美国与欧洲刑警组织捣毁利用数千台家用路由器的 SocksEscort 网络
HackerNews 编译,转载请注明出处: 本周三,美国与欧洲的执法机构联合捣毁了一个提供数千台家用路由器访问权限的网络犯罪平台。 SocksEscort 代理网络允许网络犯罪分子购买受恶意软件感染的路由器的访问权限。犯罪分子可通过受感染的路由器转发其网络活动,以此隐藏自身的地理位置与 IP 地址。 美国司法部表示,2020 年至 2026 年间,SocksEscort 提供了覆盖 163 个国家、约 36.9 万个不同 IP 地址的访问权限;截至今年 2 月,该平台仍上架了约 8000 个 IP 地址,其中 2500 个位于美国境内。 七个国家的执法机构共计查封了 34 个域名,关停了 23 台服务器。美国官方还冻结了价值 350 万美元的加密货币。 在针对 SocksEscort 采取行动的同时,美国联邦调查局(FBI)于周四发布了关于名为 AVRecon 的恶意软件的紧急警报,警告公众该恶意软件的攻击目标为路由器与物联网设备。 威胁行为者 “会入侵路由器、安装 AVRecon 恶意软件,随后通过 SocksEscort 住宅代理服务,将受感染设备的访问权限作为住宅代理出售”。 欧洲刑警组织指出,设备感染该恶意软件后,机主完全不会知晓自己的 IP 地址正被滥用。 欧洲刑警组织执行主任凯瑟琳・德・博勒表示,SocksEscort 这类代理服务 “为犯罪分子提供了发起攻击、传播非法内容、规避检测所需的数字掩护”。 德・博勒在声明中称:“通过拆除这一基础设施,执法机构捣毁了一项为全球范围网络犯罪提供支撑的服务。” 美国官方对支撑 SocksEscort 运作的多个美国境内域名执行了查封令。 法庭文件显示,SocksEscort 网站与数十种不同的网络诈骗相关,包括虚假失业保险申领、加密货币盗窃以及美国银行账户劫持。 据称,SocksEscort 的运营者通过该服务非法获利超 570 万美元。 奥地利、法国、荷兰的执法机构关停了 SocksEscort 的服务器,保加利亚、德国、匈牙利、罗马尼亚的官方也参与了这项始于 2025 年 6 月的调查。美国司法部指出,Lumen 旗下的 Black Lotus Labs、Shadowserver 基金会等私营机构也提供了协助。 Black Lotus Labs 发布了关于 AVRecon 与 SocksEscort 的专项公告,称过去几年间,该平台 “每周平均波及约 2 万名独立受害者,相关通信通过平均 15 个命令与控制(C2)节点进行转发”。 该公司曾在 2023 年表示,AVRecon 僵尸网络是其见过的针对家用 / 办公路由器的最大僵尸网络之一。 一名 FBI 官员向科技媒体 The Register 透露,SocksEscort 拥有 12.4 万名用户,官方计划利用查封的服务器追踪其他网络犯罪活动。 近年来,美国与欧洲的执法机构加大了僵尸网络的捣毁力度,以遏制网络犯罪与国家级攻击活动。自 2021 年以来,QakBot、911 S5、IPStorm、KV、DanaBot、Anyproxy、5socks 等多个僵尸网络均已受到执法机构的查处。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧洲刑警组织主导打击 The Com 黑客组织,30 人被捕
HackerNews 编译,转载请注明出处: 欧洲刑警组织协调开展的为期一年、代号 “指南针行动” 的打击行动,导致 30 人被捕,179 名嫌疑人与以儿童和青少年为目标的网络犯罪集团 “The Com” 关联。 欧洲刑警组织在周四发布的新闻稿中表示,调查人员确认 62 名受害者,并直接保护其中 4 人免受该组织侵害。 指南针行动于 2025 年 1 月启动,由欧洲刑警组织欧洲反恐中心主导,汇集 28 国执法机构打击 The Com(Community 的缩写)。 欧洲刑警组织称其为去中心化虚无主义极端网络,The Com 是由英语系网络罪犯组成的松散组织,以针对、侵害并招募青少年实施敲诈、暴力及制作儿童性剥削材料(CSAM)闻名。 