标签: 网络犯罪

荷兰警方查封反杀毒服务 AVCheck​

HackerNews 编译,转载请注明出处: 欧美执法机构宣布取缔全球最猖獗的反杀毒软件(CAV)服务平台AVCheck。该平台允许恶意软件开发者检测其代码能否被商业杀毒工具识别,从而设计更隐蔽有效的恶意软件。 荷兰国家警察5月31日通报,其与美国、芬兰执法部门协同捣毁该平台,重创网络犯罪生态关键环节。荷兰高科技犯罪调查组负责人Matthijs Jaspers称此为打击网络犯罪的“重要一步”:“此举将提前阻断犯罪链条,保护潜在受害者。多年调查已掌握AVCheck及其关联服务Cryptor.biz、Crypt.guru管理员与用户的关键证据。” 查封公告以英俄双语发布,指出行动成功“源于管理员的失误”,并强调:“管理员未能兑现其安全承诺。执法部门已接管AVCheck服务器,查获含用户名、邮箱、支付信息等的用户数据库。”调查人员正据此追查该服务的犯罪使用者。 此次5月27日的取缔行动与2024年5月启动的“终局行动”密切相关——该行动旨在打击传播IcedID、SystemBC等初始入侵恶意软件的犯罪网络。Jaspers表示:“网络罪犯追踪难度高,必须通过跨国协作与公私合作提升数字安全防御能力。”美国司法部声明呼应此观点,检察官Nicholas Ganjei指出:“现代犯罪威胁需要现代执法手段。端掉此类恶意工具供应商,相当于切断网络犯罪的输血通道。”       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客伪造杀毒软件官网传播 Venom RAT 木马,窃取加密钱包​

HackerNews 编译,转载请注明出处: 网络安全研究人员披露一起新型恶意活动,攻击者利用仿冒Bitdefender的虚假杀毒软件下载网站,诱导用户下载名为VenomRAT的远程访问木马。此次攻击的仿冒网站“bitdefender-download[.]com”宣称提供Windows版杀毒软件下载,用户点击页面显眼的“Download for Windows”按钮后,会触发从Bitbucket仓库重定向至亚马逊S3存储桶的文件下载流程。目前该Bitbucket账户现已被封禁。 下载的ZIP压缩包(BitDefender.zip)包含名为StoreInstaller.exe的可执行文件,经分析发现其整合了VenomRAT木马配置、开源后期利用框架SilentTrinity以及StormKitty信息窃取器。VenomRAT作为Quasar RAT的变种,具备数据收集与持久化远程控制能力。DomainTools情报团队指出,该钓鱼网站基础设施与多个仿冒加拿大皇家银行、微软服务的恶意域名存在关联,这些域名此前已被用于窃取登录凭证的钓鱼活动。 攻击技术链显示,VenomRAT负责建立隐蔽通道,StormKitty窃取密码与数字钱包信息,SilentTrinity则确保攻击者维持控制权。研究人员强调:“该活动采用模块化开源组件构建的恶意软件体系,这种’自组装’策略显著提升了攻击效率与隐蔽性。” 同期曝光的另一起ClickFix式攻击活动中,攻击者伪造谷歌Meet页面,利用虚假的“麦克风权限被拒绝”错误提示诱导用户执行特定PowerShell命令,从而部署名为noanti-vm.bat的混淆批处理脚本实现远程控制。此外,针对Meta的大规模钓鱼活动借助谷歌AppSheet无代码开发平台绕过SPF、DKIM等邮件安全协议,通过动态生成唯一案例ID规避传统检测系统。钓鱼邮件伪装成Facebook支持团队,以24小时内提交申诉为由诱骗用户点击链接,跳转至中间人钓鱼页面窃取双因素认证代码。       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

