分类: 国际动态

朝鲜黑客利用 ClickFix 投放 BeaverTail 恶意软件

HackerNews 编译,转载请注明出处: 经观察,与朝鲜民主主义人民共和国(简称 DPRK 或朝鲜)有关联的威胁行为者,正利用 ClickFix 类诱饵投放两款已知恶意软件 ——BeaverTail 与 InvisibleFerret。 根据GitLab 威胁情报研究员奥利弗・史密斯在上周发布的一份报告中表示:“该威胁行为者利用 ClickFix 诱饵,将目标锁定在加密货币和零售行业机构中的市场营销及交易岗位人员,而非软件开发岗位人员。” 2023年末,BeaverTail 与 InvisibleFerret 由帕洛阿尔托网络公司(Palo Alto Networks)首次曝光,朝鲜特工人员将其作为 “传染性面试”(又称 “鬼魅团伙”,Gwisin Gang)长期攻击行动的一部分投放。在该行动中,恶意软件以求职评估为借口分发给软件开发人员。据评估,实施该行动的团伙是 “ Lazarus” 伞形组织的分支,至少自 2022 年 12 月起便开始活跃。多年来,BeaverTail 还通过伪造的 npm 包以及虚假的 Windows 视频会议应用(如 FCCCall 和 FreeConference)进行传播。这款用 JavaScript 编写的恶意软件兼具 “信息窃取器” 与 “下载器” 功能,可下载一款基于 Python 的后门程序 InvisibleFerret。 该攻击行动的一个重要演变,是采用 ClickFix 社会工程学策略投放多种恶意软件,包括 GolangGhost、PylangGhost 和 FlexibleFerret—— 这类活动分支被标记为 “ClickFake 面试”。 2025 年 5 月末观察到的最新一波攻击值得关注,原因有二:一是首次通过 ClickFix 投放 BeaverTail(此前投放的是 GolangGhost 或 FlexibleFerret);二是该窃取器以编译二进制文件的形式投放,借助 pkg、PyInstaller 等工具生成,适配 Windows、macOS 和 Linux 系统。 攻击方利用 Vercel 搭建了一个虚假招聘平台网页应用,将其作为恶意软件的分发载体。他们在平台上为多家 Web3 机构招聘加密货币交易员、销售及市场营销人员,同时诱导目标人群投资某家 Web3 公司。史密斯指出:“以往 BeaverTail 的分发者主要针对软件开发人员和加密货币行业,而此次威胁行为者将目标转向市场营销岗位求职者,并冒充零售行业机构,这一点值得关注。”用户访问该虚假网站后,其公网 IP 地址会被捕获,同时被要求完成一段个人视频评估。在此过程中,网站会显示一条虚假的技术错误提示,声称存在 “麦克风未检测到” 问题,并要求用户执行一条与操作系统对应的命令以 “解决该问题”—— 而这一操作实际上会通过 Shell 脚本或 Visual Basic 脚本,部署一个精简版的 BeaverTail 恶意软件。 GitLab 方面表示:“与此次攻击行动相关的 BeaverTail 变种,其信息窃取流程经过简化,针对的浏览器扩展数量也有所减少。该变种仅针对 8 款浏览器扩展,而当前其他 BeaverTail 变种针对的扩展数量为 22 款。”另一处重要改动是,该变种移除了从谷歌浏览器(Google Chrome)以外的其他浏览器窃取数据的功能。 研究人员还发现,Windows 版本的 BeaverTail 会依赖一个与恶意软件一同分发的加密压缩包(受密码保护),来加载与 InvisibleFerret 相关的 Python 依赖组件。尽管受密码保护的压缩包是各类威胁行为者长期以来广泛使用的常见技术,但这是该方法首次被用于 BeaverTail 的有效载荷投放,这表明威胁行为者正在积极优化其攻击链条。此外,野外环境中相关次要攻击组件的传播率较低,且社会工程学手段缺乏精巧性,这些迹象表明该攻击行动可能只是一次有限的测试,不太可能进行大规模部署。 根据森蒂内尔一号(SentinelOne)、森蒂内尔实验室(SentinelLabs)与 Validin 联合开展的调查显示,2025 年 1 月至 3 月期间,“传染性面试” 行动通过冒充 Archblock、罗宾汉(Robinhood)、eToro 等公司,在虚假加密货币求职面试攻击中已锁定至少 230 名目标人员。该行动的核心模式是,利用 ClickFix 相关主题分发名为 “ContagiousDrop” 的恶意 Node.js 应用,这些应用旨在投放伪装成 “更新程序” 或 “必备工具” 的恶意软件。其有效载荷会根据受害者的操作系统和系统架构进行定制,还能够记录受害者的操作活动,并在受影响人员启动虚假技能评估时触发邮件警报。 这些机构指出:“此次活动中,威胁行为者还对与其基础设施相关的网络威胁情报(CTI)信息进行了探查。” 他们补充称,攻击者会协同评估待采购的新基础设施,并通过 Validin、VirusTotal 和 Maltrail 等平台,监控其活动是否被发现的迹象。通过此类行动收集的信息,旨在提升其攻击行动的韧性和有效性,同时在服务提供商查封其基础设施后快速部署新的替代设施。这一现象表明,该团伙更倾向于投入资源维持运营,而非对现有基础设施进行大规模安全改进。 研究人员表示:“鉴于其攻击行动在锁定目标方面持续取得成功,对威胁行为者而言,部署新基础设施可能比维护现有资产更务实、更高效。潜在的内部因素,如分散式指挥架构或运营资源限制,可能使其难以快速实施协同性的(基础设施)改进。”“他们的运营策略似乎优先考虑:在服务提供商查封其基础设施后,通过快速替换这些资产,并利用新部署的基础设施维持活动。   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯航空公司遭网络攻击

