身份或IP地址透露给Tor网络之外。此外,通过OnionShare和Tor网络共享的文件经过加密验证和私有。OnionShare由技术专家Micah Lee(https://github.com/micahflee)开发和维护。它适用于Linux、Microsoft Windows和Mac OS X操作系统。
开启文件共享后,OnionShare会创建一个洋葱地址,其他人可以在Tor浏览器中访问该地址,并访问您要共享的文件。除了可让您安全匿名地共享文件,OnionShare还可以托管网站以及使用Tor网络与朋友匿名聊天。
安装OnionShare 您可以从OnionShare网站下载适用于Windows和macOS的OnionShare。
对于macOS,您还可以使用Homebrew:
brew install --cask onionshare
对于Linux,有多种方法可以安装OnionShare for Linux,但推荐的方法是使用Flatpak或Snap包。Flatpak和Snap确保您将始终使用最新版本并在沙箱内运行OnionShare。
Snap支持内置在Ubuntu中,Fedora带有Flatpak支持,但使用哪种取决于您自己。两者都适用于所有Linux发行版。
使用Flatpak安装OnionShare:https://flathub.org/apps/details/org.onionshare.OnionShare
使用Snap安装OnionShare:https://snapcraft.io/onionshare
如果您愿意,您还可以从https://onionshare.org/dist/下载并安装PGP签名.flatpak或.snap软件包。
文档 要了解OnionShare的工作原理、其安全属性是什么、如何使用以及如何为项目做出贡献,请查看https://docs.onionshare.org。
OnionShare共享文件使用方法 1.打开文件浏览器。
2.右键单击(在Mac上,用两根手指单击)您要共享的文件或文件夹,然后选择通过OnionShare共享(Share via OnionShare)。
3.要共享更多文件或文件夹,您可以:将它们从文件浏览器拖放到OnionShare上;单击OnionShare中的添加(Add)按钮。
4.单击开始共享(Start Sharing)。
注意 开始共享文件可能需要几分钟时间。
当文件已经共享时,洋葱地址会出现在OnionShare的底部。将此洋葱地址发送给其他人,例如通过电子邮件。
其他人可以通过访问Tor浏览器中的洋葱地址来下载文件。OnionShare会在文件被访问时通知您。关闭OnionShare后,文件将不再共享。
OnionShare暗网地址: http://lldan5gahapx5k7iafb3s4ikijc4ni7gx5iywdflkba5y2ezyg6sjgyd.onion
OnionShare明网地址: https://onionshare.org/
今年早些时候,英伟达(Nvidia)成为其网络攻击的受害者。后果并非微不足道,因为该组织发布了许多内部信息。它泄露了DLSS源代码、有关即将推出的GPU的信息,并为其反挖矿LHR技术创建了解决方法。
根据暗网勒索集团RansomHouse在其暗网网站发布的信息,现在轮到AMD(Advanced Micro Devices Inc.)了。据称AMD已被黑客入侵,黑客窃取了超过50GB的数据。目前尚不清楚数据是否直接来自AMD或其合作伙伴之一。
据称实际的黑客攻击发生在今年1月,但我们现在才刚刚了解它。目前尚不清楚哪个组织负责,因为谈论它的机构要么是中间人,要么是从其他人那里购买了数据。这个被称为RansomHouse的暗网勒索组织在他们的网站上表示,他们不进行黑客攻击,也不使用恶意软件。然而,据称他们正试图与AMD谈判索取赎金。该组织最近在其网站上将AMD列入了一份不祥的公司名单。它说,名单中的公司“要么认为他们的经济利益高于他们的合作伙伴/个人的利益,因为他们把自己的数据托付给他们,要么选择隐瞒他们已经被破坏的事实。”这听起来应该翻译为“他们没有支付赎金”。
据称,被盗数据包括网络文件、系统信息和一些属于AMD的密码。RansomHouse勒索组织发布了其拥有的数据样本,并声称,由于AMD使用了通用密码,因此很容易获取数据。其中包括单词“password”,以及“123456”和“AMD!23”等。该组织称其拥有“超过450GB”的AMD数据。这次黑客攻击本应在去年发生,但黑客将日期定在今年1月5日。在这一天,他们将失去与AMD网络的连接。
“一个高端技术、进步和顶级安全的时代……这些词对众人来说有太多的意义。但是,当像AMD这样的技术巨头也使用简单的密码来保护他们的网络不被入侵时,似乎这些仍然只是美丽的字眼。”RansomHouse写道。“很遗憾,这些是AMD员工使用的真实密码,但对AMD安全部门来说更大的耻辱。根据我们得到的文件,AMD安全部门获得了大量资金——这一切都归功于这些密码。”
RansomHouse声称它是一个“专业调解员社区”,而不是一个黑客组织。它声称它不会创建或部署恶意软件,也不会加密任何受害者的数据。到目前为止,它在其暗网网站上列出了六名受害者,包括ShopRite和萨斯喀彻温省酒类和游戏管理局(SLGA)。
AMD通过官方声明回应了有关数据泄露行为的问题。“AMD知道有不法分子声称拥有AMD窃取的数据。目前正在进行调查。”AMD发言人表示。
样本包括一个包含70,000多个属于AMD内部网络的设备的CSV列表。黑客们还掌握了一份来自芯片制造商的商业登录信息和密码清单,其中许多是弱口令。AMD在回应中表示,它会认真对待此事。这家芯片巨头现已展开调查。RansomHouse的黑客为窃取数据而对系统进行更频繁的攻击,自2021年12月以来一直很活跃。
安全意识培训公司KnowBe4 Inc的数据驱动防御布道者Roger Grimes表示:“AMD和任何高科技公司都应该要求对所有登录进行抗网络钓鱼的多因素认证,或者如果不能使用MFA,则要求强大和独特的密码。任何没有足够抵消控制措施的较小的做法都会被大多数计算机安全专家认为是疏忽。”
统一安全和风险分析公司Gurucul Solutions Pvt Ltd A.G.的创始人兼首席执行官Saryu Nayyar指出,AMD在COVID-19疫情流行期间在全球芯片供应链危机中幸存下来,但却被一个新的数据勒索集团的勒索软件所害。
“更加讽刺的是,AMD员工使用’password’作为关键网络访问的密码,”Gurucul补充道。“在拥有精通安全工程师的公司中,这种情况如何仍然发生?坦率地说,这是无法理解的。是时候更改所有密码并清理安全控制了。说真的,是时候了。”