暗网中文
中文暗网新闻资讯

暗网观察

深度剖析暗网现象

暗网隐藏的危险与巨大隐患

admin阅读(325)评论(0)

关于暗网的恐怖故事对我们来说并不陌生——我们都曾多次在惊悚电影和电视节目中看到过。但是,这一次,我们谈论的不是一个虚构的故事——它是现实,而且比我们想象的更接近阿拉伯世界。一名15岁埃及男孩被残酷谋杀,据称是一名居住在科威特的青少年下令拍摄这一事件并通过暗网出售视频,如果社会不提高对访问这一邪恶世界的危险性的认识,那么这将不会是最后一次。

获得道德黑客认证的网络安全顾问萨利赫(Saleh Al-Saleh)解释说,暗网是互联网的一个隐藏部分,谷歌、Chrome浏览器或Safari浏览器等常用搜索引擎无法索引。个人只能通过专门的软件访问暗网,这些软件可以保持身份和位置的匿名性,使其成为从事非法活动的“安全”场所,而不必担心被追踪或抓住。

武器贩运、毒品交易、未经授权的加密货币挖矿、分享剥削性内容(通常涉及儿童)(例如色情内容、暴力图片和其他类型的虐待),都是萨利赫所说的在暗网中进行的“恶意活动”。尽管犯罪手段各不相同,但他指出,它们都有一个共同的目标:经济利益。

可能正是出于同样的动机,这个小男孩才下令谋杀。萨利赫表示:“暗网是为那些喜欢观看现实生活中发生的恐怖电影的人准备的。”他解释说,这些变态的人支付任何金额来观看这类视频,这有助于视频制作者获得更多利润。

萨利赫断言,任何浏览暗网的人都容易加入在该平台上发生的大型犯罪网络。通过轻松访问世界各地的任何电子设备,暗网上熟练的不道德黑客通常会在分享有关其个人或职业生活的敏感信息的威胁下,引诱访问者参与残酷的犯罪活动。

因此,萨利赫警告说,无论你是出于好奇、对加密货币、成人内容还是毒品感兴趣,如果你忽视采取必要的安全预防措施,这些黑客可能会追捕你,利用你作为傀儡来实现他们的犯罪目的。“一旦你踏入暗网,除非你死了或被捕,否则你可能不会选择退出。”

为了保护自己免受信息泄露,萨利赫建议每个互联网或智能设备用户始终配备必要的安全预防措施,因为暗网黑客的威胁可能远远超出其范围。他建议采取一些做法,例如使用强密码、在访问网站之前检查网站的安全性以及保持防病毒软件最新。更重要的是,关注你孩子的行为并确保他们不追求任何不寻常的兴趣。

然而,萨利赫指出,无论如何,在互联网世界中实现完全安全是不可能的。如果没有安全意识,采取一切安全防范措施都是毫无意义的。他坚信“人自身防火墙胜过一百万个技术防火墙”的理念,这就是为什么他主张改革教育课程以教授网络安全,并让个人承担起自我教育责任。

您的社会安全号码可能位于暗网上,您应该担心吗?

admin阅读(368)评论(0)

几乎每隔一周就会有某种数据泄露的新闻报道。 就在上个月,AT&T 披露了在“暗网”上发现的超过 7000 万人的敏感信息,包括他们的社会安全号码和密码。

如此多的大规模数据泄露事件,您的个人信息已经泄露了吗?

网络安全公司 Huntress 首席执行官凯尔·汉斯洛万 (Kyle Hanslovan) 表示:“即使不是,也会是。”

负责 Verizon 数据泄露报告的分析师杰伊·雅各布斯 (Jay Jacobs) 2015 年告诉 NPR,他相信 60% 到 80% 的社会安全号码已经遭到黑客攻击,而那是在 2017 年影响 1.48 亿人的 Equifax 数据泄露事件之前。 (Nexstar 联系 Verizon 获取最新数据,但被告知他们的最新研究中没有追踪到这一数据。)

在美国,社会安全号码被盗非常常见,即使您可以证明您的社会安全号码已被盗,联邦政府也不会直接给您一个新号码。 您必须证明您因号码被滥用而遇到“持续的问题”。 社会保障管理局警告说,在极少数情况下发放新号码时,空白的表格可能会造成一系列问题。

但在您惊慌之前,请记住,并非所有数据泄露受害者最终都会成为身份盗窃的受害者。

汉斯洛万说:“如果你是一个高价值的人,可能拥有很高的净资产,或者在一家他们可以勒索你的公司工作,那么你实际上可能是一个真正的目标。” “但对于大众来说,对于普通人来说,你更像是机会的目标。”