美国司法部捣毁 DanaBot 全球僵尸网络,对 16 名涉嫌网络犯罪的个人发起控诉

HackerNews 编译,转载请注明出处: 美国司法部周四宣布捣毁与DanaBot(又名DanaTools)相关的网络基础设施,并对16名涉嫌参与开发部署该恶意软件的个人提起指控。根据司法部声明,这款由俄罗斯网络犯罪组织操控的恶意软件已感染全球超30万台计算机,造成至少5000万美元损失,目前仍有2名俄罗斯籍主犯在逃。 39岁的亚历山大·斯捷潘诺夫(化名JimmBee)与34岁的阿尔乔姆·卡林金(化名Onix)被列为关键嫌疑人。斯捷潘诺夫面临共谋、电信欺诈、银行欺诈等11项指控,最高可判5年监禁;卡林金被指控非法入侵计算机系统等罪名,最高面临72年刑期。起诉书显示,多名嫌疑人因操作失误导致自身设备感染恶意软件,意外暴露真实身份——部分案例系主动测试恶意软件功能,另一些则纯属意外触发。 作为“Endgame行动”的重要成果,执法部门查封了DanaBot的数十台美国境内C2服务器。司法部指出,该恶意软件通过钓鱼邮件传播,构建僵尸网络实施金融欺诈与勒索攻击。DanaBot采用分层代理架构,受害者流量需经2-3层服务器中转才能抵达最终控制端,日常维持5-6台二级服务器在线,主要受害者集中于巴西、墨西哥与美国。 技术分析显示,DanaBot自2018年5月作为银行木马问世后,逐步发展为模块化恶意软件即服务(MaaS)平台,月租费用500美元起。其功能涵盖数据窃取、银行会话劫持、键盘记录、远程控制等,支持通过加密器(如Matanbuchus)与加载器隐匿行踪。2021年1月出现的定制版本专门针对北美与欧洲的军事、外交及政府实体,具备全设备交互记录能力。 值得注意的是,DanaBot在2020年7月至2024年6月期间几乎未通过邮件传播,转而依赖SEO投毒与恶意广告扩大感染。该组织还曾于2022年3月对乌克兰国防部邮箱系统发动DDoS攻击,并运营两个专门从事情报搜集的子僵尸网络(编号24、25),疑似服务于俄罗斯政府利益。 Proofpoint威胁研究员塞莱娜·拉尔森强调:“此类执法行动不仅削弱恶意软件功能,更迫使犯罪者改变策略,动摇黑产生态信任基础。” 本次行动得到亚马逊、CrowdStrike、ESET等十余家企业的技术支持。 同步披露的另一起案件中,48岁莫斯科居民鲁斯塔姆·加利阿莫夫因运营QakBot僵尸网络被起诉。尽管该网络在2023年8月遭国际执法摧毁,但其团伙转向“垃圾邮件轰炸”等新手法,持续散布Black Basta与CACTUS勒索软件。美方已对查获的2400万美元加密货币启动民事没收程序。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

ENDGAME 行动再次来袭,全球勒索产业受重创

HackerNews 编译,转载请注明出处: 2025年5月19日至22日,欧洲刑警组织(Europol)与欧洲司法组织(Eurojust)协调发起的“终局行动”(Operation ENDGAME)成功摧毁了全球勒索软件基础设施。执法部门共查封300台服务器和650个域名,并签发20份国际逮捕令。 欧洲刑警组织在新闻稿中披露:“行动周期间,海牙总部设立了指挥中心,来自加拿大、丹麦、法国、德国、荷兰、英国和美国的调查人员与欧洲网络犯罪中心(EC3)及其联合网络犯罪行动特别工作组(J-CAT)展开合作。自2024年调查启动以来,欧洲司法组织始终提供关键司法协作支持,确保各国当局高效交换信息并协调调查行动。” 当局还查获价值350万欧元的加密货币,使累计缴获金额突破2120万欧元。此次行动延续了2024年打击僵尸网络的成果,旨在遏制不断演变的恶意软件威胁和网络犯罪集团。 行动重点打击勒索软件部署前的初始入侵恶意软件,已瓦解包括Bumblebee、Lactrodectus、Qakbot、Hijackloader、DanaBot、Trickbot和Warmcookie在内的多个恶意软件家族,这些工具普遍应用于勒索软件即服务(RaaS)模式。执法机构同时针对核心运营者签发20份国际通缉令。 多名恶意软件幕后主脑已被列入国际公开通缉名单。德国将于5月23日起将其中18人列入欧盟头号通缉名单,指控其提供或运营用于重大勒索攻击的工具。 欧洲刑警组织执行主任Catherine De Bolle强调:“即便犯罪分子更新装备重组架构,此次行动再次证明执法部门具备灵活应对能力。通过破坏勒索软件赖以生存的服务链,我们正从源头斩断犯罪生态。”     消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

