暗网是互联网的底层,网络犯罪分子在这里猎取毒品,索要赎金,进行贩卖活动。
在暗网里,黑客可以买卖Robinhood Markets的电子邮件凭证来访问客户帐户。Robinhood网站今年已经吸引了数百万用户,其中许多是首次交易股票的年轻人。
根据彭博社对暗网市场的审查,本周有超过1万封据称与Robinhood账户相关的电子邮件登录凭证可供出售。根据Q6 Cyber的首席执行官Eli Dominitz的说法,与Robinhood相关的电子邮件数量比其他经纪公司的电子邮件数量多出约5比1,Q6 Cyber是一家电子犯罪情报公司,分析了这些广告在暗网上的流行程度。
“如果他们觉得Robinhood给他们带来了更大的上升空间,而不是试图从美国银行偷钱,那就是他们要做的事情。”Dominitz在谈到网络犯罪分子以及为什么对Robinhood账户的需求可能比其他经纪公司更多时说。
Robinhood的客户已经抱怨了几个月,他们的账户被黑客攻击,他们一直在努力让公司做出回应。一位知情人士本月表示,一项内部调查发现,有近2000个账户因黑客邮件而被泄露。
Robinhood强调,它并不是唯一一家受到此类攻击的券商。
Robinhood在一份电子邮件声明中说:”网络犯罪分子通过试图使用来自暗网的信息来锁定金融服务公司的客户,这种情况并不罕见。”他补充说,这些信息往往是不准确的,仅凭一封被盗的电子邮件还不足以使券商账户受损。
贸易繁荣 该公司表示,没有迹象表明其系统已被破坏,并且采用了多种安全措施,同时鼓励客户启用两因素身份验证。Robinhood还承诺,如果公司确定客户由于未经授权的活动而蒙受了损失,则将全额赔偿客户。
客户凭证在暗网上的可用性凸显了券商在Covid-19时代面临的挑战,因为在线交易的繁荣伴随着网络犯罪分子机会的增加。
彭博社还发现与一个名为SlilPP的市场上近1,000个TD Ameritrade Holding Corp.帐户相关的数据,该市场以盗窃被盗的银行和金融服务凭证而闻名。
TD Ameritrade的女发言人克里斯蒂娜·歌德(Christina Goethe)在一封电子邮件声明中说:“网络犯罪分子正在不断发展其战术,我们非常努力地保持领先地位。”他指出,该公司还提供安全措施,包括两因素认证。
“数字地下” 与其他金融公司合作监测威胁的Dominitz称,暗网市场上兜售的数据通常是准确的,尽管目前还不清楚所有的凭证是否都与真正的经纪账户挂钩。
其中一个最新的购买访问Robinhood账户的优惠活动在周三推出,每个凭证的价格仅为3.5美元。
“新鲜DUMP活跃账户与订单! 仅限MAIL访问!”
多米尼茨解释说,一个典型的黑客可能是这样工作的。
窃贼在征用了受害者的电子邮件后,要求为经纪账户设置新的密码,然后拦截响应发送的电子邮件,在账户所有者发现问题之前,有效地将其锁定。
一些市场平台正在出售其他信息,可以提供一种不同的黑客入侵客户账户的方式。其中一个广告宣传可以远程访问一台被恶意软件感染的笔记本电脑,揭示出活跃的Robinhood凭证。
被锁在外面 Robinhood客户Ryan Bordner是华盛顿斯波坎的电气工程师,他的电子邮件凭据在暗网上出售。与许多其他人一样,他在8月中旬的一个早晨醒来,发现自己被排除在经纪账户之外。
30岁的博德纳说,他后来从一个身份盗窃保护服务中获悉,他的电子邮件凭证在6月份违反了他几年前安装并忘记的另一个个人理财应用程序之后,在黑暗的网络上卷起。入侵者使用该访问权限来更改其经纪帐户的密码,并将所有电子邮件从Robinhood路由到他的回收站文件夹。
黑客行为一直是Robinhood的最新难题。Robinhood成立于7年前,由Baiju Bhatt和Vlad Tenev创立,并在今年大受欢迎,因为美国人在家里呆在大流行期间希望赚钱。免费经纪人应用程序也引起了消费者的抱怨,新手投资者对股票期权和保证金贷款的多变感到困惑,没有人可以通过电话寻求帮助。
Tenev在本周接受CNBC采访时说:“我们正在全力为客户提供支持。” “我们已经进行了巨额投资,并将继续进行巨额投资。”
