暗网监控

探索黑暗面:揭露打击暗网犯罪的OSINT情报调查工具和技术

2023年4月5日,美国联邦调查局(FBI)和荷兰国家警察局宣布捣毁最大的暗网市场之一Genesis Market。这次行动被称为“饼干怪兽行动”(Operation Cookie Monster),共逮捕了119人,并缴获超过 100 万美元的加密货币。您可以在此处阅读联邦调查局的搜查令,了解此案的具体细节。鉴于这些事件,可以讨论一下暗网威胁情报(OSINT)如何协助暗网调查。 暗网的匿名性吸引了各种各样的用户,从举报人和政治活动家到网络犯罪分子和恐怖分子。有多种技术可用于尝试识别这些网站和角色背后的个人。 技术漏洞 虽然不被视为OSINT,但在某些情况下,用于托管暗网网站的技术中存在技术漏洞。这些漏洞可能存在于软件本身,或者是由于配置错误造成的,但它们有时会泄露站点的真实IP地址。通常,这些软件漏洞需要使用渗透测试工具和技术(例如BurpSuite)来造成包含站点真实IP地址的错误消息。诸如此类的漏洞并不常见,而且很少被利用。 也有暗网网站运营者使用SSL证书或SSH密钥的情况,这些证书或密钥可以使用Shodan、Censys、Zoomeye或Fofa等资产扫描探测服务发现其明网上的真实IP地址。 加密货币追踪 暗网上的交易通常涉及加密货币以支付非法商品和服务。这使得借助区块链分析工具来识别个人身份成为可能。 根据各国”防止洗钱“的法律,任何人都无法以“匿名”名义去银行开设账户。这些要求通常称为反洗钱(AML)和了解您的客户(KYC),并要求客户提供政府颁发的身份证明以证明身份。许多国家对加密货币交易所都有类似的要求。 多年来,一些公司提供了区块链分析工具,试图将加密货币地址与特定交易所(例如Coinbase或Binance)联系起来。一旦加密货币地址与特定交易所存在联系,具有法律权限的执法和/或金融调查人员就可以要求交易所向他们提供该账户所有者的身份识别信息。 一直以来,对于个人来说,这些区块链分析服务购买成本高昂,但是,区块链分析提供商Breadcrumbs最近推出了一个分析平台,提供更实惠的价格和免费计划。 带回到互联网上 如何将需要在暗网上获取的联系方式带回互联网?想象一下,如果您经营着一辆餐车,而城市规定您每月不能在同一地点出现超过两次,您只能被迫不断更换地点。您将如何尝试建立品牌忠诚度,并让潜在客户知道您每天所在的位置? 您可能会尝试让客户在社交媒体上与您联系或访问您的网站等,以便他们知道在哪里可以找到您。不管你相信与否,暗网上也存在着非常相似的动态。 暗网提供的是匿名性,缺乏的是稳定性和安全性。Silk Road、AlphaBay、Hansa、WallStreet以及现在的Genesis等主要暗网市场均已被执法部门取缔。拒绝服务攻击已成为Tor网络上的一个主要问题,最近流行的暗网论坛“Dread”前期也因此类攻击而关闭数月就证明了这一点。您能想象在那种环境下尝试经营暗网生意并获得稳定的收入吗? 卖家尝试实现稳定性和弹性的一种方法是在多个市场上销售,并提供直接联系他们的方法。这种提供稳定性的尝试非常有意义,并且对于OSINT从业者来说非常有用,因为它提供了联系方法或“选择器”,因为可以使用它们在互联网上找到他们,并充分利用所有的知识、经验和资源。如从暗网网站获取电子邮件地址,并将其与使用Google的互联网上的网站关联起来。 一旦我们将个人与互联网上的资源联系起来,我们就有多种选择来对其进行去匿名化。最常用的一些选项包括: 历史WHOIS查询 WHOIS记录等域名注册信息可以提供有关网站所有者或运营者的有用信息。在某些情况下,犯罪分子可能会利用不准确或不完整的隐私保护措施,无意中暴露自己的身份或位置。即使某个网站的WHOIS信息目前是匿名的,但在过去的某个时间点往往不是匿名的。 论坛上的OSINT 暗网上的个人经常参加论坛进行交流、回答问题等,他们可能会无意中透露出可以帮助OSINT从业者更多地了解其真实身份的信息。他们使用的语言和独特的说法非常有用。 泄露数据 即使电子邮件与匿名服务绑定,用户也可能在其他网站上使用过它,包括论坛和社交媒体。如果在法律和道德上允许您能够在调查中使用泄露数据,您也许能够将在线角色与真实姓名、实际地址等联系起来。 事实证明对一些调查人员有帮助的一个泄露示例是2021/2022年来自多家VPN提供商(包括SuperVPN、GeckoVPN和ChatVPN)的10GB数据泄露。这些数据包含所用设备的全名、账单详细信息和潜在的唯一标识符,包括移动设备的国际移动用户身份(IMSI)。 未来的发展和趋势 未来的暗网市场打击将使用本文讨论的方法,并且毫无疑问将采用新兴技术。最明显的发展是在OSINT中使用人工智能(AI)和机器学习(ML)。例如,人工智能可以帮助构建网络爬取工具,可以快速收集和分析来自多个来源的数据,而机器学习算法可以经过训练来识别数据中的模式和关系。这些进步有可能为调查人员节省大量时间和资源,使他们能够专注于调查的其他方面。

