黑客论坛数据库泄露,47.8 万黑客信息被曝光
在 2022 年 4 月被没收之前,RaidForums 是最大的黑客论坛之一,专门为交易被盗数据的“黑帽”犯罪分子提供服务。 为了证明盗贼之间真的没有荣誉,一个新的竞争对手通过揭露大约 478,000 名前 RaidForums 成员来为自己赢得名声。 论坛“Exposed”于 5 月 29 日发布了数据库泄露事件,其中包含散列密码和电子邮件地址以及其他论坛配置文件和注册信息,位于一个约 374 MB 的 SQL 文件中。 前黑客论坛的成员被竞争对手曝光 RaidForums 于 2022 年初被一项国际合作执法行动取缔,其基础设施被没收,其管理员(原来是一名 21 岁的葡萄牙人,在 14 岁时创立了该黑客论坛)被捕。在其运行的七年中,RaidForums 拥有大约 50 万会员,并监督了大约 100 亿份被盗身份证件的交易。 数据库泄漏暴露了黑客论坛的成员,这些成员是在 2015 年成立到 2020 年 9 月 24 日之间注册的。Exposed 的管理员(昵称“Impotent”)表示,一些 RaidForums 成员的信息在泄漏之前被删减了,他们不知道数据库是如何或为什么被转储的。转储包括 RaidForums 成员的用户名、电子邮件地址、散列密码和注册日期等信息。 数据库泄漏发生在执法部门突击搜查一年之前,而且很可能与资产扣押无关。 Exposed 黑客论坛的现有成员通过确认他们自己的注册信息存在,表明数据库泄漏是合法的。 执法部门可能已经知晓这些信息已有一段时间了,任何名副其实的网络罪犯都会使用一次性电子邮件地址和与其真实身份无关的虚假注册信息。 数据库泄漏是安全研究人员最感兴趣的,他们会使用一些信息来充实他们跟踪的威胁参与者的资料以及他们之间的联系。 泄漏478,870 名 RaidForums 成员的信息 近年来,执法部门更加积极地追查黑客论坛。RaidForums 关闭后,其大部分成员转移到一个名为“Breached”的新地下论坛,但该论坛也在不到一年的时间内被关闭。现在市场上出现了一些空白,剩下的参与者似乎愿意在他们的计划中更加大胆以吸引注意力。 KnowBe4的数据驱动防御布道师 Roger Grimes所观察到:“无法说明这些数据是如何收集的,是新的违规行为还是只是重新使用了另一个旧违规行为的数据,但它延续了一种陈旧的模式恶意网站泄露客户数据。事实证明,大多数恶意网站的安全性并不比他们用来收集不义之财的网站更好。执法部门长期以来一直使用从恶意网站泄露的数据来追踪罪犯。” 黑客论坛是通过漏洞和数据库泄漏窃取信息的中央交换所,尤其是对涉及数百万条记录的大公司的攻击。他们中的许多人迎合了讲俄语的观众,但令人惊讶的是,一些最受欢迎的人竟然不在俄罗斯。Breached 黑客论坛的管理员原来是一个 20 岁的年轻人,与他的父母住在纽约,并且每天从经营世界上最大的此类聚会场所之一中赚取大约 1,000 美元。与通过这些论坛交易的信息的价值以及对受害者造成的后果的严重性相比,这就相形见绌了。 由于明显缺乏保护买卖双方的监管,这些黑客论坛的参与者依靠建立与他们联系的声誉来激发对潜在商业伙伴的信心。卖家通常至少需要几个月的时间才能在这些亚文化中建立某种值得信赖的声誉。 以前预计论坛会在数年内保持稳定,但随着执法部门越来越多的关注,其中一些活动已经转移到 Telegram 和类似的加密消息应用程序上,因为犯罪分子正在寻找一种比警方领先一步的新方法。 地下黑客论坛在越过可预测的界限时也往往会倒闭。在 Breached 的案例中,在 2023 年 3 月上旬DC Health Link医疗保险服务(居住在该市的许多政客及其工作人员使用)的数据库泄漏后,联邦调查局更加关注。