REvil是臭名昭著的俄罗斯关联勒索软件团伙,据称对今年早些时候对Kaseya、Travelex和JBS的高调网络攻击负责。
在一个不知名的人劫持了他们的Tor支付门户和数据泄露博客之后,REvil勒索软件行动很可能再次关闭。
Tor站点今天早些时候下线,一名隶属于REvil行动的威胁行为者在XSS黑客论坛上发帖称,有人劫持了该团伙的域名。
该劫持首先由Recorded Future的Dmitry Smilyanets发现,并指出一个不知名的人使用与REvil的Tor站点相同的私钥劫持了Tor隐藏服务(洋葱域名),并且可能拥有这些站点的备份。
“但是自从今天莫斯科时间12点至17点10分,有人用和我们的密钥相同的密钥提出了登陆和博客的隐藏服务,我们的担心得到了证实,第三方有我们洋葱服务密钥的备份。“一个被称为“0_neday”的威胁行为者在黑客论坛上发帖。
该威胁行为者继续说,他们没有发现其服务器被破坏的迹象,但将关闭该行动。
然后,威胁行为者告诉附属机构通过Tox与他联系以获取解密密钥,这样附属机构就可以继续勒索受害者并在支付赎金时提供解密器。
要启动Tor隐藏服务(.onion域),您需要生成一个私钥和公钥对,用于初始化服务。 私钥必须是安全的,并且只有受信任的管理员才能访问,因为任何有权访问此密钥的人都可以用它在自己的服务器上启动相同的.onion服务。
由于第三方能够劫持这些域名,这意味着他们也可以访问隐藏服务的私钥。
今天晚上,0_neday再次在黑客论坛主题上发帖,但这次说他们的服务器被入侵了,无论是谁做的,都是针对威胁者的。
目前,尚不清楚是谁入侵了他们的服务器。
由于Bitdefender和执法部门获得了主REvil解密密钥的访问权并发布了免费的解密器,一些威胁行为者认为FBI或其他执法部门自其重新启动以来就可以访问服务器。
由于没有人知道发生了什么,也有可能是威胁行为者试图重新获得对行动的控制。
REvil可能会永久关闭 在REvil通过Kaseya MSP平台中的零日漏洞对公司进行大规模攻击后,REvil的运营突然关闭,他们面向公众的代表Unknown消失了。
在Unknown没有回来之后,REvil的其他操作者在9月利用备份再次启动了操作和网站。
从那以后,勒索软件业务一直在努力招募用户,甚至将联盟的佣金提高到90%,以吸引其他威胁者与他们合作。
由于这次最新的事故,目前论坛上的行动很可能将永远消失。
然而,对于勒索软件来说,没有什么好事会永远持续下去,他们很可能很快就会将它们重新命名为一项新业务。
近期,黑客在暗网上吹嘘窃取并泄露了高度敏感的文件,其中包含从悉尼一家医疗保健公司窃取的患者私人信息。
麦格理健康公司(Macquarie Health Corporation)周一证实,在这家私营公司遭到网络犯罪分子袭击后,其许多系统仍处于离线状态。麦格理健康公司经营着十几家私立医院,包括悉尼的Manly Waters私立医院。
在黑客入侵后,包含高度个人信息的医疗和法律文件被发布到暗网上。
据了解,其中一份多页文件样本详细记录了一名新南威尔士州妇女的病史、姓名和出生日期。
在悉尼和墨尔本经营12家私立医院的麦格理健康公司(Macquarie Health Corporation)于上周四首次披露了黑客攻击事件,并在周一发布了更新信息:
Macquarie Health Corporation (MHC) 仍在遭受与网络事件相关的重大影响。
感谢我们的员工在我们的许多系统保持离线状态下继续提供以患者为中心的护理的辛勤工作。
对于这种中断可能造成的任何不便,我们深表歉意,并感谢我们的员工、患者和临床医生在这种情况下的耐心等待。
黑客在一个暗网网站上的帖子中声称,他们窃取了6700多人的个人数据。
“患者的医疗数据……财务文件、银行余额、税收减免。”黑客们声称已经获得了一长串文件的清单。
