标签: 网络犯罪

与伊朗关联的黑客宣称对阿尔巴尼亚议会电子邮件系统发动网络攻击

HackerNews 编译,转载请注明出处: 阿尔巴尼亚议会周二晚间表示,其遭遇一场 “高级” 网络攻击,攻击目标为删除数据并攻陷多个内部系统。 议会在向当地媒体发布的声明中称,其核心系统与官方网站仍正常运行,但确认议会行政部门使用的内部电邮服务已被临时暂停。此次中断影响了收发双向通信。 当地媒体报道,攻击发生后数小时内,议会工作人员与议员无法访问电脑及电邮系统。 官方尚未公开将此次事件归因,但本周早些时候,名为 Homeland Justice 的黑客组织宣称对此负责,称已获取阿尔巴尼亚议员的内部通信内容。该组织还在其 Telegram 频道发布了据称是泄露文件的截图。 阿尔巴尼亚官方尚未公开证实黑客的说法,该国网络安全机构仍在调查此事。 安全研究人员与西方官员此前已将 Homeland Justice 组织与伊朗伊斯兰革命卫队(IRGC)关联。近年来,该组织宣称对阿尔巴尼亚境内一系列网络攻击负责,目标包括该国议会、国家航空公司、电信企业及国家统计局。 此次最新事件发生之际,阿尔巴尼亚安全担忧加剧。近期美以开始轰炸德黑兰后,伊朗对驻有美军基地的国家采取报复行动。 多起被归因于 “国土正义” 的网络行动,均与阿尔巴尼亚收容伊朗反对派组织 “伊朗人民圣战者组织”(MEK)成员有关。该组织总部位于阿尔巴尼亚沿海城市都拉斯。 “国土正义” 组织周二在 Telegram 发文称,此次最新网络攻击是对阿尔巴尼亚支持 MEK 的报复。 该声明发布前,MEK 领导人 Maryam Rajavi 近期宣布组建所谓 “临时政府”,称旨在以民主共和国取代伊朗现政权。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伊利诺伊州男子承认入侵数百个 Snapchat 账户以窃取裸照

HackerNews 编译,转载请注明出处: 一名 27 岁的伊利诺伊州男子对涉及入侵约 600 名女性 Snapchat 账号的多项黑客相关指控认罪。 伊利诺伊州奥斯威戈市的 Kyle Svara 在承认犯有严重身份盗窃、电信诈骗、计算机欺诈、共谋实施计算机欺诈以及与儿童色情制品相关的虚假陈述等罪名后,面临数十年的监禁。 他的量刑定于5月18日进行,这些指控累计最高可判处32年监禁。 Svara 于去年12月被指控使用社会工程学攻击和其他方法,获取年轻女性和女童的 Snapchat 账户访问权限。 2020 至 2021 年,他伪装成 Snapchat 工作人员,联系 570 名女性索要其初步入侵时触发的安全访问码。他使用这些验证码入侵至少 59 名女性的账号,并下载其裸照或半裸照。随后,他在网上出售这些图像,并在互联网论坛上与其他人交换。 Svara 在网上向他人兜售其攻击手段,提供付费入侵他人 Snapchat 账号的服务。 至少有一次,他受雇于东北大学前田径教练 Steve Waithe,入侵该队女性成员或个人认识的其他女性的Snapchat账户。Waithe 此后已被定罪,并因电信诈骗和网络跟踪罪被判处五年监禁。 Svara 还被其他几人雇用入侵女性账户,同时也针对伊利诺伊州普莱恩菲尔德市及缅因州沃特维尔市科尔比学院的女性和女童下手。 当调查人员追问他的行为时,Svara 最初撒谎,否认访问或出售儿童性虐待材料。联邦调查局和司法部敦促任何可能受到 Svara 行为影响的受害者主动报案。 去年,美国司法部起诉一名密歇根大学前橄榄球助理教练,其入侵超 100 所高校的学生运动员数据库,获取约 15 万人的医疗信息。 检方称,韦斯入侵了 2000 余名目标运动员的社交媒体、邮箱及 / 或云存储账号,还入侵了全美高校另外 1300 名学生及校友的相关账号。 起诉书显示:“韦斯主要针对大学女运动员,其根据院校归属、运动经历及外貌特征筛选并锁定目标。”“其作案目的是获取仅愿与亲密伴侣分享的私密照片和视频。” 消息来源:therecord.media: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

