“暗网下/AWX”曾经介绍,DarkForums是一个与BreachForums类似的暗网被盗数据交易论坛,在暗网与明网均可以访问,声称可以提供任何目标的多种类型数据。据观察,自从BreachForums销声匿迹后,DarkForums发展迅猛,已经拥有将近7.5万用户,逐渐取代BreachForums。
根据DarkForums对自己的宣传,其云端存储拥有来自欧洲、亚洲、非洲、美洲、澳大利亚等六大洲目标对象的各类数据,覆盖65+个国家,这些数据都是顶级品质,包括:
⭐️军事文件数据库 ⭐️企业完整数据库 ⭐️证件扫描件(身份证-驾照-护照) ⭐️消费者信息数据库 ⭐️电话号码数据库 ⭐️电子邮箱数据库 ⭐️外汇与加密货币数据库 ⭐️赌场及游戏数据库 ⭐️号码:密码 & 邮箱 & 用户名:密码 ⭐️公民身份号 & 社会安全号 & 税务号数据库 ⭐️大型网站数据库 ⭐️去哈希化数据及其他大型云端资源 DarkForums表示,其海量数据储备是未遭破坏的原始数据库,极度新鲜且私密,且支持用户自定义请求,有顶级品质保障。其全天候更新档案库,客服24/7全天候在线支持。
根据网站发布的套餐价格,1个月套餐售价200美元,3个月套餐售价为400美元,而终身套餐售价为1000美元,免费神级升级包含在3个月及终身套餐中。
DarkForums设置了三种类型的网站会员等级:VIP会员订阅价格为20欧元/999年,MVP会员订阅价格为40欧元/终身,GOD会员订阅价格为80欧元/终身。
根据公告,DarkForums提供的暗网V3域名为:http://qeei4m7a2tve6ityewnezvcnf647onsqbmdbmlcw4y5pr6uwwfwa35yd[.]onion
除了暗网地址外,该网站同步提供了几个明网镜像地址:
https://df[.]hn
https://df[.]kiwi
https://darkforums[.]st
此外,该网站还拥有域名https://darkforums[.]me,页面显示该域名的所有者为Knox,同时显示了DarkForums的暗网与明网域名,但未作跳转。
根据DarkForums的统计数据,该暗网数据泄露论坛已经拥有超过2.5万的主题帖,近25万的回复帖,近7.5万的注册用户,最多同时在线人数接近2万,可见其人气非常旺,但不知能够坚持几日。
DarkForums称其余自称新BreachForums的论坛都是虚假的 在FBI查封域名BreachForums.hn后,DarkForums发布警告称,虽然互联网上已出现多个冒牌或克隆网站,自称是“新BreachForums”,但它们与原版BreachForums团队毫无关联,都是为了欺骗、钓鱼或窃取用户数据。而DarkForums才是目前该领域唯一活跃且合法的主要社区。
对于本站(anwangxia.com)曾经报道的一个由BreachForums前管理员Koko创建的“新BreachForums”,DarkForums在Telegram频道表示,这个BreachForums克隆站也不是正规站点,Koko是个智障骗子,以过往成就为幌子行骗。他不仅诈骗了克隆论坛所有者SEPTEMBER,更在其自家论坛实施诈骗,如今更冒用SEPTEMBER等名义兜售论坛基础设施行骗。多名社区成员反映购买其论坛时遭遇欺诈,所以请务必警惕并远离这类无赖之徒。
某Telegram频道揭露的DarkForums管理员身份未得到权威证实 近期,有国内公众号号称某Telegram频道揭露了DarkForums管理员(Lucifer、Knox)的真实身份。根据号称”开盒“信息,此人为印度人,真实姓名为”Hritik Kumbhar“,来自印度奥里萨邦(Bhubaneswar, Odisha, India),系NIST大学计算机科学学士,现为初创公司InnovexPlus创始人,具备Linux、Python、网络安全等技术背景。
泄露内容极为详尽,包括”Hritik Kumbhar“的家庭住址(Bolangir, Odisha 767001)、手机号码(+916370174459)、常用设备(三星Z Fold6/7、尼康D7200相机)、学校(NIST University)、Linkedin个人页面(https://in.linkedin.com/in/hritik-kumbhar-980174354)、多个邮箱(如[email protected]、[email protected])及移动网络IP地址(136.233.58.227)等。
据“暗网下/AWX”综合各个权威网络安全威胁情报分析专家对DarkForums的分析,尚未证实”Hritik Kumbhar“是DarkForums管理员Knox,有待进一步的消息。
DarkForums后续如何发展,FBI会不会对其采取执法行动,“暗网下/AWX”将持续关注。