The Com 活跃于各类社交媒体、在线游戏、即时通讯应用和音乐流媒体平台,下设多个分支,包括: · Offline Com:宣扬破坏财产、伤害他人及实施恐怖活动 · Cyber Com:策划网络入侵与勒索软件攻击 · (S) extortion Com:胁迫未成年人实施性犯罪,煽动自残与自杀 另一个 2021 年出现的分支 “764” 在 The Com 中臭名昭著,该组织诱导未成年人制作色情内容,用于敲诈或在成员间传播。 2025 年 4 月,764 两名头目(21 岁 Leonidas Varagiannis、20 岁 Prasan Nepal)被捕,被控运营跨国儿童剥削团伙,面临终身监禁。 The Com 此前与 2025 年 4 月针对玛莎百货、Co-op、哈罗德百货的重大勒索软件攻击,以及 2023 年 9 月拉斯维加斯赌场入侵事件有关联。 欧洲刑警组织欧洲反恐中心负责人 Anna Sjöberg 表示:“这些网络专门在儿童最放松的数字空间里针对他们。” “指南针行动使我们能够提前干预、保护受害者,并瓦解那些利用脆弱人群实现极端目的的组织。没有任何国家能独自应对这一威胁,通过合作,我们正在封堵他们试图藏身的空隙。” 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
大型加密货币混币服务 Cryptomixer 被捣毁
HackerNews 编译,转载请注明出处: 执法部门在捣毁用于清洗网络犯罪所得的加密货币混币服务 Cryptomixer 后,查获价值 2900 万美元的比特币。欧洲刑警组织(Europol)宣布,该服务自 2016 年创立以来,已混合处理逾 13 亿欧元的比特币。 此次行动是 “奥林匹亚行动”(Operation Olympia)的核心部分,由德国和瑞士执法部门于 2025 年 11 月 24 日至 28 日联合开展,欧洲刑警组织及欧洲司法组织(Eurojust)提供支持。 加密货币混币服务的核心功能是模糊交易痕迹、清洗非法资金。Cryptomixer 同时面向明网与暗网用户,通过汇集用户存款后返还不可追踪的加密货币实现匿名性。尽管混币技术本身可用于隐私保护,但 Cryptomixer 长期被网络犯罪集团滥用为洗钱工具,最终成为打击目标。 欧洲刑警组织在新闻稿中指出:“执法部门在瑞士查获 3 台服务器及 cryptomixer.io 域名,没收数据超 12 太字节(TB),并收缴价值逾 2500 万欧元的比特币。”“该非法服务被接管并关闭后,网站已替换为执法部门的查扣公告页面。” 值得注意的是,2023 年 3 月,欧洲刑警组织曾支持捣毁当时全球最大的混币服务 Chipmixer。 调查显示,Cryptomixer 累计清洗约 15.2 万枚比特币,资金主要关联暗网交易市场、勒索软件团伙、非法商品交易、儿童性剥削材料传播及加密货币盗窃等犯罪活动。此前暗网平台 Hydra 被捣毁后披露的证据显示,通过该混币服务流转的资金达数百万美元。齐柏林(Zeppelin)、太阳加密(SunCrypt)、曼巴(Mamba)、达摩(Dharma)及洛克比特(LockBit)等知名勒索软件团伙均利用其清洗赎金。目前,执法部门正调查 2022 年某大型加密货币交易所倒闭案中的失窃资产是否通过该平台洗钱。 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美欧多国制裁俄 “防弹主机” 服务商,因其支持勒索软件犯罪
HackerNews 编译,转载请注明出处: 美国财政部及国际盟友于周三宣布,对俄罗斯知名 “防弹主机” 服务商 Media Land 实施制裁,指控其为勒索软件团伙及其他网络犯罪活动提供支持。 这家总部位于圣彼得堡的公司,向黑客提供 IP 地址、服务器和域名服务,这些资源被用于传播恶意软件、组建僵尸网络军团及实施勒索软件攻击。美国、英国和澳大利亚指控 Media Land 为在线犯罪市场,以及 Lockbit、BlackSuit、Play 等勒索软件组织提供服务。美国财政部表示,该公司的服务还被用于对美国关键基础设施实体发动多起分布式拒绝服务(DDOS)攻击。 三国同时制裁了 Media Land 的关联公司 ——Data Center Kirishi 和 ML Cloud,这两家企业为勒索软件团伙提供其他技术基础设施支持。