国际联合执法行动逮捕Phobos和8Base勒索软件团伙背后的关键人物,查封8Base的暗网网站

根据欧洲刑警组织的公告,FBI、NCA以及欧洲刑警组织已经查封与8Base勒索软件团伙有关的暗网数据泄露和谈判网站,逮捕4名嫌疑人。 现在,访问勒索软件团伙8Base的暗网泄密网站,会看到一条扣押横幅,上面写着:“巴伐利亚州刑事警察局已受班贝格总检察长办公室委托,查封了该暗网网站及犯罪内容。”扣押横幅上还印有美国联邦调查局、英国国家犯罪局以及德国、捷克共和国和瑞士等国联邦警察机构的徽标。 通过此次行动,执法部门还向全球400多家公司发出了正在发生或即将发生的勒索软件攻击的警告。此次行动也凸显了国际执法机构坚决打击网络犯罪以及暗网犯罪的决心,两周前,臭名昭著的网络犯罪和黑客论坛Cracked与Nulled的管理员被警方逮捕,去年8月,FBI查封了勒索软件团伙Radar/Dispossessor的服务器及域名。 4名犯罪嫌疑人在泰国普吉岛被逮捕 据泰国媒体报道,此次逮捕行动在泰国普吉岛进行,目标是疑似是Phobos勒索软件团伙成员,该恶意软件家族与8Base的运营有关。 周一,四名勒索软件团伙的头目(两男两女)在四个不同地点被捕,这些头目均为俄罗斯公民,他们涉嫌部署Phobos勒索软件变种8Base,向欧洲及其他地区的受害者勒索高额款项。这是代号为“Phobos Aetor”行动的一部分。嫌疑人的姓名等身份信息目前尚未公布,但泰国网络犯罪调查局称,瑞士和美国当局已向他们发出了逮捕令。 泰国警方表示,警方在普吉岛的四个地点进行了突袭,并补充说,嫌疑人目前面临美国多项电信欺诈和共谋指控。据泰国新闻媒体报道,警方还收到了国际刑警组织的逮捕令,这四人被指控对17家瑞士公司进行了网络攻击,并使用加密货币混合服务清洗勒索来的资金。 据称,当局已缴获40多件证据,包括手机、笔记本电脑和数字钱包。与此同时,与犯罪网络相关的27台服务器被关闭。 8Base勒索软件团伙的发展历程 8Base勒索软件团伙于2022年开始活动,最初规模较小,表明其处于发展阶段。到2023年初,该团伙以目前的形式出现,并迅速发展其策略。2023年5月,8Base采用了多重勒索模式,加密数据并威胁除非支付赎金,否则泄露数据。他们还推出了暗网泄密网站,用一个基于Tor网络的受害者博客来发布被盗数据。 到2023年中期,该团伙的活动急剧增加,针对各个行业的团伙,成为主要的双重勒索行为者。据称,该团伙与2023年4月至2024年10月期间针对位于瑞士的17家公司部署Phobos勒索软件有关。此外,该团伙还被指控通过在全球造成1000多名受害者的袭击赚取了1600万美元。 分析师认为,8Base使用的是Phobos勒索软件的修改版本,该版本与多起攻击有关。此前曾被发现将Phobos勒索软件工件纳入其以经济为动机的网络攻击中,VMware的研究发现Phobos样本在加密文件上使用“.8base”文件扩展名。 该团伙的影响是全球性的,美国和巴西也有大量受害者。8Base和RansomHouse之间也存在重叠,特别是在赎金记录和暗网基础设施方面。 此前,针对Phobos勒索软件,警方已逮捕了一系列影响深远的嫌疑人: 2024年6月,Phobos的一名俄罗斯籍管理员(Evgenii Ptitsyn)在韩国被捕,并于同年11月被引渡到美国。他目前因策划勒索软件攻击而面临起诉,这些攻击加密了关键基础设施、业务系统和个人数据以索要赎金。2024年11月,该人被引渡到美国接受与Phobos勒索软件行动相关的指控。 2023年,Phobos的一家主要分支机构根据法国的逮捕令在意大利被捕,这进一步削弱了该勒索软件背后的网络。 Phobos:一种谨慎但高效的勒索软件 Phobos勒索软件于2018年12月首次被发现,是一种长期存在的网络犯罪工具,经常用于对全球企业和组织进行大规模攻击。与针对大型企业的知名勒索软件组织不同,Phobos依赖于对中小型企业进行大规模攻击,而这些企业通常缺乏网络安全防御来保护自己。 它的勒索软件即服务(RaaS)模式让一系列犯罪分子(从个人分支机构到8Base等结构化犯罪集团)都特别容易利用它。该框架的适应性让攻击者能够以最少的技术专业知识定制他们的勒索软件活动,从而进一步助长了其广泛使用。 8Base利用Phobos的基础设施开发了自己的勒索软件变种,利用其加密和交付机制来定制攻击,以达到最大效果。该组织在双重勒索策略方面尤其激进,不仅加密受害者的数据,还威胁要公布被盗信息,除非支付赎金。 欧洲刑警组织的协调作用 由于执法工作横跨多个大洲,欧洲刑警组织在联络调查人员和协调执法行动方面发挥了核心作用。自2019年2月以来,欧洲刑警组织的欧洲网络犯罪中心(EC3)一直为调查提供支持,并: 汇集平行调查的情报,确保针对Phobos和8Base的执法机构能够汇总他们的调查结果,并有效协调逮捕行动。 组织了37场行动会议和技术冲刺,以获得关键调查线索。 提供分析、加密追踪和取证专业知识来,为案件提供支持。 促进位于其总部的联合网络犯罪行动特别工作组(J-CAT)内的情报交换。 通过欧洲刑警组织安全的SIENA网络交换了近600条业务信息,使此案成为EC3的高度优先案件之一。 欧洲司法组织组织了两次专门协调会议,协助跨境司法合作,并对所有相关当局的未决请求提供支持。 这项复杂的国际行动得到了欧洲刑警组织和欧洲司法组织的支持,涉及14个国家的执法机构。目前,已确认参与此次行动的机构包括美国国防部网络犯罪中心、联邦调查局、欧洲刑警团伙、日本国家警察厅、英国国家犯罪局(NCA)、德国巴伐利亚州刑事警察局、联邦警察局和泰国网络犯罪调查局。一些国家专注于调查Phobos,而另一些国家则针对8Base,有几个国家同时参与了这两个行动。 欧洲刑警组织在汇总这些独立调查的情报方面发挥了关键作用,使当局能够通过协调行动,击落两个勒索软件网络的关键参与者。 以下部门参与了调查: 比利时:联邦警察(Federale Politie / Police Fédérale) 捷克:捷克共和国警察(Policie České republiky) 法国:巴黎网络犯罪小组 (Brigade de lutte contre la cybercriminalité de Paris – BL2C)、巴黎法院 – 国家打击有组织犯罪司法管辖区 (Juridiction Nationale de Lutte contre la Crimeité Organisée – JUNALCO) 德国:巴伐利亚州刑事警察局 (Bayerisches Landescriminalamt – LKA Bayern)、巴伐利亚网络犯罪起诉中央办公室 (Generalstaatsanwaltschaft Bamberg – Zentralstelle Cybecrime Bayern) 日本:警察厅(警察庁) 波兰:中央网络犯罪局 (Centralne Biuro Zwalczania Cyber​​przestępczości) 罗马尼亚:罗马尼亚警察 (Polişia Română) 新加坡:新加坡警察部队网络犯罪指挥部 西班牙:国民警卫队 瑞典:瑞典警察局(Polisen) 瑞士:瑞士总检察长办公室 (OAG)、联邦警察局 (fedpol) 泰国:网络犯罪调查局(CCIB) 英国:国家犯罪局(NCA) 美国:美国司法部(US DOJ)、联邦调查局(FBI – 巴尔的摩外地办事处)、美国国防部网络犯罪中心(DC3)