简单的措施,例如冻结您的信用,可以减少您遭受此类机会犯罪的风险。 这可以防止不良行为者使用您的社会安全号码来贷款或开立新的信用卡。

但汉斯洛万说,大多数人不应该花太多时间担心如果有人掌握他们的个人信息会发生什么。 相反,他建议密切关注您的重要账户,并确保您准备好在出现问题时采取行动。

“也许这只是生活的一部分。 比如流感。 是的,你尝试注射流感疫苗,”他说。 “但你刚刚开始学会忍受这些东西。 我认为,这是对成熟的一个伟大承认,超越了每一次安全事件都带来的厄运和阴郁,我们正在学着适应这个世界,而我们的大部分数据本应保密,但实际上却并非如此。”

社会保障管理局表示,如果您认为有人使用您的社会保障号码并给您造成信用问题,您应该向 IdentityTheft.gov 举报。 您将完成在您的信用报告上设置欺诈警报、向联邦贸易委员会发出警报以及可能向警方提交报告的步骤。 从那时起,您可能需要执行几个损害控制步骤才能洗清自己的罪名。

汉斯洛万说:“这对隐私来说很糟糕,但它在某种程度上使正在发生的事情正常化了。” “这并不意味着它是正确的,而且它绝对不会动摇公司保护你的数据的真正信托责任。”

暗网销售导致凭证攻击大幅增加

admin阅读(317)评论(0)

过去三年中,信息窃取者恶意软件攻击的增加使网络犯罪团伙能够将凭证窃取变成一项主要的赚钱业务,为该领域的新进入者和破坏企业防御的复杂黑客技术铺平了道路。

网络安全公司卡巴斯基表示,数据窃取攻击在过去三年中增加了七倍,使恶意行为者能够在 2022 年破坏超过 1000 万台个人和企业设备,去年可能还会增加 1600 万台。

数据窃取恶意软件在过去十年中不断发展,提高了黑客潜伏不被发现的能力,并从设备存储和应用程序收集登录凭据和敏感数据。 卡巴斯基表示,去年从事数据泄露攻击的黑客窃取了各种网站的近 4 亿个登录信息和密码,平均每台受感染设备有 50.9 个登录凭据。

被盗凭证可获取丰厚奖励

卡巴斯基表示,过去三年来,网络犯罪市场中企业凭证价值的不断增长导致数据盗窃攻击增加了 643%。 网络犯罪分子通常充当初始访问经纪人,窃取公司凭证并在暗网论坛上以高价出售给寻求简单方法渗透公司网络并发起进一步攻击的其他犯罪分子。 卡巴斯基研究人员表示,他们正在提供多种销售模式。

卡巴斯基研究员谢尔盖·谢尔贝尔(Sergey Shcherbel)表示:“凭证可以通过定期上传的订阅服务、针对特定请求的所谓‘聚合器’来出售,或者通过专门向选定买家出售最近获得的登录凭证的商店来出售。” “这些商店的价格通常为每个日志文件 10 美元。”

据 Packet Labs 称,访问经纪人在暗网论坛上大量宣传被盗信息,其价格从被盗信用卡详细信息 17 美元、网络服务被黑登录 40 美元到高价值信用卡及相关信息 120 美元不等。

Chainaanalysis 的数据发现,过去几年中,许多暗网市场在网络犯罪支持业务中处于领先地位,帮助初始访问经纪人向网络犯罪团体出售公司凭证和详细的受害者资料,这些网络犯罪团体利用这些数据进行诈骗、身份盗窃等活动 和勒索软件。

Genesis Market 于 2023 年 4 月作为 Cookie Monster 行动的一部分被全球执法部门取缔,该市场因身份盗窃而闻名,很快被 Kraken market、DNM Aggregator 和 Exploit.in 等新兴中心所取代。 这些欺诈商店通过 API 在其网站上集成了加密支付处理器,为客户提供无缝的支付和结账体验。

亚太地区和拉美地区受影响尤其严重

卡巴斯基从地下市场活跃交易的 infostealer 恶意软件日志文件中获得的数据显示,2023 年凭证窃取攻击的大部分发生在亚太地区和拉丁美洲。 该公司表示,黑客从巴西窃取了超过 2800 万个凭据,从印度、哥伦比亚和越南的本地网络域窃取了超过 500 万个凭据。

在澳大利亚,凭证泄露或被盗占网络安全事件的大部分,四分之一的公司报告在 2023 年下半年发生了数据泄露事件。澳大利亚信息专员表示,涉及凭证泄露或被盗的攻击占所有网络安全事件的 56% ,相比之下,勒索软件攻击的比例为 27%(请参阅:2023 年澳大利亚大多数违规行为都是从凭证盗窃开始的)。

网络安全公司 Group-IB 去年指出,全球范围内运营的初始接入经纪商数量同比增长 45%,但亚太地区的数量几乎增加了两倍。 亚太地区企业网络访问权销售市场从 2019 年的区区 22.3 万美元增至 2021 年的超过 330 万美元。

