黑客称美国第二大鸡蛋生产商遭遇攻击
HackerNews 编译,转载请注明出处: 美国顶级鸡蛋生产商Rose Acre Farms已被一个知名网络犯罪集团控制,攻击者声称他们已加密该公司的数据。过去针对主要农产品生产商的攻击导致产品短缺和价格上涨。 臭名昭著的勒索软件集团Lynx声称对此次攻击负责,并在其暗网博客上发布了该公司的相关信息。这个特定的地下网站专门用于展示Lynx的最新受害者。 Red Acre Farms 是美国一家大型鸡蛋生产商,在多个州设有工厂。该公司预计营收接近 7 亿美元,员工人数超过 2000 人。过去,该公司的鸡蛋在美国零售巨头沃尔玛 (Walmart) 销售,现在很可能在奥乐齐 (Aldi) 销售。 与此同时,攻击者声称Rose Acre Farms数据泄露事件发生在上周晚些时候,当时他们入侵了该公司的网络。与Lynx勒索软件的惯常做法一样,他们没有立即提供被盗数据样本,只是指出该公司的数据已被加密,并将稍后提供证据。 勒索软件可能会扰乱价格 Cybernews 研究团队指出,此类攻击对于缺乏可用备份的公司而言,可能造成毁灭性打击。在最坏的情况下,加密可能导致运营和生产中断。对于像 Rose Acre Farms 这样的食品生产商而言,风险尤其高,因为未送达的食品可能会迅速变质,造成严重的经济损失。 我们的研究人员解释说:“此类攻击可能会给受害者造成经济损失,在这种情况下,还可能因供应减少而导致市场波动。进而影响最终用户的产品供应和定价。” “此类攻击可能会给受害者造成经济损失,在这种情况下,还可能因供应减少而引发市场波动。进而可能影响最终用户的产品供应和定价。”研究人员解释道。 例如,2021年,全球最大的肉类加工公司JBS遭受勒索软件攻击,导致价格上涨,并威胁到美国整个肉类供应链。2021年,美国最大的燃油管道——殖民输油管道也遭遇攻击,导致其停产近一周,进而引发价格上涨。 与此同时,上周对豪华汽车制造商捷豹路虎的攻击迫使这家英国汽车制造商关闭其系统,导致“其零售和生产活动严重中断”。 玫瑰农场 (Rose Acre Farms) 数据泄露事件的幕后黑手是谁? Lynx 勒索软件团伙于 2024 年年中首次被发现,是典型的勒索软件即服务 (RaaS) 操作。RaaS 团伙通过出售所谓的关联公司部署的加密恶意软件的访问权限来运营。攻击成功后,关联公司会与恶意软件开发者瓜分赎金。 攻击者通过入侵公司系统窃取并加密数据。如果受害者不满足赎金要求,恶意攻击者就会威胁交出被盗数据并保持系统加密——这对于依赖按时交付产品的企业来说,是一项代价高昂的举措。 一些研究人员认为,Lynx 勒索软件集团是臭名昭著的 INC Ransom 集团相关人员的一个分支或品牌重塑尝试。 据 Cybernews 的暗网监控工具 Ransomlooker 称,Lynx 在过去 12 个月内已经攻击了超过 200 个组织。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
全球反诈行动缴获 3 亿美元加密货币
HackerNews 编译,转载请注明出处: 超过3亿美元与网络犯罪及欺诈相关的加密货币,因两项分别由执法机构与私营企业主导的行动被冻结。 第一项行动源自T3打击金融犯罪小组(T3 FCU)推出的“T3+全球合作计划”。该小组由情报公司TRM Labs、波场(TRON)和泰达公司(Tether)于近一年前联合成立,近期币安作为首个官方成员加入——这些均为区块链领域的重要力量。 根据TRM Labs数据,自2024年9月启动以来,该计划已在全球冻结超2.5亿美元犯罪资产,其中包括与币安联合行动中冻结的600万美元“杀猪盘”诈骗资金。 公告称:“T3 FCU成立以来与全球执法机构紧密协作,识别并瓦解犯罪网络,已分析横跨五大洲的数百万笔交易,监控资产总量逾30亿美元。”