此次制裁还涉及 Media Land 总经理亚历山大・沃洛索维克、财务经理尤利娅・潘科娃,以及据称负责收取客户付款并协调网络犯罪服务的基里尔・扎托洛金。 美国财政部副部长约翰・赫利表示:“像 Media Land 这样的所谓‘防弹主机’服务商,为网络犯罪分子提供关键支持,帮助他们攻击美国及盟国企业。” 这类公司自称 “防弹”,是因为它们不会回应网络攻击受害者的投诉或相关法律文书。 对 Aeza 集团关联实体的追加制裁 美国和英国还制裁了 Hypercore 公司,该企业是另一家 “防弹主机” 服务商 Aeza 集团的 fronts 公司。美国财政部已于 7 月对 Aeza 集团实施过制裁,但官员周三表示,该公司已更名并搭建新基础设施,切断了与原有业务的关联。 Hypercore 在英国注册,被 Aeza 集团用于规避制裁。Aeza 集团新任董事马克西姆・弗拉基米罗维奇・马卡罗夫,以及公司另一名员工伊利亚・弗拉基米罗维奇・扎基罗夫同步遭到制裁。此次制裁名单还包括塞尔维亚和乌兹别克斯坦的两家 fronts 公司 ——Smart Digital Ideas DOO 和 Datavice MCHJ。 总部同样位于圣彼得堡的 Aeza 集团,据称曾为 “BianLian” 勒索软件团伙,以及 “ RedLine ”“ Lumma ”“ Meduza ” 等信息窃取类恶意软件的运营者提供主机服务。美国财政部此前指控 Aeza 集团协助黑客针对美国国防企业和科技公司发动攻击。网络安全研究人员还发现,该集团与亲克里姆林宫的虚假信息宣传活动 “ Doppelgänger ” 存在关联,该活动至少自 2022 年起就在欧洲活跃。 配套发布网络安全防护指南 在实施制裁的同时,美国网络安全与基础设施安全局(CISA)及其他联邦机构发布了一份指南,指导各类组织应对 “防弹主机” 服务商带来的风险。 这份由联合勒索软件特别工作组制定的指南,旨在帮助互联网服务提供商和网络防御人员 “打击日益严峻的勒索软件攻击威胁”。CISA 代理局长马杜・戈图穆卡表示:“防弹主机是现代网络犯罪的核心推手之一。通过曝光这些非法基础设施并为防御者提供具体行动方案,我们能加大犯罪分子的隐藏难度,让合作伙伴更易保护美国民众日常依赖的各类系统。” CISA 网络安全部门执行助理局长尼克・安德森补充称,“防弹主机” 平台正成为网络犯罪分子越来越常用的 “帮凶”,帮助他们躲避检测、难以追踪。CISA 解释,该指南的目标是降低 “防弹主机” 基础设施的效用,迫使网络犯罪分子转向合法基础设施提供商 —— 这类服务商都会回应受害者投诉和执法部门的下架请求。 过去一年,执法机构已针对多家俄罗斯 “防弹主机” 服务商采取行动,包括 Zservers、Lolek Hosted 等,多名运营者因相关行为被判处数年监禁。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧洲捣毁涉案 6 亿欧元加密货币诈骗网络
HackerNews 编译,转载请注明出处: 欧洲刑警组织与欧洲司法组织联手开展全球行动,捣毁涉案 6 亿欧元加密货币诈骗网络,已有 9 人因涉嫌参与某加密货币洗钱网络被捕。 据欧洲司法组织(Eurojust)今日发布的声明,这场行动于 10 月 27 日至 29 日期间在塞浦路斯、西班牙和德国同步开展,被捕嫌疑人被控参与诈骗相关洗钱活动。 执法部门在嫌疑人住所实施逮捕的同时,还开展了搜查行动,共查获银行账户资金 80 万欧元(约 91.8 万美元)、加密货币 41.5 万欧元(约 47.6 万美元)以及现金 30 万欧元(约 34.4 万美元)。部分信源显示,此次搜查还扣押了价值超 10 万欧元(约 11.48 万美元)的奢侈品手表,相关涉案房产仍在评估中。 除欧洲司法组织外,法国、比利时、塞浦路斯、德国和西班牙的执法机构也参与了这场 “同步化” 行动,欧洲刑警组织(Europol)为调查提供了关键支持。 欧洲司法组织表示:“该犯罪网络搭建了数十个伪装成合法网站的虚假加密货币投资平台,以高回报为诱饵吸引投资者。他们通过社交媒体广告、陌生电话推销、虚假新闻报道以及伪造名人或成功投资者的推荐证言等多种方式招募受害者。” 