分类: 国际动态

拜登总统签署《国家网络安全防范联盟法案》,加大网安培训力度

日前,美国总统拜登签署了《国家网络安全防范联盟法案》。 该法案将使国土安全部能够与非营利实体合作,开发、更新和主办网络安全培训,以支持防御和应对网络安全风险。 参议员约翰·科尔尼和帕特里克·莱希在周四发表的一份声明中说,新法律的目的是确保关键基础设施免受网络攻击,网络准备就绪。 国土安全部和由德克萨斯大学圣安东尼奥分校、德克萨斯农工大学工程推广服务中心、阿肯色大学、孟菲斯大学、诺维奇大学和其他大学培训组织组成的国家网络安全防范联盟(NCPC)将合作,对州及地方政府的响应责任人(first responders)和官员进行网络安全培训,支持创建信息共享计划,并帮助扩大州和地方应急计划的网络安全风险和事件预防及响应。 除州和地方政府外,他们还将为私营企业和关键基础设施所有者和经营者提供技术援助并举办模拟演习。 “有了这项新的法律,国土安全部和NCPC将能够通过多年的工作,来提高他们所帮助的人的网络技能,”莱希参议员说。   转自 安全内参,原文链接:https://www.secrss.com/articles/42542 封面来源于网络,如有侵权请联系删除

欧美发布联合申明,网络关系更加紧密

5月15日至16日,美国-欧盟贸易和技术委员会(TTC)在巴黎举行了第二次会议,欧盟和美国政府代表联合宣布了一系列新举措,涉及中小企业和供应链安全、应对虚假信息、逃避制裁以及开发可信赖的人工智能和隐私增强技术等领域。 欧美双方在TTC中寻求基于公平竞争和可竞争数字市场的开放全球市场来造福其公民、工人、企业和消费者。“我们相信,以个人为中心的、跨大西洋共享的、民主的、尊重权利的方式,是应对数字化转型和绿色转型带来的挑战和机遇的最佳途径。” 由于当前俄乌之间的冲突,许多声明都变得格外紧迫。其中有一个新的合作框架,内容涉及危机中的信息完整性,特别是关于克里姆林宫试图“操纵和审查”信息的问题。 双方将在关键技术出口方面进行更密切的信息交流,其最初的重点是“俄罗斯和其他逃避制裁的国家”。 此外,TTC同意为中小企业制定网络安全最佳实践指南,鉴于俄乌冲突凸显了安全、可信赖和有弹性的信息通信技术对国家安全和主权的重要性,欧美重申2021年G7数字和技术议部长级宣言,承诺“促进安全、有弹性、多样化、有竞争力、透明和可持续的数字、电信和ICTS基础设施供应链”。 关于新兴技术,欧盟和美国同意成立人工智能(“AI”)小组,制定联合路线图,以评估“可信赖的人工智能和风险管理”工具,以及一个关于隐私增强技术的项目。 或许是因为中国在国际标准界的地位不断提高,TTC还宣布建立“美国-欧盟战略标准化信息(SSI)机制”,以实现与欧美技术和经济利益相关的国际标准制定信息共享。美国和欧盟旨在为合作中寻找机会,并在关键和新兴技术的国际标准活动中促进和捍卫其共同利益。 网络安全咨询公司Coalfire的副总裁约翰·迪克森(John Dickson)称该协议意义重大。“与美国同行相比,俄罗斯和乌克兰供应商的供应链中断肯定会影响欧洲制造商。这也将推动美国与欧盟在网络安全等各个方面进行更深入的合作。如果俄罗斯试图将网络安全领域的冲突扩大到乌克兰以外,欧美就需要在这方面进行更加密切的合作。”   联合声明部分内容 欧美伙伴关系是我们共同力量、繁荣以及对自由、民主和尊重人权的承诺的基石。在过去的一年里,我们加强、深化和提升了我们的关系。正如最近发生的事件所证明的那样,在贸易、技术和安全相关问题上的强大跨大西洋纽带和合作比以往任何时候都更加重要。 我们拥护《互联网未来宣言》中阐明的愿景,并打算将其原则付诸实践,包括有关普遍接入、人权、开放和公平竞争的原则。我们强烈谴责俄罗斯政府部分关闭、限制或降低互联网连接、审查内容以及恐吓和逮捕独立媒体的行为。这些行为限制了俄罗斯人民获取可信和独立信息的能力,并破坏了言论、和平集会和结社自由的行使。俄罗斯一再利用虚假信息的面纱掩盖俄罗斯军队犯下的战争罪行和其他暴行,尽管有可怕图像和报道。我们还认为,打击俄罗斯在第三国的虚假信息非常重要,包括在粮食安全方面,包括与我们的G7合作伙伴一起。我们计划继续协调以保护言论自由和信息的完整性,并更好地了解信息生态系统以推进这些目标。   转自 E安全,原文链接:https://mp.weixin.qq.com/s/kbgDrl3g5Bo71FtKTHOSWQ 封面来源于网络,如有侵权请联系删除