该小组协助调查的犯罪类型涵盖洗钱、投资欺诈、勒索及恐怖主义融资等。 第二项行动由美国与加拿大联合开展,依托Chainalysis的区块链情报技术。 合作包含两个子行动:安大略省警察局主导的“阿特拉斯计划”与不列颠哥伦比亚证券委员会主导的“雪崩行动”,二者均依赖Chainalysis的链上资金追踪技术。过去六个月内,这些调查揭露了逾7430万美元欺诈损失,并冻结了其中大部分资金。 Chainalysis声明:“‘阿特拉斯计划’虽从加拿大发起,实则覆盖全球,锁定14个国家超过2000个关联欺诈受害者的加密钱包地址。通过与泰达公司直接协作,我们已将超5000万美元USDT列入黑名单,阻止诈骗者转移或变现赃款。” 两项行动通过协调调查与全球协作,在区块链层级实现犯罪资金拦截,极大限制了犯罪分子的资产流动能力。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
2025 年第二季度全球勒索软件攻击量骤降 43%
HackerNews 编译,转载请注明出处: 根据NCC Group的最新研究结果,2025年第二季度全球勒索软件攻击数量较第一季度下降43%,执法行动与内部冲突对威胁态势产生了重大影响。 4月至6月期间共记录了1180次攻击,而第一季度为2074次。 该公司还观察到,2025年6月声称发动的勒索软件攻击连续第四个月下降,较5月减少6%,降至371次。 第二季度的放缓紧随今年前三个月攻击量的急剧上升,这一上升主要由Clop、RansomHub和Akira等主导团伙的激进攻击活动驱动。 然而,近期的执法行动已打击了一些关键勒索软件运营者,包括针对Clop和RansomHub的附属组织。值得注意的是,Clop和RansomHub在第二季度已从活跃勒索软件团伙前十名单中消失。 NCC Group研究人员指出:“这些打击可能在勒索软件团伙生态系统中产生了连锁反应,迫使附属组织重新集结或转向新兴勒索软件团伙。” 这份发布于7月23日的报告还强调,内部信息泄露及不同勒索软件行为者之间的冲突可能是攻击放缓的因素之一。5月,臭名昭著的LockBit团伙的内部信息遭泄露。 同时,研究人员观察到DragonForce在与竞争对手勒索软件运营者进行“地盘争夺战”,以图确立其在网络犯罪市场的主导地位。DragonForce似乎对2025年3月下旬RansomHub的基础设施中断负有责任,此举遏制了其运作。 攻击量下降的另一个可能因素是第二季度受复活节和斋月等全球性假期影响导致的季节性放缓。 Qilin领跑碎片化市场 Qilin(麒麟)是第二季度最活跃的勒索软件团伙,声称发动了151次攻击,占总量的13%。这一数字高于第一季度的95次攻击。 排名第二的是Akira(131次攻击),其次是Play(115次)和SafePay(108次)。SafePay在5月因声称发动70次攻击而引发广泛关注。该组织首次被发现于2024年9月,研究人员指出关于该团伙的公开信息相对较少。 专家将SafePay与其他知名行为者(如LockBit、BlackCat、INC Ransom和Play)联系起来。 NCC Group透露,2025年已追踪到86个新的和现有的活跃攻击组织,数量有望超过2024年的纪录。NCC Group全球威胁情报主管马特·赫尔(Matt Hull)评论道:“攻击者数量的增加意味着企业需要防范更广泛的攻击手法。” 行业目标分布 第二季度遭受攻击最多的行业是工业领域,共353次攻击,占总量的30%。紧随其后的是非必需消费品行业,251次攻击占总量21%。该行业包括零售业,后者在第二季度成为重点攻击目标。 信息技术(10%)、医疗保健(8%)和金融服务(6%)位列本季度前五大受攻击行业。 消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