最近,有黑客在暗网数据泄露论坛上发帖声称,汇丰银行美国(英国汇丰银行在美国的分支机构)客户遭遇了大规模数据泄露,他们声称可以访问包含高度敏感的个人身份信息(PII)和财务记录的大型数据库,现在正试图在暗网上出售这些数据,这令人震惊。
据暗网情报机构的报告显示,威胁行为者声称拥有客户数据,包括客户的姓名、社会保障号码(SSN)、银行账号、交易记录和账户余额等机密信息。
据称此次数据泄露事件涉及汇丰美国公司相当大一部分客户,攻击者暗示他们已经获得了全面的财务信息,这些信息可能导致账户被盗用或身份被窃取。
黑客们已将这些数据以75000美元的价格在暗网上出售,并声称这些数据“包含大量有价值且敏感的信息”,这些信息是“由我们技术娴熟的团队获取的”。
报告称,虽然汇丰银行承认最近遭受了分布式拒绝服务(DDoS)攻击,但从未承认任何客户数据遭到泄露。该银行表示,经过调查,发现没有合法的汇丰客户数据被盗,也没有报告任何经济损失。
汇丰银行发言人表示:
“该威胁行为者所作的声明是虚假的。汇丰银行进行了彻底调查,并审查了该威胁行为者发布的样本数据集。我们已确定该样本不包含汇丰银行的合法客户数据,且该样本数据并非源自汇丰银行系统或任何服务提供商的系统遭到入侵。没有任何迹象表明任何汇丰银行客户数据已被泄露。”
该银行表示,尚未发现任何影响其系统或第三方供应商的数据泄露行为的证据,并确认网上发布的样本并不代表真实的汇丰客户信息。
网络安全分析师指出,犯罪分子越来越多地利用虚假入侵声明来博取关注、信誉或经济利益,即使根本没有发生入侵事件。
汇丰银行表示,将继续致力于确保提供准确的信息,以避免引起客户不必要的恐慌或造成公众报道上的混乱。
倘若数据泄露属实,后果将极其严重 据称此次据称此次数据泄露事件暴露了银行业防御体系中的一个重大漏洞,引发了人们对数据保护标准以及主要金融机构所采取的安全措施是否充分的严重担忧。
如果属实,这将是近年来大型国际银行遭受的最严重的泄密事件之一,社会安全号码、账号和财务信息的泄露会给受影响的客户带来严重风险。
凭借这些个人和财务数据,威胁行为者可能会实施一系列欺诈活动,包括未经授权的账户访问、身份盗窃、欺诈性贷款申请和信用卡欺诈。
信息泄露的客户将面临一段较长的脆弱期,因为社会保障号码(SSN)可能被利用长达数十年的时间实施基于身份的犯罪。
根据联邦法律,金融机构通常需要在特定时间内通知受影响的客户和相关监管机构,特别是涉及社会保障号码或金融账户信息的泄露事件。
安全研究人员和威胁情报分析师正在积极调查这些说法,以验证数据泄露的真实性以及威胁行为者访问数据的合法性,调查将重点确定用于泄露客户信息的攻击途径以及泄露的范围。
此类违规行为会引发联邦银行监管机构的审查,并触发包括《格雷姆-里奇-比利雷法案》和州数据保护法规在内的法律规定的强制性违规通知协议。事件暴露了银行业防御体系中的一个重大漏洞,引发了人们对数据保护标准以及主要金融机构所采取的安全措施是否充分的严重担忧。
如果属实,这将是近年来大型国际银行遭受的最严重的泄密事件之一,社会安全号码、账号和财务信息的泄露会给受影响的客户带来严重风险。
凭借这些个人和财务数据,威胁行为者可能会实施一系列欺诈活动,包括未经授权的账户访问、身份盗窃、欺诈性贷款申请和信用卡欺诈。
信息泄露的客户将面临一段较长的脆弱期,因为社会保障号码(SSN)可能被利用长达数十年的时间实施基于身份的犯罪。
根据联邦法律,金融机构通常需要在特定时间内通知受影响的客户和相关监管机构,特别是涉及社会保障号码或金融账户信息的泄露事件。
安全研究人员和威胁情报分析师正在积极调查这些说法,以验证数据泄露的真实性以及威胁行为者访问数据的合法性,调查将重点确定用于泄露客户信息的攻击途径以及泄露的范围。
此类数据泄露行为会引发联邦银行监管机构的审查,并触发包括《格雷姆-里奇-比利雷法案》和州数据保护法规在内的法律规定的强制性违规通知协议。
为显著提升公众对网络威胁的认知,总部位于瑞士的互联网隐私保护公司Proton正式推出全新“数据泄露观察站”。这一战略性举措直指互联网安全领域的核心痛点,旨在揭露暗网上被盗数据交易的严峻现实。
暗网凭证泛滥,风险空前 Proton披露,当前暗网网络犯罪市场上流通的被盗凭证已超过3亿条,其中49%包含明文密码,使企业和个人面临前所未有的安全威胁。这场大规模数据泄露浪潮清晰勾勒出以被盗个人与企业数据为基石的地下经济体系的急速扩张,令人忧心。
研究显示,小型企业已成为网络犯罪分子的首要猎物。五分之四的小企业在近期遭遇过数据泄露,单次事件平均造成超过100万美元的经济损失,足以令一家小公司陷入毁灭性危机。
报告不足,传统系统失灵 尽管数据触目惊心,但大多数数据泄露事件从未被公开报告。企业往往在攻击发生数月甚至数年后才意识到系统已被攻破,传统泄露通知机制严重滞后,难以提供及时有效的预警。