“最糟糕的经历” 现在,尽管该公司表示今年其客户服务团队已增加了一倍以上,但客户抱怨他们在资金消失时仍难以迅速获得帮助。
“在客户服务方面,这是最糟糕的经历,”博德纳说。他只有在帐户被锁定一个多月后,才解决了这些问题。
同时,Robinhood客户的电子邮件帐户继续吸引黑客,Dominitz表示,该问题可能比公司内部调查中发现的2,000个案例“严重”。
他说:“也许这就是他们能够在内部检测到的东西。” “也许这就是他们已经看到的未经授权的活动,但这并不意味着这就是受到破坏的全部范围。”
四名荷兰男子,三名德国男子和一名保加利亚男子将于周二在德国面临审判,他们被指控在北约一个旧碉堡掩体中运行暗网服务器服务,通过该掩体分发儿童色情制品,出售武器并下令暗杀。RTL Nieuws报道说,根据科尔本斯公共检察官的说法,犯罪嫌疑人参与了2014年初至2019年中期之间约25万起刑事犯罪。
该组织涉嫌运行“防弹托管”服务-服务器许诺使活动不受当局的注意。查获了400多台服务器计算机。 检察官认为,这些服务器计算机用于运行世界上最大的地下市场。他们买卖毒品,伪造文件,恶意软件,非法获取的数据,非法获取的信用卡和伪造货币。当局还找到了指向数千个黑暗网站的链接,这些网站托管着欺诈性的比特币彩票,以及销售毒品,武器,暗杀和儿童色情制品的网站。 主要嫌疑人是一名60岁的荷兰男子。检察官说,他于2013年购买了掩体厂,并与另外两个25岁和33岁的荷兰人一起开办了服务器园区。一名50岁的荷兰男子被怀疑负责服务器园区的日常管理。
一名50岁的德国男子涉嫌担任服务器掩体的会计,另外两名年龄分别为20和24的人从事IT和技术工作。39岁的保加利亚人涉嫌在掩体中担任保安和杂工。
据NBC新闻网于22日报道,美国一家网络安全公司Trustwave表示,他们发现一名黑客正在出售超过2亿美国人的个人识别信息,其中包括1.86亿选民的注册数据。
网络安全公司Trustwave表示,他们识别出的大部分数据都是公开可用的,并且几乎所有数据都是可供合法企业定期买卖的。但事实上,他们发现大量有关姓名、电子邮件地址、电话号码和选民登记记录的信息数据在暗网成批出售。
“如此大量的美国公民数据可能会被用作网络犯罪,或被国外的对手利用。”Trustwave公司的副总裁,负责安全研究领域的齐夫·马多尔说道。据称,他正是发现这些公民数据的人。
他补充说:“在大选之前、之中和之后,不法分子很容易就能用这些选民和消费者数据宣传虚假信息,通过社交媒体、电子邮件、网络钓鱼以及电话诈骗实施不法活动。”
他表示,近年来黑客对大量公司进行网络攻击,窃取了公民信息,并从政府网站上抓取公开数据,这些数据构成了泄露在暗网上的信息数据。据悉,在美国大多数州,选民登记信息是向外公开的。
报道称,Trustwave公司一直监视着暗网论坛,寻找对安全构成威胁的信息,期间遇到了一个自称为“Greenmoon2019”的黑客,该黑客提出要出售数据。工作人员使用虚拟身份诱使黑客提供更多信息,其中包括该黑客用来收款的比特币钱包。
暗网上的比特币钱包会公开显示交易信息,但不显示交易者的身份。马多尔说,他们追踪到这名黑客在5月份创建的另一个有着巨额收入的比特币钱包,钱包内含有1亿美元的资金。他们分析后认为,这些钱是这名黑客的非法收益,不过并非所有非法资金都来自于销售数据的收入。
个人信息泄露并不是什么新鲜事,但是随着美国大选的临近,如此巨大的数据泄露意味着不法分子可以轻松破坏选举。Trustwave方面称,黑客共提供了1.86亿个选民数据和2.45亿个其他个人数据记录。
选民登记数据在许多州都是公开的,但选民的电子邮件地址通常不会公开。马多尔说,这名黑客利用他窃取的其他数据,将公民的电子邮件地址与选民名册配对,将其打包出售。
此外,通过利用这名黑客出售的数据,不法分子还能将攻击目标锁定为仅支持民主党或共和党的选民,并提供了他们的电子邮件地址。
目前,Trustwave公司表示,他们已将其收集的资料移交给了FBI,FBI正在对此进行调查。