零售巨头连环遭袭案告破,四名青少年黑客落网
HackerNews 编译,转载请注明出处: 英国国家犯罪署(NCA)7月10日(周四)宣布,已逮捕四名涉嫌针对玛莎百货(Marks & Spencer)、Co-op集团和哈罗德百货(Harrods)等主要零售商发动网络攻击的嫌疑人。 被捕人员包括两名19岁男性、一名17岁男性和一名20岁女性。他们在西米德兰兹郡和伦敦被捕,涉嫌违反《计算机滥用法案》、敲诈勒索、洗钱以及参与有组织犯罪集团活动。所有嫌疑人都是在住所被捕,其电子设备已被扣押以进行进一步取证分析。嫌疑人姓名未予披露。 “自这些攻击发生以来,NCA网络犯罪部门的专业调查人员一直在加紧工作,此案仍是本机构的首要任务之一,”NCA国家网络犯罪部门负责人、副总监保罗·福斯特在一份声明中表示。“今天的逮捕是调查的重要一步,但我们的工作将继续进行,与英国及海外合作伙伴共同努力,确保将责任者绳之以法。” 根据网络监控中心(CMC)的数据,2025年4月针对玛莎百货和Co-op集团的网络攻击被归类为“单一组合网络事件”,造成的财务影响预计在2.7亿英镑(约合3.63亿美元)至4.4亿英镑(约合5.92亿美元)之间。 NCA未透露嫌疑人所属的“有组织犯罪集团”名称,但据信部分攻击由名为“Scattered Spider”的去中心化网络犯罪团伙实施。该团伙因使用高级社会工程手段入侵组织并部署勒索软件而臭名昭著。 在7月8日英国议会举行的商业贸易与经济安全、武器及出口管制小组委员会听证会上,玛莎百货证实其系统遭受的攻击与勒索软件相关,由“DragonForce”勒索软件组织与其他“松散结盟”的行为者共同实施。 “虽然勒索软件是持续存在的威胁,但‘Scattered Spider’代表着一个顽固且能力出众的对手,其攻击行动即使在安全体系成熟的组织中也屡屡得手,”GuidePoint Security高级安全顾问格雷森·诺斯表示。“该团伙的成功并非源于新颖的战术,而是归因于其社会工程技巧以及在尝试获取目标初始访问权限时表现出的极端持久性。” 这个以经济利益为驱动的团伙多数成员为年轻的英语母语者,这使其在伪装成员工致电IT服务台骗取信任时占据优势。“Scattered Spider”隶属于更大的松散组织“The Com”,该组织涉足多种犯罪活动,包括社会工程、网络钓鱼、SIM卡交换、敲诈勒索、性勒索、报假警、绑架乃至谋杀。 网络安全公司Halcyon指出,“Scattered Spider”展现出精算且机会主义的攻击策略,基于目标可见度、潜在收益和行动风险在不同行业与地区间轮换目标。谷歌旗下Mandiant表示,该团伙习惯逐行业集中攻击,同时保持其核心战术、技术和程序(TTPs)的一致性,包括设立高度仿冒企业合法登录门户的钓鱼域名以诱骗员工泄露凭证。 “这意味着组织可采取主动防御措施,例如培训服务台人员执行严格的身份验证流程,并部署防钓鱼的多因素认证(MFA)来抵御此类入侵。”谷歌云Mandiant咨询部门首席技术官查尔斯·卡玛卡尔表示。卡玛卡尔称此次逮捕行动是对抗该网络犯罪集团的“重大胜利”,并强调国际合作对打击此类威胁至关重要。“他们激进的社交工程策略和持续渗透行为对众多防御者构成严峻挑战,并对英美两国的组织造成重大损害。此前逮捕行动曾导致其活动显著减少,这为各组织强化防御提供了关键窗口期。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧洲刑警组织关闭运营时间最长的暗网毒品交易平台