Group-IB 首席执行官德米特里·沃尔科夫 (Dmitry Volkov) 表示:“IAB 在整个地下经济中扮演着石油生产者的角色。它们助长并便利了勒索软件和民族国家对手等其他犯罪分子的活动。” “随着接入销售的不断增长和多样化,IAB 成为最值得关注的威胁之一。”

与ISM集团首席执行官Simon David Williams对抗暗网势力

admin阅读(176)评论(0)

暗网是网络犯罪分子匿名猖獗的地方,他们进行非法活动,例如出售窃取的信息、毒品和武器,甚至贩卖人口。 这是一个严重威胁我们在线安全和隐私的阴暗世界。

主持人Katie Bavoso采访了 ISM(信息安全管理)集团首席执行官Simon David Williams。 Williams和他的团队致力于保护客户免受暗网上的暴露和利用,打击在那里活动的犯罪分子,并减轻违规情况下的损失。 他分享了自己的旅程和个人经历,从 2017 年成为网络犯罪受害者开始,到教育他人了解暗网的危险。

从MSP到暗网专家:ISM集团的黑暗经历

ISM成立于2008年。该公司作为托管服务提供商 (MSP) 和增值经销商 (VAR) 运营,满足中小型企业的需求,直到2017年成为重大网络犯罪事件的受害者。 这一事件导致 ISM 及其客户的大量信息被窃取并转移到暗网。

“ISM 是一次重大网络犯罪的受害者,因此我们从 ISM 获得了大量信息,当然,作为 MSP 和增值经销商,我们可以访问大量系统,并且从 ISM 获得私人信息 渗透到业务之外,”Williams说。 “我们在一段时间内处于危险之中,所以就我们而言,我们很幸运。 我的意思是,这些信息没有在任何地方发布,我们控制了这些信息,但截至目前,黑客正在发布来自被黑客攻击的企业的数据。”

Williams讲述了最初的震惊以及随后为确保系统安全和协助客户所做的努力。 他分享了这段时间所面临的焦虑和挑战。 这次经历导致我们加强了安全措施,并开始致力于帮助其他人应对类似情况。

了解暗网

Williams定义了暗网,并解释了它如何通过雷神等平台提供的加密和匿名功能进行运作。 他深入研究了使暗网对那些寻求在线匿名的人有吸引力的安全和加密层。

“暗网保证加密和匿名,”Williams说。

Williams强调了暗网和表面网络之间的对比,强调了暗网对安全通信和信息交换的吸引力。 他谈到了暗网上的各种活动,从敏感信息的交换到非法交易。 他还指出,虽然一些用户利用暗网实现合法目的,例如举报或访问受审查的内容,但暗网也藏匿着从事贩毒、黑客服务和出售被盗数据等活动的恶意行为者。

绝地对抗海盗:ISM 集团会议

Williams在2017年的经历催生了“绝地对抗海盗”会议,该会议揭露了网络犯罪的现实,以及个人在暗网中必须做出道德或不道德的选择。 这个名字暗示了对立力量之间的战斗:绝地武士,象征着那些选择道德和正义之路的人,而海盗或“西斯”,代表在网络空间中运作的无法无天和不道德的行为者。

“绝地对抗海盗是2017年ISM所发生事件的完整会议。 这也是暴露成为一名黑客是多么容易的一种方式,这样你就可以轻松地成为黑客团体的成员。 因此,我介绍了现有的不同黑客组织。 我向 IT 社区的人们展示如何加入他们以及他们如何工作,”Williams解释道。

预防是对抗暗网的最佳防御

在对话的第二部分中,Williams讨论了在暗网上利用后减轻攻击的问题。 他还分享了保护暗网个人和商业信息安全的策略。

如果您是网络攻击的受害者,Williams强调立即采取行动并了解魁北克等司法管辖区的法律义务的重要性,在这些司法管辖区,公司必须披露违规行为。

个人和企业保护

当Katie询问个人或企业如何确保自己免受暗网暴露或利用时,Williams强调了多因素身份验证 (MFA) 的重要性。

对于个人和企业而言,MFA 在密码之外添加了额外的安全层,从而显着降低了未经授权访问的风险。

“多因素身份验证,虽然不是 100%,但确实有很大帮助,”Williams说。 “你有权访问的所有内容都应该有 MFA。 实施起来很困难,因为这很麻烦。 让我们来谈谈它。 很麻烦。 您会在手机上收到一条通知,提示您“是”或输入代码。 但这非常重要,因为这可能会消除 90% 的黑客组织。”

他还建议使用独特、复杂的密码并监控信用报告是否存在可疑活动。

网络安全保险作为另一层安全保障

网络安全保险被认为是企业的额外安全保障。 Williams指出,许多保险公司需要安全堆栈中的特定工具,以便公司有资格获得网络保险。 上述工具包括 MFA、扩展检测和响应 (XDR)、托管检测和响应 (MDR)、端点检测和响应 (EDR) 以及第三代防火墙。

