克利夫登的一名 “孤单”的男子因下载了虐待儿童的图像而被捕,法庭给予缓刑判决。
布里斯托尔刑事法庭介绍,艾伦-克莱尔(Alan Clare)从伦敦搬到该镇,并在暗网上访问恋童癖网站。他下载了青少年被虐待的图像,被警方发现。
49岁的Yeoward Road的克莱尔承认在2019年1月至2020年2月期间拥有儿童的不雅图像。
布里斯托尔的记录员Peter Blair QC法官阁下给他判了14个月的监禁,缓期两年执行。
他告诉克莱尔:”你已经更加了解像你这样的人进入恋童网站对儿童造成的可怕后果。这些真的是骇人听闻的罪行”。
法官施加了一个为期10年的性伤害预防令,旨在阻止他再次犯罪,命令克莱尔在性犯罪者登记册上记录10年,并禁止他与年轻人一起工作。
克莱尔被判处40天的改造和40天的无偿工作,并被告知要支付425英镑的起诉费用和149英镑的受害者附加费。
检察官尼古拉斯-李(Nicholas Lee)说,警方根据信息发现克莱尔拥有各种程度的虐待儿童图像,其中包括705张最高伤害级别的A类图片,37张B类图片和2445张C类图片。他还拥有12张被严禁的儿童图像。
辩护人露西-泰勒(Lucy Taylor)说,她的当事人愿意参与改造。
她说:”他对色情制品的兴趣始于BDSM(捆绑和惩戒,支配和服从,虐待狂和受虐狂),这导致他在暗网上寻找这种癖好。这使他看到了其他图像,从而导致了他下载了被发现的非法图像。”
泰勒小姐说,她的客户进入了一个看图片、下载图片、储存图片的循环,他们屈服于再次这样做的冲动。
她说:”他从伦敦搬到克利夫登后感到孤单,他花了很多时间在电脑上,他对犯下这些罪行感到抱歉。”
泰勒小姐补充说,她的当事人对刑事司法系统的了解使他意识到他所看到的东西造成的伤害。
美国国务院周四宣布,美国政府正在提供高达1000万美元的资金,以悬赏那些能够识别或找到代表外国政府针对美国关键基础设施的恶意网络行为者的信息。
这是整个美国政府努力的一部分,试图制止最近的网络攻击,这些攻击使企业和其他关键基础设施陷入瘫痪。仅在今年,就有数百家依赖一家软件供应商的企业、东海岸的一条重要管道、一家主要肉类生产商和科德角的轮渡服务成为勒索软件攻击的受害者。
国务院的”正义奖赏“计划正在提供巨额奖励,同时警告说这种针对基础设施的网络活动违反了《计算机欺诈和滥用法案》(CFAA)。
“与我们看待这些网络威胁的严肃性相称,”国务院项目已经建立了一个暗网(基于 Tor 的)渠道,让潜在的消息来源以安全和可靠的方式报告线索。
该计划还在与机构间合作伙伴合作,以快速处理信息,可能的话,重新定位消息来源,并支付奖励,包括加密货币的奖励。
在周三晚间与记者的通话中,一位高级政府官员说,拜登政府还启动了一个特别工作组,每周跟踪政府在打击勒索软件方面的众多努力。
作为努力的一部分,司法部和国土安全部正在宣布 “stopransomware.gov“,他们认为这是一个关于勒索软件的集中资源,供各企业学习如何保护自己。
国土安全部部长亚历杭德罗·马约卡斯(Alejandro Mayorkas)周四告诉 CNN 的约翰·伯曼(John Berman),联邦政府网站是一个 “一站式 “的信息平台,指导”如何防止自己成为勒索软件的受害者,以及如果成为受害者如何与联邦政府合作解决”这些情况。
“我们在网络领域面临的最大威胁之一是勒索软件,网络犯罪分子将人们、家庭、小型企业、大中型企业作为人质,将他们的系统作为人质,直到他们支付赎金,当然我们建议他们不要支付赎金,”他补充说。
美政府提供的暗网举报V3网址是:
http://he5dybnt7sr6cm32xt77pazmtm65flqy6irivtflruqfc5ep7eiodiad.onion
跟新闻媒体的爆料平台一样,同样是使用SecureDrop搭建。
美政府提供的明网举报网址:
https://ransomware.ic3.gov/default.aspx
