标签: 黑客论坛

黑客论坛数据库泄露,47.8 万黑客信息被曝光

在 2022 年 4 月被没收之前,RaidForums 是最大的黑客论坛之一,专门为交易被盗数据的“黑帽”犯罪分子提供服务。 为了证明盗贼之间真的没有荣誉,一个新的竞争对手通过揭露大约 478,000 名前 RaidForums 成员来为自己赢得名声。 论坛“Exposed”于 5 月 29 日发布了数据库泄露事件,其中包含散列密码和电子邮件地址以及其他论坛配置文件和注册信息,位于一个约 374 MB 的 SQL 文件中。 前黑客论坛的成员被竞争对手曝光  RaidForums 于 2022 年初被一项国际合作执法行动取缔,其基础设施被没收,其管理员(原来是一名 21 岁的葡萄牙人,在 14 岁时创立了该黑客论坛)被捕。在其运行的七年中,RaidForums 拥有大约 50 万会员,并监督了大约 100 亿份被盗身份证件的交易。 数据库泄漏暴露了黑客论坛的成员,这些成员是在 2015 年成立到 2020 年 9 月 24 日之间注册的。Exposed 的管理员(昵称“Impotent”)表示,一些 RaidForums 成员的信息在泄漏之前被删减了,他们不知道数据库是如何或为什么被转储的。转储包括 RaidForums 成员的用户名、电子邮件地址、散列密码和注册日期等信息。 数据库泄漏发生在执法部门突击搜查一年之前,而且很可能与资产扣押无关。 Exposed 黑客论坛的现有成员通过确认他们自己的注册信息存在,表明数据库泄漏是合法的。 执法部门可能已经知晓这些信息已有一段时间了,任何名副其实的网络罪犯都会使用一次性电子邮件地址和与其真实身份无关的虚假注册信息。 数据库泄漏是安全研究人员最感兴趣的,他们会使用一些信息来充实他们跟踪的威胁参与者的资料以及他们之间的联系。 泄漏478,870 名 RaidForums 成员的信息 近年来,执法部门更加积极地追查黑客论坛。RaidForums 关闭后,其大部分成员转移到一个名为“Breached”的新地下论坛,但该论坛也在不到一年的时间内被关闭。现在市场上出现了一些空白,剩下的参与者似乎愿意在他们的计划中更加大胆以吸引注意力。 KnowBe4的数据驱动防御布道师 Roger Grimes所观察到:“无法说明这些数据是如何收集的,是新的违规行为还是只是重新使用了另一个旧违规行为的数据,但它延续了一种陈旧的模式恶意网站泄露客户数据。事实证明,大多数恶意网站的安全性并不比他们用来收集不义之财的网站更好。执法部门长期以来一直使用从恶意网站泄露的数据来追踪罪犯。” 黑客论坛是通过漏洞和数据库泄漏窃取信息的中央交换所,尤其是对涉及数百万条记录的大公司的攻击。他们中的许多人迎合了讲俄语的观众,但令人惊讶的是,一些最受欢迎的人竟然不在俄罗斯。Breached 黑客论坛的管理员原来是一个 20 岁的年轻人,与他的父母住在纽约,并且每天从经营世界上最大的此类聚会场所之一中赚取大约 1,000 美元。与通过这些论坛交易的信息的价值以及对受害者造成的后果的严重性相比,这就相形见绌了。 由于明显缺乏保护买卖双方的监管,这些黑客论坛的参与者依靠建立与他们联系的声誉来激发对潜在商业伙伴的信心。卖家通常至少需要几个月的时间才能在这些亚文化中建立某种值得信赖的声誉。 以前预计论坛会在数年内保持稳定,但随着执法部门越来越多的关注,其中一些活动已经转移到 Telegram 和类似的加密消息应用程序上,因为犯罪分子正在寻找一种比警方领先一步的新方法。 地下黑客论坛在越过可预测的界限时也往往会倒闭。在 Breached 的案例中,在 2023 年 3 月上旬DC Health Link医疗保险服务(居住在该市的许多政客及其工作人员使用)的数据库泄漏后,联邦调查局更加关注。大约 60,000 份属于国会议员及其工作人员的记录被认为包含在该违规行为中,这显然是联邦执法部门的当务之急。在此事件发生后的几周内,Breached 就被关闭了。 2021 年还出现了一波不知名的攻击者入侵活跃的黑客论坛并泄露用户信息,具有讽刺意味的是,当时在 RaidForums 上做了广告。这似乎是一起犯罪分子针对其他犯罪分子的案件,而不是执法行动,因为攻击者要求支付大笔款项以防止数据库泄漏公开。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/rj23GkX5QPSsif-Yr-vjuw 封面来源于网络,如有侵权请联系删除

