联邦调查局

暗网热门主机提供商”Lolek Hosted“、Telegram中流行DDoS频道”DDoS Empire“被多国警方联合取缔

近期,西方执法部门加大了针对匿名托管服务、DDoS攻击服务等网络犯罪源头的打击力度。“暗网下/AWX”注意到,多家存在了许久的大型网站或者平台服务已经被国际执法合作摧毁。 美国当局取缔防弹托管提供商Lolek Hosted 著名的防弹(bulletproof)托管平台Lolek Hosted已被美国和波兰警方关闭,以限制欺诈者使用支持匿名在线行为的工具。 该行动逮捕了五人,并没收了涉嫌为Netwalker勒索软件攻击和其他恶意活动提供便利的服务器。此次行动是美国当局在过去几年中积极努力阻止防弹托管服务运营的结果,这些努力基本上取得了成功,其中包括对这些平台的重要运营商判入狱等重大成功。 Lolek将自己宣传为“100% 隐私托管”服务,并实行无日志政策,这意味着他们不会在其服务器或路由器上记录任何可能用于指控客户的活动。 Lolek平台为黑客提供了匿名性,并经常用于恶意活动,例如恶意软件分发和协助网络攻击。 联邦调查局和美国国税局早在周二就在Hosted网站(lolekhosted[.]net)上展示了一条扣押横幅。 横幅上写着:“该域名已被联邦调查局和国税局刑事调查局扣押,作为针对Lolek Hosted采取的协调执法行动的一部分。” Lolek Hosted的历史 自2009年以来,Lolek Hosted是一家知名的防弹托管服务商,总部位于英国,数据中心位于欧洲。Lolek是暗网上的一个热门供应商,在有关匿名托管服务的报道中经常提到该网站。 该服务将自己定位为臭名昭著的CyberBunker服务的竞争对手,后者已于2019年关闭。 虽然承诺保护客户的身份安全,但该防弹托管提供商却对用户发布的内容视而不见。 这些企业因向犯罪分子出租IP地址、服务器和域名而臭名昭著,犯罪分子利用它们传播恶意软件、建立僵尸网络大军以及进行与欺诈和网络攻击相关的其他活动。 近年来美国当局一直在打击参与防弹托管服务的个人 近年来,美国执法部门一直致力于追查防弹托管公司的运营者,追究个人责任并处以严厉处罚。 美国司法部于今年6月判处39岁的Mihai Ionut Paunescu三年联邦监禁,罪名是他协助管理防弹托管公司PowerHost[.]ro。 爱沙尼亚30岁的帕维尔·斯塔西(Pavel Stassi)和立陶宛33岁的亚历山大·肖罗杜莫夫(Aleksandr Shorodumov)均因经营一家防弹托管公司、在2009年至2015年间协助对美国目标发动攻击而被判处两年以上监禁。 俄罗斯公民亚历山大·格里奇什金(Aleksandr Grichishkin)因创立和经营防弹托管业务而于2021年被判五年徒刑。 伊利诺伊州一名33岁的居民也因拥有和运营DDoS 促进网站DownThem.org和AmpNode.com而被判入狱,这两个网站还为用户提供防弹服务器托管。 该打击行动更多内幕被欧洲刑警组织和美国司法部公开 虽然联邦调查局和美国国税局本周早些时候拒绝就调查发表评论,但欧洲刑警组织和司法部宣布查获 Lolek,并在波兰逮捕了五名管理员。 “本周,波兰中央网络犯罪局(Centralne Biuro Zwalczania Cyber​​przestępczości)在卡托维兹地区检察官办公室(Prokuratura Regionalna w Katowicach)的监督下对LolekHosted.net采取了行动,这是犯罪分子用来发动网络攻击的防弹托管服务世界各地。”欧洲刑警组织的公告中写道。 “五名管理员被捕,所有服务器被查封,LolekHosted.net网站已无法使用。” 欧洲刑警组织表示,Lolek被抓获是因为网络犯罪分子利用其服务器发起DDoS攻击、分发信息窃取恶意软件、托管命令和控制服务器、托管虚假在线商店以及开展垃圾邮件活动。 接着,美国司法部的一份公告揭示了警方行动的更多信息,该公告称,一位名叫Artur Karol Grabowski的波兰人昨天因运营LolekHosted而受到指控。 虽然尚不清楚Grabowski是否是在波兰被捕的管理员之一,但司法部表示,他允许客户使用假名注册、频繁更改服务器IP地址以及通知客户进行法律咨询,从而促进了网络犯罪。 Lolek托管服务被Netwalker勒索软件团伙使用 美国司法部还表示,Grabowski涉嫌协助现已中断的名为Netwalker的勒索软件业务,其在攻击中租用了50多次服务器,用于入侵网络并存储窃取的数据和黑客工具。 DOJ 声明中写道:“LolekHosted的客户利用其服务对包括佛罗里达州中区在内的世界各地的受害者实施了约50次NetWalker勒索软件攻击。” “具体来说,客户利用LolekHosted的服务器作为中介,在未经授权的情况下访问受害者网络,并存储从受害者处窃取的黑客工具和数据。” 执法部门于8月8日在FBI和IRS牵头的行动中扣押了这家防弹托管提供商的服务器,欧洲刑警组织提供支持,将可用数据与欧盟境内外的各种刑事案件联系起来,并追踪加密货币交易。 Grabowski现在面临共谋计算机欺诈、共谋电信欺诈和国际洗钱的指控,如果全部罪名成立,可能会被判处45年监禁。 Telegram中著名的DDoS频道DDoS Empire被FBI取缔 8月5日,一家名为”DDoS Empire“的大型DDoS攻击雇佣服务提供商的Telegram频道宣布,其网站与频道被联邦调查局与欧洲刑警组织的联合行动中被接管。 联邦调查局更改了该频道的名称(It was seized by the FBI and the European police force.)和形象(FBI的logo)。