HackerNews 编译,转载请注明出处: 周四,俄罗斯地区性航空公司克拉斯航空(KrasAvia)表示,其部分数字服务因系统故障陷入中断状态。这是俄罗斯航空业在一波疑似网络攻击浪潮中遭遇的最新事故。 克拉斯航空称其技术人员正“采取措施将航班时刻表所受影响降至最低,并尽快推动各项服务恢复正常运营”。截至当地时间周四晚间,该公司官网仍无法访问,在线售票服务暂停。航空公司还提示乘客,各机场的电子值机服务目前暂时无法使用。 尽管系统出现中断,克拉斯航空仍表示航班将按原计划执飞。该航空公司的航线主要覆盖西伯利亚中部地区及蒙古。 克拉斯航空并未直接承认遭遇网络攻击,但向当地媒体透露,此次系统故障与俄罗斯旗舰航空公司俄罗斯国际航空(Aeroflot)在 7 月下旬遭遇的停运事件极为相似。 当时,俄罗斯国际航空的 IT 系统在一场疑似网络攻击中陷入瘫痪,导致大量航班延误及取消,亲乌克兰黑客组织“沉默乌鸦”(Silent Crow)与白俄罗斯“网络游击队”(Cyber Partisans)宣称对该起攻击负责。这两个黑客组织表示,他们摧毁了俄罗斯国际航空的基础设施,并窃取了大量数据,包括航班记录、内部通话录音及监控资料。俄罗斯官方尚未证实这起网络攻击事件,也未对泄露数据的真实性作出回应。 当地时间周四,一个名为“Borus”的地区性 Telegram 频道发布了一张据称是克拉斯航空遭篡改网页的截图。图片显示,俄罗斯国际航空与克拉斯航空的标志被划上了叉号,下方配有文字“我们甚至还没开始……”,旁边还列出了其他俄罗斯航空公司的标志。图中还出现了一个类似“沉默乌鸦”组织头像的鸟类图标。 Recorded Future 新闻尚未能独立核实该截图的真实性。目前,“沉默乌鸦”与 “网络游击队”均未公开宣称对克拉斯航空的此次事件负责。 自俄罗斯对乌克兰发动全面入侵以来,针对俄罗斯航空业的网络攻击频率显著上升。 2023 年,乌克兰军事情报局(HUR)表示,已对俄罗斯民用航空管理局(Rosaviatsiya)发起网络攻击,导致后者网络系统瘫痪,不得不启用纸质化办公方式开展工作。今年,在乌克兰对俄罗斯空军基地发动无人机袭击后不久,乌克兰军事情报局还宣称入侵了俄罗斯国有飞机制造商图波列夫(Tupolev)的系统。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

