3 月 23 日(路透社)—— Alphabet 旗下公司(GOOGL.O)周三表示,谷歌将不会帮助网站、应用程序和 YouTube 频道在其认为利用、驳斥或纵容正在进行的俄罗斯-乌克兰冲突的内容旁边销售广告。
谷歌的广告软件帮助出版商创收,它禁止广告出现在煽动暴力和否认悲剧事件的内容旁边。它正在将这些政策广泛应用于战争。
“我们可以确认,我们正在采取额外措施来澄清,并在某些情况下扩大我们的货币化指导方针,因为它们与乌克兰战争有关,”谷歌发言人迈克尔·阿西曼说。
在路透社看到的一封发给出版商的电子邮件中,谷歌表示,广告不会同时出现,例如,“暗示受害者应对自己的悲剧或类似的受害者指责事件负责的说法,例如声称乌克兰正在实施种族灭绝或故意攻击其自己的公民。”
谷歌还禁止利用敏感事件的广告,并将该政策应用于战争。乌克兰无限流量vps服务器
俄罗斯高级官员说,西方媒体错误报道了乌克兰的冲突,称这是一场旨在使该国非军事化的“特别行动”。
国际文传电讯社周三报道称,俄罗斯通信监管机构已经封锁了谷歌的聚合服务谷歌新闻,指责它允许访问俄罗斯所谓的关于乌克兰军事行动的虚假材料
许多主要的西方广告和社交媒体服务都宣布了围绕冲突的新内容和支付限制,包括在欧盟屏蔽俄罗斯国家媒体 RT 和 Sputnik。
本月早些时候,谷歌表示已停止在俄罗斯销售所有在线广告。
Anonymous表示,它将在接下来的 48 小时内发布 35,000 份文件,其中包含通过入侵俄罗斯中央银行收集的秘密信息。
Anonymous 再次攻击俄罗斯联邦,入侵其中央银行并威胁要发布数千份敏感文件。
此外,该组织继续警告尚未从俄罗斯撤出的全球公司这样做,否则他们接下来可能会被黑客入侵。
匿名利用俄罗斯中央银行
距离俄罗斯总统普京对东部邻国发起“特别军事行动”已经整整一个月,而且还没有明确的结局。尽管谴责俄罗斯的行动,北约、欧盟和其他国家拒绝直接卷入战争。
然而,他们决定开始对侵略者、其领导人以及最终——其人民实施各种制裁,主要是金融制裁。包括苹果、耐克、宜家、壳牌、高盛、维萨、万事达、贝宝等巨头在内的无数全球公司停止为俄罗斯客户提供服务。
近二十年历史的黑客组织 Anonymous 也加入了对抗俄罗斯的行列。最初,他们突破了 30 多个俄罗斯目标并收集了超过10亿卢布。后来,该组织向所有交出坦克的俄罗斯士兵提供了价值 52,000 美元的比特币。
3月24日早些时候,该组织在其 Twitter 页面上表示,它利用了俄罗斯央行,并威胁要在未来两天内发布 35,000个带有“秘密协议”的文件。
刚刚:#Anonymous集体入侵了俄罗斯中央银行。超过 35.000 个文件将在 48 小时内通过秘密协议发布。俄罗斯服务器怎么样哪家好?
- 匿名电视🇺🇦 (@YourAnonTV) 2022年3月23日
尽管离开俄罗斯的公司数量不断增加,但仍有不少公司拒绝这样做。因此,黑客组织对这些公司发出了多次警告,发布了他们的标识,声称他们的时间“已经不多了”。
匿名人士表示,他们应该“为在乌克兰遭到暴力屠杀的无辜民众感到抱歉”,并敦促他们停止在俄罗斯领土上的行动。
我们再次呼吁继续在俄罗斯开展业务的公司:如果您对在乌克兰遭到暴力屠杀的无辜民众感到抱歉,请立即停止在俄罗斯的活动。你的时间不多了。我们不原谅。我们不会忘记。
英国国防部已暂停英国陆军由 Capita 运营的国防招募系统的在线申请和支持服务,并向我们证实,数字入侵者泄露了一些潜在士兵的数据。
军方在 3 月 14 日获悉入侵事件,“一群黑客将在暗网上发布陆军应用数据”,一位知情人士告诉我们。
两天后,作为预防措施,陆军关闭了职业网站和 DRS。
职业网站已恢复运行,但在线应用程序和支持仍然缺失——或者更确切地说,该网站正在遭受“技术问题”:
我们目前在陆军征兵系统方面遇到了一些技术问题。如果您对通过招聘渠道的申请或进展有任何疑问,请致电此号码 0345 600 8080 或联系您的招聘人员。
袭击的范围和方法仍在由国防部和 Capita 调查。确切的切入点尚未确定。gpu服务器优势?
