没有银行密码,没有有信用评分,暗网仍然充斥着数百万儿童的个人信息。
正在进行的勒索软件攻击浪潮已经使公司和机构损失了数十亿美元,并暴露了从医院病人到警察的个人信息。它还席卷了学区,这意味着成千上万所学校的文件目前在这些黑客的网站上可见。
NBC新闻从这些网站收集并分析了学校档案,发现其中充斥着儿童的个人信息。根据网络安全公司Emsisoft的勒索软件分析师布雷特·卡洛(Brett Callow)向NBC新闻提供的统计数据,2021年,勒索软件团伙发布了来自1,200多所美国K-12学校的数据。
一些被泄密事件关联的学校似乎没有意识到这个问题。即使学校在受到攻击后能够恢复运作,当他们孩子的信息被泄露时,家长也没有什么办法。
有些数据是个人数据,例如医疗状况或家庭财务状况。其他数据,如社会安全号码或生日,是他们身份的永久永久标志,它们的失窃可能会让孩子一生遭受潜在的身份盗窃。
致力于帮助学校抵御网络威胁的非营利组织K12安全信息交流中心主任道格-莱文(Doug Levin)说,与许多私营企业相比,公立学校系统在保护学生的数据免受专门的犯罪黑客攻击方面的装备甚至更差。
“我认为现在很明显,他们没有对如何确保数据安全给予足够的重视,而且我认为每个人都对暴露后该怎么做束手无策。”莱文说。“而且我认为人们并不能很好地掌握这种曝光面有多大。”
日益严重的问题 专家说,十多年来,学校一直是黑客的一个常规目标,他们贩卖人们的数据,通常将其捆绑并出售给身份窃贼。但从来没有明确的法律规定,学校在发生黑客窃取学生信息事件后该如何处理。
最近勒索软件的增加加剧了这个问题,因为如果他们不付款,这些黑客通常会在他们的网站上发布受害者的文件。虽然普通人可能不知道在哪里可以找到此类站点,但犯罪分子可以轻松找到它们。
诈骗者在信息发布后可以迅速采取行动。今年2月,俄亥俄州托莱多公立学校遭到勒索软件黑客攻击,黑客在网上公布了学生的姓名和社会安全号码,一位家长告诉托莱多的WTVG电视台,拥有这些信息的人已经开始试图以他上小学的儿子的名义办理信用卡和汽车贷款了。
去年12月,当黑客闯入德克萨斯州南部边境附近的Weslaco独立学区时,工作人员迅速采取行动,向超过48,000名家长和监护人发出警报。他们听从了FBI的建议,不向黑客付款,并从他们为此类紧急情况保留的备份中恢复了他们的系统。
但是,由于Weslaco决定不付款,黑客们将他们窃取的文件泄露在他们的网站上。一个仍然发布在网上的是一个名为“学生基本信息”的Excel电子表格,其中列出了大约16,000名学生,大约是Weslaco20所学校去年学生人数的总和。它按姓名列出学生,包括他们的出生日期、种族、社会安全号码和性别的条目,以及他们是否是移民、无家可归者、被标记为经济困难者和是否被标记为潜在的阅读障碍者。
该学区的技术执行董事卡洛斯·马丁内斯(Carlos Martinez)表示,该学区的网络保险为员工提供免费信用监控服务。但是,对于信息由学校存储并被黑客暴露的儿童的保护更加模糊。马丁内斯说,九个月后,韦斯拉科学区仍在想办法为信息泄露的学生做些什么,如果有的话。
“我们现在有律师正在研究这个问题。”他说。
影响不明确 勒索软件黑客主要受利润驱动,并倾向于寻找存在机会的目标。这意味着他们在网上发布的信息通常是他们能够窃取的零散文件的大杂烩,甚至学校自己也可能不知道被窃取和暴露的内容。
由于许多学校根本不知道存储在所有计算机上的所有信息,因此他们可能没有意识到黑客窃取的程度,这一事实使问题更加严重。当达拉斯地区的兰开斯特独立学区在6月份遭到勒索软件攻击时,它提醒家长,但告诉他们学校的调查“尚未确认对员工或学生信息有任何影响”,该学校的通讯主管金伯利·辛普森(Kimberly Simpson)在一封电子邮件中说。
但NBC新闻对从该黑客事件中泄露的文件的调查发现,2018年的一项审计报告列出了按年级和学校排列的6,000多名学生信息,以及是否有资格获得免费或减价餐。辛普森没有回应关于该审计的评论请求。