继美国之后,欧盟推出关键领域网络安全新立法

近日,欧盟已就新的立法达成政治协议,将对关键行业组织实施共同的网络安全标准。 新指令将取代欧盟关于网络和信息系统安全的现有规定(NIS指令)。“因为社会的数字化和互联程度不断提高,全球网络恶意活动的数量不断增加”,原来的指令需要更新。 NIS2指令将涵盖在关键领域运营的大中型组织, 其中包括公共电子通信服务、数字服务、废水和废物管理、关键产品制造、邮政和快递服务、医疗保健和公共管理的供应商。 新立法要求有关部门在24小时内报告网络安全事件、修补软件漏洞和准备风险管理措施。 它还旨在制定更严格的执法要求,并协调成员国之间的制裁制度。如果不遵守规定,基础服务运营商将面临高达年营业额2%的罚款,而对于重要服务提供商,最高罚款将为1.4%。 这些措施最初是由欧盟委员会于2020年12月提出的,该政治协议需要得到欧盟成员国和欧洲议会的正式批准,一旦通过,成员国将需要在21个月内将新要求转化为国家法律。 欧洲数字时代组织(a Europe Fit for the Digital Age)执行副总裁玛格丽特·维斯塔格(Margrethe Vestager)在评论该公告时说:“我们一直在为社会的数字化转型而努力。在过去的几个月里,我们已经建立了一些基石,如《数字市场法》和《数字服务法》。今天,成员国和欧洲议会还就NIS 2达成了协议,这是欧洲数字战略的又一重要突破,这次是为了确保公民和企业受到保护并信任基本服务。” 欧盟委员会副主席希纳斯马加里蒂斯·希纳斯(Margaritis Schinas)表示:“网络安全对于保护经济和社会免受网络威胁始终至关重要,随着我们在数字化转型中不断前进,这一点变得越来越重要。当前的地缘政治环境使得欧盟确保其法律框架符合目的变得更加紧迫。我们正在履行提高欧盟网络安全标准的承诺。欧盟也已表明其决心,以提高防范和恢复针对经济、民主与和平的网络威胁的能力。” 该公告是在政府机构就网络安全采取一系列重大举措之后发布的,其中包括美国总统拜登的行政命令种对联邦机构的零信任要求、美国对关键基础设施组织施加报告义务的新立法以及英国的产品安全和电信基础设施(PSTI)法案,该法案将对互联网连接设备的制造商、进口商和分销商提出新的网络安全标准。 去年,欧盟制定了建立联合网络部门的计划,以提高应对成员国不断增加的网络攻击的能力。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/OlhWd2GJ8IsoguXTsc2Xdg 封面来源于网络,如有侵权请联系删除