这些工具被认为是最佳网络安全实践,可以帮助预防、检测和响应网络威胁。

成为对抗海盗的绝地武士

对于那些有兴趣成为绝地武士而不是西斯的人,Williams鼓励有兴趣改善网络安全实践的个人通过 LinkedIn 或通过电子邮件与他联系,寻求指导、帮助或只是倾听。 他强调,目标不是获得新客户,而是作为一个团队支持社区。 Williams 认为,通过作为一个有凝聚力的整体共同努力,个人和企业可以对网络安全产生重大影响,并挑战 IT 和网络空间中的黑暗势力。

暗网市场上出售的廉价勒索软件正在改变黑客的操作方式

admin阅读(246)评论(0)

自2023年6月以来,Sophos X-Ops在暗网上发现了19个“垃圾枪”勒索软件变种——廉价、独立生产、构造粗糙。这些“垃圾枪”勒索软件变种的开发者正试图颠覆传统的基于联盟的勒索软件即服务(RaaS)模式,该模式在勒索软件领域占据主导地位近十年。

攻击者不是向或作为附属机构出售或购买勒索软件,而是以一次性成本创建和出售简单的变体,其他攻击者有时将其视为针对中小企业甚至个人的机会。

“在过去的一两年里,勒索软件已经达到了一种平衡状态。它仍然是企业最普遍、最严重的威胁之一,但我们最新的《活跃的对手》(Active Adversary)报告发现,攻击数量已经趋于稳定,RaaS模式仍然是大多数主要勒索软件集团的主要运营模式。”Sophos威胁研究总监克里斯托弗-巴德(Christopher Budd)说。

“然而,在过去的两个月里,勒索软件生态系统中的一些最大的参与者已经消失或关闭,而且在过去,我们也看到勒索软件附属公司对RaaS的利润分享计划发泄了愤怒。网络犯罪世界中的任何东西都不会永远保持不变,这些现成的勒索软件的廉价版本可能是勒索软件生态系统的下一个演变,特别是对于技术水平较低的网络攻击者来说,他们只是想盈利而不是为自己赢得名声。”巴德总结道。

暗网上这些“垃圾枪”勒索软件变种的中位价格为375美元,比RaaS关联公司的某些工具包便宜得多,后者的价格可能超过1000美元。报告显示,网络攻击者已经部署了其中四种攻击变种。虽然“垃圾枪”勒索软件的功能千差万别,但它们最大的卖点是几乎不需要任何支持基础设施就能运行,而且用户没有义务与创建者分享利润。

”垃圾枪“勒索软件的讨论主要发生在针对低级犯罪分子的英语暗网论坛上,而不是知名攻击团体经常光顾的成熟俄语论坛上。这些新变体为新的网络犯罪分子提供了一种有吸引力的方式来进入勒索软件世界,除了这些廉价勒索软件变体的广告之外,还有大量帖子要求提供有关如何入门的建议和教程。

“这些类型的勒索软件变体不会像Cl0pLockbit那样索要数百万美元的赎金,但它们确实可以有效地打击中小企业,对于许多刚开始‘职业生涯’的攻击者来说,这已经足够了。虽然“垃圾枪”勒索软件的现象仍然相对较新,但我们已经看到其创建者发布的帖子,讲述了他们扩大业务规模的野心,而且我们还看到其他人发布的多篇帖子谈论创建自己的勒索软件变体。

“更令人担忧的是,这种新的勒索软件威胁给防御者带来了独特的挑战。由于攻击者正在针对中小企业使用这些变体,并且赎金要求很小,因此大多数攻击可能不会被发现和报告。这给防御者留下了情报空白,安全界必须填补这一空白,”巴德说。

暗网监控:有什么价值?

admin阅读(231)评论(0)

“暗网”一词让人想起网络犯罪、间谍活动、毒品和枪支的阴暗网络世界。事实上,“暗网”网站只是以.onion结尾的网站,需要通过特殊的浏览器洋葱路由器(Tor)进行访问。

长期以来,网络安全公司一直在销售“暗网监控”套餐,每个套餐的含义都略有不同。

在许多情况下,从业者一直在努力寻找监控暗网的价值,特别是当供应商向他们推销一个综合软件包,但其价值与企业的安全需求不符时。

在其他情况下,企业可能认为自己规模太小,暗网监控没有价值,但在许多情况下,初创公司和其他小型公司因为规模较小而成为目标。

本文将探讨暗网监控的安全价值,特别强调为什么要监控。

暗网数据泄露监控

第一个也是最重要的区别之一是监视.onion网站和托管在这些网站上的文件。您是否曾收到过关于您的网站或应用程序凭据遭到泄露的警报?当威胁行为者攻破一项服务(或发现暴露的云存储桶!)时,他们通常会获得该服务的用户凭据的庞大数据库。