我们被告知,DRS 与众多国防部系统交互,包括联合个人管理 (JPA) 和培训和财务管理信息系统 (TAFIMS),目前尚不清楚攻击者进入了多远。
国防部希望避免不法分子的潜在访问,而是选择关闭。
一位消息人士称,由于无法使用数字服务,陆军正在使用“纸质系统来管理他们的招募活动。他们已经宣布网络紧急情况并颁布了 Op Rhodes”。
被盗候选人详细信息的确切数量尚未得到证实,但有几个人告诉我们,范围从 125 到 150。一位消息人士称,125 名新兵的数据在暗网上以 1 个比特币的价格出售,按今天的汇率计算为 42,733 美元。
尽管暴露的数据量相对较小,但这对于国防部来说仍然是令人难以置信的尴尬,而且,如果事实证明 DRS 是入侵的方法,对于 Capita 来说——它拥有“在国防和安全方面的大量 DNA ” 。 "
据我们了解,国防部已联系受影响的候选人。英国的数据监管机构信息专员办公室告诉我们,尚未向其报告违规行为。
“组织必须在意识到个人数据泄露后 72 小时内通知 ICO,除非它不会对人们的权利和自由构成风险。
“如果一个组织决定不需要报告违规行为,他们应该保留自己的记录,并能够在必要时解释为什么没有报告。”
登记册向国防部询问了时间表、在暗网上发布数据的威胁等等。军方发言人说:
“我们已经意识到一小部分招募数据的泄露,并且正在以最重要的方式测试此事。虽然我们正在调查信息的来源,但进一步发表评论是不合适的。”
卡皮塔拒绝置评。
关于 Capita 重塑招募合作项目 (RPP) 方式的营销材料,该项目于 2012 年与英国军队签署了一份价值 4.95 亿英镑的合同,没有提及 DRS 组件的曲折过去,该组件本身于 2017 年 11 月首次亮相——大约 52 个月进度落后。
根据合同,Capita 负责运营招聘业务,包括营销、处理申请和处理候选人评估中心。
在线招聘原定于 2013 年 7 月启动,但国防部“未能履行合同义务,提供基础设施来托管 Capita 的招聘软件,”国家审计署2019 年的一份报告 [PDF] 称。
2014年初,“陆军将整个系统的开发责任移交给了Capita”。
报告继续说,Capita 低估了在线系统所需的定制水平,并构建了定制的应用程序,而不是使用现成的软件。NAO 表示,它托管在 Capita 基础设施上,而不是运行在 Microsoft Azure 上的国防部云上。一位消息人士告诉我们,情况仍然如此。
DRS 最初在推出后的早期就失败了,以至于新兵几乎无法在线注册。交付前测试不佳也受到指责。然后,Capita 自费开始了为期 7 个月的紧张工作,以解决技术问题。
国防部在2020 年透露,在启用 DRS 后的 12 个月内,英国陆军的申请人数下降了 22%,这意味着申请人数减少了 25,000 人。
公共账户委员会——议会的支出监督机构——在2019 年的一份报告中表示:
“每年的缺口从陆军需求的 21% 到 45% 不等。在 2017-18 年,Capita 招募的正规和预备役士兵和军官比陆军所需的少 6,948 人。Capita 未能实现陆军招募正规士兵的年度目标在合同的前五年平均减少了 30%,而 Capita 开始前的两年则减少了 4%。”
PAC 报告称,陆军在 2012 年与 Capita 签订 RPP 时全神贯注于阿富汗战争,并承认“认为可以将招募工作外包给非军事组织是天真的想法”。
报道称,Capita 承认它“犯了错误”,并表示:“它对‘追逐收入’和赢得新合同更感兴趣,而不是与陆军的伙伴关系。”
PAC 表示,招聘目标被降低了——但仍然没有达到——并且合同的罚款被重置。它表达了对陆军没有阻止 Capita 的“糟糕表现”的担忧。陆军一次性扣除了向 Capita 支付的 2600 万英镑,这是迄今为止合同期间唯一的罚款。