加拿大空军关键供应商遭勒索攻击,疑泄露 44GB 内部数据

加拿大、德国军方的独家战机培训供应商Top Aces透露,已遭到LockBit勒索软件攻击; LockBit团伙的官方网站已经放出要求,如不支付赎金将公布窃取的44GB内部数据; 安全专家称,针对国防相关企业的攻击令人担忧,因为“无从得知被盗数据最终会落入哪里”,很可能流入对手国家; LockBit是目前最流行的勒索软件即服务平台之一,据统计今年已攻击了至少650个目标组织。 专门为空军提供战斗机培训服务的的加拿大公司Top Aces(顶级王牌)表示,已经遭到勒索软件攻击。 该公司在周三(5月11日)的一份声明中证实,正在对攻击事件开展调查。 Top Aces公司总部位于蒙特利尔,是“加拿大与德国武装部队的独家空中对抗演习供应商”,而它的名字已经出现在LockBit勒索软件团伙的泄密网站上。 图:LockBit受害者页面截屏。 Top Aces由一群前战斗机飞行员于2000年创立,号称拥有“全球规模最大的私营作战战斗机群”。 除了与加拿大、德国、以色列等国合作之外,该公司还在2019年同美国空军签署了一份利润丰厚的合同。合同中明确提到,Top Aces负责提供用于防御俄罗斯武器的训练工具。 安全厂商Emsisoft的威胁分析师Brett Callow指出,针对国防相关企业的攻击令人担忧,因为“无从得知被盗数据最终会落入哪里”。 Callow表示,“即使当前攻击背后只是一群以营利为目的的恶意黑客,他们仍有可能将数据以出售或其他形式提供给第三方,包括对手国家政府。” “近年来,国防工业基础领域的企业已先后遭遇多次攻击,政府必须找出一种可行的供应链安全增强方法。” Callow还提到,此前洛克希德马丁公司的零部件供应商Visser Precision,为美国民兵III洲际导弹等核威慑武器提供支持的军事承包商Westtech International,都遭遇过网络攻击。 LockBit勒索软件团伙给出的最后期限为5月15日,如果届时Top Aces仍未支付赎金,则泄露据称总计44 GB的失窃数据。 LockBit已成为最活跃勒索软件之一 LockBit是目前最为活跃的勒索软件团伙之一,仅在过去一年就发动了数百次攻击,并且愈发猖獗。据Recorded Future统计数据,2022年他们已经攻击了至少650个组织。 该团伙最近又犯下了两起轰动一时的大案,分别是一家流行的德国图书馆服务、巴西里约热内卢财政系统。 2021年8月,澳大利亚网络安全中心(ACSC)曾发布公告,警告称LockBit勒索软件攻击数量正在激增。 该团伙自2019年9月起一直保持运营,但一直处于边缘位置,直到后来开发出LockBit 2.0勒索软件即服务的全新平台版本。 随着Darkside、Avanddon、REvil等黑客团伙的消亡或退出,LockBit已经成为当下最为常见的勒索软件即服务平台之一。 转自 安全内参,原文链接:https://www.secrss.com/articles/42385 封面来源于网络,如有侵权请联系删除