没有在暗网运营,HeartSender、Cracked、Nulled等黑客网站直接被FBI查封

近期,美国司法部(DoJ)与国际执法部门合作,打击暗网网络犯罪论坛,并开展了两项行动,捣毁了与全球数百万受害者遭受攻击有关的地下市场。然而,目前尚不清楚这些努力的长期效果如何。 警方捣毁HeartSender网络犯罪市场网络 在第一次行动中,美国司法部与荷兰国家警察局协调,查获了巴基斯坦网络钓鱼团伙HeartSender使用的39个域名和相关服务器。 根据美国司法部1月31日的公告,HeartSender也被称为Saim Raza和Manipulators Team,自2020年开始运营,一直运营在线网络犯罪市场,通过地下网站网络向“跨国有组织犯罪集团”出售黑客和欺诈工具,如网络钓鱼工具包、恶意软件和垃圾邮件服务,购买这些工具的网络犯罪分子则负责全球商业电子邮件入侵(BEC)攻击和其他恶意诈骗。 司法部在声明中表示:“Saim Raza 不仅在开放的互联网上广泛传播这些工具,还通过链接到YouTube上的教学视频来向最终用户介绍如何使用这些恶意程序实施攻击,培训最终用户如何使用这些工具对付受害者,让缺乏技术犯罪专业知识的犯罪分子也能使用这些工具。”“该组织还宣传其工具‘完全无法被反垃圾邮件软件检测到’。” 司法部称,HeartSender仅在美国就给受害者造成了超过300万美元的损失,此外HeartSender还拥有全球数百万被盗的数据。 “cracked[.]io”和“nulled[.]to”暗网论坛被摧毁和消灭 在另一项行动中,美国司法部参与了“Operation Talent”行动,这是一项由欧洲刑警组织支持的国际行动,旨在摧毁Cracked(cracked[.]io)与Nulled(nulled[.]to)论坛。这些论坛与针对至少1700万美国受害者的网络犯罪有关。 在意大利、西班牙、法国、希腊、澳大利亚和罗马尼亚等多个国家的合作下,这项国际执法行动关闭了许多黑客论坛和社区,包括 cracked[.]io、nulled[.]to和其他一些论坛和社区。 这些域名以及sellix[.]io、cracked[.]to、starkRDP[.]io和mySellix[.]io都是在线论坛和社区,主要分享与黑客、破解工具、教程和泄露内容相关的信息。这些平台还讨论破解工具、黑客教程、泄露内容(例如电子书和各种操作系统的应用程序)和特定于编码语言的主题,并且它们还是恶意软件和漏洞等非法产品的市场。 据美国司法部称,Cracked论坛于2018年出现,拥有400万用户以及超过1800万条帖子,收入400万美元,并在其存在期间托管了超过2800万条网络犯罪广告。 正如其名称所示,Cracked论坛上提供的一项服务为用户提供了密码搜索工具,用于查找数百万个帐户和服务的被盗凭据。在一个案例中,据称一名跟踪者在使用该服务侵入纽约州布法罗地区的一名女性的其中一个帐户并获取敏感资料后,对其进行了性勒索和性骚扰。 Cracked论坛的工作人员在其Telegram频道上确认了此次扣押,承认该域名是在“Operation Talent”下被没收的。他们表示不确定此次行动背后的具体原因,并表示正在等待数据中心和域名托管商的官方法庭文件。他们将此次事件描述为“我们社区的悲伤之日”。 与此同时,Nulled网站域名被查封,其管理员之一、现居西班牙的阿根廷人Lucas Sohn也遭指控。Nulled自2016年成立以来,拥有500万用户,每年收入100万美元,并列出了超过4300万条。 美国司法部称,Nulled专门销售被盗登录凭证、被盗身份证件和黑客工具。如果罪名成立,Sohn将因串谋贩卖密码而面临最高5年监禁,因访问设备欺诈而面临最高10年监禁,因身份欺诈而面临最高15年监禁。