大约 60,000 份属于国会议员及其工作人员的记录被认为包含在该违规行为中,这显然是联邦执法部门的当务之急。在此事件发生后的几周内,Breached 就被关闭了。 2021 年还出现了一波不知名的攻击者入侵活跃的黑客论坛并泄露用户信息,具有讽刺意味的是,当时在 RaidForums 上做了广告。这似乎是一起犯罪分子针对其他犯罪分子的案件,而不是执法行动,因为攻击者要求支付大笔款项以防止数据库泄漏公开。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/rj23GkX5QPSsif-Yr-vjuw 封面来源于网络,如有侵权请联系删除
打仗先打网络战!美澳联军破坏“伊斯兰国”网络能力细节揭秘
2016年是“伊斯兰国”组织占领伊拉克第二大城市摩苏尔的第二年。他们盘踞于此,通过互联网筹集资金、招幕人员、传播信仰,擅长对战场通信进行伪装的高等级黑客以及狡猾的网络犯罪分子成为其中的骨干成员。 当以美国为首的联军部队和伊拉克安全部队准备解放摩苏尔时,削弱甚至剥夺“伊斯兰国”组织对互联网的使用就面为重中之重的核心任务。 “我们很迅速地做出判断,认为‘伊斯兰国’组织拥有的巨大优势之一是能够随心所欲地对全球网络进行使用,同时,使用互联网也是他们的重要战略内容。所以我们很坚定地认为,应该剥夺他们对互联网的使用,应该阻止他们。” 澳国安制定断网战术 负责互联网情报的澳大利亚信号局(ASD)挑起了破坏、阻止或限制“伊斯兰国”组织使用互联网的重担。 2016年6月,当伊拉克安全部队和联军部队发起“山谷之狼”行动(Operation Valley Wolf),沿底格里斯河河谷向摩苏尔推进时,澳大利亚信号局承担起为他们开辟和保障安全通道的任务。 行动发起前,澳大利亚信号局在伊拉克沙漠地区进行了仔细的信号搜索,以确定在巴格达和摩苏尔之间活动的“伊斯兰国”组织武装分子。随后,该局负责网络攻击行动的操作员对武装分子使用的电子设备进行了分析,发现他们使用的加密应用软件类型多样,其中既包括相对小众的Surespot和 Wickr,也包括比较大众的WhatsApp和Telegram。 针对这种情况,澳大利亚信号局制定了一套“釜底抽薪”的网络战术,即不再针对武装分子正在使用的某个具体APP进行封堵或限制,而是要破坏或干扰这些APP对互联网的使用。同时,信号局还派遣一位化名“萨拉”的网络行动策划员前往美国马里兰州的美军网络司令部,帮助协调美国、澳大利亚和伊拉克三方的行动。 特制木马实现混合战效果 澳大利亚信号局用来破坏或干扰恐怖分子互联网使用权的工具被称为“光明之箭”(Light Bolt),即一组被植入“伊斯兰国”组织武装分子手机或电脑的秘密代码。 信号局植入这些代码的手段相当高明——既不需要目标点击文本信息,也不需要他们对钓鱼邮件进行回复。“一切都是在神不知鬼不觉的过程中完成的,”萨拉说。“‘光明之箭’是一种‘特洛伊木马’式的技术,代表着一种攻击型网络能力,或者说黑客能力,可以剥夺‘伊斯兰国’组织对互联网的连接。” 当伊拉克安全部队和联军部队沿底格里斯河谷推进时,澳大利亚信号局就会激活“光明之箭”,关闭或瘫痪“伊斯兰国”组织使用的各种电子系统。 根据需要,“光明之箭”可以调用不同网络工具对目标造成不同程度的破坏,其中最简单、破坏程度最轻工具被称为“瑞克摇滚”(Rickrolling)。这个名字来源于一种网络恶作剧,指目标会定向打开一个视频,内容是英国男歌手瑞克·阿斯特雷(Rick Astley)正在演唱流行单曲《永远不会放弃你》。 从本质上说,“瑞克摇滚”是一种制造麻烦的工具,不能对目标的通信造成永久损伤或破坏。解决这种麻烦的方法也很简单——只需要将电子设备关机再开机就行了。然而这种简单的动作对战场上的“伊斯兰国”武装分子是致命的。 “为了重启电子设备而离开阵地的恐怖分子,肯定就会暴露在我方士兵的枪口之下,”澳大利亚信号局高级网络操作员丹·贝克(Dan Baker)说。“所以,即便‘瑞克摇滚’只能造成很简单的网络效果,但如果和友军的作战行动配合默契,也能在某些场合带来意想不到的战果。” “山谷之狼”行动期间,网络操作员在澳大利亚信号局总部的地下室内24小时待命,随时准备激活“瑞克摇滚”或其他网络武器为伊拉克战场上的作战部队提供保护。前信号局局长迈克·伯吉斯(Mike Burgess)对此大为赞赏,称这很可能这是有史以来第一次常规武装力量网络操作人员进行远程实时协作。“用一种熟练、精确和及时的方式,通过网络空间与战场上的军队配合,很显然对澳大利亚来说是第一次,我想在世界范围内也是第一次,”他说。 持续对抗升级奠定作战效果 “伊斯兰国”组织想出解决“瑞克摇滚”的办法后,澳大利亚信号局也迅速推出升级方案,启用了一种需要更高技术水平才能破解的网络武器,即“爱心熊”;“爱心熊”被破解后,“暗黑之墙”紧接着登场。这件网络武器非比寻常,可以造成目标电子设备无法工作,让手机或电脑无法连接互联网。 接二连三的网络让“伊斯兰国”组织武装分子的手机几乎无法使用,不得不靠容易被侦测定位的无线电进行通信联络。这在无形中加速了他们的灭亡——无线电信号就像灯塔,明明白白地向联军的空中和地面打击火力标示了自己的位置。 到“山谷之狼”行动结束时,澳大利亚信号局共锁定47部手机或其他电子设备,并针对目标发动了81次网络打击,配合地面作战部队收复了卡亚拉赫西部空军基地(机场),为2017年1月最终收复摩苏尔建立了集结阵地。 转自 安全内参,原文链接:https://www.secrss.com/articles/55674 封面来源于网络,如有侵权请联系删除
勒索攻击致使知名大学 IT 设施全瘫痪,近半年德国已有多所高校被黑
卡尔斯鲁厄应用技术大学(HS Kaiserslautern)成为最新受到勒索软件攻击的德国大学。此前数月,至少有六所类似的机构也遭遇了类似事件。 该事件于上周五得到确认,学校通过紧急网站宣布其“整个IT基础设施”已经下线,其中包括学校电子邮件账户和电话系统。 学校表示,几乎所有面向学生的设施和服务都遭到波及,超过6200名学生受到了影响。电脑机房,甚至图书馆都将“暂时关闭,具体开放时间另行通知”。 学校还在官网向学生和员工发出警告,不要打开他们的工作电脑:“这是一次加密攻击,员工工作场所的工作站可能也会受到影响。” 目前尚不清楚是谁发起了这次多层次的勒索行动,也不清楚在黑客对大学系统进行加密之前,是否盗用了信息。 卡尔斯鲁厄应用技术大学是德国西部莱茵兰-普法尔茨州最大的应用技术型大学,也是最近几个月最新遭到网络犯罪分子攻击的德语应用技术大学。 勒索软件在德国疯狂肆虐 今年3月,勒索软件组织Vice Society在网站上添加了汉堡应用技术大学(HAW Hamburg),声称去年年底对该学校发动了一次攻击。 今年2月,瑞士最大的苏黎世大学宣布成为一次“严重网络攻击”的目标,一位发言人告知外媒The Record,此次攻击“是当前对教育和卫生机构持续攻击的一部分”。 而在此之前的一周,德国萨克森-安哈尔特州的哈尔茨应用技术大学(Harz University of Applied Sciences)、鲁尔西区应用技术大学(Ruhr West University)和德国欧洲应用科学大学(EU/FH European University of Applied Sciences)也宣布受到了络攻击。 早在今年1月,勒索软件组织Vice Society表示对德国杜伊斯堡-埃森大学(University of Duisburg-Essen)去年11月遭遇的网络攻击负责。 在德国其他地方,勒索软件攻击也对私营行业产生了影响。莱茵金属(Rheinmetall)武器公司指责勒索软件组织Black Basta在5月对其进行了攻击。 今年春天,德国法定医疗保险系统最大的IT服务提供商Bitmarck、药物研发巨头Evotec也遭到攻击。 转自 安全内参,原文链接:https://www.secrss.com/articles/55586 封面来源于网络,如有侵权请联系删除