疑似伊朗行为,德国汽车行业遭到长达数年的网络攻击

据悉,一场长达数年的网络钓鱼活动正瞄准德国汽车行业公司,试图用恶意软件窃取密码感染其系统,包括德国汽车制造商和汽车经销商,通过克隆该领域各个组织的合法网站,注册了多个相似的域,以便在攻击过程中使用。 这些网站用于发送用德语编写的网络钓鱼电子邮件,并托管下载到目标系统的恶意软件有效负载。 此活动中使用的各种相似域 网络安全解决方案供应商Check Point的研究人员发现了这一活动,并发布了相关的技术报告。报告显示,该网络钓鱼活动于2021年7月左右开始,目前仍在进行中。 瞄准德国汽车行业 感染链始于发送给特定目标的电子邮件,其中包含能够绕过互联网安全控制的ISO映像文件。 例如,下图的网络钓鱼电子邮件假装包含汽车转账收据,发送给目标经销商。 Check Point发现的恶意电子邮件之一 其中还包含一个HTA文件,该文件中有通过HTML走私运行的JavaScript或VBScript代码。 通用感染链 从依赖自动化工具包的“脚本小子”到部署自定义后门的国家级黑客,所有级别的黑客都能使用这种常用技术。 当受害者看到从HTA文件打开的诱饵文档时,恶意代码就会在后台运行,以获取并启动恶意软件有效负载。 诱饵文件 我们发现了这些脚本的多个版本,有些会触发PowerShell代码,有些是纯文本版本。它们都会下载并执行各种MaaS(恶意软件即服务)信息窃取程序。 ——Check Point 此活动中使用的MaaS信息窃取程序各不相同,包括Raccoon Stealer、AZORult 和 BitRAT,这三个程序都可以在网络犯罪市场和暗网论坛上购买到。 HTA文件的最新版本运行PowerShell代码以更改注册表值并启用Microsoft Office套件中的工具,使得威胁行为者无需诱骗接收者启用宏,并且能够提高有效负载丢弃率。 恶意修改Windows注册表 幕后主使和攻击目标 Check Point表示可以追踪到有14个德国汽车制造行业的相关组织遭到攻击,但是报告中没有提到具体的公司名称。 信息窃取有效载荷被托管在伊朗人注册的网站(“bornagroup[.]ir”)上,而同样的电子邮件被用于钓鱼网站的子域名,例如“groupschumecher[.]com”。 威胁分析人员找到了不同的针对西班牙桑坦德银行客户的网络钓鱼活动链接,支持该活动的网站被托管在伊朗的ISP上。 威胁行为者的基础设施 这场活动很有可能是伊朗的威胁行为者策划的,但Check Point没有足够的证据来证明。该活动很可能是针对这些公司或其客户、供应商和承包商的工业间谍活动或BEC(商业电子邮件泄露)。 威胁行为者发送给目标的电子邮件留有足够的通信空间,使得与受害者建立融洽的关系并获得其信任成为可能,这使得关于BEC的假设更具有可信度。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/t9JsB3Ak5ihEVlgKWcq1rA 封面来源于网络,如有侵权请联系删除

美国、英国和欧盟指责俄罗斯对 Viasat 卫星通信网络的攻击”不可接受”

美国、英国和欧盟正式指责俄罗斯政府在2月份对卫星通信供应商Viasat进行的网络攻击,该攻击在俄罗斯发动对乌克兰的入侵前几个小时曾引发了整个中欧和东欧地区的故障。欧盟在联合声明中说:”欧盟及其成员国与国际伙伴一起,强烈谴责俄罗斯联邦对乌克兰进行的恶意网络活动,该活动以Viasat公司运营的KA-SAT卫星网络为目标。” 欧盟将这次攻击归咎于俄罗斯。虽然攻击的主要目标被认为是严重依赖卫星通信的乌克兰军方,但2月24日的攻击也影响了乌克兰成千上万的Viasat客户和欧洲各地成千上万的客户的互联网服务。攻击还切断了德国各地约5800台风力发电机的远程访问,它们主要依靠Viasat路由器进行远程监测和控制。 几个月后,对Viasat网络的攻击仍未完全解决。Viasat说,网络攻击还损坏了数万个无法修复的终端,并在其对该事件的最新分析中说,到目前为止,服务商已经向客户提供近3万台路由器,以努力使它们重新上线。 欧盟继续说:”这一不可接受的网络攻击是俄罗斯在网络空间持续不负责任的行为模式的又一个例子,这也构成了其非法和无理入侵乌克兰的一个组成部分,”欧盟补充说,该集团正在”考虑采取进一步措施,防止、阻止、遏制和应对这种恶意行为。” 英国国家网络安全中心在声明中说,军事情报显示”几乎可以肯定”俄罗斯是1月份乌克兰政府网站被破坏以及在入侵前部署Whispergate破坏性恶意软件的幕后黑手。 在正式确定Viasat网络攻击来源之前几周,SentinelOne研究人员表示,该事件很可能是俄罗斯一种名为”AcidRain”的新型刷写式恶意软件的结果,该软件旨在远程擦除易受攻击的调制解调器。Viasat证实,这些发现与它自己对攻击的分析”一致”。 SentinelLabs注意到AcidRain和VPNFilter恶意软件之间的相似之处,联邦调查局在2018年将其归于俄罗斯军事情报部门,被称为”Fancy Bear”- 或APT28 – 黑客组织。最近,美国国家安全局和CISA将该活动与Sandworm联系起来,Sandworm被指控在五年内进行了一系列攻击,包括针对全球数百家公司和医院的破坏性NotPetya网络攻击。APT28和Sandworm都与俄罗斯的军事情报机构GRU有关。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1267741.htm 封面来源于网络,如有侵权请联系删除