谷歌正在为所有美国Gmail用户带来暗网监控,未来将覆盖国际用户

谷歌(Google)公司今天宣布,美国的所有Gmail用户将很快能够使用其专业提供的暗网报告安全功能,来发现他们的电子邮件地址是否在暗网上被泄露。 这家搜索巨头还在谷歌I/O年度开发者大会上表示,该功能将在未来几周内推出,以后该功能的使用权限也将扩展到选定的国际市场。 谷歌的暗网报告工具并不是一项新功能 由于您可能注册的服务和平台的数据泄露,电子邮件地址等个人信息可能会进入暗网。然后,这些信息可以被网络犯罪分子以各种方式出售和使用,包括身份盗用、银行欺诈和网络钓鱼诈骗。 谷歌的暗网报告工具并不是一项新功能,但它以前只适用于订阅该公司扩展的云存储平台Google One的美国用户。谷歌还表示,该工具最终将可用于“选定的国际市场”,但没有具体说明哪些国家可以获得访问权限。 一旦启用该功能,它将允许Gmail用户在暗网上扫描他们的电子邮件地址,并根据谷歌提供的指导采取行动保护他们的数据。 例如,他们会被建议开启两步验证,以保护他们的谷歌账户免遭劫持企图。 “以前仅适用于美国的Google One订阅者,我们将在接下来的几周内扩大对暗网报告的访问,因此在美国拥有Gmail帐户的任何人都可以运行扫描,以查看您的Gmail地址是否出现在暗网上,并获得关于采取什么行动来保护自己的指导。”谷歌核心服务高级副总裁Jen Fitzpatrick说。 谷歌还将定期通知Gmail用户,检查他们的电子邮件是否与最终出现在地下网络犯罪论坛上的任何数据泄露有关。 暗网报告于2023年3月开始向美国所有Google One计划的成员推出,提供一种简单的方式,当他们的个人信息在暗网上被发现时,可以得到通知。 “Google One的暗网报告可帮助您在暗网上扫描您的个人信息——例如您的姓名、地址、电子邮件、电话号码和社会安全号码——并在找到时通知您。”Google One产品管理总监Esteban Kozak在3月首次宣布该功能时说。 如何启用暗网监控功能 GoogleOne订阅者可以通过在进入Google One并单击“暗网报告”下的“设置>开始监控”后,使用他们的信息创建监控配置文件来启用它。 谷歌公司表示,所有添加到配置文件的个人信息都可以从监控配置文件中删除,或者通过在暗网报告设置中删除配置文件来进行删除。 Kozak补充说,Google One用户还会看到结果,并“可能在这些数据泄露中找到的其他相关信息”。 “如果在暗网上找到任何匹配的信息,我们会通知您,并提供有关如何保护该信息的指导。”Kozak说。 谷歌将推出一系列新功能保护用户安全 在今天的谷歌I/O大会上,谷歌还宣布升级了安全浏览服务,以在Chrome和Android上捕获和阻止25%以上的网络钓鱼尝试。 该公司还在Google Drive中添加了新的垃圾邮件视图,旨在帮助用户控制他们想要指定为垃圾邮件的内容。Drive会自动将明显的违规者分类到垃圾邮件视图中,以防止用户意外访问任何“不需要或滥用的内容”,谷歌声称新视图使分离和审查文件变得更加容易。 删除Google地图中的搜索历史记录也变得更加容易。您已经可以通过帐户设置中的“Web & App Activity”选项卡清除您的搜索历史记录,但现在,谷歌添加了直接在地图中单击即可删除最近搜索的功能。 谷歌还向其他平台和组织提供安全服务 Google的内容安全API被Facebook和Yubo等公司用来识别和删除网络中的儿童性虐待材料(CSAM),今天正在扩展到包括视频内容。 这是以前由CSAI Match管理的内容,CSAI Match是YouTube用于检测在线视频中的CSAM的专有技术。谷歌没有提及API的新视频功能是否正在取代CSAI Match或这两种服务有何不同。