一旦受害者向这些虚假平台投入资金,其加密资产便会通过区块链技术被洗钱转移,该犯罪网络最终非法获利约 6 亿欧元。执法部门透露,犯罪分子会将资金在多个钱包和交易所之间流转,以此掩盖资金来源。 欧洲司法组织指出,此次洗钱及诈骗网络的调查工作始于受害者投诉无法取回投资款之后,最终以上周开展的突袭行动收尾。另有消息显示,法国当局在 2023 年收到多起加密货币诈骗报案后,相关调查便已启动。 此次案件披露之际,欧洲刑警组织表示,加密货币和区块链技术的非法使用正变得日益专业化、精密化和有组织化,应对这种 “无国界特性” 的威胁需要采取同等规模的协同应对措施。 该机构强调:“执法部门、私营部门合作伙伴及学术界正迅速提升应对复杂加密货币相关犯罪和洗钱活动威胁的能力。先进工具减少了对人工追踪的依赖,而一系列成功的跨境行动则彰显了合作的力量。” 据悉,涉案嫌疑人目前正在多个国家接受司法审理,面临有组织诈骗、洗钱、提供无资质投资服务及参与犯罪团伙等多项指控。根据法国法律,此类违法行为最高可判处 10 年监禁和 100 万欧元(约 115 万美元)罚款。比利时、塞浦路斯、德国和西班牙的当局仍在持续收集证据,并调查可能存在的其他涉案人员。 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
网络攻击扰乱欧洲主要机场值机系统
HackerNews 编译,转载请注明出处: 上周六,一场针对值机与登机系统的网络攻击扰乱了欧洲多座主要机场的空中交通,造成大面积航班延误。尽管此次事件对旅客的影响似乎有限,但专家表示,这一入侵行为暴露了安全系统存在的漏洞。 报道称,布鲁塞尔机场、柏林勃兰登堡机场及伦敦希思罗机场的电子系统出现故障,各机场只能通过人工方式办理值机与登机。欧洲其他多家机场则表示,其运营未受影响。 随后布鲁塞尔机场在声明中称:“9 月 19 日(上周五)夜间,值机与登机系统的服务提供商遭遇网络攻击,波及包括布鲁塞尔机场在内的多座欧洲机场。” 各机场均表示,问题出在值机与登机系统的服务提供商身上,而非航空公司或机场本身。 柯林斯航空(Collins Aerospace)的系统可为旅客提供自助值机、打印登机牌和行李标签以及通过自助服务机办理行李托运等服务。该公司表示,其 “多用户系统环境”(MUSE)软件在 “部分机场” 出现 “与网络相关的故障”。 “一场极具巧思的网络攻击” 目前尚不清楚谁是此次网络攻击的幕后黑手,但专家表示,凶手可能是黑客、犯罪组织或国家行为体。 旅游分析师保罗・查尔斯表示,此次攻击波及全球顶尖航空与防务企业之一,令他 “既惊讶又震惊”。他表示:“一家实力如此雄厚、本该拥有高可靠性系统的公司竟会受此影响,这实在令人深感担忧。”他在接受天空新闻(Sky News)采访时称:“这无疑是一场极具巧思的网络攻击,攻击者侵入了支撑着欧洲各地机场、各个值机柜台的旅客值机流程的核心系统。进而同时影响了多家航空公司和机场。” 随着时间推移,此次事件的影响得到了控制。 布鲁塞尔机场发言人伊赫桑・舒阿・莱赫利向比利时 VTM 电视台透露,截至20日上午,已有 9 个航班取消,4 个航班转降其他机场,15 个航班延误 1 小时以上。她表示,目前尚不清楚故障可能持续多久。 柏林勃兰登堡机场公关负责人阿克塞尔・施密特表示,截至上午,“目前尚未遭受网络攻击的原因取消任何航班,但情况可能会发生变化”。该机场表示,运营方已切断与受影响系统的连接。 作为欧洲最繁忙的机场,伦敦希思罗机场表示,此次故障的影响 “微乎其微”,暂无航班因柯林斯航空系统出现的问题而直接取消。 各机场均建议旅客查询自身航班状态,并对由此带来的不便表示抱歉。 值机柜台前的不满情绪 由于目前很多旅客倾向于选择自助值机,大多数航空公司已缩减了传统值机柜台的工作人员数量。部分旅客对工作人员不足的情况表达了不满。 玛丽亚・凯西计划搭乘阿提哈德航空前往泰国进行为期两周的背包旅行,她表示自己在希思罗机场 4 号航站楼的行李托运处排队等候了 3 小时。她说:“工作人员不得不手写行李标签,而且只有两个柜台有工作人员值班,这就是我们生气的原因。” 柯林斯航空是雷神技术公司旗下的子公司,主营航空与防务技术。该公司表示,“正积极采取措施解决问题,尽快为客户恢复系统的全部功能”。 