https://us-cert.cisa.gov/forms/report
德国之声(Deutsche Welle)是由德国政府提拨预算资助的公共国际广播机构,提供广播、电视以及互联网的资讯服务。内容上侧重国际时事,也包含介绍德国,以及德国和其他国家之间的双边交流。
德国之声网站是德国之声多媒体、互动的网上服务项目。德国之声网站以30种语言提供有关德国、欧盟以及国际的时事新闻、背景报导。德国之声中文网每天更新时事、经济、文化和体育新闻,提供包括如何留学德国以及欧洲旅游等信息。
德国之声号称是意见自由和言论自由的全球倡导者,其于2020年在OTF(开放技术基金)和Tor项目的支持下,通过搭建镜像代理提供洋葱服务,允许通过Tor网址访问DW网页内容。
德国之声的暗网V2域名为:
https://dwnewsvdyyiamwnp.onion
近期随着Tor项目淘汰V2域名采用“Onion v3 标准”的时间点越来越临近,德国之声更新了其暗网V3域名为:
https://dwnewsgngmhlplxy6o2twtfgjnrnjxbegbwqx6wnotdhkzt562tszfid.onion
也是以dwnews打头,V3域名不需要记得,毕竟56个字符没有人能够记得,使用Tor浏览器访问的时候只需要输入:dw.com即可跳转。
与俄罗斯有关的勒索软件团伙REvil似乎已经从暗网上消失了,它在暗网上有几个记录其活动的网页,包括一个名为”快乐博客”的网页,目前均无法访问。
REvil的暗网 (.onion) 和明网(decoder.re) 网站均处于离线状态,尽管我们无法确切了解他们的网站是如何被撤下的。他们的明网站点的域名只是停止解析IP地址,但是其专用服务器仍然在线。
目前还不知道这些网站是暂时关闭还是该组织–或执法部门–将其网站下线。
网络安全公司Recorded Future Inc.的高级威胁分析师Allan Liska在一条短信中说:”现在下结论还为时过早,但我从未见过他们所有的基础设施像这样被关闭。”我在暗网上找不到他们的任何站点,他们的勒索页面不见了,他们所有的支付门户都离线了,他们的聊天功能也是如此。” 利斯卡说,这些网站在东部时间凌晨1点左右下线。
在突然中断的几天前,美国总统拜登说,他向俄罗斯总统普京施压,要求他对被指责为最近勒索软件攻击的俄罗斯黑客采取行动。
拜登告诉记者:”我非常清楚地告诉他,美国希望当勒索软件行动来自他的国土时,即使它不是由国家赞助的,我们也希望他能采取行动。“
联邦调查局、网络安全和基础设施安全局和白宫的代表没有立即回应评论请求。克里姆林宫发言人德米特里-佩斯科夫(Dmitry Peskov)拒绝发表评论,称他不知道网络中断的情况。
周一,佩斯科夫说,俄罗斯正在等待美国提供有关从俄罗斯境内进行的所谓网络攻击的详细信息。”他说:”你说黑客从俄罗斯境内攻击了美国境内的一些公司,但至少你需要给出一些信息,说明这些结论的依据是什么。白宫曾表示,它已经与俄罗斯政府分享了关于犯罪黑客的信息。
网络安全公司和美国政府怀疑REvil在俄罗斯境内活动,它被指控是攻击巨型肉类供应商JBS SA的幕后黑手,后者最终向该组织支付了1100万美元的赎金。
最近,该组织开始了一次大规模的勒索软件攻击,影响了全球数百家公司。黑客的目标是软件公司Kaseya Ltd.和其客户。
在勒索软件攻击急剧增加的情况下,拜登政府已将打击黑客犯罪集团作为国家安全的首要任务。被指控对Colonial Pipeline Co.进行勒索软件攻击的疑似俄罗斯组织DarkSide在事后关闭了其暗网页面。据网络安全专家称,目前还不清楚该组织是真的撤退了,还是以新的名字重新命名。
美国司法部和证券交易委员会指控一名在暗网声称出售内幕交易线索的男子,阿波斯托洛斯·特罗维亚斯(Apostolos Trovias)据称使用匿名软件、化名(据说他的绰号是“公牛”)和比特币来掩盖他的身份。