可爱的蟾蜍和神奇的蘑菇:在暗网上交易的野生动物会让你兴奋

互联网让人们更容易买卖各种各样、种类繁多的野生动植物——从兰花、仙人掌和真菌到数以千计的鸟类、哺乳动物、爬行动物、两栖动物和鱼类,以及昆虫、珊瑚和其他无脊椎动物。 但是,除了合法的野生动物贸易之外,还有一些在黑暗的买卖勾当——野生动物的非法贸易。濒临灭绝的鸟类,在野外所剩无几。被射杀的犀牛,牛角锯掉了。非法野生动物贸易是一种祸害,它给大自然带来了更大的压力,加剧了生物多样性的丧失,并威胁到全球的生物安全、可持续发展和人类福祉。 在澳大利亚阿德莱德大学生态与进化生物学系最新的研究中,学者们探索了暗网——一个特意在搜索引擎视线之外设置的互联网秘密部分。大多数人将暗网与非法毒品市场联系在一起。学者们想看看那里出售的是什么类型的野生动物。 结果?在51个暗网市场中,学者们发现有153个生物物种在被出售。这些几乎完全是具有精神作用的植物和真菌,表明它们是众所周知的暗网毒品交易的一部分。只有少数的暗网广告提供脊椎动物,例如臭名昭​​著的科罗拉多河蟾蜍,它面临着偷猎的危险,因为它的皮肤会分泌精神活性毒素作为防御。 为什么非法野生动物交易商不使用暗网?主要是因为非法交易的动物和动物器官的交易并不需要隐蔽——它在公开的互联网上到处可见。例如,在2019年杀死一名Mullumbimby妇女的仪式中使用的青蛙毒素kambo仍在公开销售。 在暗网上出售的是什么? 2014年至2020年间,学者们在暗网市场上发现了3000多个销售野生动物物种的广告。学者们在这些市场上搜索了与野生动物贸易和物种名称相关的关键词。 出售的是什么?在学者们发现的153种物种中,学者们证实了68种含有精神活性化学物质。 最常交易的物种是南美树含羞草(Mimosa tenuiflora),俗称jurema preta,其树皮含有极强的致幻剂DMT。植物构成了所售物种的大部分,其中许多来自中美洲和南美洲。 学者们还发现了19种被出售的裸盖菇属(Psilocybe)真菌。 许多物种因其所谓的医疗特性而被出售,还有少数物种被出售后用于服装、装饰或宠物。 学者们在暗网上发现的许多动物都有被非法交易的悠久历史,例如活的非洲灰鹦鹉,以及象牙、犀牛角以及老虎和狮子的牙齿和皮毛。 学者们还发现了少量不太常见的野生动物,包括歌利亚甲虫、中国金蝎子和日本海参。 非法野生动物贸易难以制止 在全球范围内,野生动植物贸易受《濒危野生动植物种国际贸易公约》(CITES)的监管。但受监管的市场只是整个市场的一小部分。到目前为止,CITES保护的贸易物种还不到交易量的5%。根据一些估计,活体贸易的物种数量至少是受管制贸易的三倍。 迄今为止,几乎没有有效的抑制措施来阻止贩运者在网上出售非法野生动物。对被定罪的野生动物贩运者的惩罚并不有效,澳大利亚的贩运者即使在被捕后仍继续收获动物。 打击网上贩运野生动物的力度正在加大。最近一项积极的举措是成立终止野生动物网络贩运联盟,这是一个由动物非政府组织与Facebook、阿里巴巴和eBay等网络平台之间的合作组织,旨在根除在线贩运。 虽然打击非法的公开网络贸易是至关重要的,但此处的打击行动更有可能让更多的野生动物出现在暗网上。 人们可以做什么? 澳大利亚和所有其他已签署CITES的国家有责任跟踪基于互联网的野生动物贸易。在最近的CITES会议上,通过了跟踪和报告所有互联网交易(包括暗网交易)的决议,以加强对网上贩运野生动物的监控和执法。 一个绊脚石是网上交易的合法性,这取决于相关国家或地区的法律以及销售是否实际发生等因素。 为了阻止贩卖石首蜥蜴和红尾黑凤头鹦鹉等澳大利亚标志性物种,这里的政府必须监控在网上买卖的本地物种,以及贩运到澳大利亚和通过澳大利亚贩运的物种。 自2019年以来,学者们一直在监测澳大利亚的野生动物贸易,从80多个网站和论坛中提取数据。 像这样的数据集对于监控和打击互联网促成的野生动物犯罪至关重要,因为它继续增长——特别是如果执法部门将贩运者赶到互联网上更难进入的部分,如暗网。