美国悬赏 1500 万美元寻求勒索软件团伙 Conti 的关键人物信息

据Bleeping Computer网站5月7日消息,为了能帮助识别和定位臭名昭著的勒索软件团伙 Conti 的主要核心人员及同谋,美国国务院开出了1500 万美元的高额赏金。 根据国务院发言人内德·普莱斯(Ned Price)发表的一份声明,截至 2022 年 1 月, Conti 已经攻击了 1000 多名受害者,所支付的赎金超过 1.5 亿美元,Conti及其相关组织已成为有史以来“最昂贵”的勒索软件 。 这次悬赏由美国国务院跨国有组织犯罪奖励计划 (TOCRP)提供,该计划自 1986 年以来已支付了超1.35亿美元的悬赏额。此次针对 Conti 的1500万美元,其中1000 万美元用于悬赏提供有关 Conti 领导层人员身份和位置的信息,另外500万美元则针对参与 Conti 犯罪活动的同谋人员。 Conti团伙以RaaS(勒索软件即服务)的形式运营,在过去一年中就已对多家企业和机构“下毒手”。 2021年5月,Conti攻击爱尔兰卫生服务执行局并窃取了700GB的敏感文件,开出的赎金达2000万美元;9月,攻击了日本跨国电子产品供应商JVCKenwood,窃取了1.5TB的数据并要求支付700万美元的赎金;10月,攻击了英国的高端珠宝商Graff,窃取了大量名人、政治家和国家元首的数据文件。而就在刚刚过去的2022年4月,Conti攻击了哥斯达黎加的政府系统,包括海关、财政、人力资源等多部门业务受到严重影响,并从中窃取了850GB的数据。 据多家网络安全公司的分析师称,Conti 现在正在通过各种关联组织经营各种副业,以维持其勒索软件的运营费用。但由于内部分赃不均,2021年8月,其中一个关联组织泄露了 Conti 的内部培训材料,包括部署各种恶意工具的手册,以及据称提供给该团伙关联组织的大量帮助文件。 转自 FreeBuf ,原文链接:https://www.freebuf.com/news/332492.html 封面来源于网络,如有侵权请联系删除