研究机构警示:人工智能重塑网络犯罪模式

HackerNews 编译,转载请注明出处: 网络安全专家担忧人工智能(AI)代理将很快实施大规模复杂且难以检测的网络攻击。2022年ChatGPT的发布已通过自动化钓鱼、深度伪造和恶意软件开发改变了网络犯罪格局。网络安全公司Malwarebytes最新《ThreatDown报告》警告称,自主AI攻击者的崛起迫在眉睫,网络犯罪即将迎来根本性变革。 “网络犯罪正在经历转型。”Malwarebytes创始人兼CEO马尔钦·克列钦斯基表示,“我们不仅看到攻击数量的上升,还看到了几年前根本无法想象的全新欺骗形式和自动化手段。”报告指出,AI使网络犯罪分子能轻松研究漏洞、编写钓鱼邮件、生成代码,并通过声音克隆和形象伪造开发新型社会工程攻击。 典型案例与数据 2024年1月:某全球工程公司财务人员被完全由AI生成的深度伪造高管视频会议欺骗,向犯罪分子转账2500万美元 2023年:ChatGPT发布后,SlashNext研究人员观察到恶意钓鱼信息量激增1265% 2024年:The Transparency Company统计至少230万条产品评论由AI部分或全部生成 预计至2027年:Deloitte金融服务中心预测AI邮件欺诈损失将达115亿美元 虚假信息渗透:2024年“Pravda”虚假信息网络发布360万篇文章,成功将克里姆林宫宣传内容植入主流生成式AI工具 美国财政部FinCEN警示:金融机构遭遇AI生成虚假身份证明文件攻击激增 报告警告称,随着网络犯罪分子更熟练运用AI代理,最严峻的威胁尚未到来。“AI代理必然被用于扩展需要大量人力的攻击规模与速度——包括最具破坏性的‘大型猎物’勒索软件攻击。”自主AI将使黑客部署“恶意代理集群实现攻击规模指数级扩张”,并保持全天候运作。研究人员已成功演示AI代理如何用于攻击性网络安全:2023年开发的完全自主网络安全代理ReaperAI可在最少人工监督下执行攻击行动;另一款模拟勒索软件组织的AutoAttacker证明偶发攻击可转化为高速常规操作。谷歌的Big Sleep则成为首个自主发现真实世界零日漏洞的AI系统。 Malwarebytes研究人员认为,应对AI网络犯罪需采取三大措施:缩减攻击面、持续监控系统、即时响应警报。报告特别强调:“防御者必须建立超越AI攻击速度的实时威胁检测与响应机制,将自动化防御深度整合至安全运营中心(SOC)工作流。”       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