乌克兰对俄罗斯选举系统发起网络攻击

HackerNews 编译,转载请注明出处: 上周日,乌克兰军方情报机构(HUR)表示,已对俄罗斯中央选举委员会及其他政府部门系统实施黑客攻击,此举是对 “俄罗斯在被占领乌克兰地区举行投票” 的回应。 此次攻击恰逢俄罗斯 “统一投票日”,当天俄罗斯全国同步举行地区和地方选举。今年,克里米亚及乌克兰其他被占领地区也同步进行了投票。乌克兰政府及其盟友均表示,此类选举不具备合法性。 乌克兰军方情报机构称,其发起的分布式拒绝服务(DDoS)攻击,目标直指俄罗斯中央选举委员会服务器、电子投票系统、国家服务门户网站 “Gosuslugi”,以及国营电信运营商 “俄罗斯电信”(Rostelecom)的核心路由器。DDoS 攻击的原理是向服务器发送海量流量,最终导致服务器瘫痪、无法正常访问。 乌克兰军方情报机构发言人称:“此次攻击的目标是干扰在线投票,尤其是在被占领的乌克兰地区。” 该发言人补充表示,攻击导致俄罗斯相关数字服务暂时陷入瘫痪,许多俄罗斯民众无法通过电子方式投票。 俄罗斯方面承认,其与选举相关的网站遭遇了持续性攻击。 俄罗斯中央选举委员会主席埃拉・帕姆菲洛娃(Ella Pamfilova)向当地官方媒体表示,自周五投票开始以来,中央选举委员会网站多次出现无法访问的情况,但她强调投票本身未受影响。 俄罗斯数字发展部副部长奥列格・卡恰诺夫(Oleg Kachanov)证实,“Gosuslugi” 门户网站及中央选举委员会的数字服务出现 “短期流量异常波动”,但远程投票平台仍按设计正常运行。 俄罗斯电信总裁米哈伊尔・奥谢夫斯基(Mikhail Oseevsky)称,为中央选举委员会网站提供支持的路由器出现过载,不得不进行重启,这导致投票高峰时段系统出现故障。他表示:“目前这些问题已得到解决”,并补充称俄罗斯将在明年议会选举前加强网络防御。 帕姆菲洛娃随后向记者透露,在为期三天的投票期间,针对中央选举委员会相关资源的攻击已记录在案的就超过 50 万次。 乌克兰外交部谴责在被占领土举行的选举 “不合法”,并呼吁盟友不承认选举结果。 欧盟对此表示认同并予以谴责,一名发言人表示,欧盟 “既不承认在被占领土上举行的所谓‘选举’,也不承认其结果”,并称此类投票是 “对国际法的又一次违反”。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