美政府悬赏 1000 万美元来寻找能够识别或定位俄黑客组织 Sandworm 成员的信息

据TechCrunch报道,美国政府通过悬赏1000万美元来寻找能够识别或定位黑客组织Sandworm成员的信息,从而加大了对六名俄罗斯情报官员的追捕力度。黑客组织Sandworm的成员为俄罗斯军事情报部门GRU的一个部门工作–以对关键基础设施,包括食品供应和能源部门发起破坏性和毁灭性的网络攻击而闻名。 Sandworm可能因2017年的NotPetya勒索软件攻击而闻名,该攻击主要打击了乌克兰的计算机系统,破坏了该国的电网,导致数十万居民在深冬时节无电可用。2020年,美国检察官起诉了同样的六名 Sandworm黑客(据信他们仍在俄罗斯),罪名是NotPetya攻击,以及针对2018年韩国平昌冬奥会的其他几起攻击,以及为诋毁法国当时的总统竞选人马克龙而进行的黑客和泄密行动。 美国国务院在本周的一份声明中说,NotPetya攻击波及到乌克兰以外的更广泛的互联网,给美国私营部门,包括医疗设施和医院,造成了近10亿美元的损失。 赏金的时机正值美国官员警告称,包括 Sandworm 在内的俄罗斯支持的黑客可能正在准备针对俄罗斯入侵乌克兰后针对美国企业和组织的破坏性网络攻击。 自2月入侵开始以来,安全研究人员已经将几起网络攻击归咎于 Sandworm,包括使用“wiper”恶意软件削弱乌克兰军队严重依赖的Viasat卫星网络。乌克兰政府本月早些时候表示,它已经挫败了另一个Sandworm企图,即利用它在2016年对乌克兰发动的网络攻击中重新使用的恶意软件,将一家乌克兰能源供应商作为攻击目标。 美国联邦调查局本月还表示,它开展了一项行动,通过锁定 Sandworm黑客约一半的僵尸网络指挥和控制服务器,瓦解了一个感染了数千台受损路由器的大规模僵尸网络,其中包括许多位于美国的僵尸网络。 根据微软的新研究, Sandworm还被指责与乌克兰的其他几起破坏性网络攻击有关,作为该组织通过削弱乌克兰的经济来支持俄罗斯军事目标的努力的一部分。 微软表示,作为其命名网络对手的金属主题公约的一部分,它称之为“Iridium”的 Sandworm 还对乌克兰西部的一家运输和物流提供商的网络发起了破坏性攻击,该公司称这可能是为了阻碍乌克兰向该国东部冲突地区提供进入该国的大部分军事装备和人道主义援助的努力。 这家技术巨头还警告说, Sandworm–以及另一个被称为Fancy Bear的GRU黑客组织–继续攻击支持通信部门的公司和一个未命名的”主要”互联网供应商。微软没有说是哪家互联网供应商,但警告说,最近在本月就发现了这种活动。乌克兰政府上个月说,它已经”化解”了针对该国最大互联网供应商Ukrtelecom的IT基础设施的网络攻击。 微软的消费者安全主管Tom Burt 说,该公司已经观察到近40次直接针对关键基础设施的破坏性攻击,其中约40%的攻击 “针对关键基础设施部门的组织,可能对乌克兰政府、军队、经济和民众产生负面的二级影响”。 并非所有的攻击都是成功的。在一个案例中,微软表示,它发现有证据表明,Sandworm正在为一个农业公司的文件加密攻击创造条件,可能会破坏其粮食生产供应,而乌克兰是一个主要的全球出口国。 Burt说,Sandworm和 Fancy Bear 是六个独立的俄罗斯国营黑客组织中的两个,它们自乌克兰入侵前就开始针对乌克兰进行237次攻击。 Burt表示:“这些攻击不仅削弱了乌克兰机构的系统,而且还试图破坏人们获得可靠信息和关键生活服务的机会,并试图动摇对该国领导人的信心。我们还观察到涉及北约其他成员国的有限的间谍攻击活动,以及一些虚假信息活动。”   转自cnBeta,原文链接:https://www.cnbeta.com/articles/science/1263323.htm 封面来源于网络,如有侵权请联系删除