新的被破坏的凭据集以大文件的形式分布在名为BreachForums的暗网论坛和其他.onion网站上。

然后,其他威胁行为者就能够购买这些数据,并针对用户注册的其他可能的网站重放被破坏的凭据。例如,如果威胁行为者知道您最近在企业会计应用程序上使用了电子邮件地址和密码,他们可以在企业银行网站上尝试使用相同的凭据。

这种形式的监控是暗网监控最基本但也是最可操作的形式之一。

暗网论坛、市场和勒索软件监控

监控的下一个级别是收集和存档暗网网页的实际内容。这包括有关网络犯罪、策略、技术和程序的对话,以及威胁行为者正在出售的企业访问权限列表等内容。

这里真正的用例是针对复杂的企业,这些企业不仅需要识别泄露的凭据,而且希望主动了解网络犯罪生态系统及其演变方式。

监控暗网上的初始访问中介

在某些情况下,有机会阻止正在进行的攻击。例如,初始访问经纪人侵入公司,然后在专门的暗网论坛上转售获得的访问权限。识别您的企业或第三方是否有网络访问权限被出售,可以带来巨大的价值。

企业可以从暗网监控中获得的另一个关键价值领域是监控,在.onion网站上发现勒索软件博客。近年来,勒索软件组织越来越多地转向双重和三重勒索计划,旨在对受害者施加最大压力,要求其支付赎金。

因此,勒索软件组织现在会在加密前窃取数据,如果受害者不支付赎金,就会将数据发布到暗网泄漏网站上。

如果您是勒索软件的受害者,您很可能会知道,但许多企业在事发数周或数月后才发现第三方暴露了大量敏感文件。

监控赎金泄漏站点可能具有巨大的价值,特别是如果您的暗网监控平台可以解析文件档案并匹配单个文件名。

最后,俄罗斯市场也是2024年需要监控的重要来源。Russian Market是一个“窃取日志”市场,威胁行为者在此出售个人窃取日志。

窃取日志是信息窃取者恶意软件感染的结果,包括单个浏览器保存的所有凭据。

例如,我们建议监控对企业域的访问,以识别同时包含对企业凭据访问的列表。窃取者日志是2024年威胁行为者和勒索软件集团的首要载体。

扩展的暗网:监控Telegram、窃取者日志和网络犯罪生态系统的演变

网络犯罪生态系统不再局限于Tor上的.onion网站。威胁行为者现在经常使用Telegram等即时消息应用程序实施网络犯罪、出售数据​​并相互交流。

现在有数千个Telegram频道专注于Telegram上的银行欺诈、账户被盗、凭证盗窃和窃取者日志分发。

Telegram、其他社交媒体和P2P即时通讯应用程序绝对是网络犯罪生态系统增长的关键载体。

从数量、可操作性和安全价值来看,对窃取者日志生态系统进行全面监控是绝对必要的。估计5%-10%的窃取者日志拥有企业凭据,在某些情况下,CRM、企业银行账户、VPN和RDP访问权限已泄露到Telegram中。

暗网监控并不是“可操作性低”的销售噱头,而是有效信息安全计划的关键组成部分,可帮助企业识别对其网络安全态势的外部威胁。

潜入到暗网里与勒索软件团伙进行对话

admin阅读(249)评论(0)

记者比尔·惠特克(Bill Whitaker)报道了勒索软件攻击事件。去年,来自世界各地的黑客联手攻击美国的科技公司、酒店、赌场和医院,通过加密来劫持他们的数据,并索要赎金以获取解锁密钥。

乔恩·迪马吉奥 (Jon DiMaggio) 曾是国家安全局的分析师,现在担任网络安全公司Analyst1的首席安全策略师,负责调查勒索软件。

“我们正在被摧毁,”他在接受采访时告诉惠特克。 “从我们的经济中流失并落入犯罪分子手中的资金数量是天文数字。”

迪马吉奥表示,他花了数年时间在暗网里发展与勒索软件黑客的关系,并逐步成为勒索软件团伙LockBit的领导层。

“我意识到这些人是可以接触的……我可以假装成其他人,进去与他们真正交谈并获取信息,”他透露说。

迪马吉奥表示,他通过创建社交媒体和电子邮件帐户来建立虚假的网络角色,然后在网上发帖并与人们交流,以创建“只有真人才会拥有的广泛足迹”。

然后,他与“在现场”的人进行交流,并从低级黑客一路晋升为勒索软件团伙的领导层。

“有时可能需要几个月的时间。现在,我与一个威胁行为者的关系已经持续了一年半多,”他说。

“我意识到,这背后有像你和我一样的真实人物。他们中的许多人都有故事……这个背景故事可以帮助你了解罪犯并了解他们的动机。”