该公司在声明中称:“此次故障仅影响电子客票值机和行李托运服务,可通过人工值机操作缓解影响。” 依赖第三方平台致航空业存在漏洞 尽管如此,专家表示,此次攻击暴露了航空业存在的漏洞,而黑客正越来越多地试图利用这些漏洞。 网络安全公司 Check Point 企业部门负责人夏洛特・威尔逊表示,由于高度依赖共享数字系统,航空业已成为 “网络犯罪分子日益青睐的目标”。 她说:“这类攻击通常通过供应链发起,利用为多家航空公司和机场同时提供服务的第三方平台。一旦某家供应商遭到入侵,其影响会迅速扩散,造成跨境范围的大规模混乱。” 专家表示,目前判断攻击幕后黑手为时尚早,他们正试图从蛛丝马迹中寻找线索。 英国巴斯大学信息技术教授詹姆斯・达文波特表示:“根据我们掌握的信息,此次攻击看起来更像是恶意破坏,而非勒索。我认为,除非出现重大新线索,否则这一判断不会改变。” 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
CISA 警告:Interlock 勒索软件变种肆虐欧美,攻击手段升级
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)周二警告北美和欧洲的企业,需加强系统防护以应对一种新的Interlock勒索软件变种。 该双重勒索组织于2024年秋季首次出现在勒索软件领域,已知针对各种关键基础设施组织和行业,包括医疗保健、教育、技术、政府和制造业。 “这些行为者本质上是机会主义且受经济利益驱动,采用各种手段渗透并破坏受害者提供基本服务的能力。”CISA表示。 “Interlock勒索软件是一个鲜明的例子,展示了当今勒索软件组织变得多么危险和不可预测,”Swimlane的首席安全自动化架构师Nick Tausek表示。 “尽管他们直到2024年底才被发现,但该组织一直非常活跃,并对像DaVita和Kettering Health这样的医疗机构发起了高调攻击。”Tausek说。 今年5月,Interlock成为头条新闻,原因是它声称对中西部医疗集团Kettering Health长达数周的勒索软件攻击负责,该攻击迫使其14个医疗中心和120多家门诊诊所取消了数千个诊疗程序。 JavaScript转向PHP FBI表示,已观察到Interlock通过入侵合法网站进行路过式下载(drive-by download)来获得对其受害者的初始访问权限,将恶意载荷伪装成虚假的Google Chrome或Microsoft Edge浏览器更新,这对勒索软件行为者而言是一种非典型方法。 该组织还以使用“ClickFix社会工程技术”而闻名,例如,通过虚假的reCAPTCHA诱骗用户执行Interlock远程访问木马(RAT)。 “验证码包含指示用户打开Windows运行窗口、粘贴剪贴板内容,然后执行恶意Base64编码的PowerShell进程。”公告称。 该警告发布不到一周前,The DFIR Report和Proofpoint的联合研究发现该组织正在使用其先前识别的基于JavaScript的Interlock RAT的“一种新的、更具弹性的变种”。 这种新变种转而使用PHP,似乎是2025年6月首次出现的、新的大规模Kongtuke FileFix恶意软件活动的一部分。 Interlock Kongtube FileFix 恶意软件活动 链接的JavaScript首先提示用户点击验证码以“验证您是人类”,然后是“验证步骤”,要求打开运行命令并粘贴剪贴板内容。粘贴后,它会执行一个PowerShell脚本,最终导致Interlock RAT感染。图片来自The DFIR Report和Proofpoint。 Tausek解释说,Interlock的独特之处在于其战术多样性。 “该组织曾使用ClickFix攻击冒充IT工具渗透网络,部署远程访问木马(RAT)来传播恶意软件,并且最近采用了双重勒索策略以最大化对受害者的压力。” 安全研究人员观察到的Interlock勒索软件变种与Rhysidia威胁组织使用的变种有相似之处,表明Interlock可能是经验丰富的俄罗斯相关组织Rhysida团伙的一个分支。 