德国

今年新出现的勒索软件团伙“Vanir Group”的暗网泄密网站已被德国当局查封

“暗网下/AWX”在今年7月份曾介绍了勒索软件团伙“Vanir Group”,”Vanir Group“是网络勒索犯罪世界中一个新的危险威胁。他们的行动精确而残忍,已经袭击了三家公司。7月份该团伙发布了这三名受害者的信息,其中包括一家中国公司和一加位于德国的公司。 🚨 New #ransomware group: Vanir Group 🚨 Currently, the criminal group's list includes 3 victims: Beowulfchain[.]com: "Beowulfchain is a decentralized communication and data network that enables businesses to provide communication without barriers. We have accessed and… pic.twitter.com/iecQgyK7Q7 — HackManac (@H4ckManac) July 10, 2024 德国执法部门在几次突袭中成功摧毁了“Vanir Group”勒索软件团伙使用的部分网络基础设施,该勒索软件团伙部署了新型恶意软件。 巴登-符腾堡州刑事警察局于今年9月17日宣布了这一消息,并在一份声明中表示,该局已与卡尔斯鲁厄检察院网络犯罪中心合作开展此次行动。 卡尔斯鲁厄市和巴登-符腾堡州的官员表示,他们已经接管了黑客部署Vanir Locker勒索软件所使用的暗网泄密网站。 巴登-符腾堡州当局自6月24日起就一直在调查Vanir Group勒索软件团伙,并于8月发现了该团伙泄密网站的托管服务器,并于9月17日对其进行了查封。 “2024年8月,调查人员成功识别出所谓Tor网络中某个网站的服务器。该团伙宣布将在此网站上发布从受影响公司获得的数据,”他们说。 德国当局表示:“今天,犯罪者的Tor页面已被国家刑事警察局代表网络犯罪中心接管,并重定向到一个被屏蔽的页面。” 官员们没有回应记者的置评请求,即是否有人被捕,或者泄密网站上列出的这家德国公司是否受到勒索软件攻击的影响。他们在声明中表示,“通过封锁该页面,肇事者窃取的数据将无法再在其Tor页面上发布。对勒索软件团伙成员身份的调查仍在进行中。” 目前访问“Vanir Group”的暗网泄密网站现在显示一个警方的扣押页面:“这个暗网网站已经被巴登-符腾堡州国家调查局查封,这是针对Vanir勒索软件团伙采取的执法行动的一部分。” “Vanir Group”勒索软件团伙本身并不是一个特别活跃的勒索软件团伙,正如本站(anwangxia.com)之前报道:今年6月和7月“Vanir Group”仅攻击了三名受害者——分散式通信公司Beowulfchain、纸张制造商Qinao和汽车租赁公司Athlon。 从此以后,该勒索软件团伙就没再活跃过。 “Vanir Group”勒索软件团伙的背景 “Vanir Group”团伙此前曾在其暗网泄密网站上表示,这是一个勒索软件即服务团伙,正在积极寻找附属机构。它显然是由一个名叫BlackEyedBastard的人经营的。 网络安全社区新闻网站Red Hot Cyber​​声称在7月采访了BlackEyedBastard,其中“Vanir Group”领导人阐述了该团伙的行动。