有时,学生的数据被泄露是因为第三方持有这些数据。今年5月,黑客公布了他们从阿波罗职业中心盗取的文件,该中心是俄亥俄州西北部的一所职业学校,与11所地区高中合作。这些文件包括数百名高中生上一学年的成绩单,这些成绩单目前都是可见的。
Apollo的发言人Allison Overholt在一封电子邮件中表示,该组织仍在努力通知信息被泄露的学生。
她说:“我们知道这起事件并正在调查,我们正在向学生和其他涉及信息的个人提供通知,并将尽快完成通知。”
莱文说:“学校和社区往往会存储大量关于儿童的数据,而且他们通常没有钱支付专门的网络安全专家或服务的费用。”
他说:“学校收集了大量关于学生的敏感数据,其中一些是关于其学生的。有些是关于他们的医疗史。它可能与执法部门有关。它可能与破碎的家庭有关。学校照顾孩子是一项庄严的责任,所以他们收集了很多数据。”
采取行动 家长们很快就了解到,解决这些问题可能会落在他们身上。学校甚至可能不知道他们是否被黑客入侵,或者这些黑客是否在暗网上发布了学生的信息。莱文说,关于学生信息的联邦和州法律通常没有明确指导如果学校被黑客入侵该怎么办。
这使得父母和孩子几乎无能为力来保护自己免受犯罪分子访问他们的个人信息并使用它以他们的名义进行身份盗窃或欺诈的可能性。帮助数据盗窃受害者的非营利组织身份盗窃资源中心(Identity Theft Resource Center)的总裁伊娃·贝拉斯克斯(Eva Velasquez)表示,他们能做的最重要的一件事就是在他们还未成年时冻结他们的信用。
“我们应该相信,在大多数情况下,我们所有的数据都被泄露了。”Velasquez说,”自2005年以来,我们一直在处理数据泄露的问题,它们绝对是无处不在的,你没有收到通知并不意味着它没有发生。”
冻结孩子的信用可能很耗时,要有效地做到这一点,需要在所有三个主要的信用监测服务机构,即Experian、Equifax和TransUnion完成这一过程。但这已成为数字安全的一个重要步骤,Velasquez说。
“我们鼓励父母冻结孩子的信用,”她说,“从身份盗窃的角度来看,这是消费者可以采取的最有力、最积极的步骤之一,以最大限度地降低风险。它适用于儿童,而且是免费的。”
DEFCON(也写做 DEF CON, Defcon, or DC)是全球最大的计算机安全会议之一,自1993年6月起,每年在美国内华达州的拉斯维加斯举办。
DEFCON的与会者主要有计算机安全领域的专家、记者、律师、政府雇员、安全研究员、学生和黑客等对安全领域有兴趣的成员,涉及的领域主要有软件安全、计算机架构、无线电窃听、硬件修改和其他容易受到攻击的信息领域。
会议除了有对前沿技术的分享外,以及网络安全挑战和竞赛(wargames)。活动期间举行的比赛种类繁多,从创建最长的Wi-Fi连接(aircrack-ng)到寻找在内华达州高温下冷却啤酒的最有效方法。此外,大会还曾举办过其他活动,有些活动直到今天也在举办,如技术开锁比赛,Defcon机器人大赛,黑客艺术展,狂饮咖啡,寻宝游戏或夺旗赛(CTF)。这些比赛中,最为著名的可能就是夺旗赛了。比赛中,各支由计算机黑客组成的队伍,将使用专用软件,并利用特殊的网络结构,对网络中的计算机进行攻防比赛。CTF比赛在很多其他的学术或军事技术会议中也被引入(作为红队演习)。
美国联邦执法部门如联邦调查局,国防部,邮政检验局、国土安全部等,也常会有雇员参加活动。
当Tor在DEF CON 26上宣布了他们的.onion服务的一个重大更新,即第三版,极大地提高了.onion网站的稳定性和安全性后, DEFCON随即推出三个V3的.onion域名的镜像网站:
一、主站 明网地址:
https://defcon.org
暗网地址:
http://g7ejphhubv5idbbu3hb3wawrs5adw7tkx7yjabnf65xtzztgg4hcsqqd.onion