已经被警方摧毁的暗网毒品交易市场Sipulitie的部分用户身份被确认

芬兰海关在周五的新闻稿中表示,数人因涉嫌维护暗网毒品交易市场“Sipulitie Market”或参与该网站的客户服务和管理而被拘留。Sipulitie市场匿名贩卖麻醉品、毒品和其他药品以及兴奋剂。 芬兰海关(当地称为Tulli)与瑞典警方、欧洲刑警组织和芬兰各警察部门进行了广泛合作。在初步调查期间,数人因涉嫌维护该网站或参与该网站的客户服务和审核而被拘留。 “Sipulitie Market”,芬兰语意为“Onion Road”,是一个芬兰语暗网交易市场,自2023年初推出以来,一直在暗网社区掀起波澜。这个暗网市场主要面向芬兰语用户,以其强大的安全措施和友好的用户界面脱颖而出,深受芬兰语人群喜爱。去年10月,”暗网下/AWX“曾独家报道,“Sipultie Market”已被国际联合执法行动关闭。 据报道,初步调查仍在进行中,今年春天,该案件将被移交至西芬兰检察区考虑起诉。该刑事案件将在北卡累利阿地区法院审理。 芬兰当局去年查封暗网市场“Sipulitie Market” 2024年9月,芬兰海关关闭了自2023年以来一直在加密Tor网络上运行的Sipulitie暗网市场的网络服务器,并查封了服务器内容。该暗网交易市场用于匿名贩卖麻醉品、麻醉药品、药物和兴奋剂。 2024年秋,芬兰海关与瑞典警方合作查封了Sipulitie暗网市场的服务器并获取了服务器上存储的信息,包括源代码、数据库以及日志等。据分析,Sipulitie网站拥有超过17000个注册用户账户,其中150多个是供应商账户。 最新的调查发现了Sipulitie市场背后的犯罪嫌疑人 在海关查获的材料中,调查人员发现了该暗网市场用户之间发送的消息、支付交易详情、用户联系方式以及购买和销售数据。海关已确定了这些用户账户背后的几名嫌疑人,并已针对这些人展开毒品犯罪的初步调查。 在被扣押之前,该暗网市场的管理员公开表示Sipulitie的营业额为130万欧元,这与海关在初步调查中确定的数字相符。调查过程中,警方共追查到近一百万欧元的犯罪所得。其中一些已被扣押,一些则作为担保品被没收。 “海关网络犯罪调查员在调查此案时表现非常出色。我们能够有效干预并发现通过互联网匿名交易非法商品和物质的情况,”芬兰海关执法局局长汉努·辛科宁(Hannu Sinkkonen)表示。 一名居住在芬兰东部的男子被怀疑是Sipulitie暗网市场的管理员。该男子涉嫌三项严重毒品犯罪,涉及维护毒品网站。 在对嫌疑人的房屋搜查中,调查人员从嫌疑人身上查获了IT设备和加密货币材料等物品,以及价值约15万欧元的加密货币作为犯罪所得。为了保证安全,已要求没收嫌疑人价值超过50万欧元的资产。 “Sipulitie Market”的管理员招募在暗网市场上运营的卖家来帮助他进行客户服务并为他们的工作提供报酬。海关已经确定了这些人的身份。首先,他们招募了两名来自新地区(Uusimaa)的男子。在该暗网市场被关闭前几天,来自新地区和中芬兰的3人工作小组开始提供客户服务。该工作小组由2名男子和其中1名男子的母亲组成。 暗网上已不存在芬兰语的暗网市场 芬兰海关怀疑“Sipulitie Market”的管理员还管理着Sipulimarket和Tsätti销售网站,两者都是销售非法物质和毒品的暗网市场,“暗网下/AWX”前期报道,Sipulimarket是“Sipulitie Market”的前身。海关于2024年9月在关闭Sipulitie的同时也关闭了Tsätti网站。 Sipulimarket于2020年被海关关闭。Sipulitie被关闭后,在加密的Tor网络上不再有芬兰语的暗网毒品交易市场运营。 曾经风靡芬兰的Sipulitie市场的用户体验非常棒 “Sipulitie Market”暗网市场曾使用过的暗网V3域名是: http://sipulifrfvh2zqzvivpubhafag722y4xf54l7fggsvai726ivz3y7gad.onion 由于界面直观,浏览Sipulitie市场非常轻松。该暗网市场上架的商品按类别组织有序,浏览和购买非常顺畅。此外,该暗网市场还强调购买流程和安全实践的透明度,从而增强用户信任。 该暗网市场的供应商可以选择接受XMR、BTC支付。供应商以EUR/USD/GBP/SEK法定货币设定产品价格,当用户下订单时,价格将根据当前XMR或BTC汇率转换为XMR或BTC。 最为重要的是,该暗网市场设计了强大的网站安全功能,Sipulitie市场通过多项措施优先考虑用户安全: 强制性双因素身份验证(2FA):对于供应商来说是必需的,对于买家来说是建议的。 PGP加密:确保买家和供应商之间的保密通信。 托管系统:资金将被保留直至买家确认收到货物,从而降低欺诈风险。