Proton的数据泄露观察站通过公开可访问的数据库,主动扫描暗网敏感数据交易,实现近乎实时的威胁暴露。最新研究表明,仅2025年一年,就有超过1000亿条记录遭到泄露,规模之巨前所未有。
直击源头,破解报告难题 网络安全领域长期存在一个根本性问题:数据泄露报告严重不足。许多组织即使发现安全事件,也因担心声誉受损或面临监管处罚而选择沉默,或行动迟缓。
Proton的这一创新项目绕过传统报告瓶颈,直接监控网络犯罪分子在地下市场交易被盗凭证和个人信息的活动,从源头揭示真相。
该观察站是对Proton核心使命的深化拓展——致力于构建一个更私密、更安全的互联网。它建立在现有“互联网审查观察站”(Proton VPN观察站)的基础上,后者专注于追踪政府主导的互联网访问限制与VPN封锁行为。两大工具相辅相成,共同为用户提供对当今数字威胁的全景洞察——从企业数据泄露到国家支持的网络审查,全面巩固Proton作为数字自由重要捍卫者的地位。
小企业:百万美元级别的生存危机 许多企业在系统被入侵数月甚至数年后才察觉异常,这种延迟发现为黑客提供了充足时间,利用窃取的凭证实施二次攻击、金融欺诈或身份盗窃,造成连锁破坏。
Proton采取积极主动的防御策略,持续监控暗网论坛与犯罪市场。一旦企业数据在这些平台上架,即刻触发警报。观察站的最新研究已记录2025年十起重大数据泄露事件,影响横跨多个行业与国家。
2025年重大泄露事件一览 澳航(Qantas):泄露1180万条记录,包含姓名、出生日期、地址、电话号码和电子邮件地址。 法国Free电信:影响超过1900万用户,泄露内容包括IBAN银行账户信息等高敏感数据。 德国安联人寿保险公司:100万条记录外泄,涉及社会保障号码等关键身份信息。 印度SkilloVilla公司:遭遇史上最大规模泄露之一,3300万条个人联系信息流入暗网。 这些事件覆盖交通运输、电信、金融服务与科技等多个领域,波及全球各大洲。
泄露数据类型多样,威胁深度升级 泄露内容远不止基本联系信息。网络犯罪分子已获取密码、社会安全号码、银行账户详情、身份证号码等高价值数据,构成完整的“身份盗窃工具包”,为复杂账户接管和精准诈骗提供了强大支持。
揭开暗网神秘面纱,提前预警机制 数据泄露观察站与专业风险检测公司Constella Intelligence深度合作,持续监控暗网上被盗数据宣传与交易的非法场所。
通过精准追踪这些地下活动,Proton力争在目标组织尚未察觉前向受害者发出预警。观察站清晰列出:
近期泄露事件 泄露数据类型(如姓名、密码、财务信息) 受影响记录数量 Proton强调,其目标不仅是告知公众,更是教育用户认识网络犯罪真实规模。通过免费公开关键信息,该公司旨在:
加大企业隐瞒安全漏洞的难度 赋予用户保护数字身份的知识与能力 其“负责任披露”原则确保:在公开信息前,提前通知受影响组织,实现透明与建设性并重。
企业需从被动应对到主动防御 在数据泄露事件层出不穷的数字时代,Proton数据泄露观察站提供了一项至关重要的公共服务。通过清晰、客观的威胁态势呈现,为个人与企业配备了强大新工具,助力守护数字身份安全。
暗网3亿条凭证流通、1000亿记录泄露,仅是冰山一角。小企业动辄百万美元损失,个人隐私岌岌可危。Proton以技术与透明为武器,撕开地下黑市面纱,标志着网络安全从被动应对迈向主动预警与公众赋能的新阶段。在这场无声的数字战争中,知识与警觉已成为最有力的防线。
巴基斯坦正努力应对多起大规模数据泄露事件造成的严重后果,该事件导致数以万计的公民个人信息泄露在暗网,其中包括联邦部长和高级官员,目前当局已启动联邦级调查。
根据联邦内政部长赛义德·穆赫辛·纳克维的命令,国家网络犯罪调查局的特别小组已受命调查此事。根据内政部发布的新闻稿,该小组将对数据泄露事件进行全面评估,找出责任人,并通过法律行动追究责任。
据报道,包括身份证复印件、通话记录、SIM卡所有权信息和国际旅行信息在内的敏感个人数据正以极低的价格在暗网上出售。此类泄露不仅侵犯了个人隐私,也对国家安全和国家机构的信誉构成了严重威胁。
数十个暗网网站正在出售敏感数据,包括手机位置信息、通话记录和海外旅行记录。据报道,手机位置数据的售价为500巴基斯坦卢比(1.76美元),详细通话记录的售价为2000巴基斯坦卢比(7美元),旅行记录的售价为5000巴基斯坦卢比(17.55美元)。 周五,在议会大厦举行的由参议员帕尔瓦沙·汗主持的委员会会议上,信息技术部官员表示,数据保护法案草案的起草工作正在进行中,目前正在与利益相关方进行磋商。
巴基斯坦电信管理局(PTA)主席、退役少将哈菲兹·乌尔·雷曼(Hafeez ur Rehman)在参议院IT委员会会议上透露,近30万名朝觐申请人的个人信息已被泄露,并在暗网上传播。
该数据泄露事件于2022年首次发现,涉及电信公司通常持有的敏感SIM卡数据。雷曼透露,自2022年以来,甚至他自己的SIM卡数据也出现在暗网上,这凸显了网络安全漏洞的严重性。