新出现的勒索软件团伙“Vanir Group”的暗网泄密网站已被德国当局查封

“暗网下/AWX”在今年7月份曾介绍了勒索软件团伙“Vanir Group”,”Vanir Group“是网络勒索犯罪世界中一个新的危险威胁。他们的行动精确而残忍,已经袭击了三家公司。7月份该团伙发布了这三名受害者的信息,其中包括一家中国公司和一加位于德国的公司。 🚨 New #ransomware group: Vanir Group 🚨 Currently, the criminal group's list includes 3 victims: Beowulfchain[.]com: "Beowulfchain is a decentralized communication and data network that enables businesses to provide communication without barriers. We have accessed and… pic.twitter.com/iecQgyK7Q7 — HackManac (@H4ckManac) July 10, 2024 德国执法部门在几次突袭中成功摧毁了“Vanir Group”勒索软件团伙使用的部分网络基础设施,该勒索软件团伙部署了新型恶意软件。 巴登-符腾堡州刑事警察局于今年9月17日宣布了这一消息,并在一份声明中表示,该局已与卡尔斯鲁厄检察院网络犯罪中心合作开展此次行动。 卡尔斯鲁厄市和巴登-符腾堡州的官员表示,他们已经接管了黑客部署Vanir Locker勒索软件所使用的暗网泄密网站。 巴登-符腾堡州当局自6月24日起就一直在调查Vanir Group勒索软件团伙,并于8月发现了该团伙泄密网站的托管服务器,并于9月17日对其进行了查封。 “2024年8月,调查人员成功识别出所谓Tor网络中某个网站的服务器。该团伙宣布将在此网站上发布从受影响公司获得的数据,”他们说。 德国当局表示:“今天,犯罪者的Tor页面已被国家刑事警察局代表网络犯罪中心接管,并重定向到一个被屏蔽的页面。” 官员们没有回应记者的置评请求,即是否有人被捕,或者泄密网站上列出的这家德国公司是否受到勒索软件攻击的影响。他们在声明中表示,“通过封锁该页面,肇事者窃取的数据将无法再在其Tor页面上发布。对勒索软件团伙成员身份的调查仍在进行中。” 目前访问“Vanir Group”的暗网泄密网站现在显示一个警方的扣押页面:“这个暗网网站已经被巴登-符腾堡州国家调查局查封,这是针对Vanir勒索软件团伙采取的执法行动的一部分。” “Vanir Group”勒索软件团伙本身并不是一个特别活跃的勒索软件团伙,正如本站(anwangxia.com)之前报道:今年6月和7月“Vanir Group”仅攻击了三名受害者——分散式通信公司Beowulfchain、纸张制造商Qinao和汽车租赁公司Athlon。 从此以后,该勒索软件团伙就没再活跃过。 “Vanir Group”勒索软件团伙的背景 “Vanir Group”团伙此前曾在其暗网泄密网站上表示,这是一个勒索软件即服务团伙,正在积极寻找附属机构。它显然是由一个名叫BlackEyedBastard的人经营的。 网络安全社区新闻网站Red Hot Cyber​​声称在7月采访了BlackEyedBastard,其中“Vanir Group”领导人阐述了该团伙的行动。