门禁巨头遭勒索攻击,北约等多个实体受到影响
Cyber News 网站披露,疑似与俄罗斯有关的勒索软件团伙 ALPV/BlackCat 袭击了安全门禁制造商Automatic Systems,北约、阿里巴巴、泰雷兹等多个实体组织可能受到影响。 攻击事件发生后,ALPV/BlackCat 在暗网泄露网站上发布了安全门禁制造商 Automatic Systems 受影响客户的所谓机密数据,其中包括从保密协议到护照副本一百多个被盗数据样本。 很快,Automatic Systems 公司在其网站上发布消息承认遭受了网络攻击,并表示网络入侵发生在 6 月 3 日,威胁攻击者的目标是“其部分服务器” ,意识到遭遇攻击后,公司立即采取保护措施来阻止勒索软件的传播。 ALPPV/BlackCat 称其窃取了大量 Automatic Systems 公司合作伙伴和客户的个人信息、财务数据、护照详细信息和其他信息。 该组织在暗网博客上发布帖子称被盗的数据包括与北约合作、为军事公司采购设备的机密文件,以及此类设备的安装和使用的详细计划。此外,帖子显示了阿里巴巴似乎和受害者 Automatic Systems 有业务关系。 Automatic Systems 公司声称目前在正在调查中,已与总部所在地比利时的执法部门取得联系。(该公司雇佣了近 400 名员工,主要生产车辆、行人和乘客出入控制系统,是法国制造业巨头博洛雷的子公司) ALPPV/BlackCat 勒索软件是何方神圣? 2021 年,安全人员首次发现 ALPHV/BlackCat 勒索软件,该组织主要经营勒索软件即服务(RaaS)业务,向犯罪分子出售恶意软件订阅服务,以使用 Rust 编程语言而闻名。根据微软的一项分析, ALPHV/BlackCat 勒索软件已与 Conti、LockBit 和 REvil 等其它知名勒索软件家族开展合作。 ALPHV/BlackCat 已经成为目前最活跃的勒索软件团伙之一,联邦调查局认为 ALPHV/BlackCat 卡特尔的洗钱者与 Darkside和Blackmatter 勒索软件卡特尔有联系,表明该集团在 RaaS 业务中拥有一个完善的网络。 从网络安全分析师 ANOZR WAY 公开的数据来看,ALPHV/BlackCat 团伙可能要对 2022 年发生的约 12% 勒索攻击负责。5 月中旬,ALPHV/BlackCat 团伙就入侵了国际审计、会计和咨询公司 Mazars Group。 6 月初,ALPHV/BlackCat 团伙又攻击了由美国法院、美国证券交易委员会和国防部使用的法律技术平台 Casepoint。 转自 Freebuf,原文链接:https://www.freebuf.com/news/369451.html 封面来源于网络,如有侵权请联系删除
乌克兰黑客关闭了俄罗斯银行的服务提供商