根据起诉书, Trovias在已不存在的暗网交易市场AlphaBay和暗网上的其他网站上以订阅方式单独出售股票信息。据说他自称是“对冲基金内部人士”,曾在一家贸易分行担任办公室文员。
2017年没过多久,当局查封并关闭AlphaBay,Trovias据称出售了至少一家上市公司的卧底美国国税局代理预发布收益报告信息。他面临一项洗钱罪名(最高可判处20年监禁)和一项证券欺诈罪名,如果Trovias被定罪,可能会被判处25 年监禁。
起诉是在2月份提出的,但在Trovias被捕之前一直保密。据一位知情人士透露,他于5月在秘鲁被捕,美国政府正在努力引渡他。
据了解,多人因与AlphaBay活动有关而被指控或定罪。2020年2月,联邦调查局指控拉里·哈蒙(Larry Harmon)涉嫌经营3亿美元的比特币洗钱计划。2020年9月,布莱恩·康纳·赫雷尔 (Bryan Connor Herrell)被判入狱11年监禁,Herrell 是 AlphaBay的管理员之一,负责解决供应商和客户之间的纠纷,他承认串谋参与受敲诈勒索影响的暗网组织。
随着Tor项目宣布的V2淘汰时间越来越临近,新版本Tor浏览器访问V2域名会存在warning提示。近期,暗网第一大搜索引擎DuckDuckGo公布其暗网V3域名,并正式使用。
DuckDuckGo成立于2008年,从一开始,公司的隐私政策就很简单:“我们不收集或分享个人信息。”也正因为此,DuckDuckGo一直是Tor浏览器默认集成的搜索引擎。十多年来,DuckDuckGo一直在https://duckduckgo.com提供 Google搜索的隐私替代方案,还提供适用于iOS/Android的移动专用浏览器(DuckDuckGo隐私浏览器)以及适用于Firefox、Chrome、和Safari (DuckDuckGo Privacy Essentials) 的插件来保护用户隐私。
DuckDuckGo相比Google有三大特点:
1. 注重保护隐私 DuckDuckGo搜索框下方的字样是“匿名搜索,立即查找。” 匿名搜索并不夸张。在这种情况下,这意味着 DuckDuckGo 在您使用它时不知道您是谁,并且不能 – 并且保证不会 – 将您的搜索与您联系起来。
2. 不收集和保存用户数据
DuckDuckGo表示不会保存用户的IP及其他可识别身份信息包括:其他服务的登录凭据,例如用户名和电子邮件地址以及社交媒体登录信息、浏览器 cookie 中存储的个人标识符、搜索日期和时间等等。
3. 不保存和分享搜索内容
与Google不同的是,DuckDuckGo没有提供“搜索历史”选项,其明确表示不记录,搜索中的个人内容也不会向第三方广告商共享。
V3域名:
https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion
明网:
https://duckduckgo.com
v2域名:
https://3g2upl4pq6kufc4m.onion
帮助企业在社交媒体和数字渠道上检测风险的网络安全创业公司ZeroFox宣布,它已经收购了暗网威胁情报公司Vigilante。
Vigilante–不要与有争议的犯罪报告应用程序相混淆–在暗网中搜寻情报,以帮助保护企业免受网络攻击。这项交易的条款没有公布,ZeroFox将利用Vigilante的全球操作人员和分析师团队,创建 “业内最强大的 “暗网情报解决方案。
在Vigilante已有数十年历史的暗网监测工具的基础上,联合解决方案将结合两家公司的数据集,提供关于受影响的证书和僵尸网络的风险情报、关于受感染和脆弱主机的网络情报,以及关于威胁者和破坏指标(IOCs)的情报。该产品将嵌入ZeroFox的人工智能处理能力,还将提供僵尸网络暴露监测、威胁监测以及针对客户的调查和威胁行为者参与和资产恢复的事件响应。