2023年为网络犯罪分子打造的俄罗斯三大顶级暗网论坛

网络犯罪论坛为网络犯罪者提供了一个协调、交换信息和进行非法交易的渠道。这些论坛通常托管在暗网上,但部分论坛也可以通过明网访问,是恶意活动的中心。网络犯罪论坛的典型结构包括一个专门的交易市场部分,为出售被盗证书、勒索软件即服务和恶意软件提供便利,而一个单独的部分则保留用于一般的网络犯罪讨论。 众所周知,俄罗斯是名副其实的网络犯罪活动之都。最近的分析表明,74%的勒索软件收入流向了与俄罗斯有联系的威胁行为者。除了以营利为目的的网络犯罪之外,俄罗斯在开展国家支持的网络战方面也有着有据可查的历史。 从威胁情报的角度来看,监控暗网中的网络犯罪论坛有助于监测企业即将发生的攻击的迹象,或者揭露出售的用户凭据,然后可以被渗透之前预先重置他们的帐户。本文“暗网下/AWX”介绍了2023年值得关注的暗网中的俄罗斯三大顶级网络犯罪论坛,企业需要重点对这些暗网论坛进行监控。 Exploit.in Exploit.in是运行时间最长的暗网黑客论坛之一,早在2005年就已启动。顾名思义,该站点的最初目的是为恶意行为者提供一个讨论各种漏洞的有效利用Exp的地方。Exploit.in自然地演变为包含关于其他类型的网络犯罪活动的讨论的论坛,从社会工程技术到破解密码算法的教程。 该论坛是一个以俄语为主的论坛,有一个市场板块,网络犯罪分子在这里交易被盗的信用卡信息、恶意软件,甚至是零日漏洞。Exploit.in还作为一个网络犯罪新闻网站。有趣的是,这个论坛既可以通过表网上的标准互联网浏览器访问,也可以使用Tor浏览器通过暗网访问。 但是,要访问论坛和参与讨论,威胁行为者要么支付100美元的自动访问费用,要么他们可以尝试获得免费访问权限,条件是他们已经在其他“友好”论坛上建立了声誉。虽然这些条件在技术上使Exploit.in成为一个封闭的论坛,但100美元的费用不太可能阻止公司注册虚假账户以监控威胁情报。 Exploit.in的明网地址: https://exploit.in/ Exploit.in的暗网地址: https://exploitivzcm5dawzhe6c32bbylyggbjvh5dyvsvb5lkuz5ptmunkmqd.onion XSS.is XSS.is是另一个封闭的俄语论坛,可以在明网和暗网上访问。管理员承诺使用各种安全和匿名功能来保护注册用户,包括禁用所有用户登录和用户操作的IP地址日志,以及实施加密的私人消息。在XSS.is上注册没有太多障碍——新用户只需输入有效的电子邮件、回答基本的网络安全问题,然后等待网站管理员的批准。 XSS.is上的内容涉及凭证访问、漏洞利用和有价值的零日漏洞的讨论和交易,这些漏洞不存在安全补丁。XSS.is上的其他独家私人部分需要付费才能访问。此前,XSS.is被广泛用于为勒索软件即服务团伙招募成员,但论坛管理员在2021年禁止了勒索软件话题。 这个俄罗斯网络犯罪论坛的名称源于一种称为跨站点脚本的Web应用程序漏洞。该网站从2013年开始被称为DaMaGeLaB,直到2018年一名管理员被捕,之后它被重新命名为XSS。 XSS.is的明网地址: https://xss.is/ XSS.is的暗网地址: https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion RAMP 2.0 2021年RAMP 2.0(俄罗斯匿名市场)论坛的成立有一个有趣的背景故事,它是在臭名昭著的勒索软件团伙Babuk之前使用的域上启动的。 Babuk勒索软件行动对华盛顿特区大都会警察局和休斯顿火箭队的篮球队进行了勒索软件攻击。Babuk的威胁者以前曾使用这个暗网洋葱域名,在受害者拒绝屈服于他们的勒索要求时发布被盗数据。 从2012年到2018年,RAMP的前一个版本存在于一个不同的域名上,但它更多地是围绕着购买和销售非法产品。俄罗斯执法部门关闭了RAMP的第一个版本,但出现了一个新版本,重点是网络犯罪。受欢迎的论坛板块包括赎金软件集团的合作伙伴计划,恶意软件板块,以及另一个专门出售企业账户访问权的板块。 注册RAMP 2.0需要成为Exploit和XSS的活跃会员至少两个月。要进入RAMP 2.0,在这两个论坛的良好声誉也是必不可少的。论坛的语言选择已经从单纯的俄语发展到现在包括普通话和英语。 RAMP 2.0的明网地址: https://ramp4u.io/ RAMP 2.0的暗网地址: http://rampjcdlqvgkoz5oywutpo6ggl7g6tvddysustfl6qzhr5osr24xxqqd.onion

假如您公司的数据在暗网上出售,您是否应该买回来?

