ТеневыеВести
Новые сайты в даркнете легко деанонимизируются

Многие из Вас уже слышали, что в текущем году правоохранительные органы прикрыли три крупнейшие торговые площадки даркнета. За владельцами данных площадок ведется настоящая охота. Сначала пропадает крупная (очень крупная) сумма в биткоинах, а потом и самого владельца находят повешенного в своей камере. Ранее мы писали, как правоохранители более месяца сидели на админских учетках торговой площадки AlphaBay. В связи с этим продавцы услуг, дилеры буквально наводнили «темный рынок» своими собственными online-магазинами. И если такие крупные рынки как AlphaBay, RAMP и т.д погорели из-за пренебрежения с безопасностью, то что говорить о кустарных ресурсах. Эти «ларьки» создаются без учета мер по безопасности и раскрывают настоящие IP-адреса своих серверов.
Исследователь под псевдонимом Sh1ttyKids заинтересовался этим и начал отслеживать IP-адреса подпольных торговых площадок. Как говорится «полетели головы», последней «жертвой» исследователя стал сайт ElHerbolario (продажи каннабиса). Sh1ttyKids выяснил, что сайт использует IP-адрес 188.209.52.177 и 185.61.138.73, который зарегистрирован в Нидерландах. Хостинг BlazingFast использует данные IP-адреса (корни же ведут на Украину). Таким образом правоохранительные органы Нидерландов могут изъять сервера и отследить клиентов ElHerbolario, далее передав информацию коллегам из другой страны.
Так же Sh1ttyKids вычислил IP-адрес (176.123.10.203) хакерского форума Italian Darknet Community, который был зарегистрирован в Молдове. Естественно исследователь уже сообщил правоохранителям эту ценную информацию.
DrugStore by Stoned100 специализирующиеся на продаже наркотических средств и хакерских программ. Этот сайт вообще на защиту не обращал внимания, так как работал на базе WordPress, что позволяло узнать не только IP, но и без проблем скопировать файлы из базы данных.
Исследователь использовал такие дыры в защите, как незащищенные отпечатки SSH и находил IP через Shodan и Censys.
Как полиция Нидерландов задержала группу наркоторговцев из даркнета?
В 2015 году правоохранительные органы в Нидерландах арестовали трех подозреваемых в связи с деятельностью по выращиванию каннабиса в провинции Фрисландия. Более двух лет спустя детективы Фрисленда завершили расследование, которое привело к аресту тех же трех подозреваемых за проведение масштабной операции по борьбе с продажей в даркнете экстази и марихуаны. Более 150 полицейских совершили рейды на 10 домов в Снеке. За время операции полиция Нидерландов захватила денежные средства в биткоинах и евро, 13 автомобилей и семь зданий, среди прочих различных улик.
Трио впервые вызвало подозрение в марте 2015 года, когда полиция обнаружила их дома в Снейке. Во время последующего финансового расследования следователи обнаружили, что мужчины собрали более 400 000 долларов в криптовалюте. Позднее, после того, как расследование, казалось бы, зашло в тупик, появились доказательства того, что один из подозреваемых причастен к незаконному обороту “тяжелых наркотиков». Полиция обыскала его дом, арестовала его и изъяла более 65 000 таблеток экстази. В официальном заявлении сообщалось, что правоохранители знают, что подозреваемые получили оплату за наркотические средства в биткоинах.
Это привело к еще одному расследованию касательно группы подозреваемых, их пытались обвинить в организации незаконного оборота наркотиков и отмывании денег. Аресты в конце октября и начале ноября произошли в результате расследования, которое началось в январе 2017 года.
Спецагенты обнародовали большую часть секретной информации касательно этой группы, которая распространяла наркотики как на международном уровне через даркнет, так и на местном. Местная сделка привела к окончательному падению и обнаружению наркоторговцев. Агенты под прикрытием и один из наркоторговцев организовали крупную продажу экстази в даркнете. Агенты купили 15 000 таблеток. Хотя сделка была организована в «темной сети», полицейские встретились и заплатили продавцу в квартире. Там они купили 15 000 таблеток, но вместо того, чтобы арестовать дилера, дали ему уйти.
Представитель полиции Сильвия Сандерс заявила, что они не часто следят за поставщиками с рынков даркнета, а если и следят то арестовывают сразу после завершения сделки. «Обычно мы немедленно забираем подозреваемого, но в этом случае мы сознательно отпустили его. Мы хотели получить главного босса»,- говорит Сандерс.