欧盟将公布新法律 迫使大型科技公司对非法内容进行监管

欧盟准备在周五公布一项具有里程碑意义的法律,该法律将迫使大型科技公司更积极地监管其平台的非法内容,这是监管机构遏制大型科技集团权力的最新举措。 据四位知情人士透露,《数字服务法》(DSA)将禁止根据用户的宗教信仰、性别或性取向对用户进行分类和内容定位。DSA是一个立法方案,首次为大型科技公司如何保证用户的网络安全制定了规则。它是在欧盟通过《数字市场法》一个月后出台的,因为欧盟正在推进20多年来对管理世界上最大技术公司的法律进行最大改革。 根据《数字市场法》,导致人们不情愿地点击互联网上的内容的操纵性技术,即所谓的黑暗模式,也将面临禁止。欧盟负责数字政策的执行副主席玛格丽特-维斯塔格说,她希望在周五取得突破。她补充说,DSA将使监管机构能够采取行动,使用户能够”安全上网,购买产品和表达自我”。 作为成员国、欧盟委员会和欧洲议会在布鲁塞尔达成的协议的一部分,儿童将受到新的保障措施的约束,这意味着YouTube或TikTok等在线平台将需要以未成年人能够理解的方式解释其条款和条件。根据新规则,Facebook母公司Meta等公司将不能以未成年人为目标进行广告宣传。 DSA表明,网络平台不能为所欲为,它们不能单方面设定用户可以或不能看到的条款。监管机构还将包括一个紧急机制,迫使平台披露他们在Covid-19和乌克兰战争中采取了哪些措施来处理错误信息或宣传。 中型平台可能会有一个宽限期,直到它们能够完全遵守新规则,而Google和亚马逊等大型平台将在规则颁布后必须遵守。大型平台的定义是在集团内至少有4500万用户,每年将支付2000万至3000万欧元的监督费用。那些违反规则的公司将面临高达6%全球营业额的罚金。 搜索引擎也将受到新规则的约束,这意味着当涉及到用户在其搜索平台上传播虚假信息时,Google等公司将不得不评估和减少风险。虽然监管机构预计将在周五达成协议,但一些人警告说,最终协议可能在最后一刻发生变化。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1261067.htm 封面来源于网络,如有侵权请联系删除

德国摧毁俄罗斯暗网市场 Hydra 九头蛇 收缴价值 2500 万美元的比特币

据德国媒体报道,德国执法机构在最近的执法行动中扣押俄罗斯暗网市场Hydra的服务器,同时收缴价值2500万美元的比特币。不知道这个黑市的创始人是不是漫威的粉丝,所以才会起九头蛇这个名字。 目前访问该市场会弹出德国执法机构挂出的提示,而收缴的2500万美元比特币只是很小的一部分,具体来说是4月5日的一系列交易中扣押的,有88笔交易金额为543.3比特币。 和大多数暗网黑市一样,Hydra需要使用Tor Broswer俗称洋葱浏览器才能访问,该暗网黑市出售各类非法物品,包括但不限于黑客工具、毒品、伪造的数字文档以及其他数字服务。德国执法机构是顺着非法毒品交易找到这个暗网黑市的,其基础设施应该是位于欧盟境内才会被执法机构扣押。 根据执法机构发布的新闻稿,从去年8月开始德国就在追踪这个暗网黑市,调查发现该黑市自2015年上线,注册卖家超过19000名,仅在2020年的营业额就超过13.4亿美元。 为什么说扣押的2500万美元比特币只是一小部分呢?因为这些平台充当中间商,买家先将比特币存到平台,卖家发货后再由平台放款,所以本质上扣押的只是当时尚未完成的交易的预付款。 美国方面则是将俄罗斯加密货币交易所Garantex添加到制裁名单,调查显示该交易所帮助暗网黑市进行洗钱,包括将比特币兑换成法币或者将法币兑换成比特币等。 值得注意的是在新闻稿中德国执法机构并未提到抓获相关犯罪嫌疑人,不过德国检查官已经指控其运营者和管理人员涉嫌商业洗钱、运营犯罪交易平台、未经授权出售麻醉品等罪名,也就是说如果其运营者和管理人员被逮捕那就会被立即起诉。   转自 蓝点网 ,原文链接:https://www.landian.vip/archives/93314.html 封面来源于网络,如有侵权请联系删除