犯罪分子还声称获得了“超过1000个”密码的访问权限,包括PayPal、亚马逊和Facebook等服务的密码。
除个人数据外,黑客声称已经从该公司窃取了超过119,000个内部文件,大小总计225GB。
新南威尔士州警方的一位女发言人说,他们不知道这一事件,并准备着手调查。
医疗保健提供者周五在一份声明中表示,在5月份对Eskenazi Health进行网络攻击期间被盗的一些患者和员工数据已在暗网上发布。
Eskenazi Health在8月份曾表示,没有证据表明攻击导致银行或信用卡欺诈,但该医疗机构现在建议人们向信用报告机构查询,并获得免费的信用监测和身份盗窃保护。
Eskenazi Health是马里恩县健康与医院公司的一部分,该公司还包括马里恩县公共卫生部、印第安纳波利斯紧急医疗服务中心和Sidney&LoisEskenazi医院。
Eskenazi说,被盗数据包括患者和员工的医疗、财务和人口统计信息。暗网上发布的信息可能包括姓名、出生日期、年龄、地址、电话号码、电子邮件地址、医疗记录号码、患者账号、诊断、临床信息、医生姓名、保险信息、处方、服务日期、驾照号码、护照号码、面部照片、社会安全号码和信用卡信息。
对于已故患者,此信息还可能包括死亡原因和死亡日期。
受数据泄露影响的人将收到信件,详细说明他们的哪些具体信息类型被涉及。
数据泄露发生在5月19日左右。Eskenazi Health公司的一份新闻稿说,该医疗机构在8月4日左右得知该漏洞,并将其网络下线,“以保护其信息并维护病人护理的安全性和完整性”。
Eskenazi在8月底说,它已经通知了联邦调查局,后者正与该医疗机构合作进行调查。
数据加密和数字隐私提供商Virtru表示,医疗保健数据安全是一项重大挑战。他们将健康信息交换、电子记录、技术采用中的用户错误、黑客、云和移动技术以及医院过时的技术列为医疗保健提供者面临的最大挑战。
Eskenazi Health发布了公告,表示正在做出改变并努力确定需要改进的领域。
“印第安纳波利斯,2021 年 10 月 1 日 — Eskenazi Health 宣布,Eskenazi Health 于 2021 年 8 月 4 日左右发现由网络犯罪分子实施的网络攻击,导致部分员工和患者的个人信息(包括健康信息)遭到泄露。Eskenazi Health 是马里恩县健康与医院公司 (HHC) 的一家公立医院部门,代表 HHC 及其部门领导调查。
“网络攻击和 Eskenazi Health 的反应
“在 2021 年 8 月 4 日左右,Eskenazi Health 的信息安全团队意识到其系统上存在可疑活动。检测到此活动后,Eskenazi Health 立即采取措施使其网络脱机,以保护其信息并维护患者护理的安全性和完整性。Eskenazi Health 拥有全面的临床信息系统,并遵循其既定的停机程序。
“根据其信息安全协议,Eskenazi Health 迅速调查了这一活动,以确定攻击的范围和性质,并确定复杂的网络犯罪分子在 2021 年 5 月 19 日左右使用恶意互联网协议地址访问了其网络. 网络犯罪分子还禁用了安全保护,这使得在发起网络攻击之前很难检测到他们的活动。
“Eskenazi Health 重视其患者、员工和提供者,并致力于保护隐私。我们迅速聘请了一个独立的法医团队来调查和控制事件并防止进一步的犯罪活动。Eskenazi Health 的法医团队进行了广泛的调查,并协助 Eskenazi Health 采取缓解措施,以确保网络罪犯不再存在于其网络中。Eskenazi Health 还通知了 FBI 并启用了额外的安全措施,以进一步增强其网络安全性。没有证据表明网络犯罪分子曾锁定任何文件,并且 Eskenazi Health 没有向网络犯罪分子支付赎金。
特里尔”网络碉堡“案关于地下计算机中心作为暗网犯罪业务平台的审判,一直以其数字给人留下深刻印象。