德国警方判处CSAM暗网管理员有罪后,Tor项目坚称Tor网络是安全的

2021年,德国当局通过对Tor用户进行去匿名化,捣毁了臭名昭著的CSAM暗网平台Boystown。随着执法部门打击暗网上的犯罪活动,这一突破引发了人们对Tor隐私的担忧。 根据NDR的报告,德国当局对Tor(一个专为匿名而设计的网络)用户的去匿名化能力在这次行动的成功中发挥了至关重要的作用。通过监视特定的Tor节点,他们识别了访问该网站的用户。 然而,尽管Tor项目坚称其网络仍然安全,但此类突破引发了人们对Tor匿名功能安全性的担忧。Tor项目在其博客文章中承认,他们已经注意到NDR报告中的说法。然而,该组织还表示,它尚未收到德国当局提供的概念验证(PoC)或独立验证这些说法的文件。 另外,德国新闻杂志节目《全景》(Panorama)和YouTube调查新闻频道STRG_F也报道称,德国联邦刑事警察局(BKA)和法兰克福总检察长办公室在进行网络监控后,成功识别出至少一名Tor用户。 报道提到,“时序分析”是识别Tor用户的关键。该报道指出”尽管Tor网络中的数据连接经过了多次加密,但通过对单个数据包进行计时分析,可以追溯到Tor用户的匿名连接。“——但遗憾的是,报道没有解释该技术的工作原理。 Tor通过将用户的流量路由到所谓的暗网节点,从而掩藏混淆连接的真实来源,最终为其网络用户提供增强的匿名性。发送到Tor的流量经过层层加密,首先到达一个“入口”或“守卫”节点。然后,流量通过随机选择的至少三台服务器(也称为“中继”)中跳转,然后通过“出口节点”返回公共网络或连接到.onion服务。这一过程隐藏了连接的来源,使得仅从特定用户的网络流量观察其上网行为变得更加困难。 正如“时序分析”方法所建议的那样,观察长期使用趋势可能会削弱Tor的效力,因为它会为观察者提供有关向网络发送流量的用户的线索。举例来说,从本质上讲,有人可以向Tor网络添加节点,并记录下观察到的数据包进入和看到的数据包流出的时间。一段时间后,这些时间可能会帮助找出谁在连接特定的.onion服务。 欧洲著名黑客组织”混沌计算机俱乐部“(CCC)的发言人马蒂亚斯·马克斯(Matthias Marx)向新闻媒体提供了现有证据(记者获得的文件和其他信息),证实了这一方法的可信度,“这些证据强烈表明,执法部门多年来曾多次并成功地对选定的Tor用户实施时序分析攻击,以查出他们的匿名身份。” Tor项目承认,尽管向记者索要了所有相关文件,但并未看到所有相关文件。Tor项目认为,德国警方之所以能够揭露Tor用户的身份,是因为该用户使用了过时的软件,而不是警方利用了一些未知的漏洞或类似的东西。 德国的报道称,在对一名名为“Andres G”的个人进行调查时使用了时序分析攻击,此人涉嫌运营名为”Boystown“的.onion暗网网站,该网站提供儿童性虐待材料(CSAM)。 据称,“Andres G”使用了匿名消息应用程序Ricochet,该应用程序通过Tor在发送者和接收者之间传递数据。更具体地说,据说他使用的聊天程序版本未能保护其Tor连接免受警方使用的基于时间的去匿名化方法攻击的影响。 