暗网勒索软件团伙Hunters International在暗网泄露从印度塔塔科技公司窃取的1.4 TB数据

塔塔汽车旗下的子公司塔塔科技在今年早些时候遭遇了一次重大网络攻击,影响了该公司的网络并迫使其暂停部分服务,并导致1.4 TB的敏感数据在暗网上曝光。 随后,一个名为Hunters International的新勒索软件团伙公布了据称从这家总部位于浦那的公司窃取的数据,泄露了大量机密信息,包括员工记录、公司文件和客户合同。这一事件凸显了针对跨国公司的复杂网络犯罪组织所构成的威胁日益升级。 一名声称看到该团伙暗网泄密网站上发布的数据的人士称,这些数据包括现任和前任员工的个人信息以及一些机密信息,如采购订单和与印度和美国客户签订的一些合同。 泄露的数据总计约1.4TB,包括超过730,000 个文档,如 Excel电子表格、PDF文件和PowerPoint演示文稿。泄露的信息包括现任和前任员工的复杂详细信息、采购订单以及与印度和美国客户签订的协议。泄露数据的数量之巨和敏感性引起了人们对该公司及其利益相关者可能产生的影响的警惕。然而,目前尚不清楚Hunters International团伙共享的数据是否与最近的勒索软件攻击有关。 塔塔科技最初承认在2025年1月发生了一起影响某些IT资产的勒索软件事件。当时,该公司保证客户服务仍能全面运行且不受影响。然而,Hunters International最近的数据泄露事件使人们对此次泄露的严重程度以及最初遏制措施的有效性产生了怀疑。尽管多次要求发表评论,但塔塔科技对最新进展保持沉默,留下了许多未解答的问题。 塔塔科技公司在向印度证券交易所提交的文件中表示,正在进行调查,“并咨询专家以评估根本原因并在必要时采取补救措施”。 Hunters International是一个相对较新的勒索软件即服务团伙,于2023年底出现,采用勒索软件即服务模式,将其基础设施出租给关联黑客,以换取部分赎金。安全研究人员将该团伙与臭名昭著的Hive勒索软件团伙联系起来,后者于2023年被执法机构基本瓦解。值得注意的是,Hive此前曾在2022年针对塔塔集团的另一家子公司塔塔电力发起攻击,在赎金谈判失败后泄露了被盗数据。攻击模式的相似性表明,Hunters International可能正在利用Hive网络和资源的残余权限。 Hunters International团伙所采用的策略反映了勒索软件团体实施双重勒索计划的日益增长的趋势。在这种情况下,攻击者不仅加密受害者的数据,还威胁要公开发布敏感信息,除非他们的要求得到满足。这种策略给企业带来了额外的压力,因为数据泄露可能造成严重的声誉损害和法律后果。 塔塔科技成立于1989年,是塔塔汽车公司的汽车部门,专注于汽车设计、航空工程和研发,年收入达6亿美元,业务遍及印度、亚太地区、欧洲和北美的18个地区。 塔塔科技遭受的攻击凸显了全球企业面临的威胁形势日益严峻。勒索软件攻击的频率和复杂性不断上升,网络犯罪分子瞄准了汽车、航空航天和工业制造等各个行业的组织。此类攻击对财务和运营的影响可能是毁灭性的,这凸显了采取强有力的网络安全措施的迫切需要。 针对此事件,网络安全专家建议企业采取多管齐下的方法来增强防御能力。这包括定期进行漏洞评估、及时进行补丁管理以及部署高级威胁检测和响应解决方案。员工培训计划也至关重要,因为人为错误往往是网络攻击的切入点。此外,维护加密的离线备份可以在数据被勒索软件加密时促进快速恢复。