罗马教皇方济各逝世,网络犯罪分子借机加大钓鱼攻击

HackerNews 编译,转载请注明出处: 当世界仍在为教皇方济各的逝世哀悼时,网络犯罪分子已通过伪造哀悼信息、诈骗链接和数据窃取手段将全球悲痛转化为牟利工具。 在教皇逝世消息公布后的数小时内,诈骗者便如机械般精准地利用公众震惊情绪展开行动。这种模式并不新鲜——从英国女王伊丽莎白二世去世、土耳其-叙利亚地震到COVID-19大流行,每当全球陷入悲痛,黑客就会抛出数字诱饵。 情绪化时刻创造了完美攻击窗口:人们紧盯屏幕寻求信息,戒心远低于平常。此时正是陷阱布设之时。AI生成的虚假图片(2025年2月首次传播)重新出现在各大网站和社交媒体,链接指向伪装成新闻站的恶意页面。 TikTok、Instagram和Facebook等平台充斥着AI生成的图片,部分声称展示教皇未公开影像或悼念内容,其逼真程度足以欺骗普通用户。人们点击、搜索——这正是攻击者所求。 网络安全公司Check Point研究人员指出,每逢重大事件,钓鱼攻击和恶意软件活动就会激增。近期某诈骗案例将用户从伪造的“教皇逝世突发新闻”站重定向至虚假Google页面,以赠送礼品卡为名索要信用卡信息。 另一危险手法是SEO投毒:攻击者购买谷歌搜索结果前排位置,将含恶意脚本的网站混入正规新闻链接。当用户搜索“教皇逝世最新动态”并点击看似正常的链接时,就会进入恶意网站。研究人员称,页面加载瞬间即触发后台脚本,无需额外点击即可窃取设备名称、操作系统、地理位置和语言设置。 这种方式使诈骗者能构建受害者画像,用于后续精准钓鱼攻击窃取凭证,或将数据转售暗网。约83%的诈骗域名未出现在安全雷达中,它们多为新注册或长期休眠域名,传统可疑网站检测工具难以识别。 “网络罪犯在混乱与好奇中获利。重大新闻事件总会引发利用公众关注度的诈骗激增,”研究人员写道,“最佳防御是用户意识与分层安全防护的结合。”     消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

网络犯罪手段升级:FBI 披露 2024 年损失激增至 166 亿美元

HackerNews 编译,转载请注明出处: 美国联邦调查局(FBI)互联网犯罪投诉中心(IC3)2024年接报的网络犯罪损失金额达到破纪录的166亿美元,较2023年增长33%。根据《2024年IC3互联网犯罪报告》,这一“惊人”数字中绝大部分损失源于网络诈骗——即利用互联网实施资金盗窃、数据窃取、身份冒用或伪造商品服务的犯罪行为。网络诈骗占IC3投诉总量的38%,但占损失总额的83%(137亿美元)。 投资诈骗连续第三年成为FBI记录中损失最高的网络犯罪类型,达65亿美元,较2023年的45亿美元显著增长。其次是商务邮件入侵(BEC)造成的27亿美元损失,较2023年的29亿美元略有下降。2024年其他高损失网络犯罪类型包括技术支持诈骗(14亿美元)和个人数据泄露(14亿美元)。 FBI声明指出:“这些激增的损失更令人忧虑,因为本局去年已采取重大措施提高恶意攻击者的作案成本与难度。”2024年FBI接报的勒索软件攻击事件达3156起,高于2023年的2825起。FBI还发现勒索软件是2024年对关键基础设施最普遍的威胁,投诉量较上年增长9%。尽管如此,勒索软件造成的报告损失从2023年的596亿美元大幅降至124亿美元。 这些数据与其他近期勒索软件研究结果一致。区块链分析公司Chainalysis 2025年2月报告显示,2024年勒索支付金额同比下降35%。安全公司Blackfog四月数据显示,尽管2025年第一季度公开披露的勒索攻击创历史新高,但受害者支付赎金的意愿显著降低。可能的原因包括网络恢复能力提升使组织在考虑支付赎金前拥有更多恢复选项,以及去年执法部门打击LockBit等知名团伙导致勒索软件生态碎片化——小型团伙与独立攻击者转向攻击中小型目标。 联邦调查局表示,2024年共识别出67种新型勒索软件变种,其中报告最多的是Fog、Lynx、Cicada 3301、Dragonforce和Frag。     消息来源:infosecurity-magazine;  本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