勒索软件团伙滥用 ISPsystem 虚拟机隐匿投递恶意载荷

HackerNews 编译,转载请注明出处: 勒索软件运营者正在滥用合法虚拟基础设施管理服务商ISPsystem提供的虚拟机,大规模托管并分发恶意攻击载荷。 网络安全厂商 Sophos 研究人员在调查近期 WantToCry 勒索软件事件时,发现了该攻击手法。研究人员发现,攻击者使用的 Windows 虚拟机均带有相同主机名,推测这些虚拟机源自 ISPsystem 旗下虚拟化管理平台 VMmanager 的默认模板。 深入调查后研究人员发现,该相同主机名还出现在多个勒索软件团伙的基础设施中,包括LockBit、Qilin、Conti、BlackCat/ALPHV、Ursnif 等多款信息窃取软件的恶意攻击活动。 ISPsystem是一家正规软件公司,主营托管服务商专用控制面板开发,可用于虚拟服务器管理、操作系统维护等场景。VMmanager  是该公司旗下虚拟化管理平台,可为客户快速创建 Windows 或 Linux 虚拟机。 Sophos发现,VMmanager 的 Windows 默认模板每次部署时,都会复用相同的主机名及系统标识符。 部分明知故犯、支持网络犯罪活动且无视下架请求的高防托管服务商,正利用这一设计缺陷实施恶意行为。这些服务商允许恶意行为者通过 VMmanager 创建虚拟机,将其用作命令与控制(C2)及恶意载荷投递基础设施。 这一行为本质是将恶意系统隐藏在数千台正常虚拟机中,既增加了攻击溯源难度,也让快速下架恶意节点成为泡影。 绝大多数恶意虚拟机由少数口碑恶劣或受制裁的托管服务商托管,包括Stark Industries Solutions Ltd.、Zomro B.V.、First Server Limited、Partner Hosting LTD及JSC IOT。 Sophos 还发现一家拥有物理基础设施直接控制权的服务商 MasterRDP,该服务商利用 VMmanager 规避检测,提供的虚拟专用服务器(VPS)及远程桌面(RDP)服务均不响应合法合规请求。 据Sophos统计,ISPsystem 旗下最常用的四个主机名 “占所有暴露在公网的 ISPsystem 虚拟机总量的 95% 以上”,具体如下: ·    WIN-LIVFRVQFMKO ·    WIN-LIVFRVQFMKO ·    WIN-344VU98D3RU ·    WIN-J9D866ESIJ2 这四个主机名均在客户检测结果或与网络犯罪活动相关的遥测数据中出现过。 研究人员指出,尽管 ISPsystem VMmanager 是合法虚拟化管理平台,但因其 “成本低、准入门槛低、具备一站式部署能力”,对网络犯罪分子极具吸引力。 科技媒体 BleepingComputer 已联系 ISPsystem,询问其是否知晓 VM 模板遭大规模滥用及后续整改计划,但截至发稿时尚未收到回应。     消息来源:bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型窃密网络钓鱼活动瞄准企业 Dropbox 账号凭证