Vigilante的联合创始人Mike Kirschner说:”我们原本无法获得的数据集、我们的研究人员和操作团队,以及ZeroFox的规模和人工智能的结合,提供了一个引人注目的暗网情报服务。”
根据最近的研究,这次收购是在暗网犯罪活动大量增加的情况下进行的,两家公司声称这将有助于在更大范围内更好地保护全球企业。由于新冠疫情推动的网络犯罪,Risk Based Security在其最近的年度数据泄露报告中说,2020年包含的记录数量超过370亿条,比2019年增加了141%,赎金软件也增加了100%。
“暗网和地下犯罪是现代威胁情报计划的关键要求,”ZeroFox的首席执行官福斯特(James C. Foster)说。”我们的客户需要清楚地了解地下经济,机器人可能如何攻击他们,或者他们的凭证、信用卡、个人身份信息(PII)和其他信息是否可以在那里交易,以及了解新出现的策略、漏洞利用工具和0day漏洞。
福斯特说,收购Vigilante增加了其暗网情报收集能力的 “规模和全面性”,这有助于保护客户的信息。
去年2月,ZeroFox宣布它在英特尔资本牵头的D轮融资中筹集了7400万美元,它计划用这笔钱来加速其全球扩张和产品战略。在此之前,在2017年,这家初创公司筹集了4000万美元的C轮融资,由Redline Capital Management和Silver Lake Waterman牵头。
Tor浏览器10.5版本的更新重点是改善用户在第一次连接到Tor时的流程,以及通过移除Tor Launcher UI,使Tor自动启动,并依靠嵌入到浏览器主屏幕中的更好的UI来提供视觉反馈的后续使用。另外,雪花(Snowflake)将作为Tor浏览器稳定版本的默认桥接选项之一发布。
什么是新的改变? 访问V2域名将看到提示警告V2洋葱服务弃用
正如去年宣布的那样,一旦Tor浏览器在2021年10月迁移到 Tor 0.4.6.x,v2洋葱服务将完全无法访问。从现在到那时,Tor浏览器会在访问v2洋葱网站时警告您即将弃用。
雪花(snowflake)现在可用作桥梁
使用Snowflake,受审查的用户可以依靠志愿者运行的代理连接到互联网。
今年第一季度,UX团队对Tor Browser Alpha进行了一项调查,以更好地了解Snowflake的用户体验。该调查收到了 1,795 份完整回复,其中 726 名参与者确认他们使用Snowflake作为可插拔传输。大多数完成调查的Snowflake用户在过去一年中每周开始使用Tor浏览器数次。75%的用户对Snowflake持正面看法,尽管许多用户在浏览时遇到了连接问题和速度缓慢的问题。这些事实和稳定的志愿者网络使我们能够在此版本中提供它。
Snowflake是一种可插拔传输,它结合使用域前端和客户端与志愿者之间的点对点WebRTC连接来规避互联网审查。雪花,它是flashproxy的精神继承者,旨在降低运行反审查代理的障碍,从而产生大量代理供用户连接。Snowflake代理不需要具有一致正常运行时间的服务器,而是在浏览器中作为插件或扩展程序运行。这些代理可以在用户连接到不同网络时移动位置,从而提供更难以阻止的移动目标。我们目前每天有大约8000个可用的Snowflake代理。当用户连接到 Snowflake以规避审查时,他们会与当前可用的代理相匹配。如果此代理“融化”或消失,用户将与新代理无缝匹配。
Snowflake目前使用域前端进行初始连接,以将用户与Snowflake代理进行匹配,并允许每个对等方交换WebRTC所需的连接信息。该通道具有高度抗审查性,仅用于连接的初始引导。因此,与现有的面向域的可插拔传输(如meek)相比,它需要更低的带宽和更短的连接,使其成为更具可扩展性的替代方案。
改善连接Tor的用户体验
多年来,Tor Launcher一直充当高级 Tor 网络配置的选项面板。它还充当受审查网络中用户的控制点。UX和反审查团队共同努力改善 Tor 浏览器用户的连接流程。此版本是即将推出的系列中的第一个,通过简化连接流程、检测审查和提供桥梁,帮助受审查用户无缝访问开放的互联网。