会议期间,参议员阿夫南努拉·汗声称,巴基斯坦正面临外部压力——尽管他没有点名具体国家——以避免颁布严格的数据保护法,从而阻碍国家网络安全工作。
该委员会还批评巴基斯坦电信管理局(PTA)在全国范围内的移动服务质量不佳,称其经常出现掉线和信号弱的情况。雷曼将这些问题归因于需要通过频谱拍卖来改善基础设施。
此事的披露加剧了巴基斯坦对数字隐私的担忧,立法者敦促加快立法,以保护公民数据免受日益严重的网络威胁。
情报官员警告称,网络犯罪分子可能会利用这些数据以低成本、高效的方式对个人进行攻击。当局敦促公民更改密码、启用双因素身份验证、检查其国民身份证下注册的SIM卡,并向警方举报可疑活动。
PayPal被认为是全球最受欢迎的在线支付方式之一,PayPal的安全性、易用性和买家保护功能使其成为许多人在线支付的标配。然而现在发生的一起事件令人担忧:一份据称包含近1600万PayPal用户登录凭证(包括登录电子邮件地址和密码)的数据集出现在暗网论坛上,引发广泛恐慌。
尽管黑客声称这批数据于2025年5月被盗,但PayPal予以否认,声称这些数据来自2022年的一次事件,而非新的数据泄露。然而,安全专家警告PayPal用户,鉴于凭证被盗和网络钓鱼的风险,应迅速采取行动,重置密码并启用多因素身份验证。
涉嫌泄露1580万条用户登录凭证引发全球关注 8月16日,在一个暗网论坛上,一个名为“Chucky_BF”的用户发布了一篇名为“2025年全球PayPal凭证转储”的帖子,提出了以750欧元的价格出售一个包含1580万PayPal用户的登录凭证数据包。该数据包大小约为1.1GB,根据他的描述,不仅包含电子邮件地址,还包含纯文本明文密码。此外,数据包中还包含可与登录凭据一起使用的URL链接。据称,这些数据源自2025年5月6日的一次泄露。初步分析显示,这些数据集包含真实账户、测试账户和虚假账户。这种混合数据在被盗数据中并不少见,因此很难立即评估泄露的真实程度。
有证据表明,这些数据并非由PayPal直接窃取。更有可能的是,网络犯罪分子使用了所谓的信息窃取恶意软件。该恶意软件安装在受感染的设备上,并读取登录凭证和其他信息。这可能导致数百万PayPal登录凭证通过用户自己的计算机被盗用。
交易被盗凭证可能会造成严重后果,这些内容可能被用于凭证填充攻击,攻击者可能会进行未经授权的提款、滥用账户进行网络钓鱼活动,或利用被盗数据进行身份盗窃。虽然这1580万条记录可能并非全部真实,但即使是其中一小部分也足以造成重大损失。
PayPal否认发生新的数据泄露事件 PayPal否认了数据泄露事件,其认为这些数据可能来自2022年发生的一起数据泄露事件。2022年的那次数据泄露事件导致3.5万个PayPal账户暴露,包括姓名、地址、税务识别号和社会安全号码。2025年初,这家硅谷科技巨头因网络安全漏洞导致数据泄露,被判处200万美元民事罚款。
网络安全分析师表示,他们不认为这次事件是PayPal本身遭遇了数据泄露,该数据集可能是通过“信息窃取者”恶意软件汇编而成的。这类恶意软件能够从受感染的设备窃取密码、Cookie和敏感数据。部分变种被设计为在数据泄露后自我删除,这使得检测和溯源变得困难。这就可以解释为什么数据集结构与已知的信息窃取日志相匹配。
此外,这些数据正在以低价出售,这表明凭证并非来自新的泄露。但网络安全专家指出,无论数据集是否新鲜,网络钓鱼活动和身份盗窃企图都可能增加。“即使旧的被盗凭证对网络犯罪分子来说仍然非常有价值,”一位分析师警告说。
PayPal公司对新一轮数据泄露事件的否认并不能完全消除客户的担忧,尤其是考虑到数据规模如此之大。安全研究人员认为,即使这些数据是旧有的,在暗网论坛上出售也可能引发一波针对性的网络钓鱼、凭证填充攻击和欺诈行为。
建议PayPal用户立即采取安全措施 目前,对于PayPal用户来说,最安全的做法是保持警惕:更新凭证、加强防御,并假设网络犯罪分子已经试图利用任何可用数据。为了减轻潜在风险,一些措施被认为尤为重要:
立即重置PayPal密码,使用字母、数字和特殊字符的强组合; 定期检查PayPal账户交易明细,及时发现未经授权的消费; 启用多因素身份验证并使用密码管理器进行唯一登录。 更改密码、使用双重身份验证并密切关注账户活动的用户,可以显著降低风险。PayPal本身仍然是一家安全可靠的支付服务平台。然而,此次事件表明,在线账户的安全始终取决于用户行为。保持警惕才是最重要的保障。
长期以来,电信公司一直是黑客青睐的目标,因为它们存储了客户的宝贵财务信息以及来自政府和企业的关键数据和通信,美国电信运营商T-mobile、澳大利亚电信运营商Optus、加拿大电信运营商Telus都曾发生过数据泄露事件。