国际刑警组织跨境打击网络犯罪逮捕 306 名嫌疑人

HackerNews 编译,转载请注明出处: 2024年11月至2025年2月期间,国际刑警组织在贝宁、科特迪瓦、尼日利亚、卢旺达、南非、多哥和赞比亚等七个非洲国家开展了一项代号为“红牌行动”的国际行动,共逮捕了306名嫌疑人,并查获了1842台设备。 国际刑警组织表示,此次协调一致的行动“旨在打击和瓦解对个人和企业造成重大危害的跨境犯罪网络”,并指出其重点针对移动银行、投资和消息传递应用的诈骗。 这些网络诈骗涉及5000多名受害者。参与行动的国家包括贝宁、科特迪瓦、尼日利亚、卢旺达、南非、多哥和赞比亚。 “红牌行动”的成功表明,在打击没有国界且可能对个人和社区造成毁灭性影响的网络犯罪方面,国际合作的力量,”国际刑警组织网络犯罪局局长尼尔·杰顿表示。“重要资产和设备的追回以及关键嫌疑人的逮捕,向网络犯罪分子发出了强烈信息,即他们的行为不会不受惩罚。” 在打击行动中,尼日利亚警方逮捕了130人,其中包括113名外国人,他们涉嫌参与在线赌场和投资诈骗。一些在诈骗中心工作的人据说是人口贩卖的受害者,并被迫实施非法计划。 另一个值得注意的行动是,南非当局逮捕了40人,并查获了1000多张用于大规模短信钓鱼攻击的SIM卡。 在其他地方,赞比亚官员逮捕了14名涉嫌犯罪团伙成员,他们通过短信钓鱼链接安装恶意软件,入侵受害者的手机并获得其银行应用的未经授权访问权限。Group-IB表示,该恶意软件还使犯罪分子能够控制消息传递应用,从而将欺诈链接传播给其他人。 俄罗斯网络安全厂商卡巴斯基指出,已与国际刑警组织分享了其对一款针对非洲国家用户的恶意Android应用的分析以及相关基础设施的信息。 此外,卢旺达当局逮捕了45名犯罪网络成员,他们因参与社会工程诈骗而被指控,在2024年骗取受害者超过30.5万美元。在被盗资金中,已追回103,043美元,并查获292台设备。 国际刑警组织表示:“他们的手段包括冒充电信员工并声称虚假的‘中奖’来获取敏感信息并访问受害者的移动银行账户。”“另一种方法是冒充受伤的家庭成员,向亲属请求资金以支付医院账单。” 逮捕消息传出之际,正值国际刑警组织几周前宣布与非洲开发银行集团建立合作伙伴关系,以更好地打击该地区的腐败、金融犯罪、网络诈骗和洗钱行为。 本月早些时候,泰国皇家警察和新加坡警察逮捕了一名在全球范围内造成90多起数据泄露事件的个人,其中包括65起在亚太地区。该威胁行为者于2020年12月4日首次公开出现,使用别名ALTDOS、mystic251、DESORDEN、GHOSTR和0mid16B进行活动。 这些攻击涉及使用SQL注入工具(如SQLmap)获取敏感数据,随后部署Cobalt Strike Beacons以持续控制被攻破的主机。 Group-IB在一份详细说明该威胁行为者作案手法的报告中表示:“他针对面向互联网的Windows服务器,专门搜索包含个人信息的数据库。”“在攻破这些服务器后,他窃取了受害者的数据,在某些情况下,还在被攻破的服务器上对其进行了加密。” 这些攻击的最终目标是获取经济利益,迫使受害者要么支付赎金,要么冒着其机密数据被公开的风险。来自孟加拉国、加拿大、印度、印度尼西亚、马来西亚、巴基斯坦、新加坡、泰国和美国的多个实体的数据在CryptBB、RaidForums和BreachForums等暗网论坛上被泄露。 Group-IB研究人员指出:“在他所有四个别名中一个持续的细节是其发布被盗数据截图的方法。”“无论他如何重新品牌化,他始终直接从同一台设备上传图像,揭示了一个关键的操作指纹。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