有一天,我接到一家大型金融机构的内部法律顾问莎拉*的电话。她告诉我:“我们的[信息安全]团队在做例行搜索时发现了一份在暗网上出售的员工密码的列表。业务人员想把它买回来。我们应该做什么?我们应该自己买吗?有什么坏处吗?” 我经常接到这样的电话,简短的回答是,在大多数情况下,法律和声誉风险远远超过购买数据的好处。网络罪犯经常使用暗网——犯罪和非法活动的中心——出售他们通过撞库攻击、网络钓鱼攻击、黑客攻击甚至公司内部人员泄露的未经授权访问的公司数据。 法律和声誉风险包括: 它推高了您公司数据的价格,并使您成为了目标。 如果您购买了您公司的数据,这不仅会使数据本身变得更加昂贵——您还可能获得愿意支付费用的公司的声誉,从而使您成为未来网络勒索和赎金攻击的更理想的目标。 即使网络犯罪分子不知道您的公司是购买者,他们仍会注意到数据正在出售。如果他们确实知道您的公司是买家,他们可能会在自己的圈子中宣传这一点,使您的公司处于进一步的声誉风险之中。 您不知道您从这些数据中得到了什么。 从暗网购买数据本质上是有风险的,因为您总是从不值得信任的人那里购买数据——威胁行为者或从黑客那里非法购买数据的人。数据中可能包含恶意代码和/或包含可能为网络犯罪分子提供未经授权访问公司系统的特洛伊木马程序。 这些数据可能包含来自其他公司的机密或内部信息。 卖家可能将您公司的数据与其他来源的数据结合起来提供,包括您的竞争对手或商业伙伴。您不会知道这一点,直到它太晚了。然后,这些数据的所有者可能会声称您的公司违反了保密协议或其他法律(盗用商业秘密或更糟的是,收到被盗财产)。 您的购买可能会触发通知义务并增加监管风险。 购买数据可以为您提供数据已被泄露的证据,这将触发向消费者和监管机构报告的要求,使您面临诉讼和执法行动的风险。在最好的情况下,您会被置于一个困难的境地,即确定是否触发了监管通知,或者冒着监管机构后来会声称它应该被通知的风险。 您的购买甚至可能违反美国的制裁。 由于很难确定卖家的身份,如果威胁行为者与受制裁国家有关联,购买数据可能会使您的公司承担违反美国财政部规定的责任。美国财政部外国资产控制办公室 (“OFAC”) 对向威胁行为者付款的企业采取执法行动,因为这些付款构成了违反美国制裁的行为。 即使您使用第三方采购商,您的公司仍然可能有风险。 然后,第三方服务将可以访问您公司的客户、供应商和员工数据,从而使这些数据面临额外的风险。而且,您可能仍要承担指导付款的责任。 您可能会被数据泄露的个人起诉。 您可能有法律义务通知个人您在暗网上发现了他们的数据。这些人可能会指责您的公司没有妥善保护他们的数据,也许会不公平地认为入侵的是公司的系统或公司的错误。这可能导致业务损失和可能的诉讼。 这些信息可能仍然存在于暗网上并被出售。 鉴于您正在与网络犯罪分子或其同伙打交道,因此无法保证购买会导致数据得到完全保护。卖方可能没有掌握或控制您被盗数据的所有副本,因此无法阻止进一步的销售或传播。或者他们自己可能继续将您的数据卖给别人。 出于上述许多相同的原因,从暗网购买与您公司业务无关的数据是不可取的。您的公司将面临接收被盗信息甚至竞争对手的商业秘密的风险,从而造成法律和声誉上的双重风险。在任何情况下,这都是不可取的。 我们认识到,在某些情况下,贵公司可能仍会考虑从暗网上购买信息。这些购买应该是非常罕见的,并且要格外小心。在这些情况下,还应进行OFAC分析,以降低您从受制裁国家或个人购买数据的风险。