近日,暗网勒索软件团伙Warlock窃取了法国电信公司Orange(orange.com)的商业客户数据,并将其发布到该勒索软件团伙的暗网泄密网站上。
据消息人士透露,Orange于7月底披露了此次数据泄露事件并向法国有关部门进行了报告,该事件针对Orange公司的内部系统,与一个自称Warlock的暗网勒索软件团伙有关,该勒索软件团伙于8月中旬在其暗网泄密网站上发布了约4GB的数据。
Orange的一位发言人证实,遭勒索软件团伙入侵后,被盗的数据已于8月份被公布在暗网。但该发言人表示:“威胁行为者对我们系统的访问权限有限,只能窃取过时或低敏感度的数据。Orange在发布事件之前就已通知受影响的公司,自事件发生以来,我们一直与他们以及相关部门密切合作。”
勒索软件团伙Warlock将其勒索软件出租给黑客团伙,黑客团伙利用该勒索软件加密锁定受害者的计算机。然后,他们要求受害者付费才能解锁受影响的系统。
此次安全事件只是这家法国电信运营商今年遭遇的最新一起安全事件。今年7月,攻击者在另一起入侵事件中窃取了该公司比利时分部的客户数据,而另一起事件导致罗马尼亚员工数据被发布到暗网上。
”暗网下/AWX“访问了Warlock的暗网泄密网站(http://zfytizegsze6uiswodhbaalyy5rawaytv2nzyzdkt3susbewviqqh7yd[.]onion),发现该勒索软件团伙近期最新发布了大量的受害者,目前其暗网泄密网站共发布了47个受害者信息,其中4个受害者(colt.net、clearybuilding.us、primrose.com、tagorg.com)处于勒索状态,数据尚未公开。在已经发布的orange.com的介绍中,该勒索软件团伙写道”这只是部分文件和文件列表。完整文件集需单独购买。“
点击查看orange.com泄露的部分文件,发现包含7个文件:4e162b1e06edc0b87c7f35540b40de3ffc2e0535210e695e51232b61fc145395.txt(15.31 MB)、
airfrance.bak(2.75 GB)、AzureDevOps_Configuration_9862091848871640963F.bak(1.52 GB)、DFS-PRD-061.E.txt(15.31 MB)、OBS-Airbus WoW-WP follow-up v191211 – Editable.xlsx(
1.94 MB)、orange.dat(63.7 MB)、SCD-PRD-001.txt(206.11 KB),”暗网下/AWX“查看了SCD-PRD-001.txt,发现某台设备E盘的文件列表,证明了数据的真实性。
为了尽快收到赎金,Warlock团伙在其暗网泄密网站声称”为了在网络攻击后最大限度地减少损失,迅速支付赎金至关重要!🕒💸 您支付得越快,我们就能越快解密您的数据。🔓 每拖延一天,损失就会不断累积!📈😓 随着时间的推移,您的声誉将受到更大冲击,业务将变得更加艰难,损失也将持续增长。📉😟您需要在短期成本与长期损害之间做出明智选择。⚖️💡“,另外,该团伙还表示”如果您所在的组织是非营利性公益组织,致力于为残疾人或其他特殊需求群体提供服务,且我们的成员之一对您的系统进行了攻击,请不要担心。请立即与我们联系。我们将核实相关信息,并免费为您提供解密程序。此外,我们将提供技术支持直至您的系统恢复正常,并指导您完成漏洞修复工作。“充分展现了扭曲的人性。
中国台湾“外交部”表示,已主动掌握并注意到,近期网络流传疑似“外交部”的电子公文,并在暗网销售,当局正在调查“外交部”官方文件涉嫌泄露并在暗网上出售的事件。
台湾“外交部”晚间以新闻稿指出,对于疑似电子公文外流情形,除将全面检查并强化公文收发与使用管理机制外,也将持续与相关单位密切合作进行查处。
据台湾“外交部”周五发布的声明称,“外交部”部长林家龙已第一时间责成立即成立调查组,查明泄密的来源、渠道和影响范围。
台湾“外交部”并未排除泄密源于员工的可能性,并补充说,如果确认“外交部”人员参与其中,案件将提交检察官,并要求依法严办,绝不宽贷。
声明还补充说,涉嫌泄露的文件可能是伪造或篡改的,大多数文件内容日期集中于2024年,或许是在发布到暗网上之前已被伪造或更改。
声明警告不要试图转发或使用这些文件,以“避免违法和危害国家利益”。声明称,“外交部”计划全面审查电子文件管理规程,并致力加强系统安全。
去年4月“外交部”公文曾经泄露过 这是台湾“外交部”又一次发生内部文件泄露的事件,去年4月,“暗网下/AWX”曾报道,台湾“外交部”的机密文件正在暗网论坛BreachForums上销售,当时卖家宣称是”第一手资料且过去没有泄露过“,公文时间横跨2022年至2024年3月。泄露文件有4GB之多,并以泰达币(USDT)交易。