报道称,德国当局获得了运营商西班牙电信公司(Telefónica)的合作支持,该公司提供了所有连接到已知Tor节点的O2用户的数据。通过将这些信息与Tor计时信息的观察结果相匹配,当局得以识别“Andres G”的真实身份,他于2022年在北莱茵-威斯特法伦州被捕、被指控、定罪并被判入狱多年。 Tor辩称,这种方法并不表明其服务存在缺陷。 该组织反而提出了一种理论,即“Andres G”使用不安全的Ricochet导致“守卫”节点被发现从而被抓获。简而言之,这意味着警察能够找出他用来通过Tor网络发送数据的入口或“守卫”节点。警方可以要求西班牙电信公司列出与该“守卫”节点连接的用户名单,并推断出Tor用户的身份。 Tor声称“Andres G”可能使用了旧版Ricochet,该版本不包含针对此类攻击的保护措施。Tor的文章指出:“自2022年6月发布3.0.12版以来,这种保护就存在于Ricochet-Refresh中,它是早已经不维护的Ricochet项目的一个维护分支。” EFF高级技术专家Bill Budington称:“为了对流量进行时序分析,你确实需要攻陷一个守卫节点,因为它是Tor网络中的第一个节点,可以看到用户的IP地址。”如果不能直接攻陷守卫节点,就可以获取网络时序来完成监视。 Tor用户担心网络可能会被警方控制的节点淹没,从而影响匿名性。但要做到这一点,所需的节点数量将非常庞大。Tor项目承认,出口节点的部署数量有所增加,最近已超过 2000 个,但声称这并不值得担心。 Tor公关总监Pavel Zoneff表示:“声称Tor网络‘不健康’的说法完全不是事实。” “网络健康团队已经实施了相关流程,以识别可能存在的、疑似由单一运营商和不良行为者管理的大型中继群组,并不允许它们加入网络。因此,它标记了大量需要清除的不良中继站,这些中继站随后被目录管理机构禁止。其中许多可能对用户没有真正的威胁。”他说。 Tor项目还呼吁帮助了解警方的具体做法。“我们需要有关此案的更多细节,”该团队表示。“在缺乏事实的情况下,我们很难向Tor社区、中继运营商和用户发布任何官方指导或负责任的披露。” 现在的信息是:“不要惊慌。” 德国当局捣毁了臭名昭著的CSAM暗网平台Boystown 德国当局与多家国际执法机构合作,成功捣毁了臭名昭著的暗网平台“Boystown”,该平台专门发布儿童性虐待内容(CSAM)。这件事发生在2021年4月,但直到现在才披露其细节。更疯狂的是,据德国媒体报道,当局成功使参与CSAM网站的Tor用户匿名化,并成功逮捕了他们。 该网站自2019年起运营,拥有超过40万注册用户,并实施了一些最严重的虐待行为,许多受害者都是男孩。德国联邦刑事警察局在欧洲刑警组织以及荷兰、美国、加拿大和其他几个国家的机构的支持下领导了这次行动。 Boystown的管理员三名德国男子被捕,第四名嫌疑人在巴拉圭被拘留,德国已要求引渡。这些人帮助用户逃避侦查,同时协助传播非法内容。 该平台于2021年4月被关闭,其聊天室也被拆除。这次国际行动对涉及CSAM的非法暗网活动进行了重大打击。