暗网交易市场”Monopoly市场“的运营者被引渡到美国,FBI是如何找到他的?

美国司法部周五宣布对33岁的米洛米尔·德斯尼卡(Milomir Desnica)提出指控,他是克罗地亚和塞尔维亚公民。他被指控在2019年底在暗网里推出“Monopoly市场”,担任该暗网市场的管理员,并通过所有销售中赚取的佣金获利。 2022年7月,华盛顿的一个联邦大陪审团对德斯尼卡提出了两项​​指控,并要求没收他所指控的罪行的所有收益。他被指控串谋分销和持有并意图分销50克以上的甲基苯丙胺,以及洗钱罪。这些罪名最高可判处终身监禁和20年有期徒刑。 针对德斯尼卡的案件是联邦调查局华盛顿外地办事处的高科技阿片类药物特别工作组和德国奥尔登堡中央刑事调查组(Zentrale Kriminalinspektion Oldenburg)网络犯罪小组联合调查的结果,该调查确定并定位了德斯尼卡。2022年11月2日,奥地利当局根据临时逮捕令逮捕了他。警方搜查了他的住所和车辆,没收了电子设备和现金。 在德斯尼卡提出异议后,奥地利法院支持了美国的引渡请求,并于周五被引渡。预计嫌疑人将于周一在华盛顿特区联邦法院首次出庭,接受美国地方法院法官卡尔·尼科尔斯(Carl J. Nichols)的审讯。 美国司法部指控德斯尼卡审查和批准想要在”Monopoly市场“上出售毒品的个人的所有申请。检察官表示,所有供应商的申请都包括“他们想要销售的毒品的描述、库存的照片证明以及为通过’Monopoly市场‘完成销售后需支付佣金的协议”。 根据法庭文件,供应商通常同意与”Monopoly市场“运营者分享5%的收入。联邦调查局表示,”Monopoly市场“总共为供应商赚取了至少1800万美元的收入,这意味着该市场的运营者据称赚取了超过90万美元的佣金。 涉嫌在暗网经营”Monopoly市场“的男子被逮捕 ”Monopoly市场“是一个暗网市场,这意味着只能通过使用匿名Tor浏览器才能访问该电子商务网站。在其他毒品中,该网站还销售阿片类药物、兴奋剂、致幻剂和处方药。检察官表示,2021年,卧底的美国执法人员能够从”Monopoly市场“购买超过100克的甲基苯丙胺。 5月份,在欧盟执法机构欧洲刑警组织的协调下,一次代号为SpecTor的联合执法行动,查获了”Monopoly市场“的犯罪基础设施,并逮捕了288名嫌疑人。执法人员还缴获了超过5400万美元的现金和虚拟货币、850公斤毒品(包括安非他明、可卡因、MDMA、LSD和摇头丸)以及117支枪。 参与SpecTor的9个国家分别逮捕了多名嫌疑人:美国(153人被捕)、英国(55人)、德国(52人)、荷兰(10人)、奥地利(9人)、法国(5人)、瑞士(2人)、波兰(1人)、巴西(1人)。 欧洲刑警组织执行主任凯瑟琳·德·博勒(Catherine De Bolle)当时在会议上表示:“这次行动向暗网上的犯罪分子发出了强烈的信息:国际执法机构有手段和能力识别你的非法活动,并追究你的责任,即使是在暗网上。” 针对”Monopoly市场“的案件之所以成立,部分原因是德国当局于2021年12月扣押了”Monopoly市场“的基础设施,这使得警方能够开始识别供应商和客户。美国联邦调查局表示,在司法互助条约的支持下,它从德国收到了市场数据库和论坛数据库的数字取证副本。 通过加密货币追踪溯源,FBI找到幕后的运营者德斯尼卡 美国联邦调查局表示,在研究了德国执法部门查获的市场数据库(其中包括发送给供应商的票据)后,确定了德斯尼卡的身份。调查人员发现,所有发给供应商的票据都包含比特币或门罗币地址,供应商被要求将”Monopoly市场“运营者应得的佣金发送到该地址,虽然这些付款详细信息已在2021年10月22日之前的票据中删除,但在后来的票据中仍然存在。 联邦调查局分析了涉及”Monopoly市场“运营者明显使用的地址的大量交易。按月计算,所有收到的资金中,有一半似乎被转账到存储中,并显然保持不变,另一半被发送到不保留用户详细信息的加密货币交易所。司法部表示:“德斯尼卡随后将非法加密货币出售给塞尔维亚的点对点交易商,以换取法定货币-所有这些都是为了清洗非法毒品销售的收益。” 检察官周六提交给法院的一份支持拘留的备忘录报告说,FBI揭开德斯尼卡的真面目的部分原因是识别出“存入MoonPay.io交易所某钱包的两笔比特币存款,该钱包也收到了2020年7月的’Monopoly市场‘收益”。FBI从MoonPay加密货币交易所获得的记录,使其能够识别用于在MoonPay进行存款的谷歌支付帐户,并追溯到德斯尼卡使用的信用卡和Gmail地址。FBI表示,其中一个电子邮件帐户包含访问”Monopoly市场“的比特币钱包所需的12个单词的助记词。 检察官在备忘录中写道:“他通过各种社交媒体、个人电子邮件帐户以及访问‘Monopoly市场’比特币钱包所需的种子短语,与‘Monopoly市场’直接联系在一起。”