泰美联合行动抓捕在暗网贩卖儿童色情内容的德国男子

截图显示了犯罪嫌疑人运营的暗网平台之一的界面,敏感内容已被打码。 一名54岁的德国公民因涉嫌通过暗网制作和传播儿童色情内容而在泰国被捕, 这名嫌疑人名叫斯特芬(Steffen)。 在泰国与美国执法部门在对包含非法内容的暗网网站进行长达数月的国际调查后,3月5日,斯特芬在泰国春武里府邦拉蒙区一栋公寓内被捕。逮捕消息是在泰国中央调查局(CIB)总部的新闻发布会上宣布的。 3月11日,国土安全部专员Aaron Macelus与泰国皇家警察科技犯罪打击部门(TCSD)警察少将Athip Pongsiwapai一起出席新闻发布会,美国驻泰国大使馆国土安全调查专员Aaron Mercelus也一同出席了发布会。 泰国科技犯罪打击部门(TCSD)负责人、少将 Athip Pongsivapai表示,泰国警方和美国国土安全调查局(HSI)联合逮捕了一名德国公民,该男子运营多个传播儿童性虐待材料的暗网。 据TCSD副督察Jirayu Wongwiwat中尉称,此次逮捕是根据美国国土安全部的情报进行的,情报显示斯特芬在暗网上贩卖儿童色情内容。当局指控这些网站包含非法内容,包括隐藏的摄像头镜头和露骨视频,调查始于2024年12月。 随后的调查发现了斯特芬,他是一名退休程序员,已移居泰国并建立了两个暗网网站,其中包含5000多个视频,主要涉及未成年人。 经过长达数月的国际调查,嫌疑人斯特芬于3月5日在春武里府被捕。在突袭中,警方查获了计算机服务器、笔记本电脑、手机、存储设备、银行账户、信用卡、SIM卡和其他证据,共计36件。其中存储设备经过取证检查发现了超过140,000份包含非法材料的文件。 这些网站采用订阅模式,要求使用加密货币付款,最低入会费为10美元,以比特币或门罗币支付。用户需要使用加密货币购买会员资格,观看和下载视频时会扣除积分。 调查人员发现,嫌疑人平台上有大约10,000名会员。收到加密货币付款后,对这些交易的调查显示,斯特芬采用了复杂的洗钱计划,在多个数字钱包之间转移资金,然后将加密货币兑换成泰铢供个人使用。当局估计他从这些操作中获得的收入约为100,000美元。 在周二的新闻发布会上,警方提供了这名德国男子经营的一家肮脏网站的模糊图像。这个名为“Lolita Land”的暗网儿童色情网站,包含色情文件和视频,大多与恋童癖有关。该网站是两个包含5000多个非法视频的网站之一。这位德国退休程序员亲自建立了这些网站。 在审讯过程中,斯特芬承认利用他的编程专业知识,使用Tor控制面板和WampServer软件创建和管理网站。调查人员还发现,他通过暗网以每月16.95美元(约合572泰铢)的价格出售间谍软件,这些软件可以捕获电话对话、按键、通知、位置数据并访问受感染设备上的文件。 泰国儿童保护局局长Pol Col Supoj Phumyaem表示,斯特芬承认经营两个网站,拥有10000多名会员和5000个色情视频,主要涉及儿童性剥削。他承认利用在德国工作时获得的编程技能来建立和管理这些网站。 官员们周二透露,美国无意在美国本土起诉这名德国人。因此,他将根据《2007年计算机犯罪法》和其他规定在泰国接受指控。 犯罪嫌疑人面临多项指控,包括持有和传播儿童性虐待材料、制作和交易淫秽材料、通过计算机系统进口和传播此类内容以及输入可供公众访问的非法计算机数据。 官员解释称,斯特芬的签证也过期了,由于罪行是在泰国犯下的,因此将在泰国受到起诉。法院判决后,斯特芬必须在泰国服刑。一旦被起诉并服完随后判处的监禁刑期,他将被遣返回德国。此后,他将被永久列入黑名单,不得进入泰国,因为这对泰国的安全构成了严重威胁。

时隔9年后,已经关闭的暗网市场Nucleus Market的关联比特币钱包突然苏醒

Nucleus Market曾经是一个臭名昭著的暗网交易市场,作为Tor网络内的一项隐藏服务运行,为非法物品(如非法毒品、武器和假币)的销售交易提供便利。该暗网市场顶峰的时候拥有18000个商品,其中超过11000个商品是毒品和毒品相关物品。 与许多其他暗网市场一样,虽然接受比特币、莱特币、达世币,但当年Nucleus Market上的交易主要以比特币进行,因为这种加密货币更难追踪,因此为从事此类违法活动的人提供了一定程度的匿名性。 Nucleus Market当年的暗网V2域名地址是:http://nucleuspf3izq7o6.onion/ 2015年3月,在其竞争对手Evolution Market倒闭后,Nucleus Market一跃成为仅次于Agora Market的第二大暗网市场。然而,2016年4月,Nucleus突然下线,事先未通知,引发了对其消失原因的猜测。尽管官方关于其关闭的说法是遭到黑客攻击,但阴谋论四起。 突然的关闭引发了人们对其关闭原因的讨论,一般而言暗网市场关闭尤其仅有2种可能:退出骗局——管理员卷走用户的资金潜逃,亦或是,执法部门的打击与查封。到现在为止,Evolution Market倒闭的确切原因尚不清楚,但是”暗网下/AWX“基本确认是退出骗局,即管理员卷走用户的加密资金。 Nucleus Market的比特币钱包在九年后被重新启用 据Arkham Intelligence称,一个与暗网市场Nucleus Market相关的加密货币钱包在九年后苏醒,该钱包中持有超过4亿美元的比特币。3月7日,该钱包背后的主人将价值7750万美元的比特币转移到3个新地址,而主钱包中只剩下3.65亿美元。 ANCIENT DARKNET MARKET WAKES UP AFTER 9 YEARS WITH OVER $400M $BTC Wallets belonging to Nucleus Marketplace woke up this morning after 9 years of inactivity, transferring $77.5M worth of Bitcoin to 3 new wallets. Nucleus Marketplace wallets still hold $365M BTC. New addresses:… pic.twitter.com/JtPXBK8Aec — Arkham (@arkham) March 7, 2025 自2016年4月该暗网交易市场关闭以来,该钱包一直处于闲置状态,其中有5000枚比特币是供应商和客户的存款。根据Arkham的追踪器,当时这些资金价值约为210万美元。