Tor出口节点运营组织再次遭德国警方突击搜查

Tor 是一种匿名连接路径技术,而不是隐藏通信内容本身。当用户从自己的电脑访问所需的网页(如 google.com)时,通信路径上会添加多个中继点(节点),如其他电脑,并通过加密除出口节点(即最终访问路径)以外的所有内容来保持匿名性。 节点是通过Tor进行匿名通信的关键,由支持Tor理念的志愿者和组织运营。近日,”暗网下/AWX“获悉,其中一个运营出口节点的组织,德国的“Artikel_5_e.V”,于2024年9月8日在Tor项目论坛上报告说,它’遭到了德国警方的突袭’。 在Tor项目的官方论坛讨论组里,用户“Artikel_5_e.V”发布主题邮件称,作为运营Tor出口节点的非营利组织,他们组织注册地址的住所和办公室再次遭德国警方突袭。 该用户称,2024年8月16日,德国警方再次突击搜查了他们组织注册地址的住所和办公室。警方的第一次搜查发生在2017年。显然,如今仍有在德国执法部门工作的人认为搜查Tor出口节点运营者(非政府组织)会在某种程度上实现个人Tor用户的去匿名化,至少警方在文件中是这么说的。 与第一次一样,幸运的是,德国警方的突袭小组受过更好的教育,行为也比申请突袭的非技术人员和签字的法官要合理得多。因此,再次没有扣押任何硬件。除了一个烧毁的(中间中继)节点和一些与出口节点有关的账单文件外,该突击小组在一个半小时的搜查之后几乎空手而归。该组织打算对搜查令提出法律挑战与质疑,以确保这种情况不会再次发生。 该用户称,这又是一次在私人客厅里与武装警察共处了一个半小时,并被威胁要事实上摧毁一名非营利组织董事会成员的生计和软件业务(运走一卡车硬件),以迫使其合作。 该用户在文中表示,只要该组织还继续运行Tor的出口节点,他们就面临着更多被警方突袭的风险。因此,他个人不再愿意提供他自己的个人地址和办公空间作为该非营利组织/非政府组织的注册地址,他说他再也不愿意承担这种风险了。 “Artikel_5_e.V”呼吁于2024年9月21日召开该组织的全体成员大会。他们正在寻找新的董事会成员(接管并组织新的注册地址并继续运行Tor的出口节点)或讨论所有替代方案。这些方案包括“停止运营Tor的出口节点”,甚至采取最激烈的措施,即清算整个组织并将剩余预算分配给其他德国组织(这些组织必须符合他们的非营利章程)。 邮件在最后表示,会议时间和地点详情可以访问https://artikel5ev.de/查询,不过该网站目前无法正常访问。该组织打算主要为组织成员,以及无法亲自参加的但是感兴趣的人提供直播视频流。不过,活动/直播将仅使用德语。直播的详细信息将在活动开始前不久在网站上公布。如果有人计划亲自参加,需要提前发送电子邮件,以便选择合适的房间进行安排。 对此,网友“edm0nd”在ycombinator发帖称,他不再运行任何Tor的出口节点的部分原因是执法部门的骚扰。他曾经运行了一些出口节点,前后大约有5年时间。但是在这5年中,他的托管服务提供商(DigitalOcean)收到了3份传票,要求他提供账户信息。 根据“edm0nd”的描述,3份传票源自网络犯罪分子利用其提供的出口节点IP进行的三次犯罪行为:第一次是有人向一所大学发送炸弹威胁邮件;第二次是有人发送了一封钓鱼邮件;最后一次也是最严重的一次,一些来自卡塔尔的民族国家黑客使用他提供的出口节点IP入侵了一些其感兴趣的人的电子邮件账户,监视他们并窃取了一些信息。 “edm0nd”称,幸好Tor项目和EFF都能无偿帮助他。被指派给他的EFF律师帮忙对抗了传票,但最终还是不得不把他的账户信息交给司法部,而且还必须提供一份宣誓书,声明自己只是一名节点运营者,服务器上的任何信息都不会对他们的调查有用。因为不得不与执法部门、律师打交道,还得面对可能因为一些无聊的事情而被抄家的压力,最终导致他关闭了他运营5年的Tor出口节点。 “edm0nd”还表示,尽管他的所有出口都采用了避规的措施,并将已知的恶意IP和c2/malware信息列入黑名单,使其无法使用,但他仍然不可避免成为执法部门的一个目标。他觉得可能是执法部门意识到运营Tor出口节点的人是其可以瞄准的一大弱点,因为很多Tor出口节点运营者都是个人,没有太多资源与执法部门对抗。执法部门可以利用法律系统来吓唬运营者,迫使他们关闭。 不过,“edm0nd”希望有朝一日他能够重新开始运营Tor的出口节点,因为他觉得能以微薄之力帮助世界各地的人们是一件很有意义的事情。 在该回复下面,有许多网友进行了评论,虽然大家认为提供Tor的出口节点是一个公益行为,虽然带来了隐私和自由等理想主义,但是也让”坏人都可以使用相同的基础设施来逃避调查/起诉“,而且任何Tor的基础设施其实都是恐怖主义的工具。”暗网下/AWX“其实也认可这种说法,Tor的存在、暗网的存在一直有着两面性,就看利弊如何权衡。 Tor的中继节点很重要,组成了暗网网络,但是,出口节点最为重要,早在2021年,曾有超过27%的Tor出口节点被黑客组织控制用来监视暗网用户的活动。德国也是Tor节点的较大提供国家,在2021年,在所有6519个中继节点(relays)中,约24%在德国;在所有3634个保护节点(guard nodes)中,约25%位于德国;在所有1195个出口节点(exit nodes)中,约有23%位于德国。