10月10日,加利福尼亚州洛杉矶阿特沃特村部分的壁画敦促市民在2020年大选中投票。Jim Ruymen / UPI摄影
10月22日(UPI)—根据一项新的网络安全分析,黑客正在“黑网”上出售有关数千万美国选民和消费者的详细信息,突显了11月3日总统大选之前的漏洞。
Trustwave是一家总部位于芝加哥的网络安全公司,负责监控暗网中的威胁,该公司在报告中表示,它发现了“大规模数据库,其中包含有关在多个黑客论坛上出售的美国选民和消费者的详细信息。”
这些数据库包含的记录揭示了有关公民的“惊人的细节程度”,包括其政治背景。一位卖家表示,他们的数据库包含1.86亿条记录-如果正确,这将意味着该数据库包含有关美国几乎所有注册选民的信息,Trustwave表示。
另一位卖家声称他们的消费者数据库中包含2.45亿条记录,几乎是整个美国人口的数量。相关报道称,朝鲜网络犯罪分子威胁俄罗斯实体
“网络罪犯已经找到了方法来赚钱使用从数据泄露和公开来源信息,即将举行的选举,并正在积极购物牟利,”该公司 写道。
“在选民数据库中找到的信息可用于进行有效的社会工程骗局,并传播虚假信息,从而可能影响选举,尤其是在摇摆州。
专家说:“在正确的手中,该选民和消费者信息可以轻松地用于通过社交媒体,电子邮件网络钓鱼以及文本和电话诈骗进行地理定位的虚假宣传活动。”专家说,相关的网络威胁变得越来越复杂,更难找到。
许多选民数据已经公开可用,但是该报告称,将其汇编成大型,易于使用的数据库很麻烦。一些消费者记录还列出了其他国家的公民,包括英国,加拿大,爱尔兰和南非。
Trustwave表示,拥有姓名,地址,年龄,性别和政治联系对于“各种骗局”都是有用的,并且可以“根据他们的投票历史来定位选民”。
“在这里找到的数据库可以免费提供或出售。该数据库表示,数据库通常以几百美元的价格出售,最高可达一千美元,并以比特币支付。”与联邦调查局相关的CISA警告称,外国不要破坏选举结果。
Trustwave建议州和市政府应该重新评估他们在线提供的公共记录,因为它们通常会使网络罪犯更容易处理。
它写道:“如果公司是唯一在数据隐私方面受到严格监管的公司,那么即使不是不可能解决,虚假信息宣传活动和社会工程也将很困难。”
这些活动是非常有利可图的,对这些数据库确实有需求。我们还表明,网络罪犯最有可能将从泄漏中非法获取的数据与有关公民的公开信息进行混合,并将它们关联起来,以创建包含几乎每位美国公民和其他主要国家公民的详细信息的超级数据库。”
国家情报总监约翰·拉特克利夫(John Ratcliffe)在同一天发布了该报告,伊朗和俄罗斯已获得选民信息,并指责德黑兰开展了电子邮件活动,以Democratic吓民主党选民。
拉特克利夫说,据称从“骄傲的男孩”(一个支持男性,支持唐纳德·特朗普的极右翼,只有男性的激进组织)发送的威胁电子邮件似乎使用数字数据库来瞄准民主党选民。
Trustwave表示已将发现的信息移交给了联邦特工。
联邦调查局发言人告诉NBC新闻: “我们致力于在这次选举中寻找和调查欺诈行为 。” “尽管我们无法评论我们可能会或可能不会从公众那里获得的信息,但我们想向美国人民保证联邦调查局与我们的联邦,州和地方合作伙伴密切配合,以维护我们的投票程序。”
恶意软件分析是一个棘手的过程。错误的处理会导致意外的自我暴露,这可能会造成严重破坏,具体取决于感染发生的位置。
如果将其放在日常使用的计算机中,那么您将注定要擦干净并重新启动。如果它在虚拟机内部,您可能会认为不必担心,但是VM的网络功能又如何呢?它是否与托管VM的主机连接到同一网络?如果是这样,则容易受到感染的VM的横向移动。如果我们将恶意软件移至不相邻的网络怎么办?您可以,但是如何连接到该端点?是RDP吗?如果是这样,那么您就不得不担心 剪贴板被利用了。 听起来好像无休止的事情需要担心。当然,您要研究的恶意软件可能不具备某些令人恐惧的超跳功能,但是由于意外暴露,损失太多了。您要担心的最后一件事是在深夜分析一些新的勒索软件,并在第二天清晨醒来,出现几条警报,警告您所有客户数据均已加密。那么最佳实践是什么?