Tor浏览器更新14.0.7版本后,Tails 6.13推出,更换新版本Tor浏览器并改善了Wi-Fi错误体验

最近几天,Mozilla和Tor项目发布了各自的最新版本网络浏览器,这意味着Tails操作系统的更新也不会落后。 3月6日,Tails项目宣布推出Tails 6.13版本,这是其以隐私为中心的Linux发行版的最新版本,它带来了最新版本的Tor浏览器,引入了改进的Wi-Fi故障排除工具以及针对持久存储和安装工作流程的修复。 随着Tails的每次发布,我们通常也会看到操作系统的改进,这个版本也不例外。在Tails 6.13中,当未检测到Wi-Fi硬件时,Tor连接助手会显示一条新的错误消息。 增强的Wi-Fi硬件检测和诊断 Tails 6.13中的一个突出功能是其升级的Tor连接助手,它现在可以检测丢失的Wi-Fi硬件并显示明确的警告:“未检测到 Wi-Fi 硬件”。 开发人员指出,不幸的是,Wi-Fi问题在Tails和Linux上相当常见,因此通过添加这个更友好的错误屏幕,新用户应该会有更好的体验。 如果未检测到Wi-Fi硬件,系统会向用户提供一些提示供其尝试。此更新旨在减少新用户遇到兼容性问题(尤其是较旧的或不受支持的 Wi-Fi 适配器)时的困惑。 发行说明推荐了一些解决方法,例如使用USB以太网适配器、移动网络共享或购买与Tails兼容的USB Wi-Fi硬件。 Tor浏览器和Tor客户端升级 底层隐私工具在此版本中得到及时更新。Tor浏览器升级到14.0.7版本,整合了Firefox 128.0.8esr的安全补丁和来自Firefox 136的反向移植。 同时,Tor客户端升级至0.4.8.14版本,确保与最新的网络协议和中继兼容。这些更新可消除潜在漏洞并增强加密标准,这对于在高风险环境中操作的用户至关重要。 持久存储和安装修复 Tails 6.13解决了分区错误(#20797),该错误之前阻碍了在新映像的USB驱动器上创建持久存储。 操作系统现在可以在初始设置期间检测文件系统不一致,从而防止配置加密存储时出现故障。 此外,此版本还纠正了第三方软件安装过程中配置和显示日志按钮无响应的问题(#20781)。用户现在会收到明确的通知,例如“您的附加软件安装失败”,从而简化了错误解决。 对于那些小白用户来说,Tails是一个旨在让用户保持匿名的操作系统。从Tails 6.0及以上版本可以自动更新到Tails 6.13,强烈建议尽快更新以避免使用不安全的软件。 Firefox发布的最新更新 在最近的Firefox 136更新中,Mozilla的网络浏览器获得了多项改进和新功能,包括位于新侧边栏的垂直标签,当您打开大量标签时,它可以提供更好的概览。此更新通过修复漏洞提高了安全性,这些漏洞也适用于Firefox ESR和Tor浏览器。 Mozilla的2025-14安全公告报告显示,Firefox 136中至少修复了15个漏洞,外部研究人员报告的5个漏洞被评为“高”风险等级。例如,CVE-2025-1930漏洞可用于突破Windows上的浏览​​器沙盒。 此外,还有三条关于内部发现漏洞的汇总条目,这些漏洞的风险评级也很高。利用这些漏洞会导致“潜在的可利用崩溃”以及任意代码注入和执行的可能性。除此之外,Mozilla不会提供有关所涵盖漏洞的确切数量的信息。 Tor浏览器发布的最新更新 最近的Tor浏览器14.0.7更新,包含了Firefox浏览器的所有重要安全更新。将Tor浏览器版本重新定位到Firefox 128.0.8esr,从Firefox 136反向移植了安全修复程序,此外,还将OpenSSL版本更新至3.0.16。