HackerNews 编译,转载请注明出处: 研究人员警告,一场多阶段的网络钓鱼活动正在使用一种隐蔽的技术来规避安全工具的检测,并窃取知名云存储服务的公司凭证。 Forcepoint X-Labs于2月2日针对该持续开展的攻击活动发布预警,其通过组合多类手段窃取 Dropbox 账号登录凭证:伪造紧急公务相关钓鱼邮件、附带 PDF 附件、植入隐藏恶意链接、搭建伪造登录页面。 该攻击活动以钓鱼邮件为起点,邮件伪装成与采购需求或商务采购相关的内容。 邮件内容简短,但伪装得极具专业可信度,通常会定制成目标用户熟悉的机构或联系人发来的样式,并要求用户打开 PDF 附件了解详情。 Forcepoint指出,邮件的简洁特性使其可绕过 SPF、DKIM、DMARC 等邮件身份认证检测,同时邮件中隐含的紧急诉求,目的是诱导收件人按指令操作。 若用户打开该 PDF 文件,会被引导点击内嵌链接以配合相关需求。该链接基于 Acro 表单编写,大幅降低安全软件对其的扫描检测能力。 研究人员表示,该链接会将目标用户导向一个名为 “可信云存储” 的平台,随后该平台会跳转至伪造但极具迷惑性的 Dropbox 登录页面。 “攻击者借助合法云基础设施降低警惕性,在这一过程中绕过了许多基于信誉评级和已知恶意指标的自动化安全检测,” Forcepoint 高级安全研究员 Hassan Faizan 表示。 如果用户输入其登录凭证,该用户名和密码将被发送到攻击者运营的Telegram频道。攻击者获取合法登录凭证后,可登录目标账号,还可能将该初始访问权限作为起点,发起后续更多攻击。 “这些被盗凭证会被窃取至攻击者控制的命令与控制基础设施,进而被进一步滥用,包括账号劫持、内网渗透及后续更多欺诈行为。” Faizan 说。 2025 年期间,凭证窃取及身份仿冒类攻击呈激增态势,网络犯罪分子试图通过隐蔽方式获取企业账号及网络访问权限。有时,攻击者的最终目标仅仅是窃取数据。但这类入侵也可能是更具破坏性攻击活动的开端,其中就包括勒索软件攻击。 消息来源: infosecurity-magazine: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

荷兰警方捣毁与 80 余起网络犯罪案件相关的 “防弹主机” 枢纽

HackerNews 编译,转载请注明出处: 荷兰警方查获了 250 台运行 “防弹主机” 服务的服务器,该服务专为网络犯罪分子所用,自 2022 年以来已涉及 80 多起网络犯罪调查。 荷兰国家警察部队(Politie)在声明中表示:“在对一家非法主机服务商的调查中,荷兰东部网络犯罪调查小组查获了数千台服务器。警方称,该主机服务商完全用于犯罪活动。调查显示,自 2022 年以来,该公司已出现在国内外 80 多起网络犯罪调查中,且近期仍在被用于实施犯罪活动。” 荷兰警方已将数千台虚拟服务器下线,此举既阻断了犯罪分子对该服务的使用,也为后续调查提供了支持。 何为 “防弹主机”? “防弹主机”(Bulletproof Hosting)是一种故意无视或抵制滥用举报、下架请求及执法命令的主机服务,其设计目的是让用户能够开展非法或有害活动,且被关闭的风险极低。 此类服务的典型犯罪用途包括: 恶意软件命令与控制(C2)服务器 钓鱼网站与诈骗网站 勒索软件基础设施 僵尸网络控制面板 数据泄露或勒索网站 这些服务商通常在执法力度薄弱的司法管辖区运营,或频繁迁移基础设施以规避检测。 此次服务器查获行动,使得调查人员能够深入调查服务器上的犯罪活动,同时阻止该 “防弹主机” 服务被用于进一步的网络犯罪。 尽管荷兰当局未披露被查获的 “防弹主机” 服务商名称,但有消息人士向 BleepingComputer 透露,荷兰警方从海牙某数据中心扣押了隶属于 CrazyRDP 的服务器,目前该服务已下线。CrazyRDP 提供无需实名认证(no-KYC)、无日志记录的匿名虚拟专用服务器(VPS)/ 远程桌面协议(RDP)服务,常被威胁行为者推荐作为 “防弹主机” 使用。该平台的 Telegram 频道已删除所有帖子并迁移至新频道,用户在新频道中反映其丢失了多台服务器,并担心遭遇 “跑路诈骗”(exit scam)。CrazyRDP 的客服起初将问题归咎于数据中心故障,随后便停止更新相关信息,目前事态进展尚不明确。 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新加坡官员身份遭仿冒,复杂投资诈骗案曝光