中国的暗网已经产生了一个由黑客寄居的独特在线生态系统。 东京的研究专家说,中国暗网上的用户交易黑客技巧和其他信息,有助于推动数据盗窃和其他网络犯罪的上升浪潮。
“寻找能够入侵韩国或日本网站的人。如果你没有技术或经验,不需要回复,”一个中国暗网上的帖子说。该请求是由韩国信息安全服务提供商CNsecurity在1月25日发现的。
据CNsecurity报道,该帖子将求职和招聘网站列为目标,包括由东京公司Mynavi和Recruit运营的网站,以及日本的公共就业服务网络,称为Hello Work。
中国的互联网在很多方面都与众不同,部分原因是当局试图将外国信息和平台拒之门外。这催生了一个由黑客寄居的专业网络生态系统。
根据CNsecurity日本代理机构SouthPlume的说法,中国的暗网在两个方面是独特的。首先,中国的黑客们通过当地的社交媒体相互交流,这就形成了一个相当于会员制的组织,与一般的暗网不同,暗网的网站只能通过Tor等匿名浏览器访问。
中国的暗网也缺乏典型的毒品、武器或儿童色情等地下交易的列表。根据SouthPlume的报道,它们主要传播倒卖个人信息和黑客入侵公司网站的技巧。
Mynavi在2月份报告说,在1月17日至2月9日期间,其网站上有超过21万份简历被未经授权的登录,尽管该公司说它还没有证实中国黑客对此负责。
自2017年左右以来,日本的信用卡欺诈行为有所增加。这与访问日本的中国游客激增相吻合,尽管这些趋势之间的任何联系仍然难以证明。
日本保险集团Sompo Holdings旗下的Sompo Risk Management报道了2020年7月的一个帖子,其中一个人自称是一家中国上市公司数据分析部门的负责人,试图交易泄露的数据。
暗网上的信息不断变化,使得事后打击数据泄露变得困难。
Sompo风险管理公司网络安全部门的高级研究员Toru Atsumi说:”有风险意识的企业应对这一问题的唯一方法是他们每个人都采取某种预防措施。”
近期,德国最大的小报《图片报》报道了一起来自俄罗斯对德国银行系统的重大黑客攻击,并将 “来自’Fancy Lazarus’组织的俄罗斯国家黑客 “列为罪魁祸首。如果攻击真的发生了–到目前为止还没有官方确认–像往常一样,即使网络安全专家指责他们,也很难明确地归咎于俄罗斯国家行为者,被称为 “Fancy Lazarus “的网络勒索组织可能俄罗斯、朝鲜等政府有联系。
由于俄罗斯一直否认,美国总统拜登在上个月的峰会上试图为俄罗斯总统弗拉基米尔-普京划定 “红线 “时不得不小心翼翼,他不能直接告诉普京要停止网络攻击。相反,他谈到不要为网络犯罪分子提供庇护–普京试图通过说俄罗斯会考虑向美国移交网络犯罪分子来转移讨论的话题,但要在对等的基础上。作为一个全面的系统,这是一个不可能的事情–理论上只能安排具体的交换。
一方面,俄罗斯国家参与网络攻击的可否认性要强于其在乌克兰的掠夺行为,例如。另一方面,对任何一个了解俄罗斯重要机构的人来说,这似乎都是无稽之谈:一个名为Hydra的暗网交易市场,它可能是世界上最大的,而且不可能存在于其他地方。除了作为一个主要的毒品中介,它还帮助建立了一个非俄罗斯人难以使用的黑客洗钱渠道网络。
据估计,2018年暗网交易市场(Tor等加密和匿名网络上的在线购物网站)的平均寿命约为八个月。它们在骗局的重压下崩溃,或成为执法行动的受害者,有时是由竞争对手促成的。外面是一片森林–而客户和卖家都习惯于迁移到新的场所,暗网中老牌的例外情况极为罕见。
Hydra是一个例外,以结束所有的例外。它开始于2015年,第二年的营业额约为940万美元,在2020年成功增长到14亿美元,目前仍在持续增长。这些数字来自网络安全风险情报公司Flashpoint和加密货币分析公司Chainalysis的一份报告,该报告还估计,Hydra占全球暗网收入的75%以上。