据说有近25万起刑事犯罪通过在特拉本-特拉巴赫的一个旧地堡中的400台服务器中运行暗网服务时发生,涉及毒品、假币或网络攻击的交易价值几百万美元。而调查人员对此案进行了五年的调查,直到2019年9月数百名警察破获了这些经营者。
近一年来,八名被告一直在特里尔地区法院受审。”在德国迄今为止最大的网络犯罪审判之一”——这是国家网络犯罪中央办公室所属的科布伦茨总检察长办公室在2020年10月19日审判开始时给诉讼程序的标题。这七名男子和一名妇女被指控成立了一个犯罪组织,并协助和怂恿25万起刑事犯罪。
经过100多名证人、数千页档案、数十个审判日——有时一周两次——审判现在正慢慢接近尾声。至少是取证的问题。主要被告荷兰人的辩护律师Michael Eichin说,法庭希望在9月底结束其审批。然后,辩方将提出要求提供证据的动议。最后,将提出抗辩:八名被告每人将有两名辩护律师。该审判计划到2021年底结束。
律师Sven Collet估计,审判可能在11月中旬结束。“我预计,我们肯定会在今年年底前通过。” 他代表Calibour GmbH公司,该公司经营的数据中心被宣传为“防弹主机”(“防弹”,防止警察进入),其唯一代表是主要被告。
庞大的审判中的一个核心问题是:是否有可能证明被告协助和教唆——也就是说,他们是否知道其客户的非法阴谋?并说他们放任他们这样做?在Eichin看来,有许多迹象表明,”协助和教唆的事情可能不会发生。但是,现在仍然悬而未决的,当然是犯罪组织的形成“。即使他不认为这是合理的。
Collet 还说:“你必须为每个个案证明协助和教唆的行为。他说,这很难,因为计算机中心实际上不过是一个保险箱。”只要我们不能自己打开它,看里面的情况,我们就不知道人们在里面放了什么。他说,对于犯罪团伙的指控,人们必须看一看这可能适用于谁。“不是对每个人都是如此。”
当被问及诉讼情况时,法院不大愿意透露。新闻办公室说,“取证工作仍在进行中“。审判时间如此之长的事实是”由于审判材料的范围“。调查人员在大多数情况下都听到了。然而,这可能不是特里尔地区法院最长的一次审判。
听证会9月27日及28日继续进行,结果还没公开。新闻办公室补充说:”诉讼程序的进一步发展和持续时间将特别取决于被告人的辩护行为。被告是四名荷兰人、三名德国人和一名保加利亚人。“
Eichin律师批评说,”调查中的严重缺陷“在审判过程中一再暴露出来。例如,在对服务器的评估中。”他们声称,这些服务器上没有任何合法的东西。然后发现只有5%的数据被分析了。” 他的客户应该知道这一切是”荒谬的“。
就个人而言,他对检察院的调查”真的非常、非常片面“感到困扰。”他们真的只看有犯罪嫌疑的东西,开脱罪责的证据被完全忽略了”。他说,“狩猎的本能”很清楚,他们想完成他们已经工作了五年的方案。“但你必须想象。在某些情况下,人们已经被审前拘留了两年”。
Eichin说,最终该审判不会在特里尔进行裁决。“无论结果如何,它肯定会进入联邦最高法院。” 他说,随后可能会提出宪法申诉。“这都需要时间。然后也许在四到五年内,我们会知道它到底是怎样的。只有这样,才不会有人记得。”曼海姆的律师说。
众所周知,强大的恶意软件可以在暗网上购买并相对轻松地使用。思科Talos网络安全研究团队的一份新报告说明了开箱即用的远程访问木马恶意软件的危险程度:自2020年12月以来,一场名为“Armor Piercer”的活动一直在攻击印度政府。
Armor Piercer具有被称为APT36或Mythic Leopard的高级持续威胁(APT)组织的许多特征,据信该组织在巴基斯坦境外开展活动。特别是,该报告引用了与Mythic Leopard使用的类型“非常相似”的诱饵和策略。
另一方面,该报告说,此次发现的RAT木马让人觉得Armor Piercer活动可能不是一个熟练的APT攻击:“发现两个商业RAT系列,称为NetwireRAT(又名NetwireRC)和WarzoneRAT(又名Ave Maria)”是对印度政府和军队发动袭击的幕后黑手。