World Secrets Blog 已观察到该组织同时使用RAT和CobaltStrike工具快速建立远程命令与控制中心(C2),然后通常会下载PowerShell来安装某种信息窃取程序(如LumanStealer)以及键盘记录器二进制文件,以“窃取凭据进行横向移动和权限提升”。 Interlock会部署针对Windows和Linux操作系统的勒索软件加密器,同时也常用AnyDesk进行远程文件传输。 在加密受害者的文件(使用.interlock或.1nt3rlock文件扩展名)后,该团伙会发送一张便条,指示受害者访问其“Worldwide Secrets Blog”洋葱地址以进行联系并用比特币支付赎金。 “您的网络已被入侵,我们已获取您最重要的文件。”Interlock在5月对Kettering Health写道,威胁称除非支付未公开的赎金,否则将公布其声称从Kettering网络中窃取的1TB数据。 Broadcom在2024年10月对该勒索软件团伙的分析报告中指出,其“警告受害者不要修改文件、使用恢复软件或重启系统,因为这些行为可能导致不可逆转的损害。”Broadcom还表示,Interlock受害者通常只有96小时进行谈判。 根据Cybernews的Ransomlooker工具,自今年1月以来,该组织已声称至少攻击了35名勒索软件受害者,其中约一半的攻击发生在过去六周内。 “这些攻击的范围和频率突显了现代威胁行为者变得多么具有适应性。攻击现在来自多个向量,通常是同时进行,组织必须做好准备,”Tausek告诉Cybernews。 CISA建议组织通过实施强大的端点检测和响应(EDR)工具及能力来加固系统,包括修补暴露的系统、采用多因素认证和进行网络分段。 Tuasek表示,除了定期修补、网络分段和其他主动防御措施外,“同样关键的是让员工具备识别社会工程尝试的意识,以免导致系统被入侵。” 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
微软承诺将欧洲云数据存储在欧洲境内
HackerNews 编译,转载请注明出处: 微软承诺在宣布一套“主权云”解决方案后,确保欧洲的云数据将在欧洲境内存储和处理。这些解决方案将确保欧洲客户数据留在欧洲,帮助满足合规性和安全性要求。只有位于欧洲的微软员工才能远程访问这些系统。 该方案旨在缓解欧洲云数据和服务可能受其他地区(包括美国)访问或关停要求的担忧。2025年2月,美国总统特朗普签署备忘录,承诺防止外国政府和企业对美国公司实施“歧视”。备忘录特别提到影响美国公司的罚款、措施和政策,并明确提及英国和欧盟。 此次最新声明发布前,微软于4月公布计划,将在未来两年内将欧洲数据中心容量提升40%,包括推出专为欧洲需求定制的主权和公共云模型。微软总裁布拉德·史密斯在4月的公告博文中强调,公司承诺保护欧洲免受外国政府要求的影响:“若任何政府命令微软暂停或终止在欧洲的云服务(尽管可能性极低),我们承诺将立即通过所有法律途径(包括向法院提起诉讼)积极抗辩。” 方案核心内容 6月16日发布的微软主权云解决方案涵盖公共云和私有云基础设施,包含三大支柱:主权公共云、主权私有云和国家合作伙伴云。 主权公共云:将根据特定区域需求配置,无需迁移至专用数据中心,计划2025年下半年在所有欧洲云区域全面推出。新增“数据卫士”功能,要求微软工程师对欧洲数据处理系统的所有远程访问需经欧洲常驻人员实时批准并受其监控。该方案还通过允许客户将Azure连接至其本地硬件安全模块(HSM)或可信第三方托管的密钥,实现加密控制。 主权私有云:将在客户本地部署微软云服务,帮助满足特定数据驻留和主权要求,包含计算、存储、网络和虚拟化等核心Azure功能,今年晚些推出。 国家合作伙伴云:已在法国和德国落地,通过与Orange、Capgemini合资企业Bleu(法国)及SAP子公司Delos Cloud(德国)合作,为公共部门和关键服务提供本地化隔离基础设施。 欧洲主权承诺遭质疑 欧洲数字工作平台Wire首席执行官本杰明·席尔茨对此提出质疑,认为解决方案未必能真正保护欧洲云数据免受外国政府干预:“问题不在意图,而在于现实——任何美国软件公司都可能被法律强制要求实施监控甚至任意中断服务。微软源代码未开源,鉴于法律现实,美国政府完全可以要求微软植入后门获取加密密钥、客户数据及元数据。” 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