FBI 警告 Scattered Spider 和 ShinyHunters 对 Salesforce 平台的攻击

HackerNews 编译,转载请注明出处: 美国联邦调查局(FBI)警告称,与Scattered Spider及ShinyHunters网络犯罪组织相关的黑客正通过攻击Salesforce平台窃取数据,并向受害组织勒索高额赎金。 该机构于周五发布紧急通告,披露了今年已影响数百家企业的一系列持续数据窃取活动。FBI将这些黑客同时标注为UNC6040和UNC6395两个编号,其常用代号分别为ShinyHunters和Scattered Spider。 在历时数月攻破多家全球大型企业后,这些黑客现正试图勒索受害组织——威胁泄露大量客户数据、商业文件等敏感信息。 FBI未透露具体有多少受害者收到要求加密货币支付的勒索邮件,但指出赎金金额差异巨大且勒索时机看似随机。部分勒索发生在数据外泄数日后,而有些则在数月后才启动。 据FBI调查,该攻击活动始于2024年10月,黑客成员通过社会工程学攻击联系呼叫中心并伪装成IT员工获取机构访问权限。此类手段通常使网络犯罪分子获得员工凭证,进而访问存有客户数据的Salesforce实例。在其他案例中,黑客还通过网络钓鱼邮件或短信控制员工手机或电脑。 今年夏季,黑客进一步升级战术,转而利用企业连接到Salesforce实例的第三方应用程序。“UNC6040威胁行为者诱骗受害者为组织Salesforce门户授权恶意关联应用,”FBI表示,“这使得他们能够直接从受侵的Salesforce客户环境中访问、查询和外泄敏感信息。” 8月,黑客开始瞄准Salesloft Drift应用程序——一款可与Salesforce集成的人工智能聊天机器人。FBI解释称,该战术使他们能够绕过多因素认证、登录监控和密码重置等传统防御措施。在某些案例中,FBI发现黑客通过在Salesforce试用账户中创建恶意应用程序,无需使用合法企业账户即可注册关联应用。 FBI提供了可用于检测是否受影响的入侵指标(IoC),并敦促企业针对相关战术对呼叫中心员工进行培训。该机构还建议企业限制几乎所有员工账户的权限,实施基于IP的访问限制,监控API使用等。 专家表示,FBI提供的信息显示了这些攻击者如何熟练滥用合法工具(如Azure云基础设施、虚拟服务器、Tor出口节点和代理服务)来隐藏其攻击源。 黑客“退休”疑云 FBI发布通告前夕,该组织曾在Telegram多次发文宣称即将“退休”,并将原因归咎于近期成员接连被捕、执法行动和刑事定罪。网络安全专家对此表示怀疑,指出网络犯罪组织常在重组更名前发布类似声明。有分析认为黑客可能意在享受近期勒索所得,之后仍将重返犯罪活动。 帕洛阿尔托网络公司Unit 42部门高级主管Sam Rubin表示,近期逮捕行动可能促使该组织暂时潜伏,但历史表明此类活动往往只是暂时的。“这类组织会分裂、改头换面后重新出现——正如ShinyHunters自身经历。即使公开活动暂停,风险依然存在,被盗数据可能再次浮现,未检测到的后门可能持续存在,攻击者可能以新名称重新出现。”他强调,“威胁组织的沉默不等于安全”。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