微软云彻底禁止域前置技术,Tor项目删除内置网桥meek azure

随着Microsoft Azure彻底禁止域前置,Tor项目在3周前从源代码库删除内置的meek azure网桥,它被另一个CDN77上的meek网桥替代。在2025年2月7日Tor浏览器14.0.6版本的更新公告中,Tor项目表示已经从内置网桥中删除了meek azure。域前置是什么技术?Tor官方为什么要删除meek azure网桥?“暗网下/AWX”搜索了一些技术资料,详解了域前置技术以及微软云政策变化带来的Tor项目的被动改变。 TLS存在主机名泄露的问题 TLS是SSL的后继者,是一种加密协议,旨在为应用程序之间提供完整性和隐私性。TLS最常见的用途是在HTTPS中,即TLS上的HTTP(或SSL)。借助TLS,两个端点可以通过互联网建立通信,从而防止窃听者观察、修改或伪造它们之间的消息。 TLS协议的最新版本是TLS 1.3,于2018年获得批准。TLS1.3包含非常重要的变化;最重要的是,它删除了2018年不应使用的旧的、弃用的和不安全的加密套件,并且还附带了加速功能,例如TLS False start和0-RTT。它还强制使用称为服务器名称指示(SNI)的扩展,这是RFC4366中最初提出的扩展之一,早在2006年就已编写。 确实有充分的理由说明为什么需要SNI,但SNI也有一个重大缺点。SNI会在建立每个TLS 1.3连接时泄露主机名。 域前置技术 域前置是一种混淆TLS连接的SNI字段的技术,可有效隐藏连接的目标域。它需要找到一个托管提供商或CDN,该提供商或CDN拥有支持多个目标域(称为SAN,主题备用名称)的证书。其中一个域将是客户端想要在SNI字段中建立连接时假装定位的常用域,另一个域是连接和后续HTTP请求的实际目标。 Tor项目的解释:域前置是一种可插入式传输,使用该技术后,Tor流量看似在与难以阻止的第三方(如Amazon或Google)通信,但实际上却是在与Tor中继通信。 可插拔传输:meek 2014年8月14日,Tor项目宣布发布Meek可插拔传输。Meek使用域前置将目标桥接中继隐藏在非常受欢迎的域后面。例如,它可以使用google.com作为xyz-meek-relay.appspot.com的掩护。 这样就可以在大型云(例如Google App Engine、Amazon CloudFront/EC2和Microsoft Azure)上创建温和桥接中继,将实际目标主机名隐藏在google.com、amazon.com或各种静态资产CDN等域后面。 对于某些高风险国家的Tor用户来说,域前置无异于一场革命。它使Tor流量看起来与正常的HTTPS完全相同。封锁meek的副作用对于大多数审查者来说都是代价高昂的,在一个国家部分或全部封锁Akamai/Amazon/Google并不是一个不会被忽视的行为。 域前置技术被滥用后云厂商选择封锁该功能 2017年3月27日,Mandiant/FireEye发布报告称,他们发现俄罗斯国家支持的APT29黑客组织至少两年来一直使用域名前置技术。在此期间,域名前置技术在网络安全社区中引起了广泛关注。 因此,谷歌悄悄地在其基础设施上关闭了域名前置功能。紧接着,亚马逊也效仿了这一做法,封锁了域名前置功能。Google和Amazon均关闭域名前置功能后,Tor的Meek网桥再也无法在这些CDN上使用,因此转向了微软的Azure云。 在亚马逊加入谷歌封锁域名前端的一周后,Tor项目发布了新的博文“域前置对开放网络至关重要”,这是一篇论述域前置技术对互联网隐私的重要性的论文,并详细介绍了向Microsoft Azure的转变。 Microsoft Azure彻底禁止域前置 微软在4年前也宣布他们对域前置的反对立场,声称“作为一家致力于为善提供技术的公司…支持支持自由和开放沟通的某些用例是一个重要的考虑因素。然而域前置也受到从事非法活动的不良行为者和威胁行为者的滥用…在某些情况下,不良行为者会配置他们的Azure服务来实现这一点…我们正在改变我们的政策,以确保在Azure中停止和阻止域前置。” 在多次通知和警告之后,达摩克利斯之剑终于落下。微软去年底通知用户,旧的Azure CDN将于2025年1月15日终止,建议用户迁移到类似Azure Front Door服务。在新的Azure Front Door服务下,用户只能得到唯一的专有域名,如snowflake-broker-hadmaqbnc4dmcffs.z03.azurefd.net,有效地阻止了利用域前置的可能性。 2024年2月1日,Azure CDN彻底停止域前置的工作。

美国一男子因参与运营四个儿童色情暗网网站而被入狱24年以上

”暗网下/AWX“从美国司法部官方网站获悉,62岁的加州居民路易斯·唐纳德·门东萨(Louis Donald Mendonsa)因参与管理暗网上的四个非法网站并通过这些暗网网站分享儿童的露骨图像和视频而被判处24年零四个月的联邦监禁。 此前,门东萨因通过暗网和其他在线网络传播儿童性虐待材料(CSAM)而被判有罪,在他的电子设备上发现了6500张露骨图片。美国司法部称,门东萨于2024年4月份承认了七项传播儿童色情制品(CSAM)的指控和一项持有儿童色情制品的指控,并计划于2025年2月27日被判刑。 门东萨是萨克拉门托人,美国司法部在一份书面声明中表示,至少从2021年12月起,他“协助管理和维护”了暗网上的四个独立网站,且在维护这些暗网平台方面发挥了关键作用,一直活跃到2022年11月他被捕为止。逮捕门东萨后,对其电子设备的搜查发现了约6500张露骨图片,证实了多名已知受害者的身份。 门东萨参与维护的这些网站在暗网上运营,暗网是互联网的一个隐藏部分,经常用于非法活动,只能通过Tor 浏览器访问,该网站允许用户宣传、分发和交易涉及儿童的令人不安的内容。根据美国司法部的新闻稿,这些暗网网站都致力于宣传、传播和交换儿童性虐待的图片和视频。其中一个网站允许会员发布婴幼儿的图片和视频。 门多萨在咖啡店里管理暗网网站 检察官称,门多萨在当地一家咖啡店实施犯罪,并在那里上网。 美国司法部的声明称:“(他)在这些暗网网站上宣传和传播儿童性虐待图片,并协助其他人运营这些暗网网站。” 警方表示,门东萨不仅管理这些暗网平台,还积极推广和分享非法内容。执法部门发现他在当地一家咖啡店使用公共Wi-Fi时的行为后,他的活动才被曝光。 声明称,对门多萨电子设备的搜查发现了数千张儿童的非法照片,“其中约6500张是其行为已确认的受害者”。 此次调查由美国国土安全调查局、萨克拉门托警长局、萨克拉门托警察局以及司法部儿童剥削和淫秽部门牵头。 ”安全童年计划“正在打击更多暗网犯罪分子 美国司法部刑事司监管官员安托瓦内特·T·培根(Antoinette T. Bacon)、加州东区代理美国检察官米歇尔·贝克维斯(Michele Beckwith)和国土安全调查局(HSI)旧金山分局特工负责人塔图姆·金(Tatum King)宣布了这一消息。 旧金山国土安全调查局对此案进行了调查,并得到了萨克拉门托县治安官办公室、萨克拉门托警察局以及刑事司儿童剥削和淫秽科(CEOS)高科技调查组的大力协助。 CEOS 审判律师 Kaylynn Foulon 和加利福尼亚州东区美国助理检察官 Emily Sauvageau 和 Christina McCall 起诉了此案。 此案是“安全童年计划”(Project Safe Childhood)的一部分,该计划是美国司法部于2006年5月发起的一项全国性行动,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和刑事司儿童剥削和淫秽科的领导下,“安全童年计划”调动联邦、州和地方资源,更好地查找、逮捕和起诉性剥削儿童的个人,并识别和营救受害者。有关“安全童年计划”的更多信息,请访问http://www.justice.gov/psc。