暗网市场Nemesis在德国主导的国际执法行动中被查封

根据Dark Web Informer最近发布的一条推文,暗网五大在线市场之一的复仇女神市场(Nemesis Market)已被关闭。 🚨BREAKING🚨Nemesis Market, a top 5 darknet market, has been seized. #Nemesis #DarkWebInformer #DarkWeb #Cybersecurity #Cyberattack #Cybercrime #Infosec #CTI #Darknet pic.twitter.com/P22VDSo79v — Dark Web Informer (@DarkWebInformer) March 21, 2024 同时,”暗网下/AWX“发现,德国警方已经宣布,他们查封了名为”复仇女神“(Nemesis)的臭名昭著的非法暗网市场的基础设施,并关闭了其网站。 Takedown von #Darknet-Marktplatz: Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) und #BKA schalten gemeinsam mit internationalen Partnerbehörden illegalen „Nemesis Market“ ab. Mehr dazu unter https://t.co/uKmAHMAC01 — Bundeskriminalamt (@bka) March 21, 2024 Nemesis市场是暗网市场生态系统的领军人物,这次行动摧毁了一个主要的非法暗网贸易中心,交易范围从毒品到被盗数据,影响了全球成千上万的用户。

又一个暗网交易市场倒下,Kingdom Market被德国当局主导的国际联合执法行动摧毁

法兰克福总检察长办公室的中央打击网络犯罪办公室 (ZIT) 和德国联邦刑事警察局 (BKA) 的调查取得部分成功。在一项国际协调行动中,法兰克福总检察长办公室的中央打击网络犯罪办公室( ZIT) 和联邦刑事警察局 (BKA) 联合查获了非法暗网市场“Kingdom Market”(王国市场”)的服务器,成功于2023年12月16日关闭了暗网上的非法市场“Kingdom Market”。 美国、瑞士、摩尔多瓦共和国和乌克兰的执法当局在调查过程中与德国机构密切合作。 然而,“Kingdom Market”暗网市场的管理员尚未被抓获。但是,这个市场的客户最好还是要担心一下,警方会进行深入调查的。 “Kingdom Market”是一个非法暗网交易市场,至少自 2021 年 3 月起就存在,只能通过 Tor 网络和暗网上的隐形互联网项目 (I2P) 访问。该英语平台被用来交易非法商品。它的主要焦点是毒品贸易。 此外,恶意软件、犯罪服务和伪造文件也通过该平台进行广告宣传,以获取利润。市场上提供了超过 42000 种产品,其中约 3600 种来自德国。市场上有数以万计的客户账户和数百个卖家账户。 经过调查,警方确定犯罪商业平台“Kingdom Market”上注册了来自不同国家的数千个账户,暗网市场的用户使用比特币、莱特币、门罗币和 Zcash 加密货币来支付服务。“Kingdom Market”管理员收取3%的手续费作为平台上所有销售的佣金。 两天前,曾有疑似当局的执法人员或者恶搞的网友以“FallenKingdom”的昵称在暗网的Dread论坛上发表了致“Kingdom Market”全体居民的一份公告: 王国的居民们, 我们自豪地宣布,王国已经灭亡! 感谢你们的合作。 待续…… 与此同时,一些名不见经传的暗网市场,如“Elysium Market”、“Dark Matter Market”、“SuperMarket”等市场的管理员或者推广者开始在Dread论坛上发帖,表示他们的市场欢迎“Kingdom Market”的难民们(客户与供应商)。 也有网友怀疑是由于网址旋转器(URL rotator)泄露了服务器的真实IP,论坛里半年前就已经提醒过了。 Dread论坛的管理员三天前发布了“王国市场可能已被执法部门查封”主题,称: Dread 工作人员从一个值得信赖的方面得到消息,称有多人已被执法部门逮捕,他们的系统被查封,而这些人有足够的服务器权限进入王国的基础设施。我们不知道,也可能永远不会知道,这次被打击的严重程度。这是一个遗憾,但根据目前提供的信息,Kingdom Market从瘫痪中恢复的可能性基本上为零。 我会让评论开放几天,然后在有新消息之前将此子主题存档。 这样的事情偶尔会发生。请接受现实吧。如果你在 Kingdom 上订购时正确遵守了 OPSEC,你就不需要担心太多。如果没有,那就清理门户吧。 并在该消息得到德国当局证实后更新了BKA的链接:https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/2023/Presse2023/231220_PM_Darknet_Kingdom_Market.html 暗网市场“Kingdom Market”在Dread论坛上的支持管理员“OhLongJohnson”也发表了最新的主题“来自 OhLongJohnson 的文字,KM 永远消失了。”,内容为: 亲爱的会员们 我很遗憾地告诉大家,管理员没了,市场没了,被查封了。 我现在很好,希望这一切能保持原样。 我要向所有社区和我们的会员道歉。太糟糕了,没有人会看到我们正在开发的新升级。我非常期待新升级版本的发布。这是我梦寐以求的工作。 非常感谢你们所有人,我爱你们,并将永远爱你们,我会记住的。我始终相信每个供应商都是善良的,并尽我所能为他们提供支持。我相信,每一个有“骗人”想法的供应商都可以成为真正的专业人士。我与许多买家和供应商建立了良好的关系,我感谢你们信任我,我也信任你们。我唯一遗憾的是,我无法与最近加入的新供应商进行更多交流。发生这样的事情,我感到非常难过。 我也很遗憾你们在市场服务器被查封后损失了金钱。我不知道查封了什么,也不知道数据库服务器位于何处。希望尽快恢复。 对不起,Kingdom让您失望了,对不起,您在市场关闭时损失了金钱。至少钱包和服务器不在同一个地方。