马里亚纳网络只是一个传说,事实上并不存在,也非暗网的组成部分

随着暗网在人们眼里越来越透明,越来越多的网友推崇马里亚纳网络(简称“马网”),认为马网比暗网更匿名、更安全、更私有。而经“暗网下/AWX”反复核实,马里亚纳网络的起源大多来自地下论坛的讨论,没有人真正访问过该网络或网站,这只是传说,或者一种假设,事实上并不存在,仅是道听途说的幻想而已。 传说中的马里亚纳网络是什么 马里亚纳网络的名字来自马里亚纳海沟,传言是互联网最深的部分。传说中的马里亚纳网络加密程度极高,几乎无法访问,因此长期以来马里亚纳网络只是一种猜测,有很多传言,“暗网下/AWX”发现有两种说法。 一种说法是,马里亚纳网络位于互联网八层中的第五层,可以通过具有软件架构的网络量子计算机进行访问,有全人类最黑暗的秘密,从梵蒂冈的秘密档案和情报机构的数据库到圣杯或亚特兰蒂斯的位置。但目前还不存在访问该网络所需的技术。 另一种说法是,马里亚纳网络的是暗网的一部分,一般而言暗网上的大多数内容都是正常的内容,但是也有一部分是黑暗、扭曲甚至反人类的内容,这部分内容可以归类为“马里亚纳网络”的内容。例如马里亚纳网络的内容包括FBI中期机密文件和档案、超级计算机和手册以及政府官员杀手。 马里亚纳网络是不了解暗网的人捏造的 目前最鲜明的证据是,马里亚纳网络只是那些不了解深网或暗网的人编造的胡言乱语,从来就没有确凿的证据证明它的存在。 当不了解暗网的人们想到暗网时,他会认为暗网都是非法活动、存在着大量网络钓鱼和诈骗、使用比特币进行交易。 实际上,就暗网而言,真正的暗网是由Tor、I2P、Freenet、ZeroNet和Blockstack等匿名网络以及许多较小的私人网络组成的。暗网的规模很小,暗网网站数量只有数万个。 暗网是指任何像网络一样工作但需要特殊软件或网络配置才能访问的网络的统称,其设计目的是保护隐私。暗网是在互联网内构建的覆盖网络,仍然是互联网的一部分,它需要专门为其制作的专用软件。暗网提供了额外的隐私和匿名性,这是用户在明网上无法获得的。 暗网网站的特点是使用软件对流量进行加密,使用户及其位置匿名。保护隐私的特性成为了暗网上非法活动如此普遍的原因:用户可以隐藏自己的身份;非法网站的所有者可以隐藏自己的位置;数据可以匿名传输。这意味着暗网充斥着非法毒品和枪支交易、色情和赌博。但暗网并非完全黑暗。政治告密者、活动家和记者也会使用暗网,他们可能会受到审查,如果被政府发现,可能会面临政治报复的风险。最值得注意的是,维基解密网站就在暗网上。 臭名昭著的暗网市场丝绸之路于2013年被联邦调查局关闭后,不懂暗网的人们觉得暗网实际上并不安全,有比暗网更安全的网络,马里亚纳网络就应运而生,成为人们茶余饭后的谈资。还有好事者制作了一个所谓的“信息图”,声称深网有层次,就像一座冰山,最下面的一层被称为马里亚纳网络。由于许多人误解了互联网以及暗网的运作方式,因此都把它当成真实的存在了。 有关马里亚纳网络的域名后缀并不存在 有人提供了一些域名,如.lll、.clos、.rdos或.loky域名,并表示这是访问马网网站的域名。经“暗网下/AWX”证实,首先互联网并不在这些顶级域名,其次大型暗网网络也不存在这些类似于.onion的域名。 也就是说,即使真有可以访问这些域名的网络,只有可能是私人解析的小网络,并非国际上认可的网络,更非马里亚纳网络。 如果有人提供听起来并不靠谱的软件,并告知能够访问这些所谓的“私人域名”,本站(anwangxia.com)真诚告诫,请远离它!因为基本上都是木马后门,为了盗窃或者诈骗用户的加密货币! 理想中马里亚纳网络的特性 虽然马里亚纳网络只是一个传说,但也是人们对现实中暗网不满意后诞生的一个新的理想追求。人们理想中的马里亚纳网络需要具备以下特性,希望有朝一日能够实现。 一是绝对的匿名性。人们希望马里亚纳网络可以为用户提供无限增强级别的隐私保护,远远超越目前暗网的匿名性。 二是绝对的安全性。人们希望马里亚纳网络可以为用户提供无限的加密存储与传输,远离主流监视和数据收集行为的安全通信和交易空间。