“与许多犯罪软件和APT攻击不同,该活动使用相对简单、直接的感染链。攻击者没有开发定制的恶意软件或基础设施管理脚本来执行他们的攻击,但使用的暗网购买的RAT并没有降低杀伤力。”Talos在其报告中说。
Talos说,可以在暗网上购买的RAT木马具有广泛的功能集,其中许多允许完全控制受感染的系统,并能够建立立足点以部署其他恶意软件,就像从GUI仪表板部署包和模块一样简单。
与现代恶意软件活动一样,Armor Piercer活动使用恶意的Microsoft Office文档进行感染。该文档带有恶意的VBA宏和脚本,一旦被毫无戒心的用户打开,它就会从远程网站下载恶意软件加载程序。安装程序的最终目标是在系统上放置一个RAT,它可以保持访问,允许进一步渗透到网络中并窃取数据。
Armor Piercer背后的攻击者使用的RAT具有广泛的功能。
NetwireRAT能够从浏览器中窃取凭证,执行任意命令,收集系统信息,修改、删除和创建文件,列举和终止进程,记录密钥,等等。
WarzoneRAT以其令人印象深刻的功能概述为例,这些功能来自暗网广告,可在上面链接的Talos报告中找到。它能够独立于.NET运行,提供对受感染计算机的60FPS远程控制,隐藏的远程桌面,UAC绕过权限提升,从受感染的计算机上传输网络摄像头,从浏览器和邮件应用程序中恢复密码,实时和离线键盘记录器,反向代理,远程文件管理等。
现成的RAT和其他恶意软件不一定是懒惰、缺乏经验或时间短的操作的标志。“现成的产品,例如商品或破解的RAT和邮件程序,使攻击者能够快速实施新的活动,同时专注于他们的关键战术:诱使受害者感染自己。”Talos说。
不知道这次特定的攻击是否可能会转移到印度以外的地方,或者世界其他地方是否正在使用类似的策略。开箱即用的恶意软件的威胁仍然存在,无论组织位于何处:它很容易获得,相对便宜,如果它足够好以蠕虫进入政府计算机系统,它很可能对你的计算机系统做同样的事情。
俄罗斯联邦安全局(FSB)公共关系中心周五告诉塔斯社,俄罗斯联邦安全局已经摧毁了一条用于在暗网上供应和销售合成药物的庞大管道,在四个地区拘留了一个贩毒团伙的五名成员。
FSB指出:“联邦安全局已经清理了通过暗网交易市场供应和销售特别大规模合成毒品的最大渠道之一。”
一个全国性犯罪团伙的五名成员在莫斯科、罗斯托夫、阿斯特拉罕和克拉斯诺达尔地区被捕。“被捕者中包括毒品生产和分销渠道背后的策划者,以及协调来自土耳其的非法活动组织者,其负责协调土耳其境内毒品贸易的毒品生产和分销。”FSB说。
要知道,此类任务具有相当的技术复杂性,“暗网”是一个不受政府控制的网络空间。最受欢迎的暗网技术——Tor 网络——最初是由美国情报机构之一为其自己的特工开发的,爱德华·斯诺登(Edward Snowden)在他的回忆录中写道。
早些时候,联邦机构挫败了一个地下实验室的活动,该实验室每月在莫斯科地区生产超过500公斤的毒品。查获非法贩运的甲氧麻黄酮60余公斤、液体麻醉品6000升、前体1500公斤、化学试剂22000公斤。FSB表示:“调查当局正在提出指控并已立案,被拘留者已被还押。”
今年夏天,俄罗斯联邦安全局与联邦海关总署、国防部和国民警卫队一起开展了里海之星2021行动。此次行动的目的是切断通过里海盆地各国走私毒品、武器和弹药的渠道。在行动过程中,有200多人被捕。
网络犯罪分子是下一代强盗。当黄金和装满现金的金库通过火车运输时,盗贼也随之而来。现在钱是数字的,罪犯也是数字的。过去的歹徒试图通过涌入简陋的酒馆来躲避执法者,而21世纪的暴徒则躲在暗网的掩护下。
暗网几乎无法追踪,而且隐藏在公众视野之外,是建立阴暗关系的完美场所。充足的犯罪论坛保证了他们能够稳定地接触到愿意合作的同伙、新的勒索技术和骗子。然而,他们不知道的是,这些人中有冒牌货。他们是好人,在数字世界的黑暗面收集有关暗网的情报。