所有这些营业额都是加密货币。Chainalysis认为,来自非法活动的比特币流量份额为1%的一小部分,但是,正如该分析公司在其2021年 “加密货币犯罪报告 “中写道,”首先突出的是俄罗斯从暗网市场资金中获得了不成比例的巨大份额,这主要归功于Hydra。” 这也难怪。在莫斯科和其他俄罗斯城市,Hydra是采购毒品的地方,大部分是由年轻的Kladmen团队作为 “隐藏的宝藏 “分发,他们每月可以赚取数千美元,将订单藏在公园的长椅下,埋在树下,粘在邮箱的底部。
像这样一个庞大而古老的非法市场,必然是一个完整的生态系统。它催生了对洗钱服务的大量需求,这些服务也可以用来使毒品交易以外的其他类型的网络犯罪的收益合法化。 Chainalysis和Flashpoint描述了2018年Hydra的资金处理方式发生的一个重大变化。为了能够从Hydra提取资金,卖家必须通过特定范围的当地供应商将其转换为俄罗斯卢布。这几乎没有让卖家感到高兴,根据该报告,一些毒品卖家现在更喜欢在Hydra之外用现金结算,像毒品 “宝藏 “一样埋藏货币。但是,根据Flashpoint-Chainalysis的报告,对当地服务和卢布的依赖使得通往Hydra的洗钱路径 “很难,几乎不可能追踪”。
当然,这使得Hydra的资金基础设施对各种本地网络犯罪分子很有价值。Chainalysis的 “加密货币犯罪报告 “包含了一个关于俄罗斯场外网络货币经纪商的案例研究,该经纪商自从在(也许是巧合)2018年开始活跃以来,已经收到2.65亿美元的加密货币。这笔钱的很大一部分来自Hydra,但其他资金则来自各种勒索软件和骗局。该场外交易经纪人还帮助客户将其非法获得的比特币转换成现金。
美国司法部表示,它设法追回了今年早些时候支付给攻击瘫痪Colonial Pipeline的黑客的部分赎金–但当比特币被追回时,勒索软件的创造者们已经可以利用Hydra周围的渠道将其转换成卢布,而Hydra的可靠数量正是这些渠道的来源。
在任何关于Hydra的谈话中,它的krysha,或保护,是房间里的大象。普京的俄罗斯越来越成为一个警察国家,大量权力集中在执法机构手中。合法的企业经常被这些机构突袭、扣押或毁掉。然而,Hydra却像没有受到影响,依旧蓬勃发展(即使有,也是少之又少)。它的创造者曾经关注过国际扩张,但似乎已经放弃了,至少是暂时放弃了,显然在俄罗斯感到安全。他们对基于卢布的金融基础设施的完全依赖就是证明。引用Flashpoint和Chainalysis的话。
执法检查和竞争者的诡计到目前为止对Hydra造成影响,这可能只是一个巧合,也可能表明Hydra对摇摆不定的地缘政治和执法努力更有弹性。Hydra在没有重大破坏的情况下运作的时间越长,后一种选择就越现实,区域性的财务激励的利益相关者是唯一合理的解释。
这是一种谨慎的方式,即指称Hydra在俄罗斯机构的最高层有强大的保护者。俄罗斯一再否认与网络攻击有任何官方联系。然而,正如Flashpoint和Chainalysis所指出的,如果没有某种半官方的保护,Hydra现象的规模是不可能的。
俄罗斯很少有具有国际竞争力的科技公司,但有很多工程人才,包括具有冒险精神的那种人才。腐败、尖端技术和地缘政治立场的独特结合,使任何对西方机构的攻击在某种程度上对政府有用,使俄罗斯成为网络犯罪领域的主要参与者。在采用加密货币方面,俄罗斯仅次于乌克兰,它正在建立一种技术能力,其他国家似乎都没有厚颜无耻地发展这种能力。
普京对此能做什么吗?这可能不是一个正确的问题。到目前为止,他没有真正的动机去尝试打击,尤其是如果非法业务对他认识和信任的人来说是透明的,从而在需要的时候可以为国家提供服务。美国的报复性行动的威胁还不够有说服力。随着事态的发展,普京可以让Hydra这样的人担心这个前景。如果他们被击溃,其他人可以取代他们的位置。如果没有弹性,暗网就不会有任何问题。