HackerNews 编译,转载请注明出处: 网络安全专家近日破获一起大规模诈骗案件,诈骗分子仿冒新加坡高级官员身份实施犯罪。 该诈骗团伙利用经过验证的谷歌广告(Google Ads)、虚假新闻网站和深度伪造(deepfake)视频,诱骗受害者进入虚假投资平台。为营造可信度,诈骗活动还谎称与新加坡总理黄循财(Lawrence Wong)及国家安全统筹部长尚穆根(K Shanmugam)有关联。 根据 Group-IB 公司今日发布的报告,该诈骗活动专门针对新加坡居民,通过配置谷歌广告使其仅对本地 IP 地址可见。点击广告的受害者会被引导至一系列跳转网站,这些网站的作用是隐藏最终的诈骗目的地 —— 一个在毛里求斯注册的外汇投资平台。 调查人员确认,该诈骗活动背后共有 28 个经过验证的广告客户账户。这些账户大多由保加利亚个人注册,其余则来自罗马尼亚、拉脱维亚、阿根廷和哈萨克斯坦。 这些账户投放的恶意谷歌广告以 “高收益回报” 为诱饵,将用户引导至 52 个中间域名。这些域名再将用户重定向至仿冒主流媒体的虚假新闻页面,包括仿冒新加坡亚洲新闻台(CNA)和雅虎新闻(Yahoo! News)的网站。 Group-IB 还发现,共有 119 个恶意域名模仿主流新闻网站。例如,仿冒的 CNA 网站发布了一段深度伪造视频,视频中 “黄循财总理” 为名为 “即时时代”(Immediate Era)的项目站台;而仿冒的雅虎新闻文章则谎称 “尚穆根部长” 为该投资平台背书。 为躲避监管检测,诈骗分子采用了多种高级规避技术,包括 IP 过滤、开发者工具检测和 URL 参数拦截,确保诈骗内容仅对新加坡境内的真实用户可见。 一旦受害者提供联系方式,诈骗分子会通过电话或邮件联系对方,并施压要求其进行投资。而当受害者尝试提现时,诈骗分子常以 “行政流程” 为由拖延或拒绝处理。 尽管这个在毛里求斯注册的投资平台持有监管牌照,看似合法,但 Group-IB 指出,其位于塞浦路斯的母公司曾多次被暂停业务,并于 2022 年失去了英国的经营授权。 Group-IB 估算,上个月共有 3808 名新加坡人点击了该恶意广告,其中 685 人被引导至诈骗网站。该团队认为,此案体现了网络诈骗的 “专业化” 趋势 —— 犯罪分子整合经过验证的广告网络、监管漏洞和 AI 驱动的媒体操纵技术,以实现对用户的欺骗。 专家提醒,语法错误、URL 可疑等传统诈骗 “警示信号” 已不再可靠,并建议用户采取以下措施: 独立核实投资宣传内容的真实性 避免在陌生网站上提供个人信息 对网络广告中出现的名人或官员背书保持警惕 Group-IB 表示:“如今,无论是调查人员还是普通用户,都必须从整体角度评估诈骗行为。” “需综合考虑技术指标、行为特征和场景背景,才能有效识别诈骗。”   消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