HackerNews 编译,转载请注明出处: 欧洲刑警关闭Archetyp Market——运营时间最长的暗网毒品网站,警方在西班牙逮捕管理员,瑞典打击顶级供应商。 由德国当局主导的国际执法行动,在欧洲刑警组织和欧洲司法机构的支持下,成功关闭了运营时间最长的暗网毒品市场Archetyp Market。此次协调行动跨越六个国家,在西班牙逮捕了该市场的管理员,并在瑞典打击了顶级供应商。 “6月11日至13日期间,德国、荷兰、罗马尼亚、西班牙、瑞典等国开展了一系列协调行动,针对平台管理员、版主、主要供应商和技术基础设施。约300名执法人员被部署执行执法行动并保护关键证据,”欧洲刑警组织在新闻稿中表示。“Archetyp Market作为毒品市场运营超过五年,全球用户超过60万,总交易额至少2.5亿欧元。该市场拥有超过1.7万种商品列表,是少数允许销售芬太尼和其他高纯度合成阿片类药物的暗网市场之一,加剧了这些药物在欧洲及其他地区构成的日益严重的威胁。” 现在,该网站已被查封页面取代,更多信息和一个针对暗网的视频信息已发布在www.operation-deepsentinel.com。 由德国当局主导的行动关闭了Archetyp Market,在西班牙逮捕了其管理员,并查获了780万欧元资产。该市场实现了大规模的匿名毒品交易,包括可卡因和合成阿片类药物,并与Dream Market和Silk Road等主要暗网平台齐名。 欧洲刑警组织报告称,Archetyp Market的取缔是多年调查的结果。当局追踪资金流向,分析数字证据,并进行国际合作。欧洲刑警组织和欧洲司法机构协调了各方努力,促成了逮捕行动和资产扣押。 “通过这次取缔行动,执法部门摧毁了暗网运行时间最长的毒品市场之一,切断了世界上最危险物质的主要供应线。通过摧毁其基础设施并逮捕关键人物,我们发出了一个明确的信息:那些从伤害中获利的人没有安全避风港。”欧洲刑警组织行动副主任Jean-Philippe Lecouffe表示。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客声称攻击了瑞典主要制造商,官网因维护暂时下线
HackerNews 编译,转载请注明出处: 攻击者据称已入侵瑞典主要制造商斯堪尼亚(Scania),从其企业保险部门窃取了数万份文件。 宣布这起所谓泄露事件的帖子出现在一个流行的“仅限邀请”的黑客论坛上,网络犯罪分子利用该论坛买卖被盗数据。攻击者称,他们设法渗透进了斯堪尼亚的企业保险部门。 这些网络犯罪分子声称窃取了34,000份从未向公众开放过的文件。截至撰写本文时,尚不清楚这些文件中可能包含何种信息。 斯堪尼亚的企业保险网站现已下线。然而,斯堪尼亚的企业保险涵盖该公司的商用车辆,这意味着暴露的文件可能包括客户信息以及通过车辆识别号码(VINs)所对应的车辆信息。 攻击者声称获取数据的那个斯堪尼亚网站目前无法访问。访客会看到一条消息,内容为:“我们目前正在对VabisLine系统进行维护。该系统已暂时下线。” 目前尚不清楚此次维护是否与所声称的黑客攻击有关。 斯堪尼亚是一家主要的商用车制造商。根据该公司2025年第一季度的财务报告,斯堪尼亚占据了欧洲商用车市场近19%的份额。该公司在全球拥有59,000名员工,2024年报告的营收超过220亿美元。 攻击者经常以汽车制造商为目标,因为大型跨国公司拥有大量敏感的企业和客户数据,并且在敲诈勒索的情况下有资源支付赎金。本月早些时候,攻击者称已入侵德国汽车巨头大众汽车集团(Volkswagen Group)。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
广告技术行业黑暗面:商业公司助长网络犯罪