好吧,让我们从第一个正方形开始;我们如何获取这些新样本?
第一步:恶意软件分析的样本在哪里? 假设您正在寻找一个新的示例,它恰好在.onion网站上的某个论坛上做广告。您的第一个想法是跳上Tor网络并下载它:这是您的第一个错误。当您与隐藏的服务进行交互时,这是另一回事。我说的是归因。
您看起来像其他所有Tor用户一样吗?还是你脱颖而出?并非所有Tor用户都使用同一操作系统,这只是浏览器泄漏的众多属性之一。那您的时区呢?您的用户代理?您的CPU类型?这只是一个平方,有很多事情要担心。更不用说您将所有安全性都委托给Firefox,这是从入侵计算机到您和漏洞利用工具包之间唯一存在的问题 。在您时间有限的时刻(例如在事件响应期间),这些小事情可以忽略。
因此,这是我的第一条建议: 减少归因。不要在其他人都不喜欢的地方漫游,也不要在没有其他研究的情况下对比赛场地了解很多。任何突出的单个属性都可能导致某些邪恶的Web服务操作员两次检查访问日志。如果您站出来大声尖叫,“研究人员的姓名!” 这可以启动损害控制,并且您可能会丢失样品。
第二步:存储样本 一个ssuming抓住你的样品时所采取的预防措施,你怎么存放?您是否公然将其下载到您的主计算机中?尚未执行任何操作(假设您的浏览器没有为您执行此操作),但实际上某些防病毒软件已将其选中,不是吗?如果防病毒软件确实选择了它,则可以安全地假定该示例现在已对该供应商的示例数据库公开。而且,如果造成恶意软件威胁的人再次看到该样本(例如在VirusTotal上),他们将启动损害控制,您将回到第一个方框。您可能认为您应该关闭所有保护措施,以使样本不会发送到任何地方-听起来不是个好主意!如果您关闭保护装置,则有遭受意外暴露的风险,甚至都不知道是什么原因击中了您。
有这么多细微差别,我们应该在哪里存储恶意软件?我会告诉您不保留它的地方:在您的本地端点上!无论您决定放置在何处,请确保它不是您的下载文件夹。将其存储在云中,将其存储在不相邻的地方,将其保存在不必为忙于移动它而双击的地方。
因此,如果到目前为止我们已经学到了任何东西,则用于获取恶意软件的工具和放置恶意软件的位置 都不应与本地网络相邻。
第三步:分析样本 因此,您已经做到了这一步而不会被烧毁,现在开始分解恶意软件的过程。静态分析技术使您无需运行即可查看恶意软件的内部。例如,如果您尝试确定行为并快速了解恶意软件内部存储的数据类型,则此方法很有用。也许其中一个字符串被编码了,也许导致了一些控制服务器。这是进行分析时要考虑的所有重要信息。
有很多工具可让您从Ghidra,IDA Pro等中执行此操作。但是,您没有考虑的一件事是恶意软件在运行时会做什么。如果该恶意软件仅在运行时进行了多次网络握手以加载下一组指令,该怎么办?你不想知道吗 这将要求您运行恶意软件。问题是,您不能在任何环境中都这样做。
首先,此环境不能成为常规虚拟机,因为一旦恶意软件检测到它位于其中,它便可能采取必要的步骤保持休眠状态。 恶意软件作者可以通过 多种方式来生成检测二进制文件是否驻留在虚拟机内部的逻辑。如果您的恶意软件是为您或组织量身定制的,那么您第一次失败就不会失败。可能还内置了其他规避策略,您可能不知道该规避策略可以提醒作者,由于在虚拟环境中执行了恶意软件,因此正在对其恶意软件进行分析。
那么如何避免这种情况呢?查看 提供沙盒执行功能的供应商,例如 Crowdstrike 和 Cuckoo,那样您就不必担心困扰虚拟环境的所有属性,因为那里已经有人在工作。重新发明轮子毫无意义,尤其是当您不能考虑可能有助于区分您的环境确实在虚拟化的每个属性时。