俄罗斯黑客“Wazawaka”因勒索软件攻击被美国起诉,其被指控是LockBit等团伙的核心人物

联邦调查局通缉Matveev的海报 美国政府已起诉一名俄罗斯国民,指控他参与了针对美国执法部门和关键基础设施的勒索软件攻击。 美国当局指控Mikhail Pavolovich Matveev(在网上也被称为“Wazawaka”和“Boriselcin”)是开发和部署Hive、LockBit和Babuk勒索软件变体的“核心人物”,从公司、学校、医院和政府机构勒索了数亿美元。 消息称,这三个勒索软件团伙已将美国数千名受害者作为目标。据美国司法部称,LockBit勒索软件团伙已实施了1400多次攻击,发出超过1亿美元的赎金要求,并收到超过7500万美元的赎金。Babuk已经执行了超过65次攻击并收到了1300万美元的赎金,而Hive则针对全球1500多名受害者并收到了高达1.2亿美元的赎金。 Matveev也被认为与俄罗斯支持的Conti勒索软件团伙有联系。据信,这名俄罗斯国民声称对针对哥斯达黎加政府的勒索软件攻击负责,Conti黑客要求支付2000万美元的赎金,同时推翻哥斯达黎加政府。 新泽西州和哥伦比亚特区的起诉书称,Matveev参与了从三个不同的分支或附属机构(包括Babuk、Hive和LockBit)分发勒索软件的阴谋。 起诉书称,2020年6月25日,Matveev和他的LockBit同谋对新泽西州帕赛克县的一家执法机构部署了LockBit勒索软件。检察官表示,2022年5月27日,Matveev与Hive共谋对总部位于新泽西州默瑟县的一家非营利性行为医疗机构进行勒索。2021年4月26日,Matveev和他的Babuk团伙据称对华盛顿特区的大都会警察局部署了勒索软件(起诉书)。 根据周二宣布对俄罗斯国民实施制裁的美国财政部的说法,Matveev还与针对包括美国航空公司在内的众多美国企业的其他勒索软件入侵有关。 在2021年1月俄罗斯顶级网络犯罪暗网论坛的一次讨论中,据称为Matveev的另一个昵称“Wazawaka”表示,他没有计划离开“俄罗斯母亲”的保护,而且出国旅行对他来说不是一个选择。 “俄罗斯母亲会帮助你的,”Wazawaka总结道。“爱你的国家,你将永远摆脱一切。” 2022年1月,著名美国安全媒体KrebsOnSecurity发布了谁是网络访问代理人“Wazawaka”,从Wazawaka在俄语网络犯罪论坛上的许多化名和联系方式中找到的线索,追溯到来自俄罗斯阿巴扎(Abaza)的33岁的Mikhail Matveev(联邦调查局说他的出生日期是1992年8月17日)。 那个故事发布一个月后,一个看起来与Matveev的社交媒体照片相同的人开始在Twitter上发布一系列奇怪的自拍视频,他在这些视频中猛烈抨击安全记者和研究人员,同时使用同一个Twitter账户为一个广泛使用的虚拟私人网络(VPN)设备发布漏洞代码。 The Record澄清说,在2022年8月发表的采访中,Matveev自己证实,除了Wazawaka,他还使用了Babuk、BorisElcin、unc1756 和Orange等昵称,Matveev本人在接受采访时表示,他在俄罗斯过着“平凡的生活”,从未接触过执法机构。 检察官也指控Matveev在网络犯罪论坛上使用了令人眼花缭乱的绰号,包括“Boriselcin”,这是一个健谈而傲慢的人,同时也是Babuk的公众形象,Babuk是一个在2020年新年前夜出现的勒索软件附属程序。 此前的报道显示,Matveev的另一个身份包括暗网论坛RAMP的创始人“Orange”。RAMP是“Ransom Anon Market Place”的缩写,安全公司Flashpoint的分析师表示,该论坛的创建是“直接回应了‘几个大型暗网论坛在勒索软件团伙DarkSide的Colonial Pipeline攻击后禁止勒索软件集体在其网站上发布消息’”。 在暗网论坛XSS的一个又一个帖子中,可以看到Matveev所谓的别名“Uhodiransomwar”发布了五天后拒绝谈判的公司的数据库下载链接。 5月20日,在XSS论坛上,LockBit勒索软件团伙账号“LockBitSupp”评论了FBI将Mikhail Matveev列入国际通缉名单的消息,他认为登上FBI荣誉榜“很酷”,并希望这样做。 Matveev被指控共谋传送赎金要求,共谋破坏受保护的计算机,以及故意损坏受保护的计算机。如果罪名成立,他将面临超过20年的监禁。 与此同时,美国财政部已将Matveev添加到其非法金融交易人员名单中。此外,美国国务院悬赏1000万美元逮捕和/或起诉马特维耶夫,但只要他继续居住在俄罗斯,他就不太可能面临这两种情况。