欧洲刑警组织捣毁支撑全球 4900 万个虚假账户的 SIM 卡农场网络

HackerNews 编译,转载请注明出处: 欧洲刑警组织于周五宣布,已捣毁一个运作 SIM 卡农场的复杂 “网络犯罪即服务”(CaaS)平台。该平台为客户实施钓鱼攻击、投资诈骗等各类犯罪活动提供支持。 这场名为 “SIM 卡卡特尔行动”(Operation SIMCARTEL)的多国执法协作行动,共开展了 26 次搜查,逮捕 7 名嫌疑人,查获 1200 台 SIM 卡盒设备(内含 4 万张在用 SIM 卡)。其中 5 名被拘留者为拉脱维亚公民。 此外,行动还拆除了 5 台服务器,并于 2025 年 10 月 10 日接管了用于宣传该服务的两个网站 ——gogetsms [.] com 和 apisim [.] com,目前这两个网站已显示查封横幅。同时,执法人员查扣 4 辆豪华汽车,冻结嫌疑人银行账户资金 43.1 万欧元(约合 50.2 万美元)、加密货币账户资金 26.6 万欧元(约合 31 万美元)。 参与行动的国家与造成的损失 此次行动由奥地利、爱沙尼亚、芬兰、拉脱维亚四国执法部门牵头,欧洲刑警组织(Europol)与欧洲司法组织(Eurojust)协同参与。 据欧洲刑警组织透露,该犯罪网络已被证实与奥地利 1700 多起独立网络诈骗案、拉脱维亚 1500 多起独立网络诈骗案相关。这两个国家因此遭受的损失分别约为 450 万欧元(约合 525 万美元)和 42 万欧元(约合 48.9 万美元)。 该机构表示:“这个犯罪网络及其基础设施具备高度技术复杂性,使得全球范围内的犯罪者能够利用这项 SIM 卡盒服务,实施各类与电信相关的网络犯罪及其他犯罪活动。” 犯罪网络的运作模式与危害 该犯罪基础设施提供注册于 80 多个国家 / 地区的电话号码,供犯罪活动使用,包括在社交媒体和通信平台上创建虚假账户。其主要目的是隐藏犯罪者的真实身份与所在位置。据悉,通过该服务创建的在线虚假账户累计已超过 4900 万个。 这些虚假账户随后被用于实施钓鱼攻击和短信钓鱼攻击(smishing),并通过诱骗受害者向虚假交易计划投入资金来进行金融诈骗。另一种诈骗手法是,犯罪者在 WhatsApp 上冒充受害者的子女,谎称更换了新号码,以 “紧急情况” 为由要求对方转账,金额通常在四位数(欧元)级别。 此外,借助该平台还可能实施敲诈勒索、移民走私、传播儿童性虐待材料(CSAM)等其他犯罪行为。 涉事网站的宣传与用户反馈 从互联网档案馆(Internet Archive)存档的页面可见,GoGetSMS 网站曾将自身宣传为 “快速、安全获取临时电话号码” 的渠道,声称提供超过 1000 万个电话号码,可接收来自 160 多个在线服务的验证码。 GoGetSMS 网站还在页面上推广 “将现有 SIM 卡变现” 的功能,声称通过其 “专用软件” 可将 SIM 卡转化为 “创造被动收入的有力资产”,SIM 卡持有者每接收一条短信就能获得收益。 在评论网站 Trustpilot 上,该平台的付费用户抱怨 “无法获取可用的临时电话号码”。一名用户称,自己在该平台上付费购买了美国号码,却未得到可用的号码,“尝试了多次,既浪费时间又浪费钱。客服完全无回应 —— 不给帮助、不退款,什么都没有。” 拉脱维亚国家警察局在联合声明中指出,该平台专为 “匿名通信与匿名支付” 设计,已对多个国家的 3200 人造成影响。   消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