尽管双方都遭遇了一系列失败,但对 Capita 的奖励是1.4 亿英镑的延期,以将 RPP 再维持四年,直到 2024 年。
一位内部人士告诉我们,到目前为止,DRS 的替代品还没有出现,他们预计目前的系统将与 Capita 一起延长到 2026 年 4 月。
陆军仍然没有完全拥有 DRS 所依据的知识产权。NAO 2019 年的报告称,它确实拥有软件代码的合同权利,系统的复杂性将意味着“很难测试其未来的适应性”。
“如果陆军决定继续使用该系统,则必须向 Capita 支付许可证费用。但是,如果该应用程序不适合修改,陆军将需要在与 Capita 的合同结束后购买或开发新的征兵系统。”
我们向国防部询问了 DRS 最后一次被 Defense Digital 认证为安全的时间以及最后一次渗透测试完成的时间。
空军和海军似乎不受近期事件的影响。去年,双方都离开了 DRS,与 Pegasystems 签订了一份价值 950 万英镑的2021 年三年支持合同。根据该协议,该软件业务通过 AWS 基础设施提供“标准生产云产品”。
腾讯已决定停止不惜一切代价增加其云收入。
“对于 IaaS 和 PaaS,我们正在不惜一切代价将我们对收入增长的关注重新定位为客户价值创造和增长质量,这将在长期内使我们的客户和利润率受益,”总裁 Martin Lau 在公司第四季度和 2021 财年告诉投资者昨天的财报电话会议。
首席战略官 James Mitchell 表示,腾讯和其他云计算公司都在努力向尽可能多的客户发展和扩大规模。
“在某些情况下,你将不得不在价格方面进行非常大的折扣,或者……为客户开发非常定制的解决方案,”他说。一些交易涉及硬件转售,并提供非常低的利润“或有时为负利润”。
高昂的营销成本以及招募和支付渠道的需求也导致了云业务的高成本和亏损。
腾讯想要摆脱那台跑步机。
“我认为,随着时间的推移,我们认为会发生的事情是——一旦我们达到了合适的规模和客户关系——然后我们实际上可以开始关注健康增长,其中包括提供产品,这些产品是自- 开发出来的,哪些是更标准的产品,我们可以为许多不同的客户一次又一次地重复使用,”米切尔说。“这就是我们实际上可以通过更大的收入池和拉动客户支付开发成本的方式。同时,我们将向 PaaS 销售我们的客户,这些 PaaS 实际上会带来更高的利润与 IaaS 相比,并且在 IaaS 定价和不从事亏本转售硬件方面将更加自律。”
腾讯对 PaaS 的定义与该术语的创始人略有不同——Cloud Foundry 等公司使用该首字母缩写词来描述平台即服务,并建议一个易于部署的云环境。腾讯使用该术语来描述其云安全、视频点播、安全和数据库产品。
该公司计划加强这些服务,并围绕 Voov 视频会议产品和云存储产品建立协作业务。
虽然财报电话会议深入探讨了该云战略,但腾讯并未公布云收入并将其计入“其他业务服务”——这一类别全年增长 25%,在腾讯第四季度实现的 226 亿美元收入中贡献了 75 亿美元,以及整个 2021 财年 879 亿美元收入中的 270 亿美元(代表 34% 的类别增长和 16% 的整体收入增长)。但“其他”类别现在已超过腾讯游戏部门的收入。然而,总体增长速度比腾讯历史上任何时候都要慢。高管们表示,随着其所在市场的成熟,该公司正准备接受较低的增长,这已成为现实。
政府实施的新法规有助于踩刹车,尤其是对腾讯的游戏、教育和广告业务,但管理层对这些变化表示欢迎。
“几年来,行业参与者过分强调零和竞争、激进的营销鲁莽扩张、短期增长和企业利益,而忽视了可持续增长的最重要因素,”刘说。“因此,该行业的增长变得泡沫化和不健康,”他补充说,并接着说新法规“纠正了多个行业的行业参与者的这种行为,促进了公平竞争、用户保护和数据安全。”
腾讯的财报包括通常惊人的大数字,其中微信和微信消息服务的月均用户数为 12.68 亿。