HackerNews 编译,转载请注明出处: 恶意广告网络如同不死鸟,每次被打击后都会以新名称重生,犯罪团伙随即蜂拥而至。安全研究团队近期揭露:网站黑客与特定广告技术公司存在深度勾结。 自2015年底起,黑客劫持WordPress等网站后,会将访问者重定向至VexTrio——全球最大的犯罪流量分发系统(TDS)。该恶意联盟计划进而通过被劫持网站传播恶意软件、诈骗信息及非法内容。这套犯罪系统如同智能路由:在伪装无害的前提下,精准将用户引导至恶意站点。 安全公司Infoblox研究发现,多家表面独立的广告技术公司实际与该犯罪网络紧密交织。整个体系犹如多头蛇怪:一个广告技术节点被斩断,立即会有新节点补位。11月13日曝光的瑞士-捷克广告公司Los Pollos便是典型代表——该企业不仅参与犯罪活动,更被俄罗斯虚假信息组织Doppelganger用于宣传操作。 Los Pollos的推送链接变现服务关停后,被劫持的WordPress网站立即更新重定向机制,以完全相同的方式将用户导向新广告技术平台Help TDS。调查显示,Help TDS并非新生系统,而是与VexTrio勾结多年的老牌犯罪渠道。GoDaddy研究团队曾指出,Help与此前发现的“一次性TDS”高度相似,两者均长期为VexTrio输送犯罪流量。 深层溯源揭露更多广告技术公司与VexTrio存在惊人共性:共享代码架构的Partners House、BroPush、RichAds等平台,其URL结构、核心文件均指向同一技术源头。尽管这些企业均存在俄罗斯关联且长期互相引流,但至今未发现明确的共同股权关系。 犯罪链条的商业模式 为何黑客不自建网络而依赖广告平台?关键在于精细化欺诈:恶意流量分发系统按“用户行为”向被劫持网站支付佣金——当受害者提交邮箱、信用卡等敏感信息时,犯罪收益便自动生成。 这些所谓“广告内容”实为诈骗陷阱: 冠以“主流交友”、“抽奖活动”之名的加密货币骗局 成人内容与恶意软件下载站 通过欺诈性订阅推送通知实施持续诈骗 犯罪广告平台通常运营封闭的广告池,仅对特定恶意合作伙伴开放。 犯罪基础设施的双重布局 Infoblox通过分析450万次DNS查询,发现两套位于俄罗斯的独立控制服务器集群: 使用差异化主机服务 配置不同的重定向域名 采用分离的URL结构 共同点为最终均指向VexTrio犯罪网络。 追责困境与突破口 犯罪者身份仍隐匿于: 通过Cloudflare等代理服务隐藏行踪 利用防弹主机掩盖服务器位置 刻意分割技术特征规避溯源 广告平台常以“无法管控恶意合作方”推诿责任,强调其仅充当发布商与广告主的中介。但安全团队指出:这些平台掌握着犯罪联盟的会员信息与交易数据,实为追踪犯罪者的关键突破口。能否配合执法提交证据,将成为检验其是否“被动涉罪”的试金石——毕竟它们清楚知晓,每天将多少无辜访客引向了全球诈骗犯的陷阱。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
WordPress 网站变成了武器:VexTrio 及附属公司如何运营全球诈骗网络
HackerNews 编译,转载请注明出处: 网络安全公司Infoblox在一份提供给The Hacker News的深度报告中披露,VexTrio Viper流量分发系统(Traffic Distribution Service, TDS)背后的威胁行为者已被证实与其他TDS服务(如Help TDS和Disposable TDS)有关联。这表明该复杂的网络犯罪行动本身就是一个庞大的企业,旨在分发恶意内容。 “VexTrio是一个由恶意广告技术公司组成的团体,它们通过不同的广告形式(包括智能链接和推送通知)分发诈骗和有害软件。”Infoblox在报告中指出。 VexTrio Viper旗下的部分恶意广告技术公司包括Los Pollos、Taco Loco和Adtrafico。这些公司运营着所谓的商业联盟网络(commercial affiliate network),该网络将恶意软件行为者(其网站会吸引毫无戒心的用户访问)与所谓的“广告联盟会员”(advertising affiliates)连接起来。后者提供各种形式的非法活动,如礼品卡欺诈、恶意应用程序、网络钓鱼网站和诈骗活动。 