第四步:使用筒仓进行研究进行批量分析(工具箱) 如果您已经做到了这一点,则意味着您已经成功分析了第一个样本,并且对它是否良性有了很好的了解。问题是:您有一个以上的工件,并且要花很多时间才能做到这一点而又不会犯任何错误,这是有问题且耗时的。必须有一条更好的路线。
Silo for Research是一款独立的浏览器,可让您修改归因,可以快速帮助您减少指纹。它可以帮助您看起来像各种花园浏览器,还可以帮助您利用Tor网络。它还带有一个安全的存储平台,可将所有工件保存在不存在意外暴露的地方。
此外,我们的外部API允许您与文件进行交互,而无需离开平台。您可以创建一个脚本,将该脚本存储到存储中,将其发送到沙箱中,然后返回报表,而无需创建虚拟机或避免确保一切正常的麻烦。
幸运的是,一个研究人员团队致力于创建一个能够做到这一点的脚本。让我们谈谈有人将如何构建这样的脚本。
第五步:构建脚本 多亏了Authentic8安全存储API和外包的恶意软件分析工具,将文件从一个不相邻的网络传输到另一个网络非常简单。以下是有关如何构建脚本的步骤:
获取您的存储桶文件令牌和存储桶ID。Silo for Research允许您通过访问令牌(用户文件令牌和存储桶ID)安全地访问共享的安全存储驱动器。身份验证后,您可以使用API端点通过HTTP请求从安全存储中下载和上传文件。此外,还有列出文件的命令,这些命令使您可以循环访问目录以查找特定文件。在您的脚本中,这些命令将有助于在安全存储中查找文件和从中进行文件传输,并将其提交到恶意软件分析工具。当文件从一个位置传输到另一位置时,请确保将文件作为二进制文件传输并保存在内存中。例如,如果要用python编写脚本,则可以使用IO库将文件存储在内存中的二进制流(例如BytesIO对象)中。在这里查看更多文档 。这样可以确保您不会在主机上存储任何恶意软件,也不会意外触发有害病毒。下一步是找到恶意软件分析工具。
为了提供帮助,我们提供了一个使用Authentic8 External API进行此操作的示例。
选择一个恶意软件分析工具。为了使事情变得简单,请选择一个具有易于使用的API的工具,该工具可让您上载和扫描文件以及访问完成的报告。例如,假设我们要设计脚本来与VirusTotal API交互。在这种情况下,我们需要参考 VirusTotal API文档 以了解API的工作原理,并指出我们可以使用哪些API端点发送和接收信息。浏览完文档并了解如何与API通信之后,我们可以使用 / file / report 端点使用sha256哈希值检索最新的防病毒报告,并使用 / file / scan端点 发送文件进行扫描并生成防病毒软件报告。 对于VirusTotal,最好的方法是先搜索文件报告,然后再发送文件进行扫描(如果其他人也提交了相同的哈希值进行分析)。这样可以更快地生成报告。混合分析, Joe Sandbox Cloud 和 SecondWrite等供应商提供了其他可用的类似分析工具 。
生成报告。 该过程中最重要的部分是生成信息。根据您希望对恶意软件执行的分析的深度,HTML中的VirusTotal返回分析报告等API可以使您分析恶意软件的行为,查找相似的恶意软件,甚至查看其创建的网络流量。您可以将这些报告发送回安全存储,以与其他分析师共享或将其保留在本地计算机上。
澳大利亚内政部部长Mike Pezzullo分享了他对Facebook计划创建一个全新的网络空间进行不法活动的担忧。
澳大利亚现在拥有世界上第一部加密法。这本指南解释了这些法律可以做什么,不能做什么,以及澳大利亚如何在这里结束。