近日,一群名为 Cyber.Anarchy.Squad 的乌克兰黑客声称发动了一次攻击,导致俄罗斯电信提供商 Infotel JSC 瘫痪。 除此之外,总部位于莫斯科的 Infotel 还提供俄罗斯中央银行与其他俄罗斯银行、在线商店和信贷机构之间的连接服务。 正如乌克兰新闻网站 Economichna Pravda最先报道的那样,继昨天的攻击之后,俄罗斯多家主要银行被切断了与该国银行系统的访问权限,因此它们无法再进行在线支付。 Infotel 已在其网站上证实了这一事件,称其目前正在努力恢复在所谓的“大规模”攻击后受损的系统。 “我们想通知您,由于 Infotel JSC 网络遭到大规模黑客攻击,部分网络设备遭到破坏。”这家俄罗斯公司表示,“修复工作目前正在进行中,完成工作的其他截止日期将另行通知。我们希望得到您的理解和进一步合作。” 虽然 Infotel 或其攻击者尚未分享攻击的时间表,但佐治亚理工学院的互联网中断检测和分析 (IODA) 项目显示,俄罗斯中央银行的互联网供应商于 6 月 8 日上午 11:00 左右 UTC 中断。 IODA 还证实,这家俄罗斯公司正在努力恢复其系统,在被攻击 34 小时内仍处于离线状态。 “他们所有的基础设施都被摧毁了,没有任何生命留在那里。”乌克兰黑客昨天在他们的 Telegram 频道上宣布袭击时说。 公司总共有大约四百个客户,其中四分之一是银行,其余是信贷机构、汽车经销商。 作为攻击的证据,他们发布了据称访问 Infotel 网络的屏幕截图,包括网络图和似乎已被入侵的电子邮件帐户。 据称泄露的 Infotel 与其客户之间通信的屏幕截图 这是 Cyber.Anarchy.Squad 乌克兰黑客组织的一个反复出现的模式,该组织在俄罗斯入侵乌克兰后浮出水面,并以其他俄罗斯公司为目标。 值得注意的是,去年,该组织泄露了从一家俄罗斯零售商和一家珠宝制造商的系统中窃取的在线数据库。 泄露的数据库包含数百万条记录,其中包含属于公司员工和客户的信息,以及公司内部电子邮件。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/EqIiOnAJcnwtiNl_xcmLFQ 封面来源于网络,如有侵权请联系删除
韩国首次将“Kimsuky”指定为对朝鲜实施独立制裁的对象
近日,韩国宣布对朝鲜黑客集团 Kimsuky 实施新制裁。首尔还与华盛顿一起发布了针对该组织的社会工程学努力的联合网络警报警告。 首尔外交部在一份新闻稿中说:“韩国政府在世界上首次将‘Kimsuky’指定为对朝鲜实施独立制裁的对象。” 该部表示,制裁旨在遏制该组织针对韩国的活动。它还列出了 Kimsuky 使用的两个加密钱包地址,这些地址现在根据当地法律是禁止访问的。 新闻稿称,韩国是对朝鲜周三将一颗军事侦察卫星送入轨道的失败尝试作出直接回应。 据该部称,包括 Kimsuky 在内的朝鲜黑客组织“通过窃取世界各地与武器开发、人造卫星和太空相关的尖端技术,直接或间接参与了朝鲜所谓卫星的开发”。 Kimsuky 专门通过开展大规模社会工程活动窃取敏感信息,这是由美国国务院、联邦调查局、国家安全局和韩国外交部、国家警察厅以及国家情报局说。 黑客团体的鱼叉式网络钓鱼活动令人信服地冒充真人,目标是智库、学术机构和专门报道朝鲜半岛局势的新闻媒体的专业人士。 该顾问承认,Kimsuky 擅长社会工程学。“十多年来,Kimsuky 攻击者不断改进他们的社会工程技术,并使他们的鱼叉式网络钓鱼努力越来越难以辨别,”它说。 据称,这些网络参与者通过广泛的研究和准备开始他们的活动,并经常使用开源信息来识别潜在的价值目标。然后,他们调整自己的在线角色,使其看起来更真实,并更彻底地说服受害者。 该咨询称,Kimsuky 演员也非常了解目标的兴趣,并更新他们的介绍性电子邮件的内容,以反映朝鲜观察者社区讨论的时事。 来自 Kimsuky 的电子邮件通信示例。图片由 Cybernews 提供 这些电子邮件通常附带恶意文件或链接,在通报中称为“诱饵文件”。它们以报告或新闻文章的形式呈现,但实际上包含恶意软件——如果收件人打开它们,Kimsuky 就可以控制受感染的系统并保持对它的访问。 