越南与巴拿马政府机构遭遇数据泄露事件

HackerNews 编译,转载请注明出处: 本周披露的多起网络事件表明,越南和巴拿马政府机构遭遇黑客攻击,导致公民数据被盗。 越南官方媒体报道称,该国网络安全应急中心(VNCERT)已确认接到国家信用信息中心(CIC)的安全事件报告。该中心由越南国家银行运营,负责管理全国公民和企业的信用信息。 VNCERT表示,初步调查显示此次攻击导致个人数据泄露。该机构正与多个部门及国有电信企业Viettel联合开展调查。初步核查结果显示存在以窃取个人数据为目的的网络犯罪攻击和入侵迹象。非法获取的数据量仍在统计和核实中。VNCERT敦促居民不要下载或传播被盗数据,并威胁将对相关行为追究法律责任。 该声明发布前两天,与Scattered Spider网络犯罪组织及其关联团伙ShinyHunters有关的黑客声称攻破了CIC系统,窃取约1.6亿条记录。黑客在网络犯罪论坛上挂牌出售这些信息,提供的样本包含个人姓名、地址、信用卡历史、政府身份证件、收入证明和债务状况等数据。黑客在接受DataBreaches网站采访时称,他们利用了已停产软件中的某个漏洞,但从未就被盗数据索要赎金。 据彭博社报道,CIC已告知国内银行,此次攻击的幕后黑手是ShinyHunters组织。该攻击团伙今年已因数十起高调事件受到全球执法机构关注,包括针对零售、航空和保险行业大型企业的多起攻击行动。 巴拿马财政部也同步遇袭。 巴拿马政府官员证实,该国经济财政部本周同样遭受网络攻击。经济财政部(MEF)向公众通报,今日发现部内某个办公室存在恶意软件事件。他们立即启动了既定安全协议,并在整个计算机系统强化预防措施以遏制入侵。所幸MEF核心平台均未受影响,目前完全正常运行。但经济财政部未回应置评请求,也未提供事件更新。 INC勒索软件组织宣称对此次攻击负责,声称从该部窃取了1.5太字节信息,包括预算、电子邮件等数据。该团伙去年11月曾被指涉嫌攻击匈牙利国防采购局,以及美国的多家医院和 grocery store 连锁企业。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

新西兰制裁俄罗斯军事黑客 追究其对乌克兰网络攻击责任

HackerNews 编译,转载请注明出处: 上周五,新西兰宣布对俄罗斯格鲁乌(GRU)情报机构下属29155单位(Unit 29155)实施制裁,因其涉嫌参与针对乌克兰实施网络攻击。此次制裁措施包括资产冻结、旅行禁令,并禁止新西兰公民和企业向指定实体提供资金。 据西方安全机构表示,29155单位涉嫌在欧洲参与间谍活动、破坏行动和暗杀阴谋。早在2022年莫斯科全面入侵乌克兰前夕,该单位就曾主导了对乌克兰政府网络的WhisperGate恶意软件攻击。新西兰外交部长温斯顿·彼得斯在声明中表示:“俄罗斯一直非法使用恶意软件攻击乌克兰政府网络。”但关于相关细节并未过多透露。乌克兰总统泽连斯基对此举表示欢迎,称新西兰最新对俄制裁是“对乌克兰的强力支持信号”。 根据美国多家联邦机构的联合咨询,自2022年以来,29155单位一直专注于通过破坏性网络行动、数据窃取以及在欧洲、北美、拉丁美洲和中亚的侦察活动来破坏外界对乌克兰的援助。2024年,美国司法部已起诉该单位的成员,并悬赏1000万美元征集定罪该单位的信息。 此前,这些黑客也已成为其他国家的制裁目标。今年1月,欧盟制裁了29155单位三名涉嫌成员,因其参与2020年对爱沙尼亚部委的网络攻击,窃取了数千份政府和企业机密文件。7月,英国制裁了包括29155单位在内的三个格鲁乌下属单位,指控其侦察行动协助了导致乌克兰平民死亡的袭击。     消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