不过,台湾”外交部“当时对外声明称,”泄露文件来源可疑,并涉及境外变造、伪造等不法行为,及操弄认知作战的恶意,将与相关机关协调调查,呼吁各界应发挥识读判断能力,勿轻信有心人士刻意操弄、蓄意破坏政府,及社会互信所制造的不实讯息。“
此次泄露的文件时间为2024年 消息显示,这回被泄露在暗网进行出售的公文集中在2024年,来源同样可疑。
民进党立委赖瑞隆表示,2024年也是台湾的大选,涉及到外交的机密以及国家安全的危机;另名同党立委也说,内部的行政管理、内部的文件,都是未来”外交部“可能要检讨的部分。
近期,“暗网下/AWX”梳理发现,澳大利亚、瑞士的多家企业机构遭受网络攻击,数据被泄露至暗网。澳大利亚人工受精巨头Genea已致函患者,告知他们敏感的医疗信息已被发布在暗网上。澳大利亚证券投资委员会起诉Fortnum,原因是黑客涉嫌窃取数千名投资者的数据并将其公开出售。Radix的数据泄露是瑞士此类基金会遭遇的最大规模数据泄露事件之一。
Genea确认暗网上存在敏感的患者健康信息 7月22日,澳大利亚第三大体外受精(IVF)提供商Genea的患者被告知,他们的敏感信息(包括病史)已被发布在暗网上。
五个多月前,澳大利亚广播公司 (ABC) 披露网络犯罪分子已将这家为全国数万人提供服务的生育诊所作为网络攻击目标。
Genea首席执行官Tim Yeoh在过去几天发给受影响患者的电子邮件中证实,公司已经结束了对2月份网络攻击的调查:“我们不会通知您有关新事件的信息”。
“Genea已完成的调查已证实,您的个人信息已被窃取并发布在暗网上。”
邮件称,这些数据包括患者的全名、地址、电话号码、出生日期、医疗保险卡号、医疗诊断以及“与您从Genea或其他医疗服务提供商处获得的服务和/或医疗治疗相关的临床信息”。
Genea的一位前患者表示,这封邮件似乎淡化了数据泄露的严重后果与影响危害。这位不愿透露姓名的患者在2022年至2024年期间在该医疗机构花费了数万美元进行了多轮IVF,但均未成功。
该电子邮件声称,这些信息是在“暗网的一部分,即互联网的隐藏部分”中发现的,并且“在互联网上不易搜索或访问”。
电子邮件中写道:“我们理解这个消息可能会让您担心,对于由此给您带来的任何困扰,我们深表歉意。”
Gene没有确认有多少患者受到此次攻击的影响、声称对此负责的网络犯罪集团的名称,也不会确认是否支付了全部或部分赎金。该公司也不会提供调查人员针对此次泄密事件的报告副本。
财富管理公司Fortnum的9000多名客户数据被泄露至暗网 7月23日,澳大利亚证券投资委员会(ASIC)向新南威尔士州最高法院提起诉讼,声称金融咨询公司Fortnum Private Wealth Limited遭受网络攻击后,超过9000名客户的个人信息被泄露。据称,此次攻击涉及超过200 GB的敏感数据被盗并被公开到网上。
ASIC的法庭文件详细说明了Fortnum如何涉嫌在2021年4月至2023年5月期间让自己及其财务顾问网络容易受到网络犯罪分子的攻击。监管机构表示,这家总部位于悉尼的财富管理公司没有采取适当的保障措施,即使在此期间其授权代表遭遇多起网络事件。
澳大利亚证券投资委员会主席乔·隆戈(Joe Longo)在一份声明中表示:“Fortnum未能充分管理网络安全风险,导致公司、其代表及其客户面临不可接受的网络攻击风险。”
据称,Fortnum的多名授权代表遭受了网络攻击。除了导致数千条客户记录泄露的重大数据泄露事件外,事件还包括电子邮件账户被盗,网络钓鱼攻击,以及黑客从顾问的电子邮件地址发送欺诈性信息。
法庭文件显示,攻击者获取了敏感的客户信息,包括身份证明文件、税号、银行账户信息和信用卡信息,而这些信息正是网络犯罪分子进行身份盗窃和欺诈的目标数据类型。
ASIC的诉讼指控Fortnum违反了《公司法》的多项规定,未能“高效、诚实和公平地”提供金融服务,且未维护足够的风险管理系统。监管机构声称,该公司没有具备网络安全专业知识的员工,并且在制定政策时也未聘请合格的网络安全顾问。
这是近几个月来又一起类似的案件。3月份,澳大利亚证券投资委员会(ASIC)曾起诉FIIG Securities,称其涉嫌网络安全漏洞导致大规模数据泄露,385 GB的敏感客户数据最终流入暗网。
瑞士健康基金会Radix的数据在暗网上泄露 上个月底,Radix基金会遭受网络攻击后,被禁止进入赌场的人员的姓名和债务等敏感个人数据被发布在暗网上。
7月26日,据瑞士公共广播公司SRF报道,攻击发生后不久,1.3 TB的敏感数据被发布到暗网上。这将是瑞士此类基金会遭遇的最大规模数据泄露事件之一。
除了被赌场禁入的玩家信息(无论是否自愿)外,还可以查看另外1300人的信息。大部分内容来自Radix基金会赌博成瘾和其他行为成瘾中心的数据库。
Radix是一家致力于健康推广的非营利组织。瑞士联邦食品药品监督管理局(FCOS)在接受采访时强调,采取必要的组织和技术措施以及告知客户至关重要。