长期在暗网泄露数据的黑客USDoD的监狱预约照片被泄露,其于去年10月被巴西警方逮捕

近日,知名网络安全情报研究者@vxdb曝光了臭名昭著的黑客USDoD的监狱预约文件,该文件泄露了该黑客的个人资料信息。本站(anwangxia.com)发现,USDoD于2024年10月16日被巴西当局逮捕。 USDoD对一系列针对大型跨国公司和美国政府实体的大胆数据泄露事件负责,该黑客长期在暗网Breachforums论坛以及俄语网络犯罪论坛XSS上发布其进行网络入侵后窃取的数据。USDoD是美国国防部的英文简称,该黑客将自己的暗网昵称设为“USDoD”是试图挑衅美国当局。 vxdb公布了USDoD在巴西监狱的预约文件 本月1日,安全研究人员@vxdb在X上发布了USDoD的监狱预约文件截图,并表示照片来自巴西警方,原文为葡萄牙语,他已经翻译为英文了。该截图展示了USDoD的姓名、生日、身份号等详细信息以及其正面及侧面照片。 @vxdb是X上知名的网络安全情报研究者,长期从事威胁情报、安全研究、网络犯罪等领域的研究。 USDoD于去年被巴西当局逮捕 2024年10月16日,USDoD在巴西米纳斯吉拉斯州首府贝洛奥里藏特被捕,这是警方在数据泄露行动中发出的搜查和扣押令以及预防性逮捕令的一部分,警方表示他因在网上攻击美国联邦调查局的InfraGard、空中客车、美国环境保护署(EPA)以及巴西联邦警察本身而被拘留。 2024年10月18日,巴西新闻媒体TV Globo率先报道了USDoD被捕的消息,称巴西联邦警察逮捕了一名来自贝洛奥里藏特的33岁男子。据TV Globo报道,USDoD因涉嫌窃取巴西联邦警察官员数据而遭到国内通缉。 TV Globo没有透露被捕男子的姓名,但葡萄牙科技新闻媒体Tecmundo于2024年8月发表了一份报告,称暗网上昵称为USDoD的嫌疑人是来自巴西米纳斯吉拉斯州的33岁Luan BG。Techmundo表示,在收到安全公司CrowdStrike制作的一份详细的非公开报告草稿后,他们才知道了这名黑客的真实身份。 在一份新闻稿中,巴西联邦警察称这名黑客于2024年10月16日星期三被捕,这是正在进行的网络犯罪打击行动“数据泄露行动”的一部分。当局已缴获了他的几台设备以进行进一步调查。警方表示:“接受调查的人将被指控犯有入侵计算机设备的罪行,并将因将获得的数据商业化而加重处罚。” 值得注意的是,USDoD一直保持匿名,直到2024年7月,他公开宣布从网络安全公司CrowdStrike抓取并泄露了一份10万行的入侵指标(IoC)列表。 此后,CrowdStrike开始追踪他的活动,并在一个月内成功发现了他的真实身份。该公司随后将这些信息分享给巴西当局,最终逮捕了他。 USDoD对多起引人注目的网络入侵事件负责 据悉,USDoD还使用过的黑客账号有“Equation Corp”和“NetSec”,据称是消费者数据经纪公司National Public Data被攻破的罪魁祸首,该入侵事件导致数百万美国人的社会安全号码和其他个人信息被泄露。 根据网络情报平台Intel 471的信息,NetSec于2022年2月22日在现已不复存在的暗网犯罪社区RaidForums论坛上发布了一个帖子,其中提供了659名巴西联邦警察的电子邮件地址和密码。 National Public Data是佛罗里达州的一家私人数据经纪商,该公司收集并出售相当一部分美国人口的SSN和联系数据。National Public Data的数据泄露事件导致29亿条记录被盗,其中包括姓名全名、家庭地址、出生日期、电话号码和社会安全号码。 “暗网下/AWX”曾报道,2024年8月,一名网络犯罪分子在暗网Breachforums论坛上以350万美元的价格出售从National Public Data窃取的社会安全号码和其他个人信息。被盗数据至少跨越了30年,并连同服务器凭证一起出售。 进一步的报道显示,National Public Data公司无意中在互联网上公布了自己的密码,从而被USDoD入侵。该公司目前已成为多起集体诉讼的目标,并已经因此次黑客攻击造成的数据泄露而宣布破产。 USDoD还被指控2023年入侵了空中客车公司系统,导致这家航空航天公司的3200家供应商的数据以与National Public Data类似的方式被泄露到网上。 此外,USDoD还声称对TransUnion发生的大规模数据盗窃事件负责,尽管该公司否认USDoD侵入了其系统,称此次攻击的目标是第三方,但并未透露第三方可能是谁。 巴西当局还表示,这名嫌疑人还入侵了FBI的InfraGard,这是美国执法部门用来分享关键威胁信息的门户网站。 2022年12月,USDoD通过社会工程学入侵了FBI的InfraGard计划,该计划是FBI的一项重要计划,旨在与私营部门经过审查的专业人士建立非正式的信息共享伙伴关系,以应对针对美国关键国家基础设施的网络和物理威胁。 USDoD曾以一家大型美国金融公司首席执行官的身份申请加入InfraGard。USDoD列出了这位首席执行官的真实手机号码,然而FBI并没有联系这位首席执行官来核实他的申请,便在几周后就批准了其申请。此后,USDoD使用一个简单的程序收集了80000多名InfraGard成员共享的所有联系信息。 USDoD多次接受外界采访 在接受KrebsOnSecurity采访时,USDoD承认在2024年早些时候窃取了National Public Data公司的内部数据,但他声称没有参与泄露或出售这些数据。 在2023年9月接受databreaches.net的一次长时间采访时,USDoD透露,他是一名30多岁的男子,出生于南美洲,拥有巴西和葡萄牙双重国籍。在那次采访结束时,USDoD表示,他们正计划推出一个从美国获取军事情报的平台。 USDoD自2023年的采访以来一直是Databreaches.net的常驻记者,在信息被曝光后,USDoD向当地一名律师进行了询问,以了解是否有针对他的未决调查或指控。 “根据律师从联邦警察那里了解到的情况,当时他们没有针对他的未结案件或指控,”Databreaches.net表示,“从他写给我的信和我们的谈话中,我的感觉是,他完全不知道自己即将面临被捕的危险。” 当KrebsOnSecurity于2024年8月15日最后一次通过Telegram与USDoD沟通时,他声称他“计划退休并继续前进”,指的是多家媒体报道指责USDoD泄露了近30亿份国家公共数据消费者记录。 然而,不到四天之后,USDoD又回到了他的常去之地BreachForums论坛,发布了他声称自己编写的自定义漏洞代码,用于攻击最近修补的流行博客建站网站WordPress中的漏洞。