建议潜在目标注意危险信号,例如笨拙的句子和语法错误、朝鲜短语的使用或真假电子邮件域之间的细微差别。 此外,专家建议采取可能的缓解措施,例如设置强密码、多因素身份验证或使用防病毒软件。一般来说,在确认任何请求时谨慎行事是明智的。 3 月,德国和韩国政府当局就 Kimsuky 发动的网络攻击发出警告,这些攻击需要使用流氓浏览器扩展来窃取用户的 Gmail 收件箱。 2022 年,网络安全公司 Zscaler 的数据显示,一个被认为是朝鲜组织 Lazarus 的威胁行为者一直在以首尔为目标发起复杂的鱼叉式网络钓鱼活动。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/t9oyCIpGQRub0f-PMnNgqw 封面来源于网络,如有侵权请联系删除
Atomic Wallet 遭遇黑客攻击 导致价值超过 3500 万美元的加密货币被盗
Atomic Wallet的开发者正在调查关于大规模盗窃用户钱包中的加密货币的报告,据说有超过3500万美元的加密货币被盗。Atomic Wallet是一个移动和桌面加密货币钱包,允许用户存储各种加密货币。该钱包提供多种操作系统,包括Windows、Android、iOS、macOS和Linux。 6月3日,Atomic Wallet在Twitter上说,他们收到了钱包被泄露的报告,并已开始调查这个问题。 “我们已经收到了钱包被泄露的报告。我们正在尽我们所能调查和分析情况。当我们有更多信息时,我们将相应地分享,”Atomic Wallet在Twitter上说。 今天发布的一条推文说,他们现在正与第三方安全公司合作,调查这一事件,并阻止被盗资金在交易所出售。 “更新:调查仍在与领先的安全公司共同努力下进行。该团队正在研究可能的攻击载体,”开发人员今天在Twitter上说。 “还没有确认。支持团队正在收集受害者地址。与主要交易所和区块链分析公司联系,追踪和阻止被盗资金。” Atomic Wallet官方推文 此后,开发人员已经关闭了他们的下载服务器,’get.atomicwallet.io’,可能是出于对他们的软件被攻破的担心,并防止进一步妥协的蔓延。 Atomic Wallet的下载服务器被关闭 ZachXBT一直在收集Atomic Wallet受害者被盗的资金交易,他们表示,由于这次黑客入侵,超过3500万美元的加密货币被盗。ZachXBT解释说:”在我的图表上,刚刚超过了价值1400万美元的被盗资金,涉及比特币、ETH、Tron、BSC、ADA、Ripple、Polkadot、Cosmos、Algo、Avax、XLM、LTC和Doge。” 被攻击的Atomic Wallet用户的加密货币交易 根据加密货币安全研究Tay的说法,被盗的Atomic Wallet资产的最早交易是在6月2日星期五的21:45 UTC。 周六早上,Atomic Wallet用户开始在Twitter和开发者的Telegram频道上报告,他们的Atomic Wallet钱包中的加密货币被盗。 关于Atomic Wallet安装受到影响的报告 Atomic Wallet现在正在收集受害者的信息,询问他们使用的是什么操作系统,在哪里下载的软件,在加密货币被盗之前做了什么,以及备份短语存储在哪里。 受害者还被要求在为调查该事件而创建的Google Docs表格上提交这些信息,以及更多信息。 虽然一些用户报告说他们的加密货币在最近的软件更新后被盗,但其他人报告说他们从未做过更新,他们的加密货币仍然被盗。 目前,还不清楚该漏洞是如何发生的,但建议用户在开发商调查该安全事件时,将他们的加密货币资产转移到其他钱包。 BleepingComputer联系了Atomic Wallet,询问有关这次攻击的问题,但没有立即得到回应。 转自 cnBeta,原文链接:https://www.toutiao.com/article/7241021174887580198/ 封面来源于网络,如有侵权请联系删除