暗网勒索软件团伙LockBit向新任FBI局长卡什·帕特尔抛出橄榄枝

2月21日,45岁的卡什·帕特尔(Kash Patel)宣誓就任令人垂涎的局长职位,目前他是FBI约38,000名员工的负责人,其中包括10,000多名特工和遍布全球的60多个办事处和分支机构。 几天后,俄罗斯背景的暗网勒索软件团伙LockBit向新任FBI局长帕特尔留言称提供所谓的“机密信息”,并声称这些信息一旦公开,可能会“摧毁”该机构。 这个公开的博文是在2月25日通过LockBit的暗网博客(暗网泄密网站)发布的,伪装成一封贺信,然后试图让新任FBI局长帕特尔与FBI的员工对立起来。网络安全研究媒体vx-underground在X上报道了LockBit发布的博文。 Today Lockbit ransomware group issued a message to Kash Patel, the new Director of the United States Federal Bureau of Investigation. He requested Kash Patel contact him via Tox and offered him a file titled "personal_gift_for_new_director_FBI_Kash_Patel.7z". The file is… — vx-underground (@vxunderground) February 26, 2025 “亲爱的卡什·帕特尔!祝你生日快乐!我也祝贺你担任联邦调查局的第九任局长,并祝你事业成功,因为这对你来说并不容易,”博文开头写道。“你周围都是骗子、职业操纵者,尊敬的卡什·帕特尔。你手下的所谓“特工”都是狡猾的操纵者,他们操纵你的目的就是让你无所作为,但你必须有所作为,卡什·帕特尔先生。” 该博文进一步解释,虽然LockBit经常被称为“敲诈者”和“勒索者”,但自己其实是“美国祖国的杰出儿子”,并声称LockBit的勒索软件行动实际上是为了加强美国国家安全而建立的,而国际执法部门却将其描述为“世界上最具危害性的网络犯罪集团”。 ”我的生意,我已经缴纳了很多税,我创建的目的只是为了让我们所有人,在我们的美利坚合众国,成为一个更安全的居住地。“ ”我是一个诚实的商人,向美国财政部缴纳了那么多的税款,却从未退过税,而是让黑人帮我退税。“ 在将自己描述为“诚实的商人”之后,作者继续指责联邦调查局是“真正的威胁”。 博文继续写道:“这些真正的敲诈者、骗子、勒索者、操纵者,也就是你们所熟知的下属——联邦调查局特工,他们用假货充斥着我们的国家,并宣称我是一个威胁。“ 最值得注意的是,该博文最后试图引诱帕特尔直接联系LockBit,并承诺向他提供一份为他个人准备的“机密信息档案”,据称该档案将揭露联邦调查局内部的腐败行为。 “我决定给你最好的礼物——一份机密信息档案,供你个人使用,卡什·帕特尔先生,”博文写道。“一份指南、一份路线图和一些友好的建议。只有您才能访问,密码是有限的。这些信息是为了美国国家安全,为您提供如何找到真相的信息,我们的兄弟美国总统唐纳德·特朗普也想找到真相。” 作者将所谓的机密数据描述为“对抗谎言的关键,对抗虚假的良药”,然后要求帕特尔与其取得联系。 “请亲自联系我,我非常不愿意公布这些信息,因为这不仅会对FBI的声誉产生负面影响,还会破坏其结构,”作者补充道。“因为我真的希望您,尊敬的卡什·帕特尔,不仅是FBI的局长,而且也是FBI历史博物馆的馆长。让您讲述我们的故事——我们如何打败虚伪和腐败的FBI特工。” 这番言论似乎针对的是帕特尔去年的言论,当时他表示,他将“在第一天”关闭联邦调查局总部,并将其变成“深层政府博物馆”。 在博文最后,LockBit提供了联系方式——一串Tox的ID:3085B89A0C515D2FB124D645906F5D3DA5CB97CEBEA975959AE4F95302A04E1D14E41080A105,以便帕特尔与其联系。 LockBit称:“请亲自联系我,我非常不愿意发布这些信息,因为这不仅会对FBI的声誉产生负面影响,还会破坏它的结构。” 在该博文下面,LockBit勒索软件团伙已公开提供下载名为“personal_gift_for_new_director_FBI_Kash_Patel.7z”的文件,大小约2.06MB。由于该文件收到受密码保护,”暗网下/AWX“暂时看到其内容。 网络安全分析师Dominic Alvieri一直在追踪LockBit等勒索软件团伙,他表示,该团伙在美国和英国等国机构的国际联合执法行动后于2024年2月被瓦解,现在该团伙只不过是想引起关注,然后重建。 Alvieri表示:“目前LockBit提供的任何信息要么是公开数据,要么就是彻头彻尾的虚假声明。”目前还不清楚LockbBit拥有哪些机密数据,而帕特尔作为FBI局长似乎也无法访问这些数据。 LockBit长期以来一直是网络犯罪领域的主要参与者,采用勒索软件即服务 (RaaS) 模式运营,其中附属机构(通常是独立黑客)部署恶意软件以换取部分赎金。