暗网上的洗钱:德国联邦刑事警察局关闭了加密货币混合器Chipmixer

德国调查人员成功地打击了暗网上最大的洗钱服务之一。正如德国联邦刑事警察局(BKA)周三宣布的那样,他们与美因河畔法兰克福的总检察长办公室一起查封了“Chipmixer”平台设在德国的四台服务器,查获了约7TB的数据,以及目前价值相当于约4400万欧元的比特币(约1909.4个比特币)。 对于调查人员来说,这是一个巨大的成功:“暗网下/AWX”发现,这是迄今为止BKA查获的加密货币资产数量最多的一次。 加密货币混合器Chipmixer ChipMixer是一家成立于2017年年中的无牌加密货币混合器,专门从事与虚拟货币资产相关的混合或切割服务。ChipMixer软件阻断了资金的区块链踪迹,使其对希望清洗贩毒、武器贩运、勒索软件攻击和支付卡欺诈等犯罪活动的非法所得的网络犯罪分子具有吸引力。存入的资金将变成“chips”(具有同等价值的小代币),然后将它们混合在一起——从而匿名化所有初始资金来源的踪迹。 ChipMixer是一项在明网和暗网上都可用的服务,为他们的客户提供完全匿名的服务。这种类型的服务通常在犯罪分子将清洗过的加密货币资产转到加密货币交易所之前使用,其中一些交易所也为有组织的犯罪活动服务。在清洗流程结束时,“清理过”的加密货币可以轻松地兑换成其他加密货币,或通过ATM或银行账户直接兑换成法定货币。 Chipmixer是这样工作的:存入的加密货币资产被分成统一的小数额——所谓的“chips”。然后将这些筹码混在一起以掩盖资金的来源。因为比特币、以太坊和大多数其他公共区块链是透明的,所以这种形式的“隐私”很难实现。通过这种方式,Chipmixer向其客户保证完全匿名。 暗网市场Hydra Market的收益与倒闭的交易所FTX的被盗资金都在Chipmixer的“客户”之列 BKA估计,自2017年以来,Chipmixer已经清洗了大约15.2万个比特币或27.3亿欧元的加密货币资产,其中很大一部分与暗网市场、勒索软件集团、非法商品贩运、儿童性剥削材料的采购以及被盗的加密资产有关。 除其他事项外,调查人员正在调查来自资不抵债的美国加密货币交易所FTX被盗的部分加密货币是否也在这里被清洗的嫌疑。FTX在去年11月申请破产,这在加密货币市场引起了巨大的冲击波。 警方已经发现暗网平台“Hydra Market”通过Chipmixer清洗了价值数百万欧元的交易,BKA于2022年4月关闭了这个贩卖毒品、被盗数据或伪造文件的非法暗网市场。Zeppelin、Suncrypt、Mamba、Dharma或Lockbit等勒索软件参与者也使用Chipmixer的服务洗钱他们收到的赎金。 加密货币混合器建立匿名性 加密货币混合器的服务本身并不违法。通过混合许多用户的加密货币来掩饰资金的来源和所有权,混合器创造了匿名性,一种“金融隐私”,这对于生活在压制政权下的人们来说也很重要。 但是,BKA通常警告不要使用加密货币混合器,因为这些服务可能会支持洗钱者。用户更应该依赖遵守洗钱规定的经批准的加密货币交易所。 犯罪分子对混合器特别感兴趣,因为他们可以利用混合器来掩盖持有黑客和欺诈行为所得资金的加密货币钱包与用于兑换法定货币的钱包之间的联系。通过这种方式,他们可以避免触发洗钱警告。 美国当局正在严厉打击 据Chainalysis的密码取证专家的说法,2022年通过混合器的78亿美元中,有近四分之一用于非法用途。一段时间以来,美国当局尤其关注这些服务。 2022年5月,美国财政部外国资产控制办公室(OFAC)对加密混合器Blender.io实施制裁,随后于8月对以太坊混合器TornadoCash实施制裁。两者都与朝鲜黑客有关,据美国联邦调查局称,朝鲜黑客实施了多次加密货币黑客攻击。此后,这两个混合器的使用被禁止,并被起诉。 早在2021年,美国司法部(DoJ)逮捕了Bitcoin Fog的运营商,并指控他犯有洗钱等罪名。比特币混合器Helix的运营商承认了洗钱阴谋,并同意被没收4400多个比特币。 BKA希望进一步调查追踪 在调查Chipmixer期间,BKA、司法部、联邦调查局、国土安全部和欧洲刑警组织之间也进行了密切的交流。 显然,德国没有逮捕任何人。然而,所谓的主要嫌疑人被联邦调查局查明并列入通缉名单,并悬赏了他的人头。德国联邦刑事警察局现在希望使用没收的数据集来制定进一步的调查方法,以推进对网络犯罪进一步的调查。 欧洲刑警组织促进了国家当局之间的信息交流,并支持行动的协调。欧洲刑警组织还提供分析支持,将现有数据与欧盟内外的各种刑事案件联系起来,并通过运营分析、加密追踪和取证分析支持调查。欧洲刑警组织的联合网络犯罪行动特别工作组(J-CAT)也支持该行动。这个常设行动小组由来自不同国家的网络犯罪联络官组成,他们从事高知名度的网络犯罪调查。 涉及的国家主管部门 比利时:联邦警察 德国:联邦刑事警察局和法兰克福总检察长办公室 波兰:中央网络犯罪局 瑞士:苏黎世州警察局 美国:联邦调查局、国土安全调查局、司法部