Try2Check网站被摧毁,联邦调查局是如何查到臭名昭著的信用卡诈骗犯的

花了十年时间,但美国官员终于揭开了“Try2Check”运营开办者的面纱。2023年4月18日,根据联邦起诉书,纽约东区对丹尼斯·库尔科夫 (Denis Kulkov) 发出逮捕令,指控他犯有访问设备欺诈、计算机入侵和洗钱罪。 美国政府周三宣布,它已经摧毁了“Try2Check”,这是一个信用卡有效性检查网站,在暗网与明网均可以访问。“Try2Check”平台迎合了在互联网上批量购买和出售被盗信用卡号码的网络犯罪分子,使犯罪分子能够快速确定有多少百分比的卡是有效和活跃的。 根据宣誓书,”Try2Check“是被盗信用卡信息交易的主要推动者,每年至少处理数千万个卡号。美国政府与德国和奥地利的合作伙伴合作,关闭了“Try2Check”的网站,从而瓦解了被告的犯罪网络。除了起诉书和全球网站域名关闭外,美国国务院还宣布悬赏1000万美元,征集能抓获居住在俄罗斯的库尔科夫的信息。 ”Try2Check“网站的开办者曾经在臭名昭著的暗网黑客论坛Exploit.in与Xss.is里发布广告推广其暗网与明网的网站,“暗网下/AWX”访问发现,这些广告帖子目前仍然可以访问,详情如下: We are back public with our completely re-made Try2CheckMe Services! What’s new: Speed of checking process for your cards and dumps increased x100! New methods to make bank believe it’s legit transactions Real world merchants only! No donations, no test accounts, no fake. More formats for lists of your cards: CVV / AVS / Cardholder Name Auto payment system New faster and easy-to-use API Bin database Real working reports about bins from other users Revised user panel interface Telegram bot Registration is FREE Web: https://try2services.