苹果推出 iPhone 内存保护功能以应对复杂攻击

HackerNews 编译,转载请注明出处: 苹果的新内存完整性强制(MIE)功能提供始终开启的内存安全保护,覆盖关键攻击面,包括内核和 70 多个用户空间进程。 周二,苹果推出了其新款 iPhone 17 和 iPhone Air 智能手机,其中包括一项新的内存保护功能,以保护设备免受复杂间谍软件攻击。 这项新功能名为内存完整性强制(MIE),这家科技巨头表示,它为最新手机提供了始终开启的内存安全保护。新款 iPhone 系列运行 iOS 26 系统。 苹果指出,尽管其 iOS 操作系统尚未遭受大规模恶意软件攻击,但 iPhone 经常成为资源丰富的威胁行为者的攻击目标。 这些攻击通常涉及由“合法”监视解决方案提供商开发的漏洞利用。这些公司通常被称为雇佣间谍软件供应商,因为尽管他们声称只向政府机构提供服务,用于国家安全和刑事调查目的,但实际上,他们的产品在许多情况下被出售给威权政权,并被用来对付记者、人权活动家和政治异见人士。 这些间谍软件供应商开发的漏洞利用通常涉及内存安全漏洞,而苹果的新 MIE 保护旨在使利用此类漏洞的难度大幅增加。 据苹果称,MIE 功能利用了芯片巨头 Arm 于 2022 年发布的增强型内存标记扩展(EMTE),这是 Arm 在与苹果合作后对其 2019 年内存标记扩展(MTE)规范的更新。 MIE 使用 EMTE 以及安全内存分配器和广泛的标记保密强制政策,在内核、Safari 和信息应用中提供保护。 在针对已知漏洞利用链和最近漏洞测试 MIE 后,苹果发现它在阻止攻击的早期阶段非常高效,能够防止威胁行为者通过替换一个漏洞来复活漏洞利用链。 “不可避免地,攻击者必须在他们的能力仍然非常有限的阶段面对 MIE,这使得可用于利用的途径很少。这导致了脆弱的链条,其中打破一个步骤通常就足以使整个漏洞利用策略无效,”这家科技巨头解释说。 苹果安全工程与架构负责人伊万・克尔什蒂奇(Ivan Krstić)表示:“基于我们对内存完整性强制与过去三年异常复杂的雇佣间谍软件攻击的评估,我们相信 MIE 将使漏洞利用链的开发和维护成本大幅增加和变得更加困难,扰乱过去 25 年中最有效的许多漏洞利用技术,并完全重新定义苹果产品内存安全的格局。” 谷歌也最近宣布了一项名为高级保护模式的新功能,旨在阻止针对安卓用户的间谍软件和其他攻击。     消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国新任网络主管呼吁实现“美国优先”

HackerNews 编译,转载请注明出处: 美国高级网络官员周二呼吁私营部门与联邦政府密切合作,以实现唐纳德·特朗普总统的“美国优先”愿景。 “特朗普总统的首要原则是将美国放在首位。网络战略环境也不例外。”国家网络主任肖恩·凯恩克罗斯(Sean Cairncross)在华盛顿的比灵顿网络安全峰会上发表主题演讲时说。 这是他自上任以来首次发表重大政策演讲,他列举了当今的数字威胁,从勒索软件攻击和间谍活动到关键基础设施的预置和影响行动,称尽管美国在“识别、应对和消除威胁”方面有所改进,但“我们仍然缺乏战略连贯性和方向”。 “我们已经对问题研究了太久,现在是时候采取行动了。”他对听众说,并补充说政府将提出一项战略,以推进美国在网络空间的利益并遏制对手。 “今天,我寻求你们的参与和帮助,通过将美国公民放在首位,将美国公司放在首位,我们将把美国放在首位,这就是重点。”他补充道,“我们的生活方式,我们的日常生活,依赖于一个开放和安全的网络空间。” 白宫的国家网络主任办公室(ONCD)是2021年由国会创建的,旨在协调各政府机构之间的网络安全工作,制定和实施国家网络安全政策,并就关键网络问题向总统提供建议。 凯恩克罗斯曾是共和党全国委员会官员,此前在特朗普第一任期期间担任千年挑战公司机构的首席执行官。他上个月被确认为国家网络主管。 “我们拥有所有必要的工具,现在我们有了应对这些挑战的政治意愿。”凯恩克罗斯说,“我们必须共同努力,利用我们国家所有的网络能力,来塑造对手的行为,并且最重要的是,将网络空间的风险负担从美国人转移到他们身上。这就是我和我的团队在这里要做的事情。” 他指出了一些私营部门和公共部门可以合作的领域,例如推动更新2015年的一项标志性法律,该法律加速了威胁情报共享,如果国会不采取行动,该法律将在本月底到期。 凯恩克罗斯还表示,行业必须“坚持安全和隐私设计等标准”,而政府必须“简化网络法规和合规负担”。 他对听众说:“政府知道,美国公司首先对他们的股东和董事会负责,就像我们的政府对人民负责一样,这是应该的。但这并不否定这里存在巨大的利益一致点,我们的工作是识别它们并采取行动。” “特朗普正在恢复美国的优越性和伟大,美国也将在网络空间做到这一点。”凯恩克罗斯说。       消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