二、Media分站 明网地址:
https://media.defcon.org
暗网地址:
http://m6rqq6kocsyugo2laitup5nn32bwm3lh677chuodjfmggczoafzwfcad.onion
三、Group分站 明网地址:
https://forum.defcon.org
暗网地址:
http://jrw32khnmfehvdsvwdf34mywoqj5emvxh4mzbkls6jk2cb3thcgz6nid.onion
DEFCON是最早使用V3的onion域名的网站,也是见证着Tor的安全性提升的,网址请收藏。
Ragnar Locker勒索团伙是一系列针对公司的代价高昂的勒索软件攻击背后的网络犯罪团伙,它警告受害者不要寻求执法机构的帮助。
该团伙还警告受害者,他们也不应该与那些在勒索软件攻击后专门帮助公司与网络犯罪分子谈判的公司合作,并在其暗网网站上发表声明说,它将惩罚任何违反要求的”客户”,立即公布其被盗数据。
Ragnar Locker的警告:
Dear clients if you want to resolve all issues smoothly, don’t ask the Police to do this for you. We will find out and punish with all our effort.(亲爱的客户,如果你想顺利地解决所有问题,不要让警察为你做这些,否则我们会全力以赴地发现和惩处。)
这是Ragnar Locker所说的全文:
In our practice we has facing with the professional negotiators much more often in last days. Unfortunately it’s not making the process easier or safer, on the contrary it’s actually makes all even worse.
印度喀拉拉邦首席部长Pinarayi Vijayan表示,喀拉拉邦警方将很快成立一个网络犯罪调查部门,协调基于网络的调查并提供技术专家的服务。这个拟成立的部门将成为全印度第一个开设此部门的警察部队,将简化网络调查并为此招募技术专家。
他在周六为由Cyberdome组织的Hac’KP 2021国际黑客马拉松颁奖仪式揭幕时发言的,这是一场在线黑客马拉松,旨在建立在暗网上执行警察行动所需的软件。
首席部长Vijayan先生正式发布了黑客马拉松软件’Grapnel 1.0’,这是一款旨在揭开暗网的神秘面纱并揭开发生在此类平台上且通常难以被发现的犯罪行为的软件。该软件预计将促进犯罪调查,包括性犯罪、毒品和武器贸易以及金融欺诈。他说:”一般来说,在暗网中很难发现犯罪活动。“
”作为这一问题的解决方案而开发的新软件,不仅是警方的骄傲,也是国家本身的骄傲。“他指出:”只有让人们认识到网络犯罪,才能根除网络犯罪。“
首席部长向黑客马拉松获奖者颁发了Cyberdome优秀奖章,并为最佳警察局颁发了国家荣誉。Thampanoor、Irinjalakuda和Kunnamangalam派出所被评为最佳派出所。
交通部长Antony Raju、州警察局长Anil Kant、助理警察Manoj Abraham和Vijay S. Sakhare、警察副总监P. Prakash、Paytm支付银行高级副总裁Jatinder Thakar和印度国家银行(SBI)总经理Indranil Bhanja参加了会议。
俄罗斯的主要情报部门SVR部署了一个类似于SecureDrop举报平台的系统,允许居住在国外的俄罗斯人通过Tor网络安全地发送有关国家安全威胁的匿名提示。