试管婴儿公司Genea遭网络攻击后,患者信息被发布在暗网上

暗网勒索软件团伙Termite公布了澳大利亚领先的IVF和生育服务提供商之一Genea的高度机密患者信息样本,此前该公司遭受网络攻击,系统被迫关闭数天。Termite于周三在暗网数据泄露网站上发布了截图。 Termite声称拥有Genea服务器的700GB数据,其中包括跨度6年的个人信息。 NSB网络主管Evan Vougdis表示,此类样本数据帖子通常是一种验证其主张的策略,并向受害者施加压力,让其遵从赎金要求。 “这是勒索软件团伙通常会看到的画面……他们只是通过展示一些样本照片来证明并验证他们关于数据泄露的说法。” 他说。 “勒索软件团体发布[公司信息]但不一定同时发布所有数据的情况并不少见。” Genea于周三在其网站上发布了更新的声明内容,称其已获得新南威尔士州最高法院的临时禁令,以防止“威胁行为者和/或任何接收被盗数据集的第三方访问、使用、传播或发布受影响的数据”。 目前这些信息仍然存在于暗网上,Genea尚未向患者发送电子邮件告知他们个人信息已被公开发布。 沃格迪斯表示,虽然禁令可能会阻止普通澳大利亚人访问数据,但勒索软件团伙不太可能遵守新南威尔士州最高法院的命令。 Genea正在全力处置此次事件 Genea在其声明中表示:“我们正在进行的调查已确定,2月26日,从我们的系统中窃取的数据似乎已被威胁行为者对外发布。” “我们理解这一事态发展可能会让我们的患者担忧,对此我们深表歉意。” Genea表示,联系方式、医保卡号、病史、检测结果和药物等敏感信息可能在数据泄露中遭到泄露,该公司“正在努力了解究竟哪些数据已被泄露”。 法庭命令显示,自1月31日起,涉嫌发动攻击的黑客在被发现之前已在Genea网络中潜伏了两周多,并于2月14日从Genea的系统中提取了940.7 GB的数据。 该公司最初于2月21日星期五通知患者疑似数据泄露,但直到下周一才透露攻击的严重程度。患者并未被告知他们的哪些个人信息被窃取了(如果有的话)。 但在发给客户的电子邮件中,Genea的首席执行官Tim Yeoh透露,被访问的患者管理系统中的信息包括全名和出生日期、电子邮件、地址、电话号码、医疗保险卡号、私人健康保险详情、病史、诊断和治疗、药物和处方、测试结果、医生的证明和紧急联系人。 Yeoh表示,目前没有证据表明信用卡信息或银行账户号码等财务信息遭到泄露,但调查仍在进行中。 Genea在北领地以外的所有州和地区都设有生育诊所。它提供基因检测、卵子和精子冷冻、生育测试和包括IVF在内的治疗。 Genea在其网站上的一份声明中表示:“我们获得这项禁令是我们致力于保护患者、员工和合作伙伴信息的一部分,我们将针对这一事件采取一切合理措施,保护受影响的数据和最脆弱的人群。” “我们正在与国家网络安全办公室、澳大利亚网络安全中心和其他政府部门会面,讨论这一事件。” 2022年(有数据可查的最新年份),澳大利亚每17个新生儿中就有1个使用了辅助生殖技术。总共进行了108,913个ART治疗周期。 Termite团伙是一个比较新的勒索软件团伙 声称对此次攻击负责的勒索软件团伙Termite相对较新,但他们却是去年多次重大供应链网络攻击的幕后黑手,当前其暗网泄密网站上共发布了16个受害者信息。 网络技术公司博通在去年11月发布的一份备忘录中称,Termite团伙针对了多个国家和行业,包括法国、加拿大、德国、阿曼和美国。这些行业包括政府机构、教育、残疾人支持服务、石油和天然气、水处理和汽车制造业。 博通表示,该勒索软件团伙的作案手法尚不清楚,但勒索软件会加密目标文件,并将受害者引导至暗网网站,商讨如何支付赎金。 目前该勒索软件团伙尚未公开发布赎金请求或威胁进一步泄露Genea数据。 多名患者对此表示担心 Genea因与受影响的患者缺乏沟通而受到批评,这些患者花了数天时间才与当地诊所取得联系以进行紧急医疗咨询。 周一,该公司致信患者警告称,他们的调查显示,个人医疗信息可能已被攻击者访问和窃取。 一位不愿透露姓名的患者称,她感到非常震惊和害怕。 “被盗的信息非常私密且敏感。我觉得我的人身安全可能受到威胁。我对Genea非常生气,” 她说。 “接受生育治疗的人很容易受到伤害,尤其是受到负面心理健康影响。Genea知道这一点,但没有提供任何额外的心理健康护理或资源来帮助他们的患者度过网络攻击。这是疏忽。” Genea的前病人丽贝卡(Rebecca)表示,她担心自己的身份被盗。 “我对此非常担心。这不是我第一次遭遇数据泄露。几年前,Optus的数据泄露事件也曾让我深受其害,”她说道。 这位来自墨尔本的41岁女子表示,她已经收到了Genea发来的两封电子邮件,但想要了解更多有关泄密程度的信息。 “你给他们提供的病史非常详尽。他们不仅会考虑你和你的伴侣,还会考虑父母和兄弟姐妹的生育能力。” Genea敦促客户保持警惕 Genea发言人在一份声明中表示,公司正在努力准确了解已发布的数据。 “我们正在紧急调查已发布数据的性质和范围。对于这一最新进展可能引起的任何担忧,我们向患者表示歉意。” 该发言人表示,Genea已获得禁令,禁止进一步传播受影响的数据,并为受事件影响的人们提供支持。 “我们还向澳大利亚信息专员办公室通报了此事的最新进展。” Genea 表示正在进行进一步调查。 建议Genea患者对身份盗窃或欺诈保持警惕,并对可疑的电子邮件、短信或电话,或任何可能来自他们不认识的人或组织联系您的尝试保持警惕。 Genea患者可以拨打 1800 595 160 联系 [email protected] 和政府的 IDCare 计划。 澳大利亚国家网络安全协调员米歇尔·麦吉尼斯表示,她对最新事态发展深感担忧。 “我正在协调澳大利亚政府对影响Genea的网络事件的整个响应。作为这项工作的一部分,我直接与Genea会面,以帮助他们充分利用澳大利亚政府的资源来应对这一事件,”她在一份声明中说道。 “任何人都不应该从暗网获取被盗的敏感信息或个人信息——不要去寻找数据。这只会助长网络犯罪分子的商业模式。”