暗网犯罪分子攻击企业基础设施的三种主要方式

如何攻击企业基础设施已成为暗网论坛上最受欢迎的话题之一,占暗网论坛技术讨论帖子的12%。这意味着网络犯罪分子渴望获得对企业基础设施的控制权。 卡巴斯基安全服务分析主管尤利娅诺维科娃(Yuliya Novikova)表示,他们的动机纯粹是利益驱动的。 她说:“对于网络犯罪分子来说,最终目的是从获得的初始访问权限中获得尽可能多的利润。他们出售任何东西,从Web面板的有效凭据,用户及管理员的cookie认证信息,到远程命令执行漏洞的详细信息以及对已上传的Webshell后门的访问。” 她说,这些暗网里的恶意犯罪分子通常通过三种方式获得访问权限。 第一、利用漏洞,例如未修补的软件漏洞、错误配置的服务、0day攻击和Web应用程序中的已知漏洞。 第二,网络钓鱼,这是比较常见的,针对企业工作人员,通常是客服。 第三,通过使用数据窃取程序获取直接的访问凭证,如RDP。 诺维科娃解释说:“恶意软件感染用户设备并截取数据,这些数据被收集在日志中,,并在暗网论坛上公布,它们将被出售。恶意用户正在寻找几乎任何类型的数据来窃取。这包括支付和个人数据、域凭据、第三方服务凭据、社交网络帐户和授权令牌。” 她说,在分析了暗网上近200个提供对企业数据的初始访问权限的帖子后,卡巴斯基发现75%的帖子通过远程桌面协议((RDP)提供初始访问权限,每个帖子都具有不同的权限,从域管理员、本地管理员和普通用户权限。 诺维科娃说:“随着远程工作现在对许多公司来说已经成为现实,公司已经引入了RDP以使同一公司网络上的计算机能够连接在一起并远程访问,这一发现是一个值得关注的问题。” 卡巴斯基的研究表明,RDP攻击日益受到关注,突出了该安全公司认为全球范围内此类攻击的高命中率。 黑市对企业数据的需求很大。卡巴斯基的研究表明,对公司数据的大量初始访问基本是通过RDP提供的,这凸显了本地企业需要获得整个暗网的可见性,以丰富其威胁情报,特别是在采用远程或混合工作模式的地区。 诺维科娃说:“而且由于RDP访问的有效凭据是最常见的暗网产品,因此企业必须开始遵循最佳网络安全实践。” 她说,这包括使用可靠的密码,使所有远程管理界面只能通过VPN访问,以及对所有管理界面使用双重身份验证。

俄罗斯称其警方在暗网上发现对莫斯科发动恐怖袭击的命令