俄罗斯新闻网站CurrentTime发现,俄罗斯对外情报局(SVR)在其官方网站的一个页面上说:“如果您在俄罗斯境外并掌握有关俄罗斯联邦安全面临的紧急威胁的重要信息,您可以通过TOR网络通过SVR的虚拟接收系统(VRS)安全且匿名地与我们分享。”
SVR的新Tor站点位于:
http://svrgovru24yd42e6mmrnohzs37hb35yqeulvmvkc76e3drb75gs4qrid.onion
该Tor站点的工作方式与SecureDrop类似,后者是一个开源项目,允许政府组织、非政府组织和新闻机构接收匿名消息。
想向SVR发送线索的用户可以在该网站上注册,将收到一个五字的关键词,他们可以在以后使用该关键词来访问他们的线索并看到SVR特工的回复。
提示的提交过程与SecureDrop软件的工作方式也是一样的–另外不同的是,SecureDrop生成的是七个字的关键词,而不是五个。关于如何使用该平台的说明也与SecureDrop平台提供的说明惊人地相似。
目前尚不清楚SVR是为其举报平台开发了自己的SecureDrop克隆版本,还是使用了鲜为人知的开源项目。
Recorded Future的Insikt Group今天告诉The Record,该机构尚未就其新Tor门户网站发表任何正式声明,该门户网站似乎已于2020年12月30日悄悄添加到其官方网站上。
中央情报局也有一个Tor网站 然而,SVR并不是第一个运营Tor网站的情报机构。我们之前介绍过,美国中央情报局(CIA)于2019年5月推出了其官方网站的Tor托管版本。
不同之处在于,中央情报局的Tor网站——位于ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion——只是其官方网站的相同版本,并且不允许居住在美国或国外的普通美国人以类似的安全方式通知该机构,而俄罗斯人可以在SVR上这样做。
年初,美国拜登政府曾正式指责SVR通过其名为APT29(Cozy Bear)的网络间谍部门策划2020年SolarWinds供应链攻击,但SVR在其官方网站上发布了一个神秘而有点搞笑的回应,否认了这些指控。
根据议会上周通过的新权力,联邦警察和有组织犯罪调查人员将能够接管犯罪分子和恐怖分子的在线“暗网”账户,并侵入他们的网络。
但法律和人权组织担心,政府没有采纳跨党派委员会的所有建议,尤其是司法监督的呼吁,法律在不到24小时内就经过辩论和通过。
澳大利亚联邦警察和澳大利亚刑事情报委员会现在将拥有前所未有的权力,可以使用国内服务器在暗网上进行操作来渗透犯罪分子网络。他们还可以根据法律修改或删除有害内容,例如虐待儿童资料。
警方在Ironside行动中逮捕了290人,其中涉及渗透犯罪网络使用的消息应用程序。 这些权力将在三年后独立审查,四年后由议会审查,五年后结束,并且根据政府为回应议会强大的情报和安全委员会提出的担忧而做出的改变,对记者和第三方的保护更有力。
内政部长凯伦安德鲁斯表示,她已经真诚地通过了委员会的建议,修正案将确保更有可能对更严重的犯罪类型发出逮捕令。
但她没有采纳一项建议,即逮捕令应该由联邦法院或最高法院的法官批准,而不是由行政上诉法庭的成员批准。绿党试图为逮捕令加入这一更高的标准,但没有成功。
绿党还认为,政府没有适当地说明为什么需要这些新的权力,而且与它们所针对的威胁相比,其范围“不成比例地放大”。
安德鲁斯女士表示,这些变化将为执法机构提供与技术保持同步的工具。
她指出在Ironside行动中逮捕了290人,其中涉及澳大利亚和美国执法部门合作向犯罪网络提供加密消息服务。
“这项法案只是政府为确保我们的机构保持这一优势而采取的又一个步骤。”她说。
“根据我们的改革,澳大利亚联邦警察将拥有更多工具来追捕有组织的犯罪团伙,让毒品远离我们的街道和社区,以及那些对儿童犯下最令人发指的罪行的人。”
人权法律中心指责政府推动该法案通过议会,此前该法案于周二在下议院进行辩论并通过,然后于周三上午在参议院获得通过。