专门出售泄露数据的暗网黑客论坛“BreachForums”的运营者pom被FBI逮捕

BreachForums是一个在暗网与互联网同时可以访问的论坛,为数以千计的网络犯罪分子交换和转售数据,该网站托管了近1000家公司和网站的被盗数据库,这些数据库通常包含个人信息,例如姓名、电子邮件和密码。该网站的管理员被美国联邦调查局(FBI)逮捕。 联邦调查局已经逮捕了最有名的黑客论坛BreachForums的管理员:康纳·布赖恩·菲茨帕特里克(Conor Brian Fitzpatrick),别名”Pompompurin“,3月15日星期三在纽约州皮克斯基尔(Peekskill)的家中被美国联邦警察逮捕。这位年轻人承认创建了该网站,该网站已成为黑客和网络犯罪社区的主要平台和市场。 据FBI特工John Longmire称,2021年皮克斯基尔高中毕业生Conor Brian Fitzpatrick因泄露个人数据和管理BreachForums(出售该数据的论坛)而被捕。 “暗网下/AWX”发现,自从“Pompompurin”于2022年3月14日推出该论坛以来,BreachForums才刚刚庆祝成立一周年。这个新的数据泄露网站已经成功取代RaidForums这个历史悠久的数据交流网站,RaidForums在其创建者于2022年1月被捕后关闭。与它的前身一样,BreachForums在网络上可以简单使用,只要创建一个账户就可以讨论和浏览许多帖子。该网站很快吸引了大量黑客,接管了许多以前在RaidForums上发布的数据库。 免费访问也促成了它的流行,许多网络犯罪分子青睐这个平台,以快速出售被盗的数据库。”Pompompurin“管理着这个论坛,并积极鼓励在那里发生的黑客攻击和数据泄密活动,2022年最大的泄漏事件都是在RaidForums上出售的。 Pompompurin面临一项入侵计算机系统的指控,目前已经被保释 总共有1000多个从公司窃取的数据库被出售或干脆在论坛上免费发布。该平台成为黑客社区的一个交流中心:许多人去那里讨论和了解最新的网络新闻。 该网站管理员”Pompompurin“本人也参与了网络犯罪活动。2021年11月,他声称对联邦调查局的一个项目的渗透负责。Conor Brian Fitzpatrick也因论坛成员的“信用”而自己提供资金。为了能够不受限制地发表文章,有必要向该平台支付小额资金。这个年轻人目前只面临一项指控::“准备实施侵入计算机系统的犯罪”。他在纽约州怀特普莱恩斯的联邦法院被传讯,并以30万美元的保释金获释,保释金由他的父母签字。 BreachForums依然可以访问,Baphomet宣布接管BreachForums 目前BreachForums论坛的暗网与明网地址仍可以正常访问,在论坛上,人们已经对这次逮捕的后果猜测了十几个小时。 一个新的管理员“Baphomet”(个人网站:https://baph.is/,Telegram:@Enemy,邮箱: [email protected])已经接管了该网站,3月18日晚上,他说,“我认为可以肯定地假设他[Pompompurin]不会回来,所以我要接管论坛。我有大部分(如果不是全部)必要的权限来保护BF的基础设施和用户。[……]我一直在监控一切,并查看所有的账户,看看在Breached基础设施中是否有任何访问或变化。到目前为止,还没有发现这样的情况。” “Baphomet”发表一篇帖子:重要公告-Pompompurin: 虽然我已经怀疑是这种情况,但现在已经证实,Pom已经被逮捕。 https://news.bloomberglaw.com/privacy-and-data-security/dark-web-breachforums-operator-charged-with-computer-crime 我想可以肯定的是,他不会再回来了,所以我将接管这个论坛的所有权。我有大部分,甚至是所有必要的权限来保护BF的基础设施和用户。 在将近24小时不活动的情况下,我几乎已经做出了最坏的打算。Pom不经常长时间离开,而且他总是提前让我知道是否会出现这种情况。他也从来没有在Telegram、Element和论坛上同时不活动这么长时间。在那个时候,我决定取消他对所有重要基础设施的访问,并限制他的论坛账户仍然可以登录,但不能进行任何管理员操作。从那时起,我也一直在不断地监控一切,并通过每条日志来查看任何对被破坏的基础设施的访问或修改。到目前为止,还没有看到类似的情况。 我现在不能给每个人答复,因为我正在为论坛的应急计划做下一步的工作。请耐心等待,并尽量不要失去理智。 我对LE或任何媒体的唯一回应是,我目前对自己没有任何担忧。从第一天起,OPSEC就是我关注的重点,幸运的是,我不认为任何美洲狮会在我的小渔船上攻击我。 一些人认为该站点可能会存活下来,因为Pompompurin的计算机没有被没收。然而,RaidForums在管理员被捕仅三个月后就被关闭了。 BreachForums论坛发布了大量的被盗数据 2022年9月,BreachForums论坛上的一篇帖子声称正在出售新加坡电信旗下Optus公司的数据,其中包括电子邮件地址、出生日期、名字和姓氏、电话号码、驾驶执照和护照号码。同月,名为“sspX”的帐户发布“来自印度尼西亚社会事务部的印度尼西亚公民数据库”,该文件被认为来自印度尼西亚社会事务部的最新数据,更新至2022年9月,包含85GB的数据,数据量总计102,533,211条。 2022年10月,巴基斯坦敏感的政府事务和总理与其政府成员之间的私人对话的信息显然已被泄露并在BreachForums论坛上出售,这是巴基斯坦历史上最大的数据泄露事件。 2022年11月,一名黑客在BreachForums论坛上发布了一则广告,声称他们正在出售一个包含4.87亿WhatsApp用户手机号码的2022年的数据库。 2023年2月,自称为“Seize”的威胁行为者在BreachForums论坛上出售一个电子邮件数据库,声称包含加拿大最大的电信供应商之一Telus每位员工的电子邮件地址。 2023年3月,美国国会议员和工作人员的健康数据和其他个人信息在DC Health Care Link运行的服务器遭到网络攻击后被盗,并正在BreachForums论坛上出售。 BreachForums论坛暗网与明网地址 BreachForums论坛暗网地址: http://breached65xqh64s7xbkvqgg7bmj4nj7656hcb7x4g42x753r7zmejqd.onion/ BreachForums论坛明网地址: https://breached.vc/