根据俄罗斯内政部的一份声明,俄罗斯警方声称,它在暗网上发现了针对莫斯科的恐怖袭击命令的宣传。 神秘的暗网包括了许多只能通过特定软件才能授权访问的暗网网站,从而确保了用户的匿名性。 内政部说:“在监控互联网的过程中,俄罗斯内政部的员工在互联网的影子部分——暗网、Hydra网站以及社交网络和即时通讯工具中存在一些呼吁恐怖活动的宣传信息。” 内政部补充说:“根据现有信息,呼吁非法行为的公告是由位于乌克兰的呼叫中心发布的。警方表示,以前这些中心可能从事针对俄罗斯公民的电话欺诈和其他犯罪行为。” 攻击者在网上发布的材料中提出悬赏开展恐怖袭击,包括针对俄罗斯国家当局。 俄罗斯内政部已要求“公民不要对互联网上发布的挑衅性提议作出回应”。 当地警方表示,“参与恐怖活动、流氓行为等违法行为,应当承担刑事责任。” 随着虚假信息的泛滥和社交媒体对军事主张和反主张的放大,确定到底发生了什么很困难。 由于俄罗斯和乌克兰的网站成为网络攻击的受害者,而莫斯科限制访问一些外国社交媒体,两国的互联网用户都转向暗网、VPN等其他在线工具,以帮助规避这些封锁。 对加密数据和隐藏用户所在IP地址的虚拟专用网络(VPN)的需求飙升,与2月16日至23日的每日平均水平相比,周日在俄罗斯的需求达到了354%的峰值。 俄罗斯将其在乌克兰的军事行动称为“特殊行动”,于2月24日入侵其邻国,从陆地、海上和空中发起攻击。在俄罗斯国内,它正在努力控制言论,威胁要对偏离其官方报道版本的外国和当地媒体进行限制。 照片和视频在Meta公司拥有的Facebook和Twitter两个网站上的加载速度都很慢,这两者都已成为俄罗斯国家通信监管机构Roskomnadzor的目标。 “由于当局在周末限制Facebook和Twitter,以控制其入侵乌克兰的信息流,因此俄罗斯的VPN需求激增。” 俄罗斯去年禁止了几种VPN,但未能完全阻止它们,因为批评人士称其扼杀了互联网自由。 在乌克兰,俄罗斯黑客被指责在入侵前几天发动了一连串网络攻击,导致乌克兰银行和政府网站短暂关闭。俄罗斯对此予以否认。 鉴于网络攻击,乌克兰的VPN需求也于2月15日开始显着增加,并在入侵后飙升,需求量比2月上半月的日均值高出424%。 周一,几家俄罗斯媒体的网站遭到黑客攻击,其常规网站被反战信息取代,并呼吁阻止总统弗拉基米尔·普京的入侵。