被捅了老窝?黑客论坛泄露 47.8 万名成员数据

据BleepingComputer消息,曾经臭名昭著的黑客论坛RaidForums数据库遭到泄露,47.8万名成员个人信息被曝光。 RaidForums 以托管、泄露和出售从被入侵组织窃取的数据而闻名。2022 年 4 月,RaidForums的论坛网站和基础设施在一次国际执法行动中被查封,其管理员 Omnipotent 和两名同伙被捕。 随后,一个名为Breached 的新论坛被认为是RaidForums的转世,大量成员继续在此交易被盗数据,但其创始人 Pompompurin 于今年3月被FBI逮捕后,Breached也随即关闭,论坛的其他管理员开始担心执法部门可以访问他们的服务器。 RaidForums 数据库泄露 5月初,又一个名为Exposed的论坛上线,旨在填补 Breached 关闭后留下的空白,并迅速在暗网中流行起来。但就在5月29日,一名管理员Impotent泄露了 RaidForums 成员数据库,将大量信息暴露给其他黑客、研究人员,甚至可能是执法部门。 据BleepingComputer查看到的泄露数据,其中的一个SQL 注册表文件中包含了2015年3月20日至2020年9月24日期间 478870 名 RaidForums 成员的注册信息,包括他们的用户名、电子邮件地址、散列密码、注册日期以及与论坛软件相关的其他信息。 BleepingComputer 已确认数据库中众多帐户的信息包含已知的注册信息。另外,Exposed论坛的成员也确认了自己的信息在MySQL表中,从而证实了所泄露数据的真实性。 虽然该数据库在论坛被查封后就很可能已经落入执法部门手中,但这些数据对于那些建立黑客档案的安全研究人员来说仍然有用。     转自 Freebuf,原文链接:https://www.freebuf.com/news/367957.html 封面来源于网络,如有侵权请联系删除

黑客论坛 Breached 关闭后,有个“继承者”要上位?

近日,有一个名为ARES的威胁组织突然名声大噪,该组织不仅窃取一些企业、公共机构的数据库信息,还会将窃取来的信息放在网站进行售卖。 不过事实上早在2021年底,Telegram上就出现了这类窃密事件。而且值得一提的是,这个事情还与此前RansomHouse勒索软件事件也有点关联,甚至还涉及到了KelvinSecurity、Adrastea这两个黑客组织。 ARES组织有自己的独立网站,网站内涵盖一些窃取来的数据信息以及一个黑客论坛。从另一个层面来看,这个论坛倒是有可能会成为此前宣布关停的知名地下黑客论坛Breached的替代品。 ARES展示了其合作项目(Cyfirma) 针对ARES目前的这一些列操作,知名网络情报公司Cyfirma在其报告中提到,这个组织的运营模式和之前的勒索软件卡特尔几乎可以说“一脉相承”。他们的都是先和这些实施窃取信息的人取得联系,然后再把他们汇聚到一起,然后对企业或其他组织的数据信息实施入侵窃取等行为。 ARES Leaks:只有想不到,没有它“窃不到” ARES Leaks是一个依托在网页上的平台,里面涉及到了包括美国、法国、西班牙、澳大利亚和意大利等65个国家的泄露信息。从电话号码、电子邮件地址、客户详细资料、B2B、SSN和公司数据库,到外汇数据、政府信息和护照信息等等,反正几乎人们能想到的信息,几乎都能在这找到。 如果有人想要访问这个网站的数据,或者是想要购买这个网站提供的某项服务,比如漏洞利用、应用入侵测试、恶意软件开发或分布式拒绝服务攻击(DDoS)等,必须要使用加密货币进行付费。 而且值得注意的是,在Breached关停后,Cyfirma就曾表示过,ARES Leaks的活跃度是有明显提升的。 2022年底ARES还发布信息称,希望能找到一些在叙利亚工作的恶意软件开发人员和专业做应用入侵测试的人,并为其提供加密货币的付款方式。 ARES寻求雇佣IT专家 (Cyfirma) 不仅如此,ARES还提供VIP服务,应该是售卖一些价值很高的权威机构数据信息。Cyfirma的报告中提到,ARES最近已经接触到了一些涉及到军事机密的数据库,并且还在网站上积极的打广告,说这些信息的价值“不菲”,希望能引来一些客户。 LeakBase:或成Breached的“继承者” 今年年初,ARES威胁组织又推出了一个名叫LeakBase的新论坛平台。之前因为正赶上Breached黑客论坛关停,不少论坛的用户“无处可去”,所以年初这个平台一登场,确实引来了不少人“驻足”。 这个平台是任何人都可以免费注册的,而且这里有个免费的数据库可供使用。但事实上这里其实是一个售卖泄密线索、漏洞和服务的全新平台。而在付款方式上,ARES动了点小心思。因为考虑到有的“消费者”可能会担心交易过程中存在一定支付风险,所以这个平台的收款方式设定的是代理收付业务,从而提升客户的“信任度”。 此外,这个平台专门为一些热衷讨论编程、黑客技巧、教程、社会工程、渗透、密码学、匿名和opsec指南等内容的用户提供了专属讨论空间。 LeakBase论坛(BleepingComputer) 虽然LeakBase目前还在初期建设运营阶段,无法媲美此前知名的Breached。但不得不承认的是,LeakBase的名声已经日益开始“响亮”起来了,它可能很快就会成为网络犯罪分子的重要信息和服务枢纽。 现在看来,ARES似乎是一个组织精密、部署完善的威胁组织。它现在不仅正在快速扩张,而且甚至野心勃勃地想要垄断整个行业的利益链。Cyfirma也表示,Breached的关停,从一定程度上对于ARES来说,似乎成为了其发展的垫脚石,正好给ARES的发展提了速,还为其在市场站稳脚跟提供了一个“良机”。     转自 Freebuf,原文链接:https://www.freebuf.com/news/363224.html 封面来源于网络,如有侵权请联系删除