腾讯的顶级游戏之一《英雄联盟》在其直播的世界冠军赛中吸引了 7400 万同时观看的观众,并且以该游戏为主题的动画系列在发布的一周内登上了 Netflix 的英文收视榜。
这使得腾讯成为少数几家在中国以外拥有广泛文化足迹的中国公司之一——具有讽刺意味的是,在中国,未成年人每周只能玩三个小时,而电脑游戏也受到政府的反对。
英伟达对英特尔的芯片制造服务很感兴趣。这是英伟达负责人黄仁勋(Jensen Huang)在昨天 发布新产品的新闻发布会上说的。
“我们的战略是使我们的供应基础多样化,并在每个生产阶段创建备用渠道。在芯片生产层面,在基板供应层面,在系统层面。我们已经多样化了节点的数量,在这件事上我们有几个合作伙伴。英特尔也是我们非常重要的合作伙伴。<..> 他们对我们使用他们的工厂很感兴趣。我们对探索这种可能性非常感兴趣。英特尔[在芯片合同制造方面] 做得非常出色,我认为该公司应该朝着这个方向走得更远。我们有兴趣研究他们的技术过程。
我们与他们的合作由来已久。我们在广泛的领域开展合作,包括个人电脑、笔记本电脑、超级计算机等的生产。<..>我们与他们密切合作,早在他们为公众所知之前就分享我们的路线图。他们早就知道我们的秘密。AMD 也知道我们的秘密。我们已经足够成熟,明白合作在这个行业非常重要,”黄评论道。
他还补充说,讨论此类合作问题需要很多时间,因为这是一个供应链整合的问题。不过,这些问题是可以解决的。请注意,现在为 NVIDIA 生产的图形处理器由三星和台积电进行。
去年,主要制造自己设计的芯片的英特尔决定通过为其他开发商制造芯片来扩大业务,作为其新的 IDM 2.0 战略的一部分。因此,英伟达很可能会成为该领域的下一个客户。
一个未知的讲中文的威胁行为者一直以台湾、香港和菲律宾的博彩公司为目标,利用 WPS Office 中的漏洞在目标系统上植入后门。
对手似乎很老练,其工具集的代码与 Palo Alto 和 BlackBerry 分别在 2015 年和 2017 年的两份报告中分析的 APT 组后门有相似之处。
Avast 的研究人员发现了最新的攻击活动,他们从威胁参与者那里抽取了几种恶意软件工具,并编译了一个丰富的模块化工具集。
针对 WPS Office 漏洞
此活动中使用的第一个感染媒介是一封带有花边安装程序的电子邮件,该安装程序假装是一个关键的 WPS Office 更新,但在大多数攻击中,威胁参与者使用不同的方法。
此活动中主要使用的第二种感染媒介是利用 CVE-2022-24934,这是 WPS Office 更新程序实用程序中的一个漏洞。
WPS Office(原金山办公)是一个跨平台的办公套件,安装量超过 12 亿。它的使用在香港和中国很普遍,因为它在历史上是第一个支持中文的文字处理器。
利用 CVE-2022-24934 会导致与 C2 建立通信通道,获取额外的有效负载,并在受感染的机器上运行代码。
WPS 漏洞利用如何导致恶意软件部署 (Avast)
“要利用该漏洞,需要修改 HKEY_CURRENT_USER 下的注册表项,通过这样做,攻击者可以获得系统的持久性并控制更新过程,” Avast在其技术报告中解释道。
Avast 向软件供应商通报了该漏洞,该漏洞使参与者可以任意执行代码,虽然已经发布了补丁,但并不是每个人都应用了安全更新。
丰富而复杂的工具集
植入受感染系统的第一阶段有效负载包括用于 C2 通信的 DLL 后门和提升系统权限的释放器。后者获取八个履行各种功能角色的有效载荷。
在第二阶段,核心模块“Proto8”被加载到受感染的系统上,一个四步级联结构展开。
执行初始检查并建立规避机制。
模块自我更新,加载配置文件,并设置其工作目录。
收集用户名、DNS、NetBios 计算机名称、操作系统、体系结构和预加载调用函数等信息。
验证硬编码的 C2 地址并尝试访问参与者控制的服务器。