迪马吉奥表示,他有时会像自己一样与黑客沟通——采取更“诚实”的方式,可以给黑客“敞开心扉”的机会。

他在网上公开发布他的报告和调查结果,他称之为“勒索软件日记”系列。

LockBit世界上最臭名昭著的勒索软件团伙之一。自开始运营以来,他们已经在幕后策划了超过2000名受害者的勒索软件黑客事件,并从世界各地的受害者那里勒索了超过1.2亿美元。

去年秋天,LockBit曾对中国工商银行美国分公司发起勒索软件攻击,影响了价值超过90亿美元的资产结算。他们还攻击了美国航空航天巨头波音公司,窃取了该公司的数据,随后将其公布在LockBit的暗网泄密网站上。

LockBit被迪马吉奥称为“勒索软件即服务”团伙。他们向实施实际攻击的附属黑客团体提供服务,例如攻击中使用的恶意软件、赎金谈判支持、基础设施以及存储和泄露数据的方法。如果受害者支付赎金,附属团伙和LockBit就会瓜分资金。

今年2月,司法部与英国和其他国际执法机构合作,控制了LockBit的服务器及其多个网站。

美国司法部还公布了一份起诉书,指控两名俄罗斯公民Artur Sungatov和Ivan Kondratyev对美国各地以及世界各地的众多受害者部署LockBit勒索软件。

迪马吉奥说,他与其中一位名叫康德拉季耶夫(Kondratyev)(又名Bassterlord,巴斯特领主)关系密切,并且了解他的背景故事。

他说,康德拉季耶夫在乌克兰的一个地区长大,该地区于2014年被俄罗斯接管。当时他的母亲生病了,他需要想办法来养家糊口并支付账单。

“所以,他利用了他可以利用的一切,这就是导致他成为网络犯罪分子的原因。他需要帮助他的家人,”迪马吉奥解释道。

迪马吉奥表示,他还能够与 LockBit 团伙的头目进行沟通,该头目是使用别名“LockBitSupp”的几个人之一,“LockBitSupp”是“LockBit Support”的缩写。

今年一月份,LockBit声称对芝加哥一家非营利社区医院圣安东尼医院的袭击负责。 LockBit复制了该医院的病人和管理数据,并威胁说如果不支付赎金就会公布这些数据。

迪马吉奥说,LockBit的附属公司加密了医院用于治疗病人的整个网络,他担心这会伤害到需要治疗的人。

他联系了“LockBitSupp”并试图说服他交出解密密钥,以便医院可以让他们的系统恢复在线。

“我相信我可以让他做正确的事情并交还解密密钥……不幸的是,我错了,”迪马吉奥解释道。

圣安东尼医院承认发生了“数据安全事件”,包含患者信息的文件已被复制,但表示他们能够“继续提供患者护理而不会中断”。他们还表示,他们向联邦调查局以及美国卫生与公众服务部等监管机构报告了这起网络攻击事件。

迪马吉奥透露,虽然成功扣押LockBit的服务器并关闭其网站是朝着正确方向迈出的重要一步,但美国在解决勒索软件的祸害方面还可以通过一些方法来“做得更好”。

“例如,如果我们使用美国国家安全局等机构所拥有的权限,你不需要法官签字,你可以做执法部门在某些行动中做不到的事情,我们就会更有效。”他说。

“与我们面临的挑战相比,我们人手不足。我们力量不足。与我们的对手相比,我们资源不足。”

亚洲新兴暗网情报机构StealthMole在A轮融资中筹集700万美元

admin阅读(243)评论(0)

亚洲新兴的暗网数据智能初创公司StealthMole在由韩国投资伙伴公司 (KIP) 领投、Hibiscus Fund(一家跨国公司)跟投的 A 轮融资中获得了700 万美元的资金RHL Ventures、Penjana Kapital 和 KB Investment)和 Smilegate Investment 之间的合资企业。 StealthMole 将利用这笔新注入的资金来加强其全球扩张努力,并进一步开发其在各个领域的技术用例。

作为世界上一些最大的数字经济体的所在地,亚太地区(APAC) 的数字化转型加速,增加了其遭受复杂网络犯罪攻击的脆弱性。此外,防御网络威胁的成本预计在未来三年内将翻一番,到 2027 年将达到23 万亿美元。

StealthMole 是为了满足这些不断增长的网络安全需求而成立的,是一个基于人工智能的数字调查和威胁监控平台,专注于检测和减轻亚洲地区的网络犯罪。该公司由企业 IT 安全专家Louis Hur掌舵,他之前创立了一家韩国网络安全公司;Simon Choi是一位领先的威胁调查员,曾任兼职教授,在韩国国家警察和情报部门拥有丰富的经验。

“StealthMole 的诞生源于我在从事网络安全和白帽黑客工作时遇到的一个关键市场缺口:特别是在亚洲,严重缺乏数据点和信息网络。与此同时,数据泄露、匿名交易和各种网络犯罪由于恶意意图和人为错误,执法、情报机构、企业安全团队和网络安全专家必须分析区域环境及其对非法活动的影响。” StealthMole 创始人兼首席执行官Louis Hur 分享道