运作模式解析 简而言之,这些恶意流量分发系统旨在通过智能链接(SmartLink)或直接报价(direct offer)将受害者重定向至其目的地。根据该DNS威胁情报公司的说法,Los Pollos招募恶意软件分发者(即发布联盟会员/publishing affiliates),承诺提供高回报报价;而Taco Loco则专注于推送变现(push monetization),并招募广告联盟会员。 WordPress网站成为跳板 这类攻击的另一个显著特点是WordPress网站被攻陷,并被注入恶意代码以启动重定向链,最终将访问者引导至VexTrio的诈骗基础设施。此类注入的示例包括Balada、DollyWay、Sign1以及DNS TXT记录活动。 域名注册商GoDaddy在2025年3月发布的一份报告中指出:“这些脚本通过关联VexTrio的流量代理网络将网站访问者重定向到各种诈骗页面。VexTrio是已知最大的网络犯罪联盟网络之一,它利用复杂的DNS技术、流量分发系统和域名生成算法在全球网络中传播恶意软件和诈骗。” 打击行动与后续变化 VexTrio的运营在2024年11月中旬左右遭受打击。此前,网络安全组织Qurium揭露瑞士-捷克广告技术公司Los Pollos是VexTrio的一部分,导致Los Pollos停止了其推送链接变现服务。这进而引发了“出逃潮”,严重依赖Los Pollos网络的威胁行为者被迫转向其他重定向目的地,例如Help TDS和Disposable TDS。 两个独立C2集群的行为演变 Infoblox对来自受感染网站的450万条DNS TXT记录响应进行了为期六个月的分析。分析显示,参与DNS TXT记录活动的域名可分为两个集合,每个集合拥有各自独立的命令与控制(C2)服务器。 “两台服务器都托管在与俄罗斯有关联的基础设施上,但它们的托管服务及其TXT响应内容并无重叠,”该公司表示。“即使两者最初都指向VexTrio,随后又指向Help TDS,但每个集合都维持着不同的重定向URL结构。” 进一步的证据表明,Help TDS和Disposable TDS实际上是同一个服务。并且,在2024年11月之前,该服务与VexTrio保持着“独家关系”。历史上将流量重定向至VexTrio域名的Help TDS,现已转向Monetizer——一个利用TDS技术将发布联盟会员的网络流量与广告商连接起来的变现平台。 Help TDS的俄罗斯背景 “Help TDS与俄罗斯有紧密联系,其托管和域名注册经常通过俄罗斯实体完成,”Infoblox描述道,并称其运营商可能是独立的。“它不具备VexTrio TDS的完整功能,并且除了与VexTrio诡异的联系外,没有明显的商业往来。” 恶意广告技术公司生态 VexTrio只是众多被揭露为商业广告技术公司的TDS之一,其他还包括Partners House、BroPush、RichAds、Admeking和RexPush。其中许多公司专注于推送通知服务,利用Google Firebase Cloud Messaging (FCM) 或基于Push API定制开发的脚本,通过推送通知分发指向恶意内容的链接。 规模与追责困境 Infoblox强调:“全球每年有数十万个被入侵的网站将受害者重定向到VexTrio及其联盟TDS的复杂网络中。VexTrio和其他联盟广告公司知道恶意软件行为者是谁,或者他们至少掌握足够的信息来追踪这些人。许多公司都在要求某种程度‘了解你的客户’(Know Your Customer, KYC)的国家注册,但即使没有这些要求,发布联盟会员也会受到其客户经理的审查。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软联合印度 CBI,捣毁针对日本公民的技术诈骗呼叫中心