暗网建立在Tor网络上,那什么是Tor网络?

Tor网络是使用最广泛的匿名网络之一,可确保用户的浏览活动安全且私密。Tor网络是可以使用Tor工具或者Tor浏览器进行访问的网络,Tor项目维护的开源软件允许用户通过多层加密和志愿者操作的中继网络路由流量,从而以高水平的匿名性浏览互联网。Tor号称为自由而战。在本文中,我们将深入探讨Tor的工作原理、用途及其优缺点。 Tor是什么? Tor网络旨在通过隐藏用户的在线身份来保护用户的隐私。通过由志愿者中继器组成的分布式网络路由网络流量,Tor几乎不可能追踪到互联网活动的来源。每次使用Tor时,用户的互联网流量都会经过多层加密(就像洋葱的层层包裹的结构一样),并通过一组随机中继器传递,从而掩盖用户的IP地址和位置。这种方法可以防止网站、ISP和其他实体跟踪用户的浏览行为或识别用户的身份。 Tor如何工作? Tor采用一种称为洋葱路由的技术。使用Tor时,用户的数据在通过一系列随机选择的中继发送之前会被多次加密。每个中继都会解密一层加密。这确保没有任何一个中继同时知道数据的发送者和接收者。最后一个中继(称为出口节点)会解密最后一层加密并将数据转发到目的地。这种分层加密方法使任何人都很难追踪用户的在线活动。 Tor网络中节点的作用 Tor保持匿名的有效性来自其节点网络。这些节点是由志愿者捐助、控制并操作的服务器,通过多层加密中继用户的数据。Tor网络中有三种主要类型的节点: 守卫(入口)节点:用户的流量遇到的第一个节点。它知道用户的IP地址,但不知道用户正在访问哪个网站。它的工作是将用户的流量转发到链中的下一个节点。 中间节点:中间节点将加密数据从入口节点中继到出口节点。它不知道数据来自哪里,也不知道数据要去哪里,从而增加了额外的安全层。 出口节点:解密最后一层加密并将数据发送到目的地的最终节点。出口节点可以看到未加密的数据,但无法追溯到原始发送者。 每个节点只知道其直接邻居,确保没有一个节点可以识别数据的来源和目的地。这种结构为用户提供了强大的隐私保护。 节点多样性和随机化的重要性 为了确保最大程度的隐私,Tor会随机选择用户的数据在网络中的传输路径。这种随机化至关重要,因为它可以防止攻击者监控多个中继并推断出模式或根据他们观察到的流量识别用户。 Tor通过使用多种中继器来加强其隐私保护。由于中继器位于不同的国家和地区,因此任何一方(如政府或ISP)都难以监控通过网络的流量。 Tor网桥:保护隐私 Tor在保护隐私方面非常有效,但一些政府和组织使用深度数据包检测和其他方法来阻止对Tor网络的访问。在这种情况下,可以使用Tor网桥来绕过这些限制。 Tor网桥是未公开的入口节点,可帮助用户连接到Tor网络,即使他们的访问受到限制或阻止。这些网桥在互联网受到严格审查的地区尤其有用。这允许用户继续访问Tor网络并保持隐私。 当数据离开Tor网络时会发生什么? 用户的数据通过出口节点离开Tor网络后,将被发送到开放互联网,接收方网站或服务可以看到未加密形式的数据(除非用户使用HTTPS等加密连接)。虽然这听起来像是一个潜在的漏洞,但Tor网络的分层加密可确保出口节点无法通过数据追溯到用户。这是一种权衡,它允许用户访问更广泛的互联网,同时在出口点之前仍保护他们的身份。 Tor的主要用途 Tor有多种用途,但主要有以下几个主要用途: 匿名和隐私: Tor主要用于保护隐私。它隐藏用户的IP地址并通过多个中继路由流量。这使得第三方很难跟踪用户的在线活动。 绕过审查: 受限制或严格审查地区的人们使用Tor访问被政府过滤器或ISP屏蔽的网站和在线服务。Tor让他们能够绕过审查,自由访问开放的互联网。 访问暗网: Tor最广为人知的功能之一是它能够访问暗网。这是互联网中传统搜索引擎无法索引的部分。暗网上的一些内容是非法的。然而,它也托管合法的网站,供记者、活动家和告密者进行安全通信。 Tor是否合法使用? 是的,使用Tor完全合法。但是,由于Tor经常与访问暗网联系在一起,因此有些人错误地认为使用Tor是可疑的。实际上,许多合法个人和组织都在使用Tor。其中包括记者、人权活动家以及那些希望保护自己在线隐私的人。区分工具本身(Tor)和某些用户在使用它时从事的是什么活动非常重要。 Tor的节点为何重要? Tor网络的优势在于其分层加密方法和由志愿者运营的去中心化节点基础设施。入口、中间和出口节点的设计以及网络的随机路由机制使得任何单个实体都难以跟踪用户的活动。虽然Tor也存在一些挑战(例如速度较慢或出口节点存在漏洞),但它仍然是确保在线隐私和匿名性的最佳工具之一。 通过了解Tor的工作原理(包括节点和洋葱服务的作用),用户可以就何时以及如何使用Tor做出明智的决定。 鉴于在线监控越来越普遍,使用Tor可以帮助用户保护用户的隐私并保护用户的个人数据。 如果用户想帮助改善Tor网络,请考虑使用Snowflake或者WebTunnel。这是一种支持网络并允许受审查地区的用户安全连接的简单方法。