“我们特别关注Facebook计划对他们的整个平台进行端到端加密,以创造实际上是世界上最大的暗网,”他在周二告诉参议院估计。
Pezzullo和澳大利亚联邦警察(AFP)的成员一起参加了参议院估计会,他们详细介绍了在COVID-19大流行期间,利用 “明网和暗网 “的儿童性犯罪者有所增加。
秘书说,AFP和他的部门非常关注翻到暗网的流量。
“与本议会正在处理的与加密有关的挑战不同–至少在加密情况下,你知道设备在哪里,你知道服务器在哪里,你可以对管理员进行地理定位–暗网……你开始失去设备在哪里的踪迹,IP地址在哪里,谁在登录这些可恶的网站,管理员在哪里,服务器在哪里,”Pezzullo说。
“在某些时候,我们会追到很多地步,以至于副局长和他的同事们除了用一句通俗的话说,捶胸顿足之外,几乎不可能做其他事情。目前进行的所有行动基本上都要进行实际上的虚拟控制行动和秘密行动,你会有这么多的行动,对手只会从一个平台到另一个平台,服务器到服务器,网络到网络。”
不过,他指出,最近公布的网络安全战略,是为他的部门及其执法机构提供 “攻击 “暗网的任务资源。
“我们正在与AFP和其他机构非常紧密地合作,[在]我们如何攻击暗网,我们如何剥离合法的匿名性,在某些场合,通过VPN和类似的方式,在你的隐私方面,你有权和可以使用。你无权使用的是利用这种匿名性来隐藏这些可恶的犯罪网络,使他们基本上从网络上消失。”他继续说道。
“从这个角度来看,暗网是特别恶毒和令人担忧的,因为越来越难打败匿名化能力,他们可以从网络上消失。
“几乎会到了我们不知道这些人在哪里的地步。”
有人问Pezzullo,他的部门是否想过引入银行式的 “了解你的客户 “举措,由科技巨头来验证用户是否是他们所说的人。
对此,秘书指出澳大利亚竞争和消费者委员会正在进行的数字平台工作,并注意到了这个问题,再次强调他关注的是在加密平台上进行的活动。
AFP副专员Brett Pointing也告诉委员会,目前正在围绕保护人员不被暴露在他们所看到的材料中,以起诉犯罪者开展工作。
“没有人应该看到[它],”他说。”所以,我们实际上在IT领域做了很多工作,试图开发分类系统,限制我们的警察接触它的时间。”
根据欧洲刑警组织的一份新报告,过去一年是暗网市场的过渡期,因为非法电商中心在2019年收到较大打击后被迫适应。
根据欧洲警察机构的2020年年度互联网有组织犯罪威胁评估,各个市场的生命周期已经缩短,”在过去的一年里,没有明显的主导市场崛起”。报告称,不过,作为犯罪导向的恶意软件、毒品和其他商品的来源,市场平台仍然是一个 “日益增长的威胁”。
欧洲刑警组织表示,在2019年深点网(Deep Dot Web)–一个帮助用户浏览非法药物在线市场的网站–被取缔后,暗网用户开始建立其他信息中心,包括dark.fail和darknetlive.com。Dread,一个已经存在了大约三年的论坛,也在继续运作。
虽然犯罪分子尽量保持暗网市场的用户友好性,但他们似乎也意识到让任何一个品牌变得过于庞大的风险。
“较短的生命周期使执法部门难以调查刑事案件,”报告说。”管理人似乎想通过打掉市场和保持市场生命周期低的方式来躲避执法部门的雷达。” (今年,执法部门之外的一股力量正在压制他们。在2020年上半年,据报道,冠状病毒大流行压低了一些暗网交易)。)
购买也变得越来越难以追踪。一些市场平台没有钱包或没有用户。他们通过每月的佣金或其他方式获取分成 作为回报,他们允许供应商和买家之间直接交易。