波兰称俄罗斯正在发动网络战,企图在暗网上招募波兰人以影响总统选举

波兰政府一名高级官员周二指责俄罗斯试图在暗网上招募波兰人,以影响波兰总统竞选活动。欧盟和北约成员国此前曾警告俄罗斯干预五月中旬选举的危险,但莫斯科一再否认干涉外国选举。 俄罗斯在暗网中高价招募波兰公民 波兰副总理克日什托夫·加夫科夫斯基(Krzysztof Gawkowski)表示,俄罗斯正在寻找愿意在波兰国内影响总统竞选活动的波兰公民,并向他们提供3000-4000欧元(3130-4170美元)来传播包含虚假信息的内容。 加夫科夫斯基表示,招募是通过暗网进行的,暗网是互联网的一部分,只能使用专门的网络浏览器才能访问。他说,波兰自今年年初以来一直在观察此类企图。 加夫科夫斯基对路透社表示:“这些资金来自俄罗斯情报部门格鲁乌(GRU)和俄罗斯联邦安全局(FSB),他们在这里寻找此类内容的赞助人。”格鲁乌和联邦安全局指的是俄罗斯的军事情报部门和联邦安全局。 华沙此前曾警告俄罗斯干预五月中旬选举的危险,但莫斯科一再否认干预外国选举。莫斯科没有立即对加夫科夫斯基的言论发表评论。 波兰称俄罗斯长期对波兰及欧洲各国发动网络战 波兰本月表示,已发现一个俄罗斯组织,该组织的任务是通过虚假信息影响波兰选举并煽动不稳定。 本月初,加夫科夫斯基表示,俄罗斯有一个专门针对波兰的网络部队,没有一个欧盟国家比波兰遭受到俄罗斯的网络攻击更多,2024年1月至10月期间,波兰遭受了超过80000次网络攻击。 华沙表示,华沙是乌克兰抵御俄罗斯入侵的物资供应中心,因此成为俄罗斯及其盟友白俄罗斯间谍以及破坏活动的目标。明斯克和莫斯科否认了有关他们策划破坏活动的指控。 加夫科夫斯基强调,波兰已拨出大量资金用于对抗俄罗斯的网络战,并建立了一个新的特别协调中心,并表示波兰已采取必要措施保护其网络空间。 格鲁吉亚是前苏联加盟共和国,现已独立,因俄罗斯操纵其政治而面临政治危机和社会动荡。去年12月,同为北约和欧盟成员国的罗马尼亚在被指控俄罗斯干预后取消了总统选举,莫斯科否认了这一指控。 波兰推出选举保护计划 加夫科夫斯基周二在华沙的新闻发布会上介绍了“选举保护伞”计划,该计划旨在保护即将举行的总统选举免受外国影响,保护网络空间并打击虚假信息。 他说:“这项名为‘选举伞’的选举保护计划是为了响应国家今天站在民主和宪法秩序一边的事实,旨在保护宪法和选举进程。” 加夫科夫斯基宣布将拨款400万兹罗提用于安全选举网站(bezpiecznewybory.pl),并将额外财政资源用于培训和实施向选举委员会提供信息的程序。 他补充说,该计划将于2月2日开始实施,并将与内部安全局(ABW)的活动相结合。 加夫科夫斯基还表示,该计划将包括免费的域名网络安全扫描和提供有关密码泄露的信息。 “我们将寻求让所有在波兰运营的社交媒体平台都参与到反击虚假信息的行动中来。这意味着在线活动将受到监控,以防止外国干涉,”加夫科夫斯基表示。

Tor项目官方的X账户被黑客入侵,用于推广加密货币计划

2025年1月30日,Tor项目官方的X(以前称为Twitter)帐户遭到入侵,并被用于推广欺诈性的加密货币计划。Tor项目迅速在其他社交媒体提醒用户对网络钓鱼和诈骗保持警惕,尤其是涉及加密货币的诈骗。截至目前,Tor项目已经重新获取账号控制权限,并删除了盗号者发布的诈骗推广推文。 发现X账户被入侵后,Tor项目迅速通过其包括BlueSky和Mastodon账户在内的其他官方社交媒体渠道发出了警告: Our X (Twitter) account has been compromised. We are working to regain access. Please do not trust or interact with any posts, DMs, or links from our account until further notice. Tor项目在声明中确认其X帐户已被入侵,并敦促粉丝不要信任或与来自被黑帐户的任何帖子、直接消息或链接互动。他们向用户保证,正在努力重新控制该帐户(最新:账户已经恢复)。 Tor项目建议其社区通过其博客和Mastodon等经过验证的渠道获取最新信息,并敦促其粉丝在另行通知之前不要与受感染的X帐户分享的任何帖子或链接互动。 在评论中,有网友在评价中质疑这一切怎么发生的,称X账户是怎么被盗的,他们应该知道什么是安全密码和2FA?还有网友说Tor项目的X账户被黑了,本来可以走得更远,赚更多的钱,结果只发了一条推文? 盗号者利用Tor项目官方X账户推广是的一个基于Solana区块链的Meme币$TOR,地址为:Du24pykXZDNvpcJBRfDaXV8AtwoxN1UB6AGcjPvupump,盗号者精心设计了该Meme币,并盗取Tor项目官方X账户进行推广,已经成功销售(骗取)了超过340万美元。 这一事件凸显了网络犯罪分子瞄准知名账户、利用其信誉进行诈骗日益增多的趋势。此次X账户被盗事件也强调了加强数字平台安全措施的必要性。 “暗网下/AWX”强烈建议用户在进行任何在线加密货币投资交易之前核实来自官方来源的信息。如需了解Tor项目的真实最新情况,需同时访问Tor项目自己的博客或关注其在其他平台上的已验证帐户。