И только через несколько дней голландская полиция поймала «главного босса этого уровная». 150 полицейских совершили рейды на дома и обыскали коммерческий гараж в Снеке. Офицеры арестовали первых двух подозреваемых — 31-летнего и 33-летнего — к полудню. Третьего 32-летнего подозреваемого задержали позднее в тот же день. Согласно докладу полиции Нидерландов, при задержании правоохранители обнаружили очень мало наркотиков. Офицеры изъяли 50 граммов «белого порошка».
Власти изъяли 13 автомобилей, которые принадлежали трем подозреваемым, арестованным в тот день. Они также изъяли 150 000 евро и семь зданий оформленных на 33-летнего брата одного их преступников. Подозреваемых обвиняют в незаконном обороте наркотиков и отмывании денег в крупном размере. Расследование продолжается, и полиция желает совершить еще много арестов по мере развертывания дела.
Почему мы решили опубликовать этот материал? Причина абсолютно проста, назовите главную ошибку этих преступников, которую совершать нельзя.
Программист, который использовал спам Botnet для оплаты своего образования, избежал тюрьмы
Разработчику вредоносных программ из Калифорнии удалось избежать тюремного срока за участие в ботнет-спаминге, судья Питсбурга назначил ему 2-летний испытательный срок.
По данным ФБР, 29-летний Шон Тьернан, уроженец Санта-Клары создал и контролировал ботнет, который захватил более 77 000 компьютеров, зараженных вредоносной программой, и сдал его в аренду другим хакерам.
Власти считают, что Шон был причастен к созданию вредоносной компьютерной программы на своем компьютере. Он запрограммировал ее таким образом, что она максимально быстро распространяла спам в различных соцсетях. С помощью интернета вредоносные программа Шона получала команды. Он контролировал эту сеть зараженных компьютеров с помощью серверов, которые также были ранее взломаны, он использовал ботнет для отправки многочисленных сообщений на электронную почту различных коммерческих организаций.
Далее он начал получать прибыль сдавая свое детище в аренду различным спамерам.
«Каждый из этих компьютеров, а также взломанные серверы, используемые для их контроля, были защищены, но были доступны через интернет и были скомпрометированы без согласия владельца, — говорится в опубликованном заявлении Министерства юстиции.
В заявлении говорится : «Некоторые из зараженных компьютеров находились в Западном округе Пенсильвании».
Шон Тьернан признал свою вину в 2013 году. Адвокаты хакера заявили, что преступление не носило тяжкий характер и испытательный срок будет лучше тюремного заключения. Они добавили, что большая часть заработанных денег, использовалась для оплаты расходов на собственное образование и проживание. Тирнан также утверждал, что, независимо от размера ботнета, прибыль, полученная им от данной преступной схемы, была «сравнительно небольшой».
Кроме того, он сообщил, что вредоносная программа, используемая для заражения тысячи компьютеров через социальные сети, просто превратило устройства в прокси. В меморандуме приговора адвокаты заявили : «Вред причиненный действиями киберпреступника был незначимым». Его адвокаты также заявили, что Тьернан следовал по стопам своего отца, который был компьютерным консультантом и в очень молодом возрасте научился кодировать и ориентироваться в интернете.
Однако он участвовал в создании ботнета и управлял им вместе с некоторыми людьми гораздо старшего его самого. Адвокаты заявили :»Шон не осознавал, что он нарушает закон и может попасть в тюрьму».
Они продолжили: «Он считал, что до тех пор, пока они не получили доступ к частной информации, такой как банковские или финансовые записи, они не делали ничего плохого».
Вредоносные программы якобы собирали IP-адреса жертв, но не крали никаких личных и финансовых данных и не вымогали их. Согласно ордеру на обыск в октябре 2012 года, вредоносное ПО ботнета заразило более 77 000 компьютеров, причем большинство зараженных машин находилось в Западном округе Пенсильвании.
Шон был арестован в 2012 году, после того как ФБР отследило его. Тогда он еще был студентом в Cal Poly. С тех пор он решил продолжить карьеру и “постоянно работал в известной компании в секторе кибербезопасности”.
По сообщениям адвокатов, Тьернан в настоящее время зарегистрирован в программе Stanford Cyber Security Graduate Program, известной компании в сфере кибербезопасности, и работает над тем, чтобы стать сертифицированным специалистом по информационной безопасности (CISSP).