FBI秘密渗透Hive勒索软件团伙的网络,Hive暗网网站被查封

美国官员周四宣布,联邦调查局(FBI)查封了一个名为Hive的臭名昭著的勒索软件团伙使用的计算机基础设施,其用来发布受害者信息与入侵证据的暗网网站已经被显示为FBI的设置的gif横幅图片。 臭名昭著的Hive勒索软件团伙 自2021年6月以来,Hive勒索软件团伙已向全球各地80多个国家/地区的医院、学校、金融公司和关键基础设施等1500多名受害者勒索数亿美元。FBI将Hive列为5大勒索软件威胁之一——无论是因为它的技术复杂性,还是因为它可能对受害者造成的伤害。 Hive勒索软件攻击已经对世界各地的受害企业的日常运作造成了重大干扰,并影响了对COVID-19新冠疫情的应对。在一个案例中,一家被Hive勒索软件攻击的医院不得不采用传统的模拟方法来治疗现有患者,并且无法在攻击后立即接收新患者。 Hive勒索软件团伙使用勒索软件即服务(RaaS)模式,其中包含管理员(有时称为开发人员)和分支机构。RaaS是一种基于订阅的模式,开发人员或管理员开发勒索软件,并创建一个易于使用的界面来操作它,然后招募分支机构对受害者部署勒索软件。分支机构确定目标并部署这种现成的恶意软件来攻击受害者,然后从每次成功的赎金支付中赚取一定比例。在受害者付款后,分支机构和管理员将赎金分成进行八二分成,即分支机构可以赚取80%,而管理员可以分到20%。 Hive勒索软件团伙的分支机构采用了一种双重勒索的攻击模式。首先,他们渗透了受害者的系统,在加密受害者的系统之前,分支机构将传出或窃取敏感数据。接下来,分支机构部署恶意软件,加密受害者的系统,使其无法使用。最后,该团伙寻求受害者支付赎金,以获得解密受害者系统所需的解密密钥,并承诺不公布被盗数据。Hive勒索软件团伙经常针对受害者系统中最敏感的数据来增加支付压力,Hive通过其部署在暗网里的Hive泄密网站公布了不付款的受害者的数据。 Hive分支机构的目标是关键基础设施和美国一些最重要的行业。 在2021年8月的一个案例中,Hive分支机构在美国中西部一家医院拥有的计算机上部署了勒索软件。当COVID-19新冠疫情在世界各地的社区中激增时,Hive勒索软件攻击使这家医院无法接收任何新患者。医院还被迫依赖患者信息的纸质副本。它只有在支付赎金后才能恢复其数据。 Hive勒索软件团伙在加利福尼亚州中区的最新受害者是在去年12月30日左右被攻击的。它在佛罗里达州中区的最新受害者是在大约15天前被攻击的。在运营的第一年,Hive向受害者勒索了超过1亿美元的赎金,其中许多是医疗保健行业。 联邦调查局渗透了Hive勒索软件团伙的网络 去年夏天,来自坦帕分部的联邦调查局特工在刑事分部计算机犯罪和知识产权科以及佛罗里达州中区检察官的支持下渗透了Hive勒索软件团伙的网络,并开始破坏Hive勒索受害者的企图。 例如,FBI破坏了针对德克萨斯学区计算机系统的Hive勒索软件攻击。该局向学区提供解密密钥,使其免于支付500 万美元的赎金。 同月,FBI阻止了对路易斯安那州一家医院的Hive勒索软件攻击,使受害者免于支付300万美元的赎金。 FBI还成功阻止了对一家食品服务公司的攻击。该局向该公司提供了解密密钥,并使受害者免于支付1000万美元的赎金。 自去年7月以来,FBI向全球300多名受害者提供了援助,帮助阻止了大约1.3亿美元的赎金支付。 联邦调查局局长Christopher Wray在新闻发布会上表示,自7月以来,FBI官员对所谓的Hive勒索软件组织的计算机网络进行了反击,拥有了他们的最高的访问权限,盗取了他们的解密密钥,并将其传递给受害者,最终避免了超过1.3亿美元的赎金支付。FBI将继续使用任何可能的手段对网络犯罪进行反击。 自2022年7月潜入Hive的网络以来,联邦调查局已经向受到攻击的Hive受害者提供了300多把解密密钥。此外,联邦调查局还向以前的Hive受害者分发了超过1000个额外的解密密钥。最后,该部门今天宣布,在与德国执法部门(德国联邦刑事警察和Reutlingen警察总部-CID Esslingen)和荷兰国家高科技犯罪小组的协调下,它已经控制了Hive用来与其成员沟通的服务器和网站,破坏了Hive攻击和敲诈受害者的能力。 Hive勒索软件团伙的暗网网站被查封 Hive勒索软件团伙使用一个暗网网站来发布受害者信息与入侵证据,该网站的暗网域名是:http://hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion。 托管Hive暗网网站、并存储其网络关键信息的两台位于洛杉矶的后端服务器已被FBI找到并没收。FBI还获得了法院的授权,可以夺取对Hive暗网站点的控制权并使其服务不可用。 目前,访问Hive的暗网网站,出现一个大的gif图片,跳动着分别用俄文和英文显示如下信息: 联邦调查局查封了这个网站,作为联邦调查局、特勤局和许多欧洲政府机构针对Hive Ransomware的协调执法行动的一部分。 美国司法部副部长Lisa O. Monaco告诉记者:“简单地说,我们使用合法手段攻击了黑客。” 美国正在加紧对勒索软件团伙的打击 周四的公告是司法部一系列打击海外勒索软件团伙的最新举措,这些团伙锁定美国公司的计算机,破坏了他们的运营,并要求数百万美元解锁系统。司法官员没收了数百万美元的勒索软件付款,并敦促公司不要向犯罪分子付款。 在2021年5月,由于疑似俄罗斯网络犯罪分子的勒索软件攻击,向东海岸输送燃料的主要管道运营商Colonial Pipeline关闭了好几天,勒索软件的流行对美国官员来说变得更加紧迫。由于人们囤积燃料,这次中断导致多个州的加油站排起了长队。 尽管勒索软件经济仍然有利可图,但有迹象表明,美国和国际执法部门的严厉打击正在削弱黑客的收入。根据加密货币跟踪公司Chainalysis的数据,2022年勒索软件收入从2021年的7.66亿美元降至约4.57亿美元。 网络安全专业人士对Hive被攻破表示欢迎,但一些人担心,另一个组织将很快填补Hive留下的空白。 谷歌旗下网络安全公司Mandiant的副总裁John Hultquist告诉CNN:“Hive服务的中断不会导致整体勒索软件活动的严重下降,但它对一个通过攻击医疗系统而危及生命的危险组织是一个打击。” Hultquist说:“不幸的是,处于勒索软件问题核心的犯罪市场确保了Hive的竞争对手将在他们不在的情况下随时提供类似的服务,但他们在允许他们的勒索软件被用于攻击医院之前可能会三思而后行。” 联邦调查局局长Christopher Wray表示,联邦调查局将继续追踪Hive勒索软件背后的人,并试图逮捕他们。目前尚不清楚这些人所在的位置。卫生与公众服务部将Hive描述为“可能说俄语”的群体。 FBI的调查以及Hive网络攻击的技术方法 2022年7月,FBI根据联邦搜查令,首先获取了Hive数据库的访问权限,能够识别所有的受害者并获取对应的解密密钥。FBI将这些解密密钥分发给了世界各地的受害者,收到这些密钥的受害者证实,他们已经感染了Hive勒索软件,并且他们能够使用这些解密密钥解锁他们的文件。 2023年1月11日,美国调查人员获得了位于加州洛杉矶的两个服务器和一个VPS的镜像。同时荷兰警方也获取了两台荷兰服务器的同步备份镜像。服务器上均有Hive的三个暗网网站的代码数据和泄漏站点数据的副本。 此外,据美国网络安全和基础设施安全局(CISA)称,Hive勒索软件团伙的分支机构通过多种方法获得了对受害者网络的初始访问权,包括:通过远程桌面协议(RDP)、虚拟专用网络(VPN)和其他远程网络连接协议的单因素登录;利用FortiToken漏洞;以及发送带有恶意附件的钓鱼邮件。