科索沃黑客承认运营 BlackDB 网络犯罪市场

HackerNews 编译,转载请注明出处: 科索沃国民利里顿·马苏里卡(Liridon Masurica)承认运营BlackDB.cc,这是一个自2018年以来一直活跃的网络犯罪市场。 2024年12月14日,科索沃当局逮捕了33岁的被告(在线也被称为@blackdb)。2025年5月9日,他被引渡到美国,并在5月12日于佛罗里达州坦帕出庭后被拘留。 根据法庭文件,马苏里卡是在线犯罪市场BlackDB.cc的主要管理员,该市场自2018年至2025年近七年来一直在运营。 司法部表示,该市场出售被入侵的账户和服务器凭据、被盗信用卡信息以及全球受害者的个人身份信息(PII),特别关注来自美国的个人。 网络犯罪分子购买了BlackDB市场上的这些敏感信息,用于各种非法活动,包括信用卡欺诈、税务欺诈和身份盗窃。 马苏里卡被控五项未经授权使用访问设备进行欺诈的罪名和一项共谋进行访问设备欺诈的罪名。如果所有罪名成立,BlackDB市场管理员可能面临最高55年的联邦监禁。 联邦调查局与科索沃警察网络犯罪调查局合作协调了调查,得到了司法部国际事务办公室和联邦调查局在索非亚的法律专员办公室的支持,后者协助将马苏里卡逮捕并引渡到美国。 2024年12月,一次联合执法行动导致Rydox网络犯罪市场被查封,并逮捕了其三名管理员,分别是科索沃国民阿尔迪特·库特莱希(Ardit Kutleshi)、杰特米尔·库特莱希(Jetmir Kutleshi)和申德·索科利(Shpend Sokoli)。几天前,德国执法人员在关闭该国最大的在线网络犯罪市场Crimenetwork和Manson市场后逮捕了关键嫌疑人。 今年早些时候,乌克兰当局应巴黎检察官办公室的请求,逮捕了俄语黑客论坛XSS的涉嫌管理员,就在法国据报道拘留了BreachForums黑客论坛的五名运营商一个月后。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国制裁柬埔寨、缅甸网络诈骗中心背后的公司