Proto8 执行其自我更新和设置 (Avast)
完成上述操作后,核心模块等待远程命令到达,可以是以下之一:
将收集到的数据发送到 C2 服务器
查找所有远程桌面会话的用户名、域名和计算机名
枚举根磁盘
枚举文件并查找访问和创建详细信息
使用被盗的重复令牌创建进程
重命名文件
删除文件
创建目录
通过 API 函数发送错误代码
枚举特定文件夹中的文件
上传文件到 C2 服务器
创建一个目录来托管从 C2 下载的文件
Proto8 还具有插件加载系统,每个插件都提供与持久性、绕过 UAC、提供后门功能、规避等相关的各种功能。
其中一个插件执行注册表操作以创建一个新用户帐户,然后滥用该用户帐户来建立与机器的 RDP 连接,而无需管理员密码。
该插件使匿名 SID 成为 Windows 中所有人组的一部分,允许“空会话”用户访问共享网络文件夹,并禁用管理员批准要求以使所有应用程序以完全权限运行。
模糊的竞选目标
虽然 Avast 没有将这次活动归咎于任何已知的参与者,但他们认为这是中国 APT 的工作,他们希望收集情报或获得经济利益。
考虑到目标的性质,即投注公司,攻击者的目标可能是窃取财务细节或接管账户并兑现托管余额。
活动中使用的策略和强大的工具集反映了一个熟练的对手,因此无法高度自信地做出归因在某种程度上是可以预料的。
两家公司的安全分析师发现了一个新的黑客案例,黑客通过伪装成破解 RAT 和恶意软件构建工具的剪贴板窃取器来攻击黑客。
剪贴板窃取程序非常常见,通常用于监视受害者的剪贴板内容,以识别加密货币钱包地址并将其替换为属于恶意软件运营商的地址。
这使得攻击者可以即时劫持金融交易,并将资金转移到他们的账户。这些窃取者专注于更流行的加密货币,如比特币、以太坊和门罗币
ASEC的研究人员在 “俄罗斯黑帽”等黑客论坛上注意到剪贴板窃取程序的虚假报价。骗子们用破解版的BitRAT和Quasar RAT来引诱有抱负的黑客,这两种商品恶意软件的价格通常在 20 到 100 美元之间。
促进破解 Quasar RAT (ASEC)的威胁行为者
那些试图下载任何提供的文件的人将被定向到一个 Anonfiles 页面,该页面提供一个 RAR 存档,该存档据称是所选恶意软件的构建器。
这些档案中包含的“crack.exe”文件实际上是一个 ClipBanker 安装程序,它将恶意二进制文件复制到启动文件夹并在第一次重新启动时执行它。
假破解文件丢弃 ClipBanker (ASEC)
AvD 加密窃取者
关于虚假窃取者的第二份报告来自Cyble,其分析师在网络犯罪论坛上发现提供一个月的免费 AvD Crypto Stealer。
黑客论坛(Cyble)上的 AvD Crypto Stealer
在这种情况下,受害者也会下载所谓的恶意软件生成器并启动一个名为“Payload.exe”的可执行文件,假设这将允许他们免费访问加密窃取程序。
这一行动最终用针对以太坊、币安智能链、Fantom、Polygon、Avalanche 和 Arbitrum 的限幅器感染了他们的系统。
Cyble 发现,在这个特定变体样本上硬编码的比特币地址通过劫持 422 笔交易获得了 1.3 比特币(约 54,000 美元)。
分析的限幅器(Cyble)中使用的加密地址
骗子捕食骗子
虽然针对普通用户的黑客是正常情况,但看到黑客试图欺骗其他黑客的情况并不少见,有时甚至中奖。
缺乏经验或粗心的威胁参与者往往会抓住他们在晦涩难懂或管理不善的网站上发现的免费恶意软件的机会,并在他们的系统上执行它们而不加考虑。
这些受害者有时可能持有从各种恶意活动中获得的加密货币。
虽然这些活动并不能解决普通互联网用户的任何潜在问题,但它们构成了加入网络犯罪领域是一个坏主意的另一个关键原因。
最扯淡的一条新闻,欧美与西方的政客只会通过网络抹黑中国!