青少年网络罪犯入侵 Uber、Revolut 以及《侠盗猎车手》制造商

Hackernews 编译,转载请注明出处: 周三,伦敦一家陪审团发现黑客组织Lapsus$的一名青少年成员入侵了Uber和金融科技公司Revolut,然后勒索了最畅销游戏《侠盗猎车手》的开发者。 18岁的Arion Kurtaj于2022年9月开始独自进行网络犯罪,先是针对Revolut,两天后又针对Uber。 然后,他入侵了Rockstar Games,并威胁要在Slack上向所有Rockstar员工发布计划中的《侠盗猎车手》续集的源代码。 他无法接受法律审判,所以南华克刑事法庭的陪审团被要求查明他是否犯下了这些行为,而不是作出有罪或无罪的判决。 Kurtaj此前曾在2021年入侵并勒索英国最大的宽带提供商—英国电信集团和移动运营商EE,并在2022年2月入侵并勒索芯片制造商英伟达公司。 陪审团周三裁定,Kurtaj犯下了12项罪名,包括3项勒索、2项欺诈和6项违反《计算机滥用法》的指控。 Kurtaj的案件与一名17岁少年一起进行审理,由于法律原因,这名少年的名字无法透露。这名17岁的少年被指控参与了对英国电信和英伟达的黑客攻击,但陪审团否决了其一项勒索罪和一项与英国电信有关的计算机滥用法罪的成立。 这名17岁的少年此前承认了一项违反《计算机滥用法》的指控,以及一项与英国电信黑客攻击有关的欺诈指控。 在警方于2022年逮捕他几周后,他还承认了一项与黑客入侵伦敦市警察局云存储有关的《计算机滥用法》罪行。     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

臭名昭著的 FIN7 网络犯罪团伙“卷土重来”

Bleeping Computer 网站披露,上个月,出于经济动机的网络犯罪集团 FIN7 再次浮出水面,微软威胁研究人员将其与在受害者网络上部署 Clop 勒索软件有效载荷的攻击活动联系起来。 微软安全情报部门表示网络犯罪集团 FIN7(ELBRUS,Sangria Tempest)目前已经摆脱了不活跃状态。其实早在 2023 年 4 月,就有研究人员观察到了 FIN7 在某些攻击活动中部署了 Clop 勒索软件,这是自 2021 年底以来, FIN7 第一次参与的勒索软件活动。 在最近的攻击活动中,FIN7 组织利用基于 PowerShell 的 POWERTRASH 内存中恶意软件植入程序在受感染的设备上部署 Lizar 后期开发工具,这使得威胁攻击者能够在目标网络中”站稳脚跟“并横向移动,以使用 OpenSSH 和 Impacke t部署 Clop 勒索软件。 微软指出在 REvil 和 Maze 参与 BlackMatter 和 DarkSide 勒索软件即服务(Raas)业务之前(现已解散),FIN7 网络犯罪团伙曾与它们有过联系, Clop 勒索软件只是其用来攻击受害者的最新手段。 PaperCut 攻击中使用的 FIN7 工具 值得一提的是,BleepingComputer 表示其看到的一份微软私人威胁分析报告中显示 FIN7 组织还与针对 PaperCu t 打印服务器的 Clop、Bl00dy 和 LockBit 勒索软件的攻击有关。 此外,微软看到它追踪的 FIN11 金融犯罪集团 Lace Tempest 采用了新的工具,包括该公司与 FIN7 相连的 inv.ps1 PowerShell 脚本,该脚本被用来部署 FIN7 的 Lizar 后期开发工具包,因此推测两个威胁集团的运营商很可能最近开始合作或共享了攻击工具。 FIN7活跃多年 2013 年以来,金融网络犯罪组织 FIN7 就一直针对欧洲和美国餐馆、赌博和酒店等不同领域的实体组织,开展网络攻击活动。美国联邦调查局曾警本国企业, FIN7 协调的 USB 驱动器攻击的目标是美国国防工业,包裹中含有恶意的 USB 设备,旨在部署勒索软件。 此外,FIN7 背后运营商还在类似的攻击中冒充百思买,通过美国邮政向酒店、餐馆和零售企业发送恶意闪存驱动器,这些包裹还捆绑了泰迪熊,欺骗目标降低警惕。 随着 FIN7 组织持续活跃,陆续有成员被捕。2021 年 4 月,FIN7 成员 Fedir Hladyr(一名高级经理)被判处 10 年监禁;2021 年 6 月,FIN7 成员 Andrii Kolpakov,被判处 7 年监禁;2022 年 4 月,FIN7 成员 Denys Iarmak 因网络入侵和信用卡盗窃被判处 5 年监禁。尽管多年来一些 FIN7 成员持续被逮捕,但该黑客组织仍然活跃,并在不断壮大。     转自 Freebuf,原文链接:https://www.freebuf.com/news/367177.html 封面来源于网络,如有侵权请联系删除