他们反过来对我说,我们会找到写这篇文章的人,然后杀了他们。
这项任务既不容易,也不安全。即使是最轻微的怀疑也可能引起警报。失去对有价值论坛的访问权限只是暴露身份可能给暗网研究人员带来的问题的冰山一角。正是出于这个原因,我们同意不披露来自暗网数据提供商和情报公司DarkOwl的研究人员的个人信息,该研究人员已同意与我们交谈。
“我试图弄清楚他们在哪里活动,他们与谁有关,他们参与了哪些团体,我成了目标。他们对我说,我们会找到写这篇文章的人,并来杀了他们。”研究人员告诉CyberNews。
深入观察暗网有其好处。一旦您的公司网络访问出现在犯罪论坛上,最好迅速采取行动。一旦勒索软件集团掌握了这个漏洞,要防止漏洞发生可能就太晚了。
根据我们的对话者的说法,成为网络罪犯从未如此简单。密码专家是唯一设计勒索软件的人的时代已经一去不复返了。毫无顾忌,有犯罪心理,再加上几百块钱,是尝试在暗网开始职业生涯所需要的全部。
我们打了一个电话,讨论网络犯罪分子多年来发展的支持系统,对黑客的误解,以及我们应该如何看待这一切。
在对话之前,我们已同意不提及您的姓名或任何其他标识符。这是为什么?你的工作有哪些危险? 在我们的工作中,匿名是无价的。没有人知道谁在现实生活中是谁,每个人都被化名和代理所隐藏。我不想引起别人的注意,无论是在外面还是在现实世界。几年前,当我积极追捕在这一领域相当深入的几个犯罪威胁者和团体时,我变得更加认真了。
我一直在追捕一个特定的犯罪分子,试图弄清楚他们在哪里经营,他们与谁有关,他们隶属于什么团体。我成了目标。他们转向我说:“我们会找到写这篇文章的人,然后杀了他们,摧毁他们。”
起初,我并没有太当真,但是我的一个亲密且人脉广泛的朋友告诉我,写这封信的人是认真的,他情绪不稳定,执意要发现我的身份。我的朋友建议我改变我的实际位置并搬家。
我突然意识到这很严重,我有孩子要考虑和保护。那次经历让我非常意识到我们工作环境的严重性。我们在这里有点像在狂野的西部地区,很难区分什么是真实的,什么是虚构的。
这听起来很不祥。我的意思是,身体伤害的威胁一定非常令人痛苦。
这是精神上的消耗。虽然大多数用户可能永远不会采取行动,但暗网中也有很多心理不稳定的人。它变成了一种游戏,就像拖钓一样,一种一个人认真打算摧毁另一个人的痴迷。
让我们换个角度,看看你的事业给你带来的启示。最近,有很多人在谈论支持暗网生态系统。作为一个直接关注黑暗中心的人,你认为这个生态系统是否像它被描述的那样重要? 是的,这很关键。看看勒索软件即服务(RaaS)。第一代和第二代勒索软件是由非常聪明的恶意软件开发人员、密码学家和加密专家开发的。如果您想给他们贴上标签,那么设计和使用此类软件的人是一些最复杂的恶意软件开发人员或周围的“精英”黑客。
但是通过RaaS附属模式,他们让其他人有机会以每年几百美元的价格“租用”勒索软件,这取决于他们使用的压力。任何有兴趣涉足勒索软件业务的人都可以进入市场,而无需具备任何关于如何对网络进行企业级攻击的先验知识或专业知识。
一些团伙,如Lockbit2.0几乎完全自动化,他们的附属机构不需要对他们正在做的事情有丝毫的了解。您只需按一下,即插即用。识别受害者,将其放到网络上,剩下的就交给他们了。
生态系统的另一个方面是网络访问。勒索软件会锁定网络,但不给附属机构直接访问权。与RaaS一起运行的最大的生态系统被称为IAB或初始访问经纪人。这些经纪人为突破网络提供便利,要么是网络漏洞,要么是泄露的凭证,让人可以访问服务器。这可能是一个简单的开放服务器,或端口,或管理账户。
RaaS附属机构并不总是认识在他们想要入侵的公司工作的人。这就是为什么他们需要IAB。一些RaaS组织正在从他们的受害者网络中招募员工,例如内部威胁。还有一个顾问网络,为受害者谈判提供支持并协调受害者的付款。