黑客论坛惊现 RockYou2021 泄露密码数据集 内含 84 亿条目

Cyber News 报道称,疑似迄今为止最大的一个泄露密码数据集,已经在某个知名的黑客论坛上被泄露。一位用户在该轮胎上发布了一个巨大的 100GB TXT 文件,其中包含了 84 亿个密码条目,而它很可能是整理了历史上多起密码泄露事件后合并而成的。 发帖人表示,泄露密码字段的长度均在 6~20 个字符之间,已清理费 ASCII 字符和空格,并且声称合集中包含了 820 亿组密码。不过 Cyber News 在验证后发现,实际数量竟然是 8459060239 个唯一条目。 据悉,该汇编泄露密码数据集的代号为“RockYou2021”,大概是参考了 2009 年发生的臭名昭著的 RockYou 数据泄露事件。当时黑客入侵了社交网站非服务器,并掌握了超过 3200 万用户的明文密码。 与 12 年前发生的那次事件相比,RockYou 2021 的数据量是它的 262 倍,几乎与有史以来最大的数据泄露(COMB)相当。 不过考虑到全球只有大约 47 亿人上网这个事实,而发布者披露的信息量几乎是它的两倍,那每位网民都可能不幸受到影响。 如有疑问,还请立即通过靠谱的检索渠道去验证自己的密码是否已被泄露,比如 Cyber News 的“个人数据泄露检查器”或“Leaked Password Checker”。 最后,我们仍建议广大用户在使用线上服务时至少启用双因素(2FA)身份验证,并且不要随意点击不请自来的垃圾钓鱼邮件和文本请求。   (消息及封面来源:cnBeta)

印尼政府在公民数据遭泄露后宣布对黑客论坛采取封锁措施

据外媒报道,印尼政府已经封锁了其国内对一个知名网络犯罪中心Raid Forums的访问从而限制敏感数据泄露的扩散。当地时间5月12日,一名威胁者在Raid Formus上发帖称,他拥有并出售了2.79亿印尼人的个人数据。该国政府希望互联网服务供应商能实施这一禁令。 被称为Kotz的威胁者泄露了100万名公民的详细信息样本以证明他们的说法。泄露的数据包括公民姓名、身份证号码、税务登记信息、手机号码,另外,一些公民的头像和工资相关信息也被泄露。 尽管这些数据被认为包含一些过时的信息及死者的详细资料,但印尼当地记者发现这些数据都是真实的。 印尼政府上周在通信和信息部的一份新闻稿中证实了此次泄密的真实性。该机构证实,对100万样本的随机检查发现了真实数据,并已经跟国家网络和加密局(BSSN)和社会安全卫生管理局(BPJS)一起展开了调查工作。 官员们似乎认为这些数据可能来自BPJS,但这还有待证实。 与此同时,政府命令ISP屏蔽对Raid Formus网站的访问,还有对bayfiles.com、mega.nz和anonfiles.com URL的访问。 尽管如此,上周禁止访问政府网站和下载链接的决定受到了广泛的嘲笑,因为政府基于DNS的屏蔽列表可以很容易地通过代理或VPN应用来规避。 并且与此同时,在政府被禁后不久,刊登了印尼公民数据库的论坛帖子上周就已经被删除。目前还不清楚这个话题是被Kotz还是论坛管理员删除的。 尽管雅加达官员似乎已经证实了这次泄密,但关于印尼政府遭到大规模黑客攻击的谣言和线索实际上自2020年以来就一直有在流传。当时,另一名威胁者将泄露230万印尼选民的详细信息,并同样声称拥有一个包含超2亿名印尼人个人记录的数据库。   (消息及封面来源:cnBeta)