在暗网市场Genesis Market购买被盗凭证后,美国密歇根州一男子因暗网凭证欺诈被起诉

根据美国司法部的消息,一名密歇根州男子因涉嫌从现已关闭的暗网犯罪市场Genesis Market购买近2500个被盗登录凭证而被起诉,罪名包括电信欺诈和严重身份盗窃。美国代理检察官丽莎·柯克帕特里克宣布了这些指控。 根据法庭文件,大约从2020年2月到2020年11月,29岁的安德鲁·申科斯基(Andrew Shenkosky)在明尼苏达州居住期间,策划并实施了一项诈骗计划,通过虚假借口诈骗并获取金钱。申科斯基通过从暗网市场Genesis Market购买和访问被盗账户信息来实现他的计划,Genesis Market是一个非法暗网市场,该非法市场出售从世界各地受恶意软件感染的计算机获取的登录凭据,最终于2023年4月左右被联邦调查局取缔。 几个月前, 布法罗警方的一名侦探也因涉嫌从Genesis Market购买被盗凭证而被起诉。 暗网市场Genesis Market的运作方式 暗网市场Genesis Market自2018年起开始活跃,为网络犯罪分子提供了大量被盗凭证的访问权限,使他们能够绕过反欺诈措施。 Genesis Market从全球各地受害者受恶意软件感染的计算机中收集了数十万个被盗登录凭据,包括手机号码、电子邮件地址、用户名和密码,并将这些被盗信息在暗网上出售。 “暗网下/AWX”多次报道,2023年4月,在国际执法部门的打击行动中,Genesis Market的明网域名被扣押,120人被捕。此后,Genesis Market的管理人员试图继续运营该市场,尝试让它在暗网上保持活跃,但Genesis Market最终被彻底关闭。 申科斯基已经涉嫌犯罪 本站(anwangxia.com)从法庭文件获悉,申科斯基使用其中一名受害者的名义欺诈性创建​​的加密货币Coinbase账户购买了Genesis Market的邀请码。为了实施他的计划,申科斯基在Genesis Market购买了2468个被盗的受害者凭证。申科斯基随后利用被盗数据在未经另一名受害者知情或授权的情况下从其银行账户中非法提款,并将资金转移到他个人控制的PayPal账户。 此外,他还试图在Raid Forums网络犯罪市场上提供并试图出售受害者被盗的部分账户数据,而Raid Forums市场在2022年被警方摧毁。 2025年1月,大陪审团以多项罪名起诉了申科斯基,指控他犯有三项电信欺诈罪、一项严重身份盗窃罪、一项持有未经授权的访问设备罪和一项贩卖计算机访问信息罪。 2025年2月11日,申科斯基首次在美国密歇根州东区地方法院的治安法官伊丽莎白·斯塔福德面前出庭,他的提审听证会定于2025年2月25日在明尼苏达州地区法院举行。 该案件由美国助理检察官本杰明·贝贾尔(Benjamin Bejar)和罗伯特·刘易斯(Robert Lewis)起诉,并由联邦调查局网络犯罪部门和联邦调查局明尼阿波利斯和底特律外地办事处进行调查。