此外,许多这些暗网犯罪分子并不是最具社会意识的人。他们不一定知道如何与世界之外的人互动。他们中有一半人的母语不是英语。他们甚至雇佣了一些客户服务代表类型的顾问,与高价值的受害者互动,让他们尽可能多地支付赎金并完成交易。
我最近进行了这项研究,显示生态系统内的一些人并不完全知道他们在帮助犯罪团伙。你对此有什么看法?你认为人们是否有可能不知道他们把自己放在什么地方? 有一小部分暗网用户是超级智能用户。这些人吃喝拉撒睡都是科技,他们热衷于构建代码和解决难题。我和他们交流过,他们的天赋超群。
他们是我所遇到过的最聪明的人之一。在这种智慧中,他们也略显天真,对他们建立的任何东西被用于犯罪的可能性视而不见。
但大多数在暗网论坛上编写恶意软件并与这些玩家互动的人并不傻。他们知道你要么是执法人员,要么是罪犯。他们敏锐地意识到,他们提供的服务或信息将被用于某些犯罪活动或打击犯罪活动。
在Colonial Pipeline和JBS黑客攻击之后,有一些遏制生态系统的尝试,一些论坛禁止讨论勒索软件。你有没有注意到这些禁令以某种方式实现了? 是的,在某种程度上。来自RaaS团伙的帖子已经消失了,这些团伙曾经宣传他们有一种新的勒索软件毒株并正在寻找合作伙伴和目标。但这并不能阻止对话的发生。你只需要知道现在的语言是什么。
我不是在谈论口语,而是代码。是的,信息在某种程度上受到审查,但这并不意味着讨论没有发生。犯罪集团也迁移到Telegram和其他交流渠道。这些对话的其他场所不一定有那么严格的审核,也不一定有那么多的执法力量。
总的来说,围绕勒索软件和网络犯罪有很多神秘主义色彩。您是否注意到一般人群对网络犯罪分子的一些误解? 最常见的误解是,在一个昏暗的房间里,满是戴着头罩的黑客,在黑屏和绿色文本的显示器前。这是不可能的。对于勒索软件,它实际上是即插即用的那种东西。他们在Windows上运行这些脚本,并使用图形用户界面。它不像“黑客帝国”那样看起来很酷。
另一方面是有些人认为攻击是随机的,纯粹是为了经济利益。我们内心产生了这种程度的恐惧,这让我们怀疑自己是否是下一个。但实际上,攻击更具针对性,尤其是像Colonial和Kaseya这样的攻击。
当然,许多附属机构只是想利用受害者,抓住机会,尽可能多地打击目标,获得尽可能多的加密货币,然后消失。但有一小部分人更值得关注。
我认为美国政府、情报界、国际执法界都在关注这里有什么更大的戏。我们所忽略的更大的故事是什么?它是间谍活动吗?它是对基础设施的控制吗?这一切的下一个方向是什么?这也是误解之一,因为人们常常认为这完全是随机的,而实际上不是这样。 这些暗网威胁者中的一些人只是为了获得权力。他们喜欢被恐惧,他们也喜欢快速赚钱。在黑暗网络中,有很多犯罪分子都有这种简单的动机。
但它还有另一个组成部分,特别是对于那些规模较大的团伙来说,其运作的复杂程度与民族国家一致。他们工作的复杂程度表明,他们所服务的主人比简单的金钱更重要。
如果你现在列出所有不同的活跃的RaaS团伙,你可以将业余者与那些有更重要的目标有关的人区分开来,如关键基础设施。这可能是间谍活动和网络恐怖主义。这是比你们这些人甚至包住脑袋的任何东西都要大的东西。
大型跨国公司奥林巴斯(Olympus)9月11日在一份简短声明中表示,该公司“目前正在调查影响其欧洲、中东和非洲计算机网络的潜在网络安全事件”。
“在检测到可疑活动后,我们立即组织了一个包括取证专家在内的专业响应团队,我们目前正在以最高优先级解决这个问题。作为调查的一部分,我们已暂停受影响系统中的数据传输,并已通知相关外部合作伙伴。”声明说。
被感染计算机上留下的赎金说明声称来自BlackMatter勒索软件组织。“您的网络已加密,目前无法运行,”它写道。“如果您付费,我们将为您提供解密程序。”赎金说明还包括一个只能通过Tor浏览器访问的暗网网址,已知BlackMatter使用该网站与受害者进行通信。