马来西亚信用报告机构CTOS和Experian为所有马来西亚人提供一定时长的免费暗网监控

马来西亚信用报告机构CTOS和Experian发布新闻声明,宣布其数据资产是安全的,并且还将向所有马来西亚人提供一定时长(分别是一个月与三个月)的免费暗网监控。 他们的公告是在马来西亚国家银行(BNM)暂停所有信用报告机构(CRA)的中央信用参考信息系统(CCRIS)以应对潜在的网络威胁和数据泄露事件的可能性之后发布的。 虽然尚不清楚究竟是什么原因导致暂停,但CTOS写道,整个行业的举动是“进一步保护客户信息的预防措施”。他们还解释说,“网络攻击变得越来越频繁和复杂”,临时暂停适用于所有CRA。 此前BNM称:一旦信用报告机构的安全访问得到保证,访问将恢复。尽管如此,金融消费者可通过这个链接访问他们的CCRIS报告:https://eccris.bnm.gov.my “我们想向公众保证,截至目前,没有迹象表明我们的数据资产遭到入侵……我们已经并将继续进行大量投资,以确保我们的IT和数据安全“,CTOS集团首席执行官丹尼斯·马丁(Dennis Martin)说:“我们的框架、政策、程序和系统以马来西亚国家银行的技术风险管理(RMiT)标准和ISO27001以及其他全球标准为基准。” 马丁称:“CTOS非常重视网络安全风险和数据泄露保护,我们拥有的所有数据和信息都受到世界一流的认证数据安全技术的保护。随着网络攻击变得越来越频繁和复杂,我们还加强了主动评估流程,以保护数据的完整性。” Experian也解释说,他们已经进行了“深入的安全调查”,没有发现任何系统、服务器或设施受到入侵的证据。他们已在整个调查过程中向国行提交调查结果,并将“尽快”恢复其CCRIS服务。 “我们致力于推进数据安全标准和保障措施,以保护马来西亚消费者和企业的信息和利益。对于许多人来说,这是一个令人担忧的时期,过去几周据称有消息称个人数据在暗网上被出售。”Experian写道。 CTOS CTOS宣布,从今天起,即2021年10月4日,所有马来西亚人都可以通过CTOS SecureID免费获得一个月的暗网监控。该服务将有助于检查客户的个人信息是否有可能暴露在暗网中。 你可以在这里通过CTOS注册一个月的免费服务。根据他们的网站,通常每月费用为8.90马币,或每年86.90马币。CTOS SecureID还将为你提供信用监测和报告,以及欺诈和Takaful保险。 Experian Experian通过JagaMyID提供为期三个月的免费暗网监控。基本的JagaMyID服务通常每年要花费63马币,还包括信用报告,但没有保护计划。JagaMyID Plus账户包括保护计划,一年的费用为99令吉。 从2021年10月4日起,您可以在此处通过Experian注册为期三个月的免费服务。 共有三家由BNM授权的CRA可以进入CCRIS。除了CTOS和Experian,Credit Bureau也承认了暂停。但是,它尚未提供类似于其他CRA的免费暗网监控服务。