非洲14国260名网恋诈骗嫌疑人落网

HackerNews 编译,转载请注明出处: 本周五,国际刑警组织宣布,其协助组织的7、8月打击跨国网络犯罪专项行动取得重大成果。 非洲14个国家同步收网,累计抓获260名涉嫌网恋诈骗与敲诈勒索的犯罪嫌疑人。警方核实此类诈骗累计波及超1400名受害者,总损失金额接近280万美元。 国际刑警组织拥有196个成员国,是全球规模最大、致力于打击跨国犯罪的国际警务网络。其总部位于法国里昂,主要职能包括协助各国警方开展沟通协作,在反恐、金融犯罪、儿童色情、网络犯罪、有组织犯罪等领域追踪嫌疑人和犯罪分子。近年来,国际刑警组织面临诸多新挑战,包括网络犯罪与儿童性虐待案件数量持续增加。 此次行动中,多个非洲国家的抓捕细节与作案特点被公开。 加纳:警方逮捕了 68名嫌疑人,他们涉嫌使用虚假身份诱骗受害者支付虚假的运输费用,或通过秘密录制的裸露视频进行勒索。 塞内加尔:警方逮捕了 22名嫌疑人,他们冒充社交媒体和交友平台上的名人,诈骗了 100多人,涉案金额约 3.4万美元。 科特迪瓦:警方逮捕了 24名嫌疑人,他们被指控利用虚假账号获取并用亲密影像勒索受害者。   国际刑警组织警务服务代理执行主任西里尔・古特(CyrilGout)在声明中指出:“非洲各国网络犯罪部门的报告显示,‘性勒索’、‘网恋诈骗’这类依托数字平台的犯罪,正以惊人速度增长。” 他进一步分析,随着社交软件、交友平台的普及,犯罪集团找到了新的剥削切口。利用人们对情感的需求,通过虚拟身份编织陷阱,最终造成受害者经济损失,给他们带来心理伤害,甚至引发极端事件。     消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Microsoft 与 Cloudflare 联手打击凭证窃取工具

HackerNews 编译,转载请注明出处: 微软已通过法院裁定,查封了 338 个与 “RaccoonO365” 服务相关的网站。该服务在网络犯罪分子中被广泛使用,专门用于窃取用户名和密码。 RaccoonO365 是一款订阅制钓鱼工具包,网络犯罪分子可借助它盗用微软品牌,制作伪造邮件、附件及网站,诱导受害者打开、点击恶意链接或下载恶意文档。 使用该服务的犯罪分子需每月支付约 365 美元订阅费,其每日攻击目标达 9000 个邮箱地址。此外,该工具包还提供规避多因素认证(MFA)防护的技术,以便窃取用户凭证,并持续获取受害者系统的访问权限。 在多数攻击案例中,诈骗邮件的附件会包含链接或二维码,点击或扫描后会跳转至带有验证码(CAPTCHA)的页面。受害者输入验证码后,将被引导至伪造的微软 Office 365(O365)登录页面,用户的账号凭证随即被窃取。   罪魁祸首 微软数字犯罪部门助理总法律顾问史蒂文・马萨达(Steven Masada)表示,RaccoonO365 工具包已在 94 个国家被用于窃取至少 5000 组微软账号凭证。 近一年来,多家公司的研究人员持续发出警告,指出 RaccoonO365 的滥用情况日益严重 —— 犯罪分子正越来越多地利用它发起商业邮件入侵等攻击。 马萨达警示,RaccoonO365 的开发规模与传播范围表明,“诈骗与网络威胁的数量可能正呈指数级增长”。该工具包的运营者会根据需求推出更新,最近还上线了一项基于人工智能(AI)的服务,帮助犯罪分子扩大攻击活动的规模。 马萨达透露,DCU 已确认尼日利亚公民约书亚・奥贡迪佩为RaccoonO365 的核心运营者。奥贡迪佩及其同伙在 Telegram上推广并销售该工具,相关群组约有 850 名成员。截至周二(报道发布当日),该群组仍在 Telegram 上保持活跃。 微软调查发现,RaccoonO365 的运营团伙通过约 100 份订阅服务,已收取至少 10 万美元加密货币。微软表示,这很可能只是该工具获利总额的一部分。 微软官方称,他们认为奥贡迪佩编写了 RaccoonO365 的大部分代码。调查人员通过发现一个秘密加密货币钱包,成功摸清了该犯罪活动的全貌。 马萨达指出:“奥贡迪佩及其同伙在这个网络犯罪组织中各司其职,分工明确 —— 他们共同开发并销售该服务,同时提供客户支持,协助其他犯罪分子从微软用户处窃取信息。” “为掩盖犯罪活动并躲避检测,他们使用虚构姓名和物理地址注册互联网域名,且这些虚假地址被伪造成位于多个国家和城市。” 微软已将奥贡迪佩的案件线索提交给国际执法机构。当被问及尼日利亚当局是否已收到相关通报时,微软发言人拒绝进一步说明。据称与奥贡迪佩关联的 LinkedIn(领英)页面显示,其所在地为贝宁城(尼日利亚城市)。   Cloudflare 的发现 Cloudflare 在其官方博客中表示,已发现相关证据(例如 Telegram 群组名称中包含俄语字母),表明该团伙与俄语网络犯罪分子存在合作。微软未证实是否有俄罗斯方面人员参与,仅称 “该服务的客户与受害者遍布全球”。 微软表示,其与 Cloudflare 合作,“迅速查封并拆除了该团伙的恶意基础设施”。 Cloudflare 在后续发布的事件复盘报告中称,RaccoonO365 的运营团伙 “滥用 Cloudflare 服务及其他基础设施供应商的资源,试图掩盖其钓鱼工具包的踪迹,躲避检测”。 Cloudflare 已下架数百个与该团伙相关的域名和账号。此外,Cloudflare 官方还发现,该团伙发起的多起钓鱼活动中,伪造了 Adobe、Maersk、DocuSign 等知名品牌的身份。 这些钓鱼活动中,大量文件被命名为看似来自财务或人力资源部门的文档、合同或发票。部分文档的标题中还会包含受害者的姓名,以进一步诱使其点击。 Cloudflare 表示,尽管微软已查封数百个 RaccoonO365 相关域名,但其自身也已在旗下平台上终止了该工具包的所有运营活动,并就其他打击行动与美国执法机构展开合作。   消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