来自加拿大的暗网市场毒品供应商因向美国销售数百万假冒Xanax药丸而被判刑

根据美国缉毒局的消息,阿登·麦肯(Arden McCann)因在暗网上经营国际毒品分销集团而被判处30年联邦监禁,该贩毒集团进口了数百万粒假冒的赞安诺(Xanax)药片并销售给美国客户。 “阿登·麦肯的行为将利益置于公众健康和安全之上,”缉毒局亚特兰大分局代理特工Jae Chung表示。“缉毒局将继续追究那些躲在键盘后面、利用暗网牟取暴利的人的责任。” 美国代理检察官理查德·S·莫尔特里(Richard S. Moultrie, Jr.)表示:“假药的生产和分销继续对公共安全构成严重威胁,尤其是通过暗网市场匿名贩卖时。由于我们州、联邦和外国执法合作伙伴的辛勤调查努力,麦肯的非法贩毒活动已被捣毁。” “美国正处于用药过量肆虐的灾难性时期,伪装成假处方药的合成阿片类药物的威胁极高。联邦调查局将尽一切努力追究销售假药的罪犯的责任,”联邦调查局亚特兰大分局代理特工肖恩·伯克(Sean Burke)说。“这次判决证明了佐治亚州以及国内和国外机构的出色执法合作。” “麦肯的判决发出了一个明确的信息,即贩毒及其给我们社区带来的破坏是不能容忍的。我们将继续致力于追究那些贩卖毒品和威胁公共安全的人的责任,”负责乔治亚州和阿拉巴马州的亚特兰大国土安全调查局特工史蒂文·施兰克(Steven N. Schrank)说。“我们的办公室将继续与我们的执法伙伴合作并肩工作,摧毁这些危险的网络,保护我们公民的福祉。” “此次贩毒调查需要多个联邦、州和地方执法机构以及我们的国际合作伙伴的大力协调,以查明并阻止这些危险药物的分销,”亚特兰大分部代理督察主管Jason Krizmanich表示。“邮政督察将继续追捕任何非法利用邮政系统的人。” 加拿大皇家骑警(RCMP)联邦警察局东部地区有组织犯罪项目助理刑事行动官玛丽·伊芙·拉瓦利(Marie Eve Lavallée)警司说道:“芬太尼和非法阿片类药物问题仍然是加拿大皇家骑警最为关注的问题,我们将继续致力于与我们的国际执法伙伴合作,积极追捕助长这一公共卫生流行病的犯罪网络。” 根据美国代理检察官莫尔特里(Moultrie)在法庭上提出的指控和其他信息:2015年10月,麦肯被拉瓦尔(加拿大魁北克省)警方逮捕,此前他被认定在暗网上使用名为“DRXanax”的供应商昵称进行贩毒。作为调查的一部分,加拿大当局查获了大约200万颗假冒的Xanax药丸、5台药丸压片机、阿普唑仑粉末、3000颗MDMA药丸、超过20万美元现金、15支枪支、防弹背心和毒品账簿。毒品账簿显示,麦肯和其他人从中国购买了阿普唑仑,将阿普唑仑压制成假冒的Xanax药丸,然后将这些药丸卖给美国各地的客户。 尽管被捕,麦肯仍继续在暗网上贩卖毒品,包括芬太尼类似物。美国执法部门随后进行的调查显示,至少从2015年11月到2020年2月,麦肯在暗网上的十多个交易市场上运营着多个供应商页面。调查还显示,使用过各种昵称与绰号的麦肯是2015年至2020年期间暗网上最大的毒品供应商之一,向美国49个州分销毒品,创造了超过1000万美元的收入。 麦肯于2020年2月26日因佐治亚州北区指控被加拿大当局逮捕,并于2022年6月9日被引渡至美国。 现年37岁的阿登·麦肯(Arden McCann)来自加拿大魁北克省,被美国地区法官J.P. Boulee判处30年监禁,随后接受10年的监督释放。他还被罚款100万美元。2023年9月23日,麦肯承认了贩毒和洗钱共谋罪。 此案由美国缉毒局、联邦调查局、食品药品管理局、国土安全调查局、美国邮政检查局和美国国税局刑事调查局联合调查,并得到了加拿大皇家骑警的大力协助。 美国助理检察官布洛克·布罗金顿(C. Brock Brockington)以及前美国助理检察官塔尔·柴肯(Tal Chaiken)和尼克·哈蒂根(Nick Hartigan)负责此案的起诉工作。国际事务办公室的审判律师也为本案提供了协助。 这项工作是组织犯罪缉毒特别工作组(OCDETF)行动的一部分。OCDETF采用检察官主导、情报驱动、多机构合作的方式,识别、瓦解和摧毁威胁美国的最高级别犯罪组织。有关OCDETF计划的更多信息,请访问https://www.justice.gov/OCDETF。