德国警方关闭三个涉儿童性虐待暗网论坛,逮捕四名犯罪嫌疑人

德国警方周五表示,调查人员已成功关闭所谓“暗网”在线市场上描述儿童性虐待的三个互联网论坛。 警方称,这些网站(“BoyVids 6.0”、“Forbidden Love”和“Child Porn Market”)拥有数百万注册用户,成为全球最大的虐待儿童图片分享平台之一。 暗网是互联网中的一个隐蔽平台,只能通过特定的软件和技术才能访问,而且往往更难追踪或识别用户。虽然它可以用于更合法的目的,但它也经常被犯罪网络用于黑市在线交易。 德国内政部长南希·费瑟(Nancy Faeser)称这次逮捕是“对传播针对儿童的性暴力的可怕画面的一次重要打击”。 联邦刑事警察局(BKA)——德国负责跨境案件的重罪警察部队——正在代表法兰克福检察官办公室和打击互联网犯罪中央办公室进行调查。 三个用于传播儿童性虐待图片和视频的网站被关闭 这三个暗网网站分别是“BoyVids 6.0”、“Forbidden Love”和“Child Porn Market”,这些网站的注册用户总数超过100万,实际上充当了交换非法儿童色情内容的市场。 “BoyVids 6.0”网站显示针对0至17岁男性的性暴力的镜头,在关闭时拥有约410,000名注册用户;而“Forbidden Love”网站展示关于对女孩和年轻女性的性暴力的描述,拥有近850,000名注册用户。由于许多用户同时拥有多个账户以保护自己,因此这些数字无法提供有关用户总数的可靠信息。 最后一个网站“Child Porn Market”于今年10月才推出,在被关闭前未能吸引到大量观众。尽管如此,警方表示,它已经提供了大约120个高度生动的视频。 四名嫌疑人在德国和巴西落网 BKA说,已有四名嫌疑人因正在进行的调查而被捕。 被捕者包括一名来自德国东部萨克森州的21岁男子,在互联网上,他称自己为“Elias Harper”,取自美国电视连续剧quantico中关于FBI新兵的角色。11月29日,这名男子终于迎来了真正的警察的突然造访:特种部队突袭了萨克森州一处距离捷克边境不远的公寓,逮捕了这名21岁的德国人。据说他是“BoyVids 6.0”和“Forbidden Love”这两个世界上最大的儿童性暴力图像在线交流论坛的主要管理员。 另外两名男子,一名来自下萨克森州的44岁男子和一名来自石勒苏益格-荷尔斯泰因州的45岁男子分别于11月和12月在德国被捕。 德国警方表示,第四名男子已在巴西被捕。调查人员现在正试图确定这些网站的用户。 对这些网站的罢工是柏林打击禁止内容传播努力的一部分,这些内容描绘了对儿童的性虐待。去年,德国警方关闭了“Boystown”网站,该网站是暗网上最大的儿童色情平台之一,拥有约40万用户。

德国施里斯海姆市政府向数百名市民通报暗网数据的情况

施里斯海姆(Schriesheim)是德国海德堡市的一个小镇,在施里斯海姆(Schriesheim)市莱茵-内卡区(Rhein-Neckar 区)的IT服务器遭到黑客攻击后,几百人被告知他们的数据被公布在暗网中。 “我们想从本周开始,根据数据的敏感性,受影响的人会收到电话或信件的通知。”该市的一位女发言人告诉德国新闻社。“这些数据仍然可以在暗网中查看,我们在那里没有抓手。”女发言人说。 大约一个月前,身份不明的人入侵了该市的IT系统,这些网络犯罪分子使用恶意软件(“勒索软件”)加密了该市的服务器。他们没有要求赎金,但威胁要在暗网上发布数据。 在与曼海姆刑事调查局和巴登符腾堡州网络安全局(CSBW)协商后,该市没有与袭击者取得联系。警察和IT专家不得不暂时关闭并重新安装该市的服务器,以提高安全标准。 在截止日期过后,其内部文件被张贴在暗网上。然而,其中也有个人名单和文件,比如莱茵-内卡区约有15,000名居民信息。 政府办公室主任多米尼克-莫拉斯特(Dominik Morast)周一表示,这主要是来自市政行政部门的信息,只在内部使用。根据第一次分析,身份证和护照数据以及登记处的数据没有受到影响。然而,他承认,在暗网中可以看到带有姓名的文件。 女发言人说:“市政当局的行政业务仍然受到限制,目前登记处和公民局等部门大多已经可以通过电子邮件进行访问,但还不是所有的工作人员都可以。“我们正在全力以赴地工作,以确保每个人都能再次得到他们的个人邮箱。” 警方和国家数据保护专员正在就如何进行协商。他估计需要几个星期的时间,直到市政厅当局再次全面运作。目前还不能提供有关费用的信息。 据称,犯罪分子披露的数据在民众中造成了不确定性。然而,大多数人对由此造成的行政运作的中断表示理解。