该基金会表示:“与赌场客人的心理社会护理过程相关的敏感信息以这种方式在暗网上被获取,这一事实在各方面都是悲剧和不可接受的。”
Radix联系了所有能联系到的人,并与苏黎世数据保护机构和警方合作采取了必要措施。
总部位于瑞士的跨国投资银行瑞银集团(UBS)证实,在其一家第三方供应商遭受勒索软件攻击后,员工数据被盗并被发布到网上。
瑞银集团是一家跨国投资银行和金融服务公司,创立于瑞士,总部位于苏黎世和巴塞尔。作为瑞士最大的银行机构和全球最大的私人银行,瑞银集团在各大金融中心均拥有稳固的影响力。
6月初,瑞士巴尔一家采购服务提供商遭遇黑客攻击,数据被窃取。包含13万名瑞银员工信息的数据在暗网上被出售。然而,瑞银并非唯一一家受到影响的银行。
据瑞士当地媒体《Le Temps》周三发表的一篇报道称,这家外部供应商是一家名为“Chain IQ Group AG”的承包商 ,该公司于2013年从瑞银分拆出来。该公司提供采购服务,包括人力资源解决方案、信息技术系统、废物管理、采购和安全服务,其客户还包括 Pictet、Manor和Implenia。该公司于6月初遭到黑客攻击。
“暗网下/AWX”发现,暗网泄露的数据库中,有一份包含瑞银集团约13万名员工信息的名单。泄露的信息包括姓名、电子邮件地址、固定电话号码、职位级别、员工使用的语言以及员工在瑞银大楼内的办公地点等详细信息。有的还包括手机号码,甚至首席执行官塞尔吉奥·埃尔莫蒂的电话号码也在其中。
据报道,此次攻击的幕后黑手是名为“World Leaks”(世界泄密)的黑客组织,该黑客组织原名为“Hunters International”(猎人国际)。
服务提供商遭受攻击导致客户名单被盗 这些数据似乎源自服务提供商“Chain IQ Group AG”的泄露。该公司总部位于瑞士巴尔,在日内瓦和苏黎世设有办事处,并在美国、亚洲和欧洲设有分支机构,业务遍布全球。
Chain IQ最初从瑞银剥离出来,现已发展成为一家采购服务提供商,提供人力资源、IT 系统、废物管理、采购和安全服务方面的解决方案。
Chain IQ确认了此次攻击,并表示他们正在“极其紧急地”处理这起事件。该公司表示,共有另外18家公司也遭到了同一黑客组织的攻击,但并未透露具体哪些数据被盗或哪些客户受到影响。
据悉,Chain IQ之前与总部位于日内瓦的百达集团(Pictet)签署了三份合同,目前百达集团(Pictet)已经确认也受到了影响。其他参与合作的公司包括瑞士人寿和安盛等保险公司、联邦快递和 IBM 等美国跨国公司,以及瑞士电信、Amag 和瑞士航空公司等知名瑞士企业。
据该报道,数据泄露还包括Chain IQ的客户名单,Chain IQ已为400多家合同合作伙伴提供服务,其客户名单据称包括瑞士人寿控股公司(Swiss Life Holding AG)、安盛集团(AXA SA)、联邦快递公司(FedEx Corp.)、IBM公司、瑞士电信公司(Swisscom AG)、毕马威国际有限公司(KPMG International Ltd.)和百达集团(Pictet Group SA)等。
瑞银与Chain IQ签订了多项协议,包括支持其履行供应链尽职调查义务和公司信用卡管理。据报道,包含瑞银员工数据的Excel文件恰好包含137192行,每位员工一行。
暗网上泄露的文件被多次购买 暗网上发布的文件包含合同日期、服务类型、期限、公司名称以及负责的内部联系人的信息。报道称,泄露文件已在暗网上被多次购买。这些数据可能被用于欺诈或身份盗窃等犯罪目的。
Chain IQ表示已“启动安全协议,成立了一支由内部和外部专家组成的专门团队”,并联系了楚格州警察局。Chain IQ表示:“我们已主动通知所有内部和外部利益相关者,以确保透明度和认知度。”
瑞银发言人表示:“我们已获悉Chain IQ系统遭受网络攻击,并正在密切关注情况。”
据报道,泄露的百达集团(Pictet)数据包含“数万张发票”的信息。这些发票本身并未包含在内,但有详细的描述。这些发票涉及公司或员工在食品杂货、陶器、餐厅用餐、酒店住宿、报纸订阅以及安全合同等方面的支出。
百达集团发言人强调,Chain IQ IT系统中被黑客窃取的数据不包含任何员工敏感信息。“此外,这些数据也不包含客户数据。主要包含的是来自特定供应商的发票数据。”
该攻击事件影响深远 虽然此次数据泄露事件的全部细节尚未披露,但瑞银数据被盗引发的担忧远不止是又一家目标公司被盗。应用安全公司ImmuniWeb SA首席执行官、马里兰州国会科技大学网络安全兼职教授Ilia Kolochenko博士表示:“根据公开数据,鉴于瑞银是瑞士最大的金融机构,此次数据泄露可能对瑞士银行业造成灾难性的长期影响。”