StealthMole 的技术利用来自暗网、深层网络和各种隐藏来源的 2550 亿个分析数据点,同时利用先进的人工智能来追踪犯罪分子。StealthMole 首席技术官Simon Choi观察到黑客活动和数据盗窃越来越多地针对公司,他认为 B2B 领域也存在利用 StealthMole 技术改善网络事件响应和预防的巨大潜力。在 B2G 市场奠定了坚实的基础后,A 轮融资预计将进一步多元化其能力,以满足企业部门新兴的网络安全需求。

KIP 董事总经理 Kim Min-Q表示:“随着世界各地的组织不断数字化,网络犯罪不仅会变得更加猖獗,而且会变得更加先进。StealthMole 在这方面表现出了巨大的敏捷性,积极发展其人工智能和机器学习通过在从暗网本身到 Telegram 等隔离平台的多个数据源之间建立关联来实现无缝调查的能力,我们强烈感受到 StealthMole 将让世界变得更美好。”

KB Investment 负责人Steven Hong补充道:“这项投资反映了我们对 StealthMole 持续成功愿景的信心,特别是在发现整个东南亚新兴网络威胁并将自己定位为源自亚洲的全球领导者方面。”

该机构的成功很大程度上归功于其由白帽黑客、网络威胁分析师、数字取证专家和开源情报 (OSINT) 专家组成的团队,他们都在网络安全领域拥有广泛的个人职业生涯。

“StealthMole 团队由业内高度认可的安全专家组成,我们赞赏这种专业知识,因为它们是科技初创公司扩张的长期催化剂。Smilegate Investment 很高兴能够支持他们的持续国际增长,特别是当他们扩展到更多商业用途时例如,韩国是世界上最主要的游戏中心之一,希望获得更安全的游戏体验和对创作者知识产权的更大保护。” Smilegate Investment 高级副总裁Park Jung -In补充道。

关于StealthMole

StealthMole成立于 2022 年,总部位于新加坡,是一家人工智能驱动的暗网情报公司,专门从事数字调查、风险评估和威胁监控。从本质上讲,其强大的数据跟踪功能可以对恶意活动进行早期干预或快速响应,并防止其进一步升级。 StealthMole 主要在协助政府机构和执法方面发挥了重要作用,目前正在进一步开发其技术以满足企业需求。有关 StealthMole 的更多信息,请访问www.stealthmole.com

关于Louis Hur

Louis Hur是StealthMole的创始人兼首席执行官。 2004年,他与他人共同创立了韩国领先的网络安全公司之一NSHC Inc.。他带领该公司成为东亚地区顶级的移动安全解决方案提供商和亚洲地区首屈一指的进攻性安全服务提供商。凭借在企业网络安全和白帽黑客方面的丰富经验,Hur 已成为数字安全领域的关键意见领袖,并在 DEFCON、TyphoonCon、BlackHat、HITCON 和 CodeBlue 等主要行业会议上积极发表演讲。

关于Simon Choi

Simon Choi是StealthMole的首席技术官,是韩国最著名的威胁调查员和 OSINT 分析员之一。出于对网络战的浓厚兴趣,Choi的职业生涯始于一家计算机反病毒公司的网络战研究,由于他的军事职责,担任技术研究人员。他是韩国政府选出的参与网络卫士计划的七名国家代表之一,并与国家情报院、国家警察局、韩国网络司令部和众多私营公司合作遏制网络恐怖主义。 Choi还曾担任 SoonChunHyang 大学融合服务安全系的兼职教授,并在 BLACKHAT、HITCON、POC、ISEC 和 SECUINSIDE 等重要网络安全峰会上发表演讲。

Malwarebytes推出免费的数字足迹网站,来监测暗网、保护个人数据

admin阅读(210)评论(0)

全球网络保护公司Malwarebytes推出了一个新颖的数字足迹门户网站,旨在为消费者提供对其暴露的个人信息的深入洞察。这个新工具完全免费,旨在保护用户的数字生活,包括身份、隐私和安全。通过这个门户网站,个人现在可以查明数据泄露的地点和时间暴露了他们的个人数据、暴露数据的类型以及可能在暗网上出售的任何特定个人数据。

与现有的类似工具相比,Malwarebytes数字足迹门户通过扫描更广泛的来源和提供更详细的分析,在市场上脱颖而出。该门户网站分析的来源广泛,包括暗网、地下论坛、社交媒体平台、聊天室和数据库,目的是识别与个人电子邮件地址或相关账户有关的任何暴露数据。该公司根据研究结果报告了一些令人震惊的统计数据:60%的用户发现了以前暴露的纯文本密码,一半的用户发现自己的全名被暴露,41%的用户发现自己的出生日期被暴露,26%的用户发现自己的电话号码被暴露,9%的用户发现自己的电子邮件地址与僵尸网络相连。