该中心的高级律师基兰·彭德(Kieran Pender)表示,该法律赋予了广泛的监视权力,这将对记者和举报人产生寒蝉效应。
他说:“鉴于这些权力是前所未有且极具侵扰性的,它们本应缩小到绝对必要的范围,并受到强有力的保障措施的约束。”
“令人震惊的是,莫里森政府没有接受[所有]委员会的建议并留出时间审查随后的修正案,而是在不到24小时内匆匆通过这些法律。”
澳大利亚法律委员会表示,未能采纳法官签发逮捕令的建议令人失望。
主席雅各布·布拉施说:“这些授权令有可能给没有涉嫌任何不法行为的合法计算机用户造成重大损失、损害或干扰”。
他指出,政府打算在其他立法中考虑这些问题,但表示委员会的建议专门针对该立法中“新颖、特殊和侵入性”的基于授权令的权力。
多年来,安全官员和执法部门一直在争取类似的权力。在警察搜查了当时的新闻集团记者安妮卡·斯梅瑟斯特(Annika Smethurst)的家之后,这些权力成为争议的主题,因为她被泄露了早期的法律提案。
PUMA,可译为彪马,是一家德国体育用品制造商,为开云集团旗下品牌。PUMA与阿迪达斯同为1970与1980年代嘻哈文化代表物之一。
PUMA被盗数据出现在暗网上的地下市场Marketo上。 在暗网地下市场Marketo 上,据称从运动服装制造商彪马窃取的数据被拍卖。据该广告的作者称,彪马公司被窃取了总共约1GB的数据。
Marketo管理员说,他们是一个有组织的“被盗数据买卖市场”的网站运营方,而不是那种典型的分发恶意代码闯入IT系统的勒索软件集团。该市场还为其客户提供“竞价”被盗数据的机会,从而在感兴趣的各方之间形成竞争,目前已经有157名网络犯罪分子竞相购买彪马的敏感数据。
据Security Affairs称,被盗的PUMA数据包括内部管理应用程序的源代码,据称与该公司的产品管理门户有关。网络犯罪分子可以使用这些数据对公司发起更复杂的攻击。
专家表示,彪马的文件可能因第三方软件供应商的数据泄露而被盗。
Phorpiex恶意软件的操控者关闭了僵尸网络,并在其中一个暗网论坛上出售其源代码。该代码的售价为9000美元。
根据暗网网站上的帖子,出售的原因是恶意代码的原始作者不再参与该项目。
Check Point专家Aleksey Bukhteev证实了广告的准确性。据他介绍,Phorpiex控制服务器已经有两个多月没有活动了。服务器上一次收到删除自己的命令是在今年7月6日。从那时起,僵尸网络就从专家的视野中消失了。
“我们知道源代码是私人的,之前没有出售过,所以论坛上的这个公告看起来真的很可信。”布赫蒂耶夫在接受 The Record 记者采访时说。
专家警告说,虽然Phorpiex的C&C服务器目前处于非活动状态,但购买源代码的人将能够配置他们自己的服务端并访问受感染的设备。
“有很多受感染的机器 = 活跃的机器人。我们无法确切说出有多少,但我们不断观察到对我们网关的攻击。”专家说。
此外,机器人架构允许操控者通过欺骗加密货币钱包中的地址来被动地赚钱,即使没有主动的C&C服务器。
目前还不清楚是否有人已经购买了Phorpiex源代码。
一个女人下令暗杀她情人的妻子,但当谋杀雇佣网站的老板成为联邦调查局的线人时,她的计划被推翻了。 暗网作为互联网上可以无视法律的角落,从毒品、枪支甚至杀手到任何东西都可以在这里买到,已成为现代文明社会中传说般的存在。最近公布的法庭文件显示,一名在暗网中声称提供雇佣谋杀服务的网站是如何充当FBI线人的。
2020年2月,暗网中的匿名网站开办者向华盛顿州的FBI透露了一份5,000美元的订单,他说:“我觉得所有已支付的目标都处于危险之中,这个客户要求杀死某人并且付款,表明他对杀死那个人是认真的。“线人向FBI提供了目标信息、付款证据和其他用来追踪客户的信息。线人说:”虽然客户没有提供真实姓名或详细信息,并隐藏了他们的IP地址,但他们仍然可以被跟踪。“提供举报信息给FBI的线人身份不明,目前还不清楚FBI是否知道他们的真实身份。