尽管FBI不愿透露它是否入侵了ISIS的暗网网站,但它的确获取了访问者的真实IP

联邦调查局(FBI)以某种方式获得了据称访问暗网ISIS相关网站的人的IP地址。美国司法部(DOJ)正在阻止对这一问题的讨论进入公开日程。 根据Motherboard查阅的法庭记录,美国政府的律师正在阻挠一些努力,这些努力可能会揭示联邦调查局(FBI)如何设法在暗网上获得ISIS网站的一个疑似访问者的真实IP地址。 此案涉及Muhammed Momtaz Al-Azhari,他于2020年5月被指控试图向ISIS提供物资支持。根据对他的指控,Al-Azhari涉嫌于2019年5月14日多次访问了一个托管“与ISIS相关的非官方宣传和照片”的暗网网站。由于是一个暗网网站——也就是说,一个托管在Tor匿名网络上的网站——一般而言,网站所有者或第三方应该很难确定该网站任何访问者的真实IP地址。 然而,这正是FBI所做的。FBI发现Al-Azhari据称是从一个与Al-Azhari在加利福尼亚州里弗赛德的祖母家有关的IP地址访问了该网站。FBI还确定了Al-Azhari访问了哪些特定页面,包括关于捐赠比特币的部分;另一个页面是ISIS战士在伊拉克、叙利亚和尼日利亚开展的军事行动;另一个页面提供了ISIS媒体部门材料的链接。如果FBI没有部署某种形式的监视技术,或者Al-Azhari使用其他方法访问该网站,从而暴露了他们的IP地址,这应该是不可能做到的。 现在,在最近的一系列文件中,司法部的律师不会说明该机构是如何访问Al-Azhari的IP地址的,并且正在阻止对这个问题的讨论进入公众议程。 负责此案的辩护律师兰德斯(Samuel E. Landes)在周二公布的文件中写道:“在取证过程中,政府拒绝提供任何与TOR操作有关的信息。” 这一消息突出表明,尽管黑客工具在各种类型的刑事调查中变得越来越流行,但是美国司法部对其使用的黑客工具仍然是高度保密的。这种保密的连锁反应可能是,被告无法获得有关他们如何被识别的详细信息,也没有机会有效地质疑其法律依据。在某些情况下,检察官也失去了定罪的机会,因为他们认为保守工具的秘密比打赢官司更重要。 兰德斯在周二提交的动议中写道,政府检察官已经成功地要求他将更多信息列为“高度敏感文件”。这一指定用于敌对外国政府情报机构可能感兴趣的文件,外国政府使用这些文件可能会造成重大损害。兰德斯最新提交的文件是随后的一项动议,要求法院重新考虑他之前的动议。 兰德斯指出,FBI使用网络调查技术(NITS)(司法部对黑客工具的委婉说法)远非秘密,多年来已在多起案件中使用过。他说,他还发现了一份在其他类似问题的案件中提交的证据,并且在互联网上随处可见。兰德斯写道,尽管这些信息是公开的,但政府要求法院将强制执行的动议视为高度敏感的文件处理。 美国司法部拒绝发表评论。 在其他案件中,司法部决定完全停止追求定罪,而不是向被告提供更多关于他们是如何被识别的信息。2015年,FBI接管了一个暗网虐待儿童网站,并识别了数千名访问者。虽然该行动最终确实对许多人定罪,但检察官拒绝遵守法院向辩护团队提供NIT利用代码的命令。作为回应,法官抛弃了证据,扼杀了这个案子。NIT基于一个“非公开”漏洞。

