BR论坛站长Pom出庭,FBI曝光如何找到他家

VSole2023-03-27 09:32:23

Breach论坛站长康纳·布赖恩·菲茨帕特里克 (Conor Brian Fitzpatrick)昨天首次在弗吉尼亚州东区法院出庭,罪名是他涉嫌创建和管理一个大型黑客论坛和网络犯罪分子市场,该论坛声称截至上周拥有超过340000名成员。据称在他于美国时间3月15日被捕的同时,联邦调查局和卫生与公众服务部监察长办公室 (HHS-OIG) 进行了一次破坏行动,导致Breach论坛下线(???不是新接手人Baphomet关闭的?)。

根据昨天公开的法庭文件,据称纽约州皮克斯基尔市20岁的康纳·布赖恩·菲茨帕特里克 (Conor Brian Fitzpatrick) 自2022年3月以来将Breach论坛作为网络犯罪分子买卖和交易被黑或被盗数据和其他违禁品的市场。在该平台上出售的有银行账户信息、社会安全号码、其他个人身份信息 (PII)、身份识别方式、黑客工具、被破坏的数据库、用于未经授权访问受害系统的服务,以及被入侵在线账户的账户登录信息供应商和商家。截至1月11日,官方数据库部分声称包含888个数据集,包括超过140亿条个人信息记录。这些数据库属于各种各样的美国和外国公司、组织和政府机构。据称,菲茨帕特里克通过收取论坛积分和会员费从该计划中获利。

虽然菲茨帕特里克认为他采取了一些措施来隐藏他的真实身份,但他却留下了导致他被捕和被起诉的数字痕迹,这些都显示在联邦法院公布的信息中。

据称FBI调查20岁的康纳·布赖恩·菲茨帕特里克 (Conor Brian Fitzpatrick),他在断定他是Breach论坛的所有者“Pompompurin”后,于3月15日凌晨突袭了他父母在纽约皮克斯基尔的房子。警方称,菲茨帕特里克放弃了保持沉默的权利,并承认发起并维护了网络犯罪分子用来出售被盗数据的论坛。Fitzpatrick 告诉执法部门