加密货币技术本身的发展也让犯罪分子也能走在执法的前面。钱包服务提供了比以往更多的隐私,而暗网市场也扩大了他们将接受的币种。
“最初,暗网市场只依靠比特币。然而,在过去的几年里,这种情况已经发生了变化,”欧洲刑警组织说。”越来越多的市场认识到提供多种币种替代品的好处,包括Litecoin、Ethereum、Monero、Zcash和Dash”。
该报告涵盖了暗网之外的各种网络威胁,包括勒索软件和DDoS服务的扩散、支付欺诈、儿童剥削和围绕COVID-19大流行的犯罪机会主义。
据弗吉尼亚州最大的学校系统发布的消息称,在上个月的勒索软件攻击中,费尔法克斯县公立学校被盗的个人信息已经出现在暗网上。
校长Scott Brabrand表示,”似乎一些学生和员工的某些个人信息可能受到了影响”。
他补充说,学校系统仍在努力确认谁的信息被采集,一旦合适,将与受影响的人取得联系。
WTOP新闻合作伙伴NBC华盛顿表示,在暗网上公布的一些信息包括一份2014年的电子表格,其中列出了几百名员工的姓名、社会安全号码和一些关于他们健康保险的细节。
布拉布兰说,一群被称为迷宫集团的网络犯罪分子声称对这次勒索软件攻击负责–这是一种攻击类型,数据被窃取并作为人质以换取付款。
根据Brabrand的说法,这次攻击并没有影响到FCPS应付工资或进行虚拟学校教育的能力。
学校系统最初宣布攻击发生在9月11日,就在第一天上课后几天。
Brabrand表示,学校系统此后已经加强了网络安全,并正在寻找更多的方法来进一步加固其防御措施。FCPS也在与FBI和弗吉尼亚州警察正在进行的刑事调查密切合作。
江苏省常州市公安局举行新闻发布会,通报近期侦破的一起利用暗网非法制贩枪支爆炸物品的案件,成功捣毁一个覆盖全国12个省份的特大非法买卖、制造枪支弹药和爆炸物品犯罪团伙,抓获犯罪嫌疑人36名,端掉犯罪窝点8个,查缴一批民用爆炸物品以及各类易制爆易制毒化学品。副局长孔令驹和市公安局治安支队、网安支队、高新区公安分局有关负责同志出席发布会。
今年以来,常州市公安局按照上级公安机关统一部署,强化措施、周密部署,精心组织开展缉枪治爆、“净网2020”等专项行动,对涉枪涉爆违法犯罪发起凌厉攻势。
网上贩卖枪支弹药,警方辗转12省16市“查链条、摧网络”
今年5月10日,常州市公安局民警在网上巡查发现,有网民“小叶子”在“暗网”平台上开设店铺,公开贩卖炸药、枪支弹药等违禁品制造技术以及硝酸铵等爆炸物品原材料,并教授制作方法。经初步研判,基本掌握其制造黑火药并通过网络非法贩卖的情况。市公安局立即成立由副市长、公安局长杜荣良挂帅、分管局领导靠前指挥的“5·10”专案工作组,明确“追源头、查链条、摧网络”打击重点,开展多警种合成作战。
专案组民警通过侦查发现,小叶子的真名叫杨某某,河北石家庄人。5月18日,市公安局组织精干力量快速出击,在石家庄抓获犯罪嫌疑人杨某某,当场查获成品黑火药520.8克、浓硫酸1212.8克,以及其它各类易制爆易制毒化学品3000余克。
据犯罪嫌疑人杨某某供述,他出售的爆炸物品原材料是从犯罪嫌疑人李某某手中购得,制枪制爆技术是向犯罪嫌疑人梁某某学习所得。专案组民警又随即赶赴山东、广东两地抓获犯罪嫌疑人李某某和梁某某,当场查缴成品黑火药179克、硝酸钾828克、改制火药射钉枪1把以及射钉弹198发。
专案组民警乘胜追击,又相继抓获李某某的上线卖家王某及方某某,迅速挖出非法购销剧毒、易制爆、易制毒等危化品购销网络6层,上游供货厂家线索4条,下游交易线索1000余条。