FBI:18 岁黑客入侵博彩网站 6 万个账户并从中窃取 60 万美元
一名18岁的威斯康星州男子被指控入侵一个幻想体育和博彩网站,并从使用该网站的个人账户持有人那里窃取数十万美元。据联邦调查局称,更重要的是,该嫌疑人吹嘘自己有多喜欢这样做。 联邦调查局说,这名来自威斯康星州麦迪逊的男子乔斯夫-加里森不仅入侵了数千个个人账户,还出售了这些账户的访问权限,包括教学如何提取账户内的资金。 联邦调查局说,此次用于实施攻击的黑客方法为 “凭证填充”,也就是常说的“撞库攻击”。 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登录其他网站后,得到一系列可以登录的用户。很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址。 据FBI透露,整个行动大约始于2022年11月下旬,当时加里森及其同伙对一个体育博彩网站发起了撞库攻击,能够入侵博彩网站上的大约6万个账户。 随后,黑客会尝试向帐户添加新的付款方式。如果该支付方式得到验证,黑客就可以提取该账户中的所有资金。 联邦调查局说,该团伙能够使用这种方法从大约1600个受害者账户中窃取大约60万美元。 博彩网站在注意到大量的登录尝试后迅速报警,FBI在经过调查后于今年2月搜查了嫌犯的住所。 在搜查过程中,联邦调查局发现了700多个单独的 “配置文件”,用于针对网站的撞库攻击与几十个不同的企业网站有关。 此外,执法部门还在加里森的电脑上发现了超过4000万个用户名和密码对。 同时在嫌疑人的手机中,也发现了他与其他同谋者就如何入侵网站和受害者账户并从中获利和盗窃进行了交谈。 最后,18岁的加里森被指控犯有六项刑事罪,包括密谋实施计算机入侵,未经授权访问受保护的计算机,组织电信欺诈,以及严重的身份盗窃,最高将面临50年的监禁。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367955.html 封面来源于网络,如有侵权请联系删除
被捅了老窝?黑客论坛泄露 47.8 万名成员数据
据BleepingComputer消息,曾经臭名昭著的黑客论坛RaidForums数据库遭到泄露,47.8万名成员个人信息被曝光。 RaidForums 以托管、泄露和出售从被入侵组织窃取的数据而闻名。2022 年 4 月,RaidForums的论坛网站和基础设施在一次国际执法行动中被查封,其管理员 Omnipotent 和两名同伙被捕。 随后,一个名为Breached 的新论坛被认为是RaidForums的转世,大量成员继续在此交易被盗数据,但其创始人 Pompompurin 于今年3月被FBI逮捕后,Breached也随即关闭,论坛的其他管理员开始担心执法部门可以访问他们的服务器。 RaidForums 数据库泄露 5月初,又一个名为Exposed的论坛上线,旨在填补 Breached 关闭后留下的空白,并迅速在暗网中流行起来。但就在5月29日,一名管理员Impotent泄露了 RaidForums 成员数据库,将大量信息暴露给其他黑客、研究人员,甚至可能是执法部门。 据BleepingComputer查看到的泄露数据,其中的一个SQL 注册表文件中包含了2015年3月20日至2020年9月24日期间 478870 名 RaidForums 成员的注册信息,包括他们的用户名、电子邮件地址、散列密码、注册日期以及与论坛软件相关的其他信息。 BleepingComputer 已确认数据库中众多帐户的信息包含已知的注册信息。另外,Exposed论坛的成员也确认了自己的信息在MySQL表中,从而证实了所泄露数据的真实性。 虽然该数据库在论坛被查封后就很可能已经落入执法部门手中,但这些数据对于那些建立黑客档案的安全研究人员来说仍然有用。 转自 Freebuf,原文链接:https://www.freebuf.com/news/367957.html 封面来源于网络,如有侵权请联系删除