美国司法部宣布全球150人因暗网非法贩毒被逮捕

司法部副部长丽莎·摩纳哥周二表示:“暗网毒品收入已超过Covid-19疫情前的水平,其中大部分销售发生在社交媒体平台上。” 美国司法部周二宣布,在一项针对暗网非法贩卖毒品的大规模国际执法行动中,横跨三大洲的150人被逮捕并被指控从事贩毒和其他非法活动。 暗猎者(Dark HunTor)行动是在包括联邦调查局及其在澳大利亚和欧洲的同行在内的跨国机构的合作努力下进行的,目标是澳大利亚、保加利亚、法国、德国、意大利、荷兰、瑞士、英国和美国各地的暗网毒贩和其他犯罪分子。 暗网是互联网的一部分,无法被搜索引擎索引,必须通过使用特殊浏览器才能访问。由于执法部门难以监控,销售非法物品或服务的网站在暗网上大量涌现。 美国司法部和欧洲警察当局表示,他们逮捕了150名在暗网论坛上买卖毒品和武器的人,使用的证据来自1月份被取缔的世界最大的非法在线市场。 在为期10个月的行动中,执法机构在全球查获了超过3,160万美元的现金和虚拟货币以及大约234公斤毒品,包括安非他明、可卡因、阿片类药物和摇头丸。司法部表示,调查人员还收集了超过20多万粒摇头丸、芬太尼、羟考酮、氢可酮和甲基苯丙胺。 欧盟执法机构欧洲刑警组织副执行主任让-菲利普·勒库夫(Jean-Philippe Lecouffe)表示:“通过此类基于信息共享、合作伙伴之间的信任和国际协调的行动,我们正在向暗网上的这些犯罪分子发出一个强有力的信息:没有人可以逃脱法律的制裁,即使在暗网上也是如此。” 司法部副部长丽莎·摩纳哥(Lisa Monaco)周二在宣布此次行动时表示,仅在美国查获的数十万颗药丸中,90%含有危险的假冒阿片类药物和麻醉剂。 摩纳哥说:“我们来这里是为了揭露那些试图利用互联网的阴影在全世界兜售杀人药片的人。” 官员们称,暗猎者行动是多国机构针对阿片类药物和暗网犯罪联合执法历史上规模最大的缉获行动,仅在美国就逮捕了65人,其中许多人被控贩运含有非法和危险物质的毒品。 德克萨斯州居民Kevin Olando Ombisi和Eric Bernard Russell Jr在一份10项罪名的起诉书中被指控销售假药、分销受控物质和洗钱。他们被指控使用暗网向包括田纳西州在内的各个司法管辖区出售和邮寄阿片类药物的混合物,有时将危险的麻醉品虚假地描述为更常规的药物,并将其出售给客户。 根据法庭文件,从2019年4月到2021年2月,德克萨斯州男子使用在线昵称“CARDINGMASTER”分发含有伪装成Adderall的甲基苯丙胺的药丸,以换取加密货币。他们邮寄的一些药丸上印有美国食品和药物管理局认可的“AD”字样,看起类似于Teva制药公司生产的药物。 根据联邦调查局的一份起诉书,这些人曾在暗网帝国市场上为Adderall投放广告。“美国超快运输免费的额外药丸促销”,促销活动中写着。卧底缉毒局特工从市场上购买了3次,发现这些药丸和Adderall一样是橙色的,并且带有似乎与处方安非他明上的标记相匹配的标记。但DEA对这些药丸的测试表明,它们不是苯丙胺,而是甲基苯丙胺,属于第二类受控物质。 在Covid-19疫情期间,暗网上的非法活动只会增加,因为越来越多的人利用它来获取毒品,在许多情况下,这些毒品含有危险的致命物质。 “他们现在在每个有智能手机或电脑的房间里,在每个拥有智能手机或电脑的家庭中运作,”行政长官安妮米尔格拉姆说,“这些是导致美国用药过量危机的药物。”