HackerNews 编译,转载请注明出处: 印度中央调查局(CBI)宣布,已逮捕6名犯罪嫌疑人并捣毁两个非法呼叫中心,该团伙涉嫌针对日本公民实施复杂的跨国技术支持诈骗。 该执法机构表示,作为打击网络金融犯罪的“查克拉五号行动”(Operation Chakra V)的一部分,其于2025年5月28日协调搜查了德里、哈里亚纳邦和北方邦的19个地点。 据CBI称,这些网络犯罪集团主要针对日本公民,冒充包括微软在内的多家跨国公司的技术支持人员实施诈骗。该机构称:“该集团运营的呼叫中心伪装成合法客服中心,诱使受害者相信其电子设备已遭入侵,并以此为由胁迫受害者将资金转入骡子账户(mule accounts)。” 当局表示,他们与日本国家警察厅及微软公司合作,得以追踪该诈骗计划的实施者及其运作架构。此外,执法人员还查获了电脑、存储设备、数字录像机(DVR)和手机等关键物证。 CBI指出,该犯罪集团利用先进的社会工程技术及“技术欺诈手段”欺骗受害者,以虚假借口骗取钱财。 微软的Steven Masada表示:“随着网络犯罪即服务(cybercrime-as-a-service)的发展,网络犯罪分子之间的联系日益增强且全球化,我们必须持续审视这些犯罪者运作的整个生态系统,并与多个国际伙伴协调,以切实应对网络犯罪。” 微软进一步透露,其一直与日本网络犯罪管控中心(JC3)密切合作,共同打击虚假技术支持诈骗,自2024年5月以来已在全球范围内清除约66,000个恶意域名和URL。 此次跨部门协作使得识别这些诈骗活动背后的更广泛网络成为可能,该网络包括弹窗制作方、搜索引擎优化者、潜在客户信息提供方、物流与技术供应商、支付处理方以及人才提供方。“这些犯罪者利用生成式人工智能扩大其犯罪规模,包括筛选潜在受害者、自动化生成恶意弹窗窗口以及进行语言翻译以针对日本受害者,”Masada称,“此类活动凸显了网络犯罪者日益复杂的作案手法,也强调了主动开展全球协作以保护受害者的重要性。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客重组历史泄露数据,将 SSN、DOB 链接到 4900 万个电话号码
HackerNews 编译,转载请注明出处: 威胁行为者近期重新泄露了2021年影响7000万用户的AT&T数据泄露事件相关数据,此次将此前分散的文件进行整合,直接关联用户的社会安全号码和出生日期。AT&T向BleepingComputer表示正在调查该数据,但认为其源自已知泄露事件,只是被重新打包发布:“网络犯罪分子重新打包已泄露数据牟利的情况并不罕见。我们刚获悉有黑客论坛声称出售AT&T数据,正展开全面调查。” 据HackRead最早披露,该数据发布于俄语黑客论坛。发布者宣称数据源自2024年AT&T的Snowflake数据窃取攻击(该事件曾暴露1.09亿用户的通话记录),但BleepingComputer分析证实实际数据源于2021年ShinyHunters黑客组织实施的AT&T数据泄露——当时该组织试图以20万美元出售数据。2024年3月,另有威胁行为体在犯罪论坛免费泄露了完整数据集,称其为ShinyHunters窃取的原始数据,包含姓名、地址、电话号码及加密的出生日期、社会安全号码等敏感信息,并附带解密映射文件。 本次泄露数据经BleepingComputer验证,实为2024年泄露数据的清洗版本:清除了内部冗余字段,并将解密后的社会安全号码和出生日期直接关联至用户记录。原始8832万条记录经去重后降至8602万条有效数据,进一步处理显示仅4889万个电话号码关联有效用户信息(因部分用户在不同地址使用相同号码导致重复)。最终结论:本次事件并非新的数据泄露,也非Snowflake失窃数据,而是2021年泄露数据的重组版本。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文