美国制裁与朝鲜政府有关的“非法”IT组织
近日,美国财政部外国资产控制办公室 (OFAC) 宣布对四个实体和一个个人实施制裁,因为他们参与非法 IT 员工计划和网络攻击,为朝鲜的武器开发计划提供资金。 OFAC 在周二发布的一份新闻稿中表示,朝鲜的非法创收战略在很大程度上依赖于由数千名 IT 工作者组成的庞大“军队”,他们隐藏自己的身份以便被海外公司雇用。 为了确保在目标公司就业,这些人采用各种欺骗手段,包括使用被盗身份、假角色以及伪造或伪造文件。 虽然位于中国和俄罗斯,但他们将产生的收入汇集到通过这些努力赚取的资金,以推动平壤政权的武器计划。 每年,一些以欺诈手段雇用的朝鲜 IT 员工可以赚取超过 300,000 美元的薪水,同时故意隐瞒他们的真实身份、行踪和国籍。 美国国务卿安东尼·J·布林肯 (Antony J. Blinken) 表示:“朝鲜开展恶意网络活动,并在国外部署信息技术 (IT) 人员,他们以欺诈手段获得就业机会,以创造收入来支持政权。” 他补充说:“朝鲜广泛的非法网络和 IT 工作者行动通过资助朝鲜政权及其危险活动,包括其非法的大规模杀伤性武器 (WMD) 和弹道导弹计划,威胁国际安全。” 周三因参与网络攻击和非法 IT 工作创收计划而受到制裁的朝鲜民主主义人民共和国 (DPRK) 实体名单包括: 平壤自动化大学 负责培训“恶意网络行为者”,其中许多人为侦察总局 (RGB)(负责协调该国网络攻击的朝鲜主要情报局)工作; RGB 的技术侦察局和第 110 研究中心网络部门 参与恶意工具的开发,协调与臭名昭著的拉撒路集团等朝鲜威胁行为者有关的部门,以及针对美国和韩国组织的网络攻击; 金庸信息技术合作公司 与朝鲜人民武装部有联系,协调在俄罗斯和老挝开展业务的 IT 工作者,为该国政权创收; 朝鲜国民金相万 涉及向金庸海外IT工作者代表团家属支付工资。 一年前,OFAC还制裁了朝鲜 Lazarus Group 黑客使用的 Tornado Cash 和 Blender.io加密货币混合器,以清洗价值 6.2 亿美元的以太坊中的大部分,这是在黑客攻击 Axie Infinity 的 Ronin 网桥之后发生的已知最大的加密货币抢劫案2022年4月。 朝鲜黑客组织 Lazarus、Bluenoroff 和 Andariel 也于2019年9月受到制裁,原因是该组织将在网络攻击中窃取的金融资产输送给该国政府。 根据联合国专家小组最近发布的一份机密报告,朝鲜威胁行为者去年参与了创纪录的加密货币盗窃活动。 据估计,他们在 2022 年窃取了 6.3 亿美元至超过 10 亿美元,超过了往年的数字,并有效地使平壤在 2021 年从网络盗窃中获得的非法收益翻了一番。 财政部负责恐怖主义和金融情报的副部长布赖恩·尼尔森说:“本次行动继续凸显了朝鲜广泛的非法网络和 IT 工作者行动,这些行动为该政权的非法大规模杀伤性武器和弹道导弹计划提供资金。” 他表示,美国和合作伙伴继续致力于打击朝鲜的非法创收活动,并继续努力打击从世界各地的金融机构、虚拟货币交易所、公司和个人那里窃取资金的犯罪活动。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/kWcjCOtHM1l_UfT4db6ufw 封面来源于网络,如有侵权请联系删除