科索沃黑客承认运营 BlackDB 网络犯罪市场

HackerNews 编译,转载请注明出处: 科索沃国民利里顿·马苏里卡(Liridon Masurica)承认运营BlackDB.cc,这是一个自2018年以来一直活跃的网络犯罪市场。 2024年12月14日,科索沃当局逮捕了33岁的被告(在线也被称为@blackdb)。2025年5月9日,他被引渡到美国,并在5月12日于佛罗里达州坦帕出庭后被拘留。 根据法庭文件,马苏里卡是在线犯罪市场BlackDB.cc的主要管理员,该市场自2018年至2025年近七年来一直在运营。 司法部表示,该市场出售被入侵的账户和服务器凭据、被盗信用卡信息以及全球受害者的个人身份信息(PII),特别关注来自美国的个人。 网络犯罪分子购买了BlackDB市场上的这些敏感信息,用于各种非法活动,包括信用卡欺诈、税务欺诈和身份盗窃。 马苏里卡被控五项未经授权使用访问设备进行欺诈的罪名和一项共谋进行访问设备欺诈的罪名。如果所有罪名成立,BlackDB市场管理员可能面临最高55年的联邦监禁。 联邦调查局与科索沃警察网络犯罪调查局合作协调了调查,得到了司法部国际事务办公室和联邦调查局在索非亚的法律专员办公室的支持,后者协助将马苏里卡逮捕并引渡到美国。 2024年12月,一次联合执法行动导致Rydox网络犯罪市场被查封,并逮捕了其三名管理员,分别是科索沃国民阿尔迪特·库特莱希(Ardit Kutleshi)、杰特米尔·库特莱希(Jetmir Kutleshi)和申德·索科利(Shpend Sokoli)。几天前,德国执法人员在关闭该国最大的在线网络犯罪市场Crimenetwork和Manson市场后逮捕了关键嫌疑人。 今年早些时候,乌克兰当局应巴黎检察官办公室的请求,逮捕了俄语黑客论坛XSS的涉嫌管理员,就在法国据报道拘留了BreachForums黑客论坛的五名运营商一个月后。     消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文