扫描完成后,用户会收到一份个性化报告,其中总结了他们被暴露的信息,并提出了加强保护的建议。这个新颖的门户网站还辅以清晰、可操作的建议,帮助用户降低身份盗窃、经济损失甚至声誉损害的潜在风险。

Malwarebytes相信每个人都应该拥有安全的数字生活,而不受预算的影响,该公司秉承提供免费资源的传统,为数字用户提供支持。Malwarebytes创始人兼首席执行官Marcic Kleczynski在声明中明确表达了这一承诺,他自豪地宣布发布一款新产品,“教育人们并让他们做好防范准备,避免个人数据泄露导致身份和财务盗窃的风险”。

Malwarebytes负责消费者隐私的副总裁奥伦·阿拉尔(Oren Arar)重申了这种观点,宣称他们的目标是“确保个人的私人详细信息不被泄露,并确保他们的身份属于自己”。该公司已经报告称,他们的数字足迹门户网站的预览试验得到了强烈反响,“超过一百万人发现了他们暴露的个人信息,并采取行动保护他们未来的数字生活”。

在保护更多个人身份和金融资产的同时,该工具还有助于更全面地了解数字身份暴露情况。Malwarebytes 的数字足迹门户网站是目前消费市场上最全面的免费扫描解决方案之一。该门户网站还可通过扫描用户的电子邮件和相关账户,帮助用户识别僵尸网络是否感染了他们的电脑。为了应对数据泄露和信息泄漏的持续威胁,Malwarebytes 每天都会不断更新其数据源,提供数以百万计的暴露记录。

最后,在数字足迹门户网站的设计中纳入了默认隐私原则,并采取了一系列内置措施。Malwarebytes 在扫描源或显示任何潜在敏感数据之前,都会验证用户的电子邮件地址。重要的是,高度敏感数据(如信用卡或社会安全号)绝不会完全泄露。为了满足现代数据保护的要求,这些数据不会存储在 Malwarebytes 的基础架构中,也不会与特定用户相关联,而且在从数据库传输到用户屏幕的过程中会进行加密。

数百万南非人的私人Cookie信息任由暗网黑客摆布

admin阅读(316)评论(0)

独立研究人员发现了大量用户浏览器Cookie大量泄漏到暗网的情况,在互联网的深层位置发现了超过540亿个Cookie,黑客可以很容易地获取这些Cookie和其中包含的用户隐私信息。

根据分析数据,南非在Cookie泄露方面排名全球第32位,在网上发现的南非用户的cookie中,有30%(即1.76亿)仍处于活动状态,这继续“对该地区的在线隐私和安全构成重大威胁”。

网络安全顾问表示:“许多人没有意识到,如果黑客掌握了您的活动cookie,他们可能不需要知道任何登录名、密码,甚至MFA即可接管您的帐户。”

如今,大多数人在进入新网站时都会遇到Cookie,通常要么接受它们,要么拒绝它们。网站使用它们来记录用户信息,例如浏览行为和搜索历史记录。

“简单来说,一旦用户使用密码和MFA登录,服务器就会给用户一个Cookie。下次同一用户带着此Cookie返回时,服务器会识别该cookie并知道该用户已经登录。”

Cookie在网上浏览过程中已变得司空见惯,但黑客可以利用它们窃取敏感数据。多达12种不同类型的恶意软件被用来窃取这些Cookie。近56%的信息是由流行的信息窃取者和键盘记录程序Redline收集的。

“但是,如果被盗Cookie仍然处于活动状态,则攻击者可能无需知道您的密码或不需要MFA即可登录您的帐户。除了已经提到的会话数据之外,Cookie还可以保存其他敏感信息,例如人名、位置、方向、大小等。”

就Cookie的来源而言。超过25亿来自Google,另有6.92亿来自Youtube。超过5亿来自Microsoft和Bing。在总共540亿个Cookie中,约有17%仍处于活动状态。

“虽然看起来17%并不算多,但重要的是要知道这是一个巨大的个人数据量级——超过90亿个cookie。尽管活跃的Cookie带来了更大的风险,但不活跃的Cookie仍然对用户隐私构成威胁,并且黑客有可能利用存储的信息进行进一步滥用或操纵。”

“来自此类核心帐户的Cookie特别危险,因为它们可能被用来通过密码恢复、公司系统或SSO等方式访问更多登录详细信息。”研究人员说。

南非拥有全球最大的活跃Cookie数量,而巴西拥有在暗网上发现的Cookie总量最多的国家。姓名、电子邮件、城市、密码和地址是Cookie中最常见的个人信息类型。

“如果将所有这些详细信息与年龄、身材、性别或性取向结合起来,您将获得用户的非常私密的信息,从而可以进行有针对性的诈骗或攻击。”

切换注册

登录

忘记密码 ?

切换登录

注册