安全分析师发现了来自与中国有关的威胁演员 Mustang Panda 的恶意活动,该活动已经运行了至少八个月,其中包含名为 Hodur 和自定义加载程序的 Korplug 恶意软件的新变种。
Mustang Panda 也被跟踪为 TA416,以服务于与中国一致的利益而闻名,最近与针对欧洲外交官的网络钓鱼和间谍活动有关。
Korplug 是一种自定义恶意软件,该恶意软件广泛但不限于此特定威胁行为者使用,首次在2020 年的一份报告中曝光,该报告检查了中国黑客针对澳大利亚目标的活动。
在网络安全公司 ESET分析的最新已知活动中,Mustang Panda 专注于欧洲外交官、ISP(互联网服务提供商)和研究机构,使用带有诱饵文件的网络钓鱼诱饵。
自 2021 年 8 月据信该活动开始以来,黑客多次更新诱饵,最新的主题是与俄罗斯入侵乌克兰、COVID-19 旅行限制或从欧盟理事会网站复制的文件有关。
此次活动的目标国家是俄罗斯、希腊、塞浦路斯、南非、越南、蒙古、缅甸和南苏丹。
Mustang Panda 瞄准热图 (ESET)
相同的目标,新的工具
Mustang Panda 的目标范围在过去几年中基本保持不变,因此威胁组主要忙于更新其诱饵和改进其工具集。
ESET 报告说,已经对精心制作的自定义加载程序和新的 Korplug (Hodur) 变体进行了采样,这些变体仍然使用 DLL 侧载,但现在在整个感染链中具有更重的混淆和反分析系统。
恶意模块和加密的 Korplug 有效负载与诱饵文档和合法可执行文件一起下载,结合它们的执行以进行 DLL 侧载以逃避检测。
Korplug 的加载链 (ESET)
自定义 DLL 加载程序利用经过数字签名的合法可执行文件(在本例中为 SmadAV 文件),并利用已知漏洞进行旁加载。
加载器导出的多个函数都是伪造的,除了一个是加载新的 Korplug 变体的函数。
新的后门版本
Korplug 是一种远程访问木马 (RAT),其功能迄今尚未得到彻底分析,这可能是因为每个 APT 使用它创建了太多变种。
Mustang Panda 在这次活动中使用的与 THOR 非常相似,THOR 是Unit 42研究人员去年发现的 PlugX 变体。
Korplug 有效载荷在内存中被解密,而只有加密形式被写入磁盘。此外,所有字符串都被加密,Windows API 函数调用被混淆,同时还存在反执行措施。
Windows API 调用混淆 (ESET)
持久性是通过在“Software\Microsoft\Windows\CurrentVersion\Run”中添加一个新的注册表项来实现的,而新创建的承载恶意软件组件的目录被标记为“隐藏”和“系统”。
这个新版本的新增功能出现在 Korplug 的 RAT 方面,其作者在其中添加了更多命令和功能。
特定 Korplug 变体的第一个处理程序支持的命令如下:
Ping – 开始监听命令
GetSystemInfo – 收集和发送系统信息
ListenThread – 启动一个新的威胁,监听第二个处理程序的命令
ResetConnection – 重置与 C2 的连接
卸载- 删除添加的注册表项,删除所有恶意软件组件并删除创建的文件夹
停止- 禁用注册表项并退出
第二个处理程序侦听与 RAT 功能有关的一组不同的命令,因此比用于基本侦察的第一组更先进。
第二组的列表很广泛,但一些指示性示例是列出驱动器和目录、读取和写入文件、在隐藏桌面上执行命令以及启动交互式远程 cmd.exe 会话的命令。