为进一步查清犯罪脉络,全面固定证据,市公安局组织110余名警力,成立多个工作小组开展统一收网行动,辗转河北、山东、广东、湖北、浙江、内蒙古、河南、湖南、江西、四川、云南等12省16市,累计行程10万公里,抓获违法犯罪嫌疑人31人,查缴一大批民用爆炸物品、剧毒、易制爆及易制毒危化品,同时查获改制火药枪6把、秃鹰气枪3把。
个体商户办化工厂濒临倒闭,竟网上制售爆炸物
市公安局副局长孔令驹介绍,犯罪嫌疑人利用境外“暗网”平台进行交易,在交易过程中提及的各类危险化学品名称均使用“暗语”简称,比如民用爆炸物品硝酸铵简称“XA”,剧毒化学品叠氮化钠简称“DDN”,极具隐蔽性、欺骗性,给民警办案带来很大难度。专案组民警日夜不息,对非法购销网络的各个环节进行了全面细致的调查,摸清了犯罪的组织架构体系,形成了完整的证据链。
办案民警介绍,到案的36名犯罪嫌疑人中,有9人是化学试剂经营部的个体工商户,通过网络非法销售爆炸物品进行牟利。还有1人是开化工厂的小老板,以前是一名化学老师,因工厂濒临倒闭,于是铤而走险,非法生产爆炸物品进行网上销售。
根据相关法律规定,民用爆炸物品、剧毒、易制爆等化学品必须凭证购买、运输,但现实中有少数单位对小剂量的危险化学品购销嫌麻烦图省事,不到公安机关办理正规手续,不通过正规渠道购买,采取在网上非法购买方式,一定程度上拓宽了犯罪分子的销路。
针对该案暴露出的问题,常州警方提醒广大化工行业生产经营从业者,要合法合规经营,法律规定不能做的事情坚决不做,不能为了钱而走上违法犯罪的道路。相关单位要通过合法正规渠道购买使用剧毒易制爆等危险化学品。同时提醒广大网民远离“暗网”,特别是青少年学生不要通过“暗网”进行聊天、游戏、网购,以免被犯罪分子利用。
美国政府周二宣布了有史以来最大规模的针对暗网毒品查获行动。美国司法部表示,执法人员在全球范围内打击网络上贩卖毒品的行动中逮捕了179人,缴获了500公斤毒品,并查获了超过650万美元和虚拟货币。
突袭暗网缴获500公斤毒品
美国联邦调查局(FBI)局长克里斯托弗·雷说:“这些行动在向那些罪犯明示,他们再也不能指望躲在暗网上了。 因为我们能渗透到他们的网络,能关闭他们的在线非法市场,并将其绳之以法,无论采取什么措施我们都会做到。”
这项大规模行动主要在美国和欧洲。一年前,执法人员曾消灭了最大的非法毒品网络市场“华尔街市场”。
美国司法部表示,这次共扣押了超过650万美元的现金和虚拟货币,缉获了500公斤毒品。其中,275公斤毒品包括芬太尼、海洛因、可卡因、摇头丸和其他鸦片类药物是在美国境内被缴获。
被捕的人中,121人在美国被捕,在加拿大逮捕2人,42人在德国被捕,在荷兰逮捕8人,英国、澳大利亚各逮捕4人,在瑞典逮捕1人。
目前调查仍在进行中,执法人员仍在继续找出网络账号背后的其他人。
竟是美国军方一手缔造?
暗网是黑暗网络的简称,只能用特殊软件、特殊授权、或对电脑做特殊设置才能访问。
暗网也是非法交易的天堂,匿名交易者在这上面交易毒品、假身份证、火药还有黑客软件等被法律禁止的物品。一切交易都通过执法人员监管不到的虚拟货币隐秘进行。
在打击暗网的行动中,美国耗尽心力。可是令人讽刺的是,这样一个让FBI、DEA(美国缉毒局)、ATF(美国烟酒枪炮及爆裂物管理局)和NSA(国家安全局)等都花费数千万美元试图攻入其中的暗黑互联网世界,正是美国军方一手缔造的。
暗网最初是由美国军方发起的一个科研项目,并于2003年开始实施,就是著名的Tor(洋葱路由器的简称)项目。其研发的主要目的就是为互联网用户提供隐藏自身身份的服务,正是由于这一特性,造成了暗网具有两面性,一方面可以用于正常的保护互联网用户的隐私,另一方面也可以被不法分子用户隐匿犯罪痕迹或者从事其他恶意行为。