一个名为Rootexploit的新暗网论坛正在酝酿,但是并没有人气

近期,有网友向本站(anwangxia.com)发送一个名为Rootexploit的新暗网论坛,希望予以鉴定。按照惯例,“暗网下/AWX”进行了一次探访,发现Rootexploit是一个正在酝酿中的暗网论坛,虽然在X平台有一些宣传,但是该论坛目前依旧没有人气。 Rootexploit暗网论坛的暗网V3域名以root作为前缀: https://root67ae74xjxjhrsdde3fcoajocwn6hbk2mrgxmn2uq2pvvfgl7uqid.onion 初步看来,Rootexploit暗网论坛于2025年1月4日左右创建,建站时间比较短,毫无知名度。众所周知,暗网论坛Dread是专门对暗网市场、暗网论坛综合评估的专业论坛。在Dread进行搜索,并未发现Rootexploit网站的子版块或者有关Rootexploit网站的任何讨论。 “暗网下/AWX”尝试访问该暗网域名,发现与大多数暗网论坛类似,该网站亦是使用开源论坛程序XenForo搭建。XenForo是一款用PHP编程语言编写的互联网论坛软件包。该软件由前vBulletin首席开发人员Kier Darby和Mike Sullivan开发。XenForo的第一个公开测试版于2010年10月发布,稳定版于2011年3月8日发布。XenForo程序历史悠久,因此在十多年的历史沉淀后,鲜有漏洞,相对而言比较安全。 该网站需要注册才能进入访问,与大多数暗网网站不同的是,尽管是初建网站,注册功能居然设置了邮箱验证,即新用户需验证邮箱才能进入该论坛。经“暗网下/AWX”测试,发送验证邮件的邮箱地址是[email protected],SMTP服务器IP为209.85.216.44。从这点看,该暗网论坛的管理员的OPSEC能力还需加强,强制验证邮箱,既暴露自身的信息,也容易暴露用户的真实信息。在暗网中发展,此为大忌。 Rootexploit暗网论坛主要分为三个大版块:Rootexploit的回声、黑客与漏洞利用、漏洞和CVE漏洞利用,其中“Rootexploit的回声”又包含Void公告、Void更新、Void更新日志和Rootexploit起源4个子版块,“黑客与漏洞利用”包含黑暗面工具库、逆向工程实验室2个子版块,“漏洞和CVE漏洞利用”包含GitHub漏洞库、CVE数据库、CVE漏洞利用教程3个子版块。 由于论坛新建,从主题帖看,目前该论坛仅有4篇主题帖,其中两篇为管理员发布:“更新日志-1:解决用户注册错误”、“Rootexploit 论坛更新 – 隐形 IRC”,均为论坛功能调整;另两篇为用户searchonion发布的有关木马相关的:“Nexus安卓银行木马僵尸网络”、“Spyroid Rat VIP V2 源代码”;从回复看,仅有7篇回复;从注册用户分析,目前该论坛仅有70名注册用户。 查看管理员发布的公告内容,“更新日志-1:解决用户注册错误”公告解决了用户注册时的验证码bug: 亲爱的 Rootexploit 会员 在论坛上报告错误会让我们很高兴,我们会马上解决这个错误,您现在就可以毫不犹豫地注册账户了。 更新日志: 永久删除注册部分的非人类 Recaptcha。 如果您发现任何错误或问题,请通过此邮件 ( [email protected] ) 向我们报告,谢谢。 “Rootexploit 论坛更新 – 隐形 IRC”公告宣布了新的聊天功能插件: 亲爱的会员 现在您可以在论坛中聊天了,这将使您更容易与人讨论和了解。 特点 与用户全球聊天 创建自己的公共聊天室 创建自己的私人聊天室 与用户进行私人对话 自动删除模式 安全性 不存储任何信息 不存储日志 信息完全加盐加密 采用端到端加密 查看首页的聊天室,内容较少,主要是一些求合作的广告,似乎还有中文! 总体而言,由于Rootexploit暗网论坛是今年新创建的论坛,目前并没有访问价值,更无法判断是否为诈骗网站或者以后会不会退出骗局。至于该暗网论坛能否发展,“暗网下/AWX”将持续关注。

美国密歇根州一男子因在暗网上销售假处方药被判70个月监禁

报道称,美国密歇根州一名男子因被指控在暗网上非法销售处方药和假药而被判处70个月监禁。 据密歇根州西区卡拉马祖美国检察官马克·托顿(Mark A. Totten)发布的新闻稿称,斯特吉斯市47岁的埃里克·米勒(Erik Miller)因共谋分销和持有并意图分销管制物质而正在服刑。米勒此前曾承认在网上分销药丸和其他毒品。 据地方检察官办公室称,2022年起,米勒开始与暗网上的一家供应商合作,分销假冒的Xanax药丸、甲基苯丙胺等非法管制药物以及处方药,而无需客户提供处方。销售假药的暗网网站需要通过特殊软件访问,使交易无法追踪。 假药是指药丸中的成分与实际药物不同,可能含有不正确的预定药物量,有时还含有致命的芬太尼等危险物质。 助理检察官斯蒂芬妮·卡罗万(Stephanie Carowan)在量刑备忘录中写道:“米勒从他的同谋那里收到毒品包裹,有时一次收到10000粒或更多的药丸,然后他将这些药丸拆开并转发给客户。” 地方检察官表示:“在米勒参与共谋的整个过程中,他经常收到装有数千粒Xanax药片和其他药物的包裹,米勒随后用这些药片来完成客户的暗网订单。” 该调查由美国缉毒局和美国邮政检查局于2022年5月发起,当时斯特吉斯的一名居民向斯特吉斯警方提供了一个包裹,里面装有看起来像Xanax的药丸。 2023年4月,调查人员对米勒的住所和另一处房产执行了搜查令,官员们称,米勒在那里储存了受管制和非受管制物质。报告称,发现的物质包括摇头丸(MDMA)、甲基苯丙胺、可卡因、迷幻药(LSD)和假冒Xanax;“以及贩毒活动的其他特征”。 米勒还被发现持有三支枪支,尽管他并未被禁止持有枪支。 托顿谈到假药时说:“一粒药丸就能致命。个人只能服用由值得信赖的医疗专业人员开具并由持证药剂师配发的处方药。我的办公室将继续追究那些将可能致命的毒药推销到我们社区的贩毒者的责任。” 有关假药危害的信息,当局建议查阅美国缉毒局(DEA)的情况说明书和该局的“一粒药丸可致命”(One Pill Can Kill)网站:www.dea.gov/onepill。 “暗网下/AWX”查阅发现,报道并没有透露米勒销售假药的暗网网站以及供应商的具体名称。