HackerNews 编译,转载请注明出处: 周一,美国财政部对与缅甸和柬埔寨网络诈骗团伙有关的多人和企业实施了制裁。 据美国财政部高级官员约翰·赫尔利(John Hurley)称,这些制裁针对的是缅甸、柬埔寨和中国籍人士,他们运营并支持导致美国人损失超过100亿美元的诈骗中心。 国务卿马可·鲁比奥(Marco Rubio)表示,美国官员制裁了9名与缅甸诈骗中心枢纽Shwe Kokko有关的个人和公司,以及4名个人和6个实体,因为他们参与了在柬埔寨运营强迫劳动营。 “这些制裁通过破坏犯罪网络进行大规模欺诈、强迫劳动、身体和性虐待以及盗窃美国人辛苦赚来的积蓄的能力,保护美国人免受网络诈骗的普遍威胁,”鲁比奥在一份声明中说。 在大多数情况下,诈骗者利用恋爱关系或友谊的潜力,说服不知情的美国人投资欺诈性企业或加密货币计划。当诈骗者告诉受害者他们必须投入更多资金才能拿回初始投资时,问题就更加严重了。 缅甸的情况 在缅甸,美国官员将制裁目标对准了与缅甸军队合作控制该国东南部克伦邦的克伦国民军(KNA)。 民兵组织的领导人现在从位于泰国边境的臭名昭著的Shwe Kokko镇的网络诈骗中心获利,自该国内战爆发以来,该镇已成为诈骗中心的枢纽。 克伦国民军的领导人通过将人员贩卖到该地区并向诈骗中心运营商出售公用事业来从网络诈骗中心获利。与东南亚许多诈骗团伙一样,数千人被虚假工作机会欺骗,被诱骗到诈骗中心,在那里他们被关押并被迫对美国、欧洲和中国的人进行诈骗。 周一,美国制裁了Saw Chit Thu、Tin Win、Saw Min Min Oo及其公司Chit Linn Myaing Company、Chit Linn Myaing Toyota Company、Chit Linn Myaing Mining & Industry Company、Shwe Myint Thaung Yinn Industry & Manufacturing Company。 财政部还制裁了She Zhijiang、Yatai International Holdings Group以及与他有关联的另一家空壳公司。 据TK称,She Zhijiang和Saw Chit Thu在Shwe Kokko创建了最大的诈骗团伙之一,并通过诈骗、赌博、卖淫等手段赚取了数百万美元。 Saw Chit Thu被认为是克伦国民军的领导人,并将诈骗中心的运营委托给他的副手Tin Win和Saw Min Min Oo——他们控制着容纳诈骗中心的房产,为那些协助非法资金流动的人提供安全,并亲自运营控制和支持克伦邦诈骗团伙的实体,据美国调查人员称。 由于Saw Chit Thu在克伦邦与泰国接壤的妙瓦底地区长期担任权力掮客,他已多次被美国、英国和欧盟制裁。财政部的外国资产控制办公室还在5月制裁了他的两个儿子Htoo Eh Moo和Saw Chit Chit。 Tin Win经营一家名为Shwe Myint Thaung Yinn Industry & Manufacturing Company的公司,为Shwe Kokko的诈骗团伙提供能源。泰国曾多次切断进入诈骗中心的电力,但这些努力未能阻止这些设施的运营。 柬埔寨的赌场诈骗团伙 周一的制裁还包括几家在柬埔寨运营诈骗中心的公司——其中许多作为中国犯罪团伙经营的赌场合法运营。这些赌场已成为从美国和中国国民那里窃取数十亿美元的加密货币诈骗的中心。 财政部制裁了Dong Lecheng、Xu Aimin、Chen Al Len、Su Liangsheng及其公司T C Capital、HH Bank、K B X Investment、K B Hotel、Heng He Bavet和M D S Heng He。 许多活动发生在柬埔寨南部的海滨城市西哈努克市。T C Capital是拥有西哈努克市多栋建筑的几家公司之一,包括Golden Sun Sky Casino and Hotel——这是一个人口贩卖受害者实施加密货币诈骗的中心。 赌场是网络诈骗的理想工具,因为它们允许领导者快速洗劫盗窃所得,并在隐蔽地点运营。 制裁目标是Chen Al Len——他在柬埔寨Bavet拥有Heng He赌场及其相关建筑群。该公司从西哈努克市的诈骗团伙中获取工人,并自行运营许多虚拟货币诈骗。 通过多家房地产公司和银行,Chen Al Len与苏良生等其他中国帮派头目以及Try Pheap有关联——他是柬埔寨少数几位与人口贩卖、非法伐木和腐败有长期历史的亿万富翁之一。 Pheap是柬埔寨长期领导人洪森及其儿子洪马奈的亲密顾问——后者目前担任该国总理。Pheap此前曾因多种人权侵犯行为被美国制裁。 2025年,美国多次制裁东南亚诈骗中心背后的官员和公司——针对几个帮助运营诈骗网站的平台。5月,美国官员制裁了Huione Group——这是一个被诈骗中心和其他网络犯罪分子用来洗钱的知名平台。 “东南亚的网络诈骗行业不仅威胁到美国人的福祉和经济安全,还使数千人受到现代奴隶制的束缚,”财政部的赫尔利周一说。       消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文