欧洲六国联合执法,成功取缔毒品交易平台 Archetyp
HackerNews 编译,转载请注明出处: 一场覆盖全欧洲的执法行动已成功取缔暗网上运行时间最长的毒品交易平台Archetyp Market。6月11日至13日期间,六国执法机构展开协调突袭行动,针对该平台基础设施及核心成员实施打击。此次代号为“深空哨兵行动(Operation Deep Sentinel)”的行动由德国、荷兰、罗马尼亚、西班牙和瑞典联合开展,并获欧洲刑警组织(Europol)、欧洲司法组织(Eurojust)及美国当局支持。约300名执法人员参与行动,最终实现平台下线、逮捕多名涉案人员,并查获约780万欧元(约合人民币6084万元)资产。 Archetyp Market运营时间超过五年,吸引全球逾60万用户,累计促成交易额超2.5亿欧元(约合人民币19.5亿元)。该平台提供超过17,000条商品清单,包括芬太尼等合成阿片类药物——这类物质在欧洲乃至全球日益成为用药过量致死事件的关联因素。 该平台30岁的德国籍管理员在巴塞罗那被捕,同时德国与瑞典执法部门对一名平台版主及六名顶级供应商采取行动。平台位于荷兰的技术基础设施已被完全拆除。 此次取缔标志着同类犯罪平台中最稳固的据点之一走向终结。除可卡因、摇头丸(MDMA)及苯丙胺等毒品外,Archetyp Market因促成高风险物质的匿名交易而臭名昭著,其性质与昔日暗网平台“Silk Road”、“Dream Market”如出一辙。 欧洲刑警组织行动副局长让-菲利普·勒库夫(Jean-Philippe Lecouffe) 表示:“此次行动铲除了暗网历史最悠久的毒品市场之一,切断了全球最危险物质的主要供应链。通过摧毁其基础设施并逮捕关键人物,我们传递了明确信号:伤害牟利者没有安全港。” 此次行动基于对该平台网络及运营的多年调查。当局通过追踪金融交易、分析法证证据,并与国际同行密切合作,最终锁定平台幕后人员。调查仍在进行中,或引发更多逮捕或起诉。执法部门强调,跨境协作与定向技术专长在平台关停中发挥了关键作用。 目前该平台原网址已被查封通告取代,并发布针对地下经济参与者的警示信息。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
ENDGAME 行动再次来袭,全球勒索产业受重创
HackerNews 编译,转载请注明出处: 2025年5月19日至22日,欧洲刑警组织(Europol)与欧洲司法组织(Eurojust)协调发起的“终局行动”(Operation ENDGAME)成功摧毁了全球勒索软件基础设施。执法部门共查封300台服务器和650个域名,并签发20份国际逮捕令。 欧洲刑警组织在新闻稿中披露:“行动周期间,海牙总部设立了指挥中心,来自加拿大、丹麦、法国、德国、荷兰、英国和美国的调查人员与欧洲网络犯罪中心(EC3)及其联合网络犯罪行动特别工作组(J-CAT)展开合作。自2024年调查启动以来,欧洲司法组织始终提供关键司法协作支持,确保各国当局高效交换信息并协调调查行动。” 当局还查获价值350万欧元的加密货币,使累计缴获金额突破2120万欧元。此次行动延续了2024年打击僵尸网络的成果,旨在遏制不断演变的恶意软件威胁和网络犯罪集团。 行动重点打击勒索软件部署前的初始入侵恶意软件,已瓦解包括Bumblebee、Lactrodectus、Qakbot、Hijackloader、DanaBot、Trickbot和Warmcookie在内的多个恶意软件家族,这些工具普遍应用于勒索软件即服务(RaaS)模式。执法机构同时针对核心运营者签发20份国际通缉令。 多名恶意软件幕后主脑已被列入国际公开通缉名单。德国将于5月23日起将其中18人列入欧盟头号通缉名单,指控其提供或运营用于重大勒索攻击的工具。 欧洲刑警组织执行主任Catherine De Bolle强调:“即便犯罪分子更新装备重组架构,此次行动再次证明执法部门具备灵活应对能力。通过破坏勒索软件赖以生存的服务链,我们正从源头斩断犯罪生态。” 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文