ESET 相信 Mustang Panda 将继续改进其工具集,使其更加强大和隐蔽,同时必须特别注意看起来非常逼真的网络钓鱼电子邮件。
作为一个有迹象表明为更高的政治间谍利益服务的中国演员,其目标范围应该保持相对稳定。
周二,一名俄罗斯国民在美国被起诉,罪名是经营一个在线市场,出售属于数万名受害者的信用卡、购物和网络支付账户。
23 岁的 Igor Dekhtyarchuk在FBI 的网络通缉犯名单上,被怀疑是美国司法部称为“市场 A”的地下网络集市的策划者。该网站于 2018 年推出,被称为网络安全行业的梳理商店,出售人们的网上银行和零售账户的登录详细信息,以便欺诈者可以继续疯狂消费陌生人的一角钱。
据称,市场 A 的功能与任何其他在线商店一样,甚至有捆绑交易,例如提供购买两个在线零售账户的访问权并获取一些信用卡信息的提议,针对同一受害者。凭证是根据受害者的账户余额定价的;据称,不法分子不得不为与账户相关的数据支付更多费用,从而窃取更多资金。
检察官说,Dekhtyarchuk 显然还出租了软件:客户可以下载一个程序,当获得某人被盗的登录信息和提供的 cookie 时,该程序将授予对所述帐户的访问权限。该软件一次可使用 7 天,并被称为“[Company A] Auth 1.0”,因为它允许访问被司法部标记为 Company A 的企业。
通缉:伊戈尔·德赫蒂亚丘克的联邦调查局照片
根据提交给德克萨斯州东部联邦地方法院的起诉书,A 市场声称已售出超过 48,000 个电子邮件帐户和 39,000 多个其他在线帐户的数据,并且每天吸引 5,000 名访客。
“由 Dekhtyarchuk 运营的网络犯罪市场促进和促进了被盗凭证、个人身份信息 (PII) 和其他敏感财务信息的销售,”联邦调查局休斯敦特别探员 Jim Smith在一份声明中说。“这些市场背后的网络犯罪分子不遗余力地混淆他们的真实身份,并经常利用其他复杂的方法来进一步匿名化他们的活动。”
Dekhtyarchuk 在在线网络犯罪论坛中以“floraby”的别名运作。据称,他于 2018 年 4 月开始出售来自被盗账户的信息,并在一个月后推出了 Marketplace A。去年 3 月,联邦调查局开展了一项秘密行动,才追查到这个非法网站。
一名 FBI 员工从 Marketplace A 购买了 13 件物品,每件物品都包含多达 20 个在线账户的被盗信息。FBI 总共可以购买 131 个在线账户的详细信息。该数据是通过页面链接或电报消息发送的。
美国检察官布里特·费瑟斯顿 (Brit Featherston) 表示:“此案表明,我们所有人现在都需要采取措施保护我们的在线身份、个人数据和货币账户。” “网络犯罪分子潜伏在电脑屏幕的光芒背后,正在伤害美国人。”
Dekhtyarchuk 被指控犯有电汇欺诈、访问设备欺诈和严重的身份盗窃罪。执法部门已发出联邦逮捕令。如果罪名成立,他将面临长达 20 年的联邦监狱监禁。作为一名俄罗斯公民,并且以生活在俄罗斯而闻名,没有人屏住呼吸。
虽然起诉书没有透露 Dekhtyarchuk 创建了哪个网络犯罪市场,但确实提到他以“Floraby”的别名经营。
使用 KELA 的网络安全情报服务DARKBEAST,zzqidc能够找到一个名为“Floraby”的人,该人在推销 BAYACC 市场,该市场出售被泄露的凭证。
虽然该网站似乎已关闭,但您可以从存档快照中看到 BAYACC 出售各种公司的账户,包括 eBay、亚马逊、SamsClub 和 PayPal,价格以俄罗斯卢布为广告。