Kolochenko补充道,银行员工的信息可能被利用进行复杂的诈骗、欺诈和网络钓鱼攻击,这些攻击会冒充银行员工,窃取客户的敏感数据甚至资金。“生成式人工智能工具的广泛普及,能够完美地模仿声音甚至视频,这无疑会加剧数据泄露的后果,”他说道。“更糟糕的是,一些被盗数据可能被用来勒索银行员工,甚至通过复杂的社会工程手段进行洗钱。”
扩展威胁情报SOCRadar Cyber Intelligence Inc.首席信息安全官Ensar Seker补充道:“Chain IQ漏洞凸显了当今互联企业生态系统中第三方暴露的持续且不断增长的风险。 当供应商持有敏感的运营或财务数据时,即使没有客户个人身份信息,他们也会成为寻求杠杆、情报或进入高价值组织的途径的威胁行为者的极具吸引力的目标。”
Valve是一家美国电子游戏开发商、发行商和数字发行公司,总部位于华盛顿州贝尔维尤。该公司开发了数字发行平台Steam,并创建了《战斗时空》《绝对力》《输送门》《决定性胜利的日子》《绝地要塞》《邪恶的精神力量》和《 DOTA 2 》和其他著名的游戏系列,Valve由微软前员工Gabe Newell和Mike Harrington于1996年成立。
Valve的Steam平台于2003年推出,如今已成为网络上最受欢迎的电子游戏发行平台,Steam最近同时在线用户数量首次突破4000万。多年来,尽管其他服务曾试图取代这家PC游戏巨头,但均未成功。Steam已成为大多数玩家整理游戏库、与好友社交的首选平台。尽管取得了巨大的成功,但Steam的发展并非一帆风顺,Steam近期取得的里程碑式成就目前正被一个可能威胁数百万用户的安全问题所掩盖。
近日,一个名为Machine1337的威胁行为者在一个知名暗网论坛上发帖,声称已入侵Steam,并以5000美元的价格出售包含超过8900万条Steam用户帐户记录的数据集,这些数据包括电话号码、用户记录、一次性访问代码、短信日志等等。以色列网络安全公司Underdark AI的LinkedIn帖子首先报道了泄密的事件,随后独立游戏记者MellowOnline对此进行了重点报道。
该暗网的帖子包含以下内容:一个用于购买的Telegram联系方式以及一个托管在Gofile上的样本数据链接,同时提及内部供应商数据,表明拥有更深层次的访问权限。
如果Steam背后的Valve公司的内部网络被黑客渗透,那此事将影响深远——因为Steam不仅仅是一个游戏平台,它也是一个与全球用户相关的个人和财务数据的宝库。如果此次数据泄露得到证实,可能会导致整个游戏社区出现大规模的网络钓鱼、账户劫持和定向攻击。
Valve在一篇简短但坚定的帖子中表示,已经检查了泄露的数据,并确认 Steam 的系统没有被攻破,用户不需要更改密码或电话号码。
多年来,Valve公司一直致力于加强游戏市场的安全性,但玩家们最好尽快更改Steam密码,以确保个人信息得到妥善保护。在分析卖家提供的样本后,网络安全专家认为用户会处于网络钓鱼或会话劫持的危险之中,建议玩家们立即采取行动保护自己的信息与游戏账号:
启用双重身份验证 监控电子邮箱中是否存在可疑活动 更改自己的Steam密码(以及其他重复使用的密码) 谨防伪装成游戏促销或客服信息的网络钓鱼攻击 据网络安全专家分析,新证据证实,泄露的样本包含通过第三方短信路由的实时双重身份验证短信日志。“暗网下/AWX”下载样本数据分析后,发现这些数据包括消息内容、传递状态、元数据和短信路由成本,从而表明入侵者访问的是供应商后台或者API,而不是直接访问Steam。这进一步证实了并非Steam自身漏洞造成的数据泄露,而是第三方短信服务商的漏洞,证明这又是一起针对供应链的攻击。
对此Steam发布简要说明《关于您的Steam帐户安全性的说明》,强调最近报道的泄漏并没有破坏Steam系统:
您可能已经看到过一些报告,称之前发送给 Steam 用户的旧短信被泄露。我们已检查了泄露的样本,并确认 这并非 Steam 系统漏洞。
我们仍在深入调查泄密的源头,因为所有短信在传输过程中都未加密,并且在发送到您的手机的途中要经过多个提供商,这使得泄密的源头变得更加复杂。
此次泄露的数据包括一些较旧的短信,其中包含仅在 15 分钟内有效的一次性验证码以及接收验证码的电话号码。泄露的数据并未将这些电话号码与 Steam 账户、密码信息、支付信息或其他个人数据关联。旧短信无法用于破坏您的 Steam 账户安全,并且每当有人使用验证码通过短信更改您的 Steam 邮箱或密码时,您都会收到一封电子邮件和/或 Steam 安全短信的确认信息。
您无需因此次事件而更改密码或电话号码。提醒您,任何您未明确请求的账户安全信息都应视为可疑信息。我们建议您定期检查您的 Steam 账户安全,并随时
https://store.steampowered.com/account/authorizeddevices
如果您还没有设置 Steam 移动身份验证器,我们还建议您设置它,因为它为我们提供了发送有关您的帐户和帐户安全的安全消息的最佳方式。