根据FBI逮捕令透露的消息,来自暗网的举报者告诉FBI的探员,他收到了华盛顿贝尔维尤目标地址的一份订单,并收到了买家的一条消息,内容是:“尽快杀了她吧。我不管用什么方法,只要确保她死了就行。我希望你能射中她的头部。她在贝尔维尤的[公司]工作,但我不知道具体地点。我不知道这是否对你有什么帮助。她有一个三岁的儿子,她下午5点去接他,所以她通常在5点左右回家。请不要对孩子做任何事……。工作完成后给我发个证明。”执法部门表示,2020年2月4日,该买家向举报者的钱包支付了0.53比特币(当时价值约5,000美元)。
当联邦调查局确定了这个未透露姓名的目标后,探员们与她进行了面谈,以确定谁可能想要她的命,该机构在搜查令中写道。该机构说,他们了解到她的丈夫与他在一次会议上认识的一个女人有婚外情。他不仅与该女子有婚外情,而且还给她钱,有一次她向他索要5000美元。
在针对微软和Gmail电子邮件帐户发出的搜查令中,丈夫的新伴侣被确定为主要嫌疑人,并向调查人员承认她预订了暗网攻击的服务。FBI没有公布嫌疑人的姓名,因为尚未提出任何指控。
根据搜查令中转述的采访,嫌疑人说她使用“旧手机”来招募杀手进行攻击,并在她的手机上下载了一个应用程序,据信是Tor浏览器,以隐藏她的身份。联邦调查局写道,她说她曾试图阻止攻击,但无法阻止,因为她在下达命令后无法访问该网站。
联邦调查局说,在她接受调查之前,2019年12月,嫌疑人曾到受害者家中拜访,并告诉其丈夫她曾计划用刀谋杀他妻子,尽管她告诉探员她没有这个意思,也没有携带武器,联邦调查局从调查中了解到这些信息。根据搜查令,受害者还通过Facebook收到了显示丈夫和嫌疑人接吻的照片,据信这是由嫌疑人策划的。
在她决定雇佣杀手后,嫌疑人说她使用了一台比特币自动提款机,并访问了各种暗网杀手雇佣网站,选择了一个不要求提供驾驶执照等身份信息的网站。根据搜查令,她向暗网网站开办者抱怨为什么没有发生袭击,线人回答说,被雇佣的杀手被逮捕了,他们正试图找到另一个人去做这件事。
联邦调查局表示,线人还已经向其透露了另一项杀人指令,但没有提供任何细节。
通常情况下,谋杀雇佣的暗网网站已被证明是骗局。但去年,欧洲刑警组织表示,一名意大利男子向一名暗网杀手支付了1.2万美元的加密货币,让他用硫酸袭击前女友,并将她送上轮椅。在发起”紧急、复杂的加密分析,以便能够追踪和识别提供者“之后,欧洲刑警组织成功地追踪了这笔付款,并阻止了这次攻击。
Dark.fail是一个暗网域名的导航站,也是一个监测暗网onion域名存活的站点。近期其暗网V2域名darkfailllnkf4vf.onion已经停止服务,V3域名已经推出。
Dark.fail定期更新各种Tor服务的真实的、经过验证的onion地址,并监测其是否存活。如果你打算使用暗网交易市场或类似Tor提供的服务,它确实有助于避免钓鱼攻击。
这些天来,很多投机取巧的骗子建立了针对暗网交易市场和其他Tor服务的钓鱼网页,一旦有暗网用户访问了这些钓鱼网站,其虚拟货币很有可能被窃取。
Dark.fail还监测暗网网站的正常运行时间与停机时间,这对那些监测某些特定暗网网站(例如:毒品交易市场、加密货币洗钱网站等)的人来说是有意义的–停机时间可能表明那些暗网站点正在收到拒绝服务攻击、黑客攻击或已经被执法部门扣押。
与onion666暗网导航类似,dark.fail索引的暗网网站主要是各种新闻网站、各种暗网交易市场以及一些加密货币服务网站,如纽约时报、Facebook、DuckDuckGo等网站的.onion地址。
Dark.fail暗网V3域名:
http://darkfailenbsdla5mal2mxn2uz66od5vtzd5qozslagrfzachha3f3id.onion
明网域名:
https://dark.fail