“这个人利用来自各种电子商务网站的受损数据来暴力破解主要零售商商店的账户,并将它们提供给在线的各种刷卡者和欺诈者,”克雷梅斯告诉 BleepingComputer。
“他的商店‘BAYACC’在很大程度上与 SlilPP 等账户商店巨头争夺犯罪市场份额,每天提供免费被盗账户的更新。”
虽然 BYACC 电报似乎仍然处于活动状态,但该站点已无法访问。
执法部门应对日益严重的勒索软件流行的方法之一是针对攻击者使用的基础设施和访问提供商获取对公司网络的访问权限。
2021 年 6 月,一项国际执法行动取缔了最大的登录凭据被盗在线市场Slilpp。
当月晚些时候,执法部门没收了 DoubleVPN 的服务器、数据和客户日志,这是勒索软件团伙和其他威胁行为者常用的双重加密服务。
周二,一名俄罗斯国民在美国被起诉,罪名是经营一个在线市场,出售属于数万名受害者的信用卡、购物和网络支付账户。
23 岁的 Igor Dekhtyarchuk在FBI 的网络通缉犯名单上,被怀疑是美国司法部称为“市场 A”的地下网络集市的策划者。该网站于 2018 年推出,被称为网络安全行业的梳理商店,出售人们的网上银行和零售账户的登录详细信息,以便欺诈者可以继续疯狂消费陌生人的一角钱。
据称,市场 A 的功能与任何其他在线商店一样,甚至有捆绑交易,例如提供购买两个在线零售账户的访问权并获取一些信用卡信息的提议,针对同一受害者。凭证是根据受害者的账户余额定价的;据称,不法分子不得不为与账户相关的数据支付更多费用,从而窃取更多资金。
检察官说,Dekhtyarchuk 显然还出租了软件:客户可以下载一个程序,当获得某人被盗的登录信息和提供的 cookie 时,该程序将授予对所述帐户的访问权限。该软件一次可使用 7 天,并被称为“[Company A] Auth 1.0”,因为它允许访问被司法部标记为 Company A 的企业。
通缉:伊戈尔·德赫蒂亚丘克的联邦调查局照片
根据提交给德克萨斯州东部联邦地方法院的起诉书,A 市场声称已售出超过 48,000 个电子邮件帐户和 39,000 多个其他在线帐户的数据,并且每天吸引 5,000 名访客。
“由 Dekhtyarchuk 运营的网络犯罪市场促进和促进了被盗凭证、个人身份信息 (PII) 和其他敏感财务信息的销售,”联邦调查局休斯敦特别探员 Jim Smith在一份声明中说。“这些市场背后的网络犯罪分子不遗余力地混淆他们的真实身份,并经常利用其他复杂的方法来进一步匿名化他们的活动。”
Dekhtyarchuk 在在线网络犯罪论坛中以“floraby”的别名运作。据称,他于 2018 年 4 月开始出售来自被盗账户的信息,并在一个月后推出了 Marketplace A。去年 3 月,联邦调查局开展了一项秘密行动,才追查到这个非法网站。
一名 FBI 员工从 Marketplace A 购买了 13 件物品,每件物品都包含多达 20 个在线账户的被盗信息。FBI 总共可以购买 131 个在线账户的详细信息。该数据是通过页面链接或电报消息发送的。
美国检察官布里特·费瑟斯顿 (Brit Featherston) 表示:“此案表明,我们所有人现在都需要采取措施保护我们的在线身份、个人数据和货币账户。” “网络犯罪分子潜伏在电脑屏幕的光芒背后,正在伤害美国人。”
Dekhtyarchuk 被指控犯有电汇欺诈、访问设备欺诈和严重的身份盗窃罪。执法部门已发出联邦逮捕令。如果罪名成立,他将面临长达 20 年的联邦监狱监禁。作为一名俄罗斯公民,并且以生活在俄罗斯而闻名,没有人屏住呼吸。