Emsisoft的勒索软件专家和威胁分析师BrettCallow称,勒索信中的网站与BlackMatter组织有关。
BlackMatter是一个勒索软件团伙,它被认为是现已退役的DarkSide、LockBit 2.0和REvil勒索软件团伙的继任者。但SophosLabs的分析表明,虽然DarkMatter和DarkSide勒索软件之间存在相似之处,但代码并不相同。
自该团伙于6月出现以来,Emsisoft已记录了40多起归因于BlackMatter的勒索软件攻击,但受害者总数可能要高得多。
BlackMatter等勒索软件团伙通常会先从公司网络中窃取数据,然后再对其进行加密,然后威胁如果不支付用于解密文件的赎金,就会在线发布文件。另有一个与BlackMatter相关的暗网网站,用来宣传其受害者并兜售被盗数据,但目前该网站还没有奥林巴斯的数据条目。
奥林巴斯是一家跨国公司,在全球拥有31,600多名员工,为医疗和生命科学行业生产光学和数字复印技术。它在过去以模拟和数码相机的先驱而闻名,但在1月份出售了其陷入困境的相机部门。
奥林巴斯公司在9月14日更新声明称:
我们可以确认,2021年9月8日发生的事件是恶意软件攻击未遂,影响了我们在EMEA(欧洲、中东和非洲)的部分销售和制造网络。我们立即暂停了这些区域的数据传输,并通知了相关外部各方。我们向所有客户和合作伙伴保证,我们的日常业务运作正常,确保为患者提供不间断的服务。
我们已将事件报告给相关政府部门。我们将继续采取一切必要措施,以安全的方式为我们的客户和业务合作伙伴提供服务。
根据迄今为止的调查结果,没有发现我们的数据丢失、未经授权使用或披露的证据。也没有证据表明网络安全事件影响了EMEA地区以外的任何系统。
保护我们的客户和合作伙伴并保持他们对我们的信任是重中之重。我们非常重视数据的安全和保障,并将继续采取措施加强我们的IT安全。
对于由此事件造成的任何不便,我们深表歉意。
新的研究表明,随着消息应用程序作为暗网的替代品出现,Telegram已成为网络犯罪分子寻求购买、出售和共享被盗数据和黑客工具的中心,也是暗网中犯罪分子交流最常用的聊天软件。
Telegram于2013年推出,允许用户通过“频道”向关注者广播消息,或创建其他人可以轻松访问的公共和私人群组。用户还可以直接通过应用程序发送和接收大型数据文件,包括文本和压缩文件。根据SensorTower的数据,该平台表示其拥有超过5亿活跃用户,8月份下载量突破10亿次。
网络犯罪分子多年来一直在使用Telegram,因为它是加密的,容易访问。根据《金融时报》和网络情报组织Cyberint最近进行的一项调查,最近“网络犯罪分子对Telegram的使用增加了100%以上”。英国《金融时报》表示,在WhatsApp的隐私政策发生变化后,用户纷纷涌向该应用程序后,该应用程序上的犯罪活动有所增加。
如果你还记得,今年早些时候,WhatsApp要求其用户接受一项修订后的政策,允许其与母公司Facebook共享数据。用户感到愤怒,WhatsApp不得不澄清,它仍然不能阅读他们的私人通信。即便如此,人们还是迁移到了提供类似安全信息功能的竞争对手那里–对于Telegram来说,这显然导致了通过该应用进行的犯罪活动的增加。
根据调查人员的说法,有一个不断膨胀的黑客网络,他们在拥有数万名用户的频道中分享和出售数据泄露。据报道,在过去一年中,“Email:pass”和“Combo”在该应用程序中被提及的次数增加了四倍。该应用程序上流传的一些数据转储包含30万至60万个游戏和电子邮件服务的电子邮件和密码组合。网络犯罪分子还通过该应用程序出售金融信息,如信用卡号码、护照副本和黑客工具。
vpnMentor发布报告称,Telegram上流传的数据转储来自Facebook、营销软件提供商Click.org和约会网站Meet Mindful等公司之前的黑客攻击和数据泄露。大多数数据泄露和黑客攻击似乎只有在暗网上出售后才会在Telegram上共享,或者黑客未能找到买家并决定公开或共享信息。
Cyberint的网络威胁分析师 Tal Samra表示,网络犯罪分子从暗网过渡到Telegram的部分原因是该加密聊天工具提供了匿名性。但他指出,其中许多团体也是公开的。暗网论坛内部共享的Telegram群组或频道的链接从前一年的172,035个跃升至2021年的100万个以上。
Samra解释说:”Telegram的加密信息服务在进行欺诈活动和出售被盗数据的网络犯罪分子中越来越受欢迎……因为它比暗网使用起来更方便”。萨姆拉说,除了比暗网更方便之外,Telegram也不太可能被警方监控。
在《金融时报》通知该公司后,Telegram已经删除了出售带有电子邮件和密码组合的大量数据集的渠道。在一份声明中,Telegram还表示,它“有删除未经同意分享的个人数据的政策”,并且它有一支“不断壮大的专业版主队伍”,每天删除1万个违反其服务条款的公共社区。今年早些时候,在美国国会大厦遭到袭击后,这些版主不得不监控数百个频道,以留意暴力的呼声。
一名被联邦调查局标记为世界上最大的儿童色情提供者的男子于周三被联邦监狱判处27年监禁,出狱后将被终身监管。
检察官说,埃里克·伊恩·马克斯(Eric Eoin Marques)运行着一个由暗网服务器组成的网络,该网络托管了数百万张描绘儿童性虐待的图像。
他因罪行被判27年徒刑,法官称其为“真正卑鄙的”。
美国检察官说,马克斯创造了全世界儿童色情制品的“需求和供应”。
根据检察官的声明,36岁的纽约出生的Eric Eoin Marques是美国和爱尔兰的公民,他经营着一个暗网服务器网络,该网络托管着200多个网站,这些网站分发了数百万张包含儿童性虐待的图像和视频。Marques称整个网络为“Freedom Hosting”。
检察官说,许多图像显示了未成年人在进入青春期之前被强奸和折磨,甚至是对婴儿和幼儿的虐待。检察官说,在发现Marques的暗网服务器之前,执法部门从未见过近200万张数量的这些非法图像。
“马克斯先生基本上为其他人创造了一个交易和推广儿童色情制品的市场,他正在为世界各地对儿童非常危险和有害的交易创造需求和供应,”该地区代理美国检察官乔纳森·伦茨纳(JonathanLenzner)马里兰州告诉RTE新闻。
马里兰州地区的美国代理检察官乔纳森·伦茨纳(Jonathan Lenzner)告诉RTE新闻记者:“马克斯先生基本上为其他人创造了一个交易和推广儿童色情制品的市场,他为全世界的儿童创造了非常危险和有害的交易需求和供应。”
警方于2013年对Marques提起联邦指控,他于2020年2月承认密谋在暗网上宣传儿童色情内容。
据美联社报道,在周三的量刑听证会上,美国地区法官Theodore Chuang表示,Marques的罪行“真的很卑鄙”,就像毒枭的罪行。
根据美联社报道,Chuang同意建议联邦监狱局对马奎斯2013年在爱尔兰被捕后的8年羁押时间给予认可。Chuang此前拒绝了检察官要求判处15至21年监禁的认罪协议,称这种安排存在“缺陷”,他想给Marques更长的刑期。
据美联社报道,在被判刑之前,马克斯向他的受害者道歉,并请求Chuang宽恕。
“我知道我做错了什么。”他对法庭说,并补充说他不会再做这样的事情了。
据美联社报道,马克斯的律师之一、联邦公设辩护人助理布兰登·赫森(Brendan Hurson)说:“在这个法庭上,没有人不对本案发生的事情感到厌恶。他不会再这样做了,他对自己所做的事情感到懊悔。”
联邦调查局助理局长卡尔文·希弗斯在检察官的一份声明中说:“今天对埃里克·马克斯的判决向这一严重罪行的肇事者发出了一个明确的信息,即无论你身在世界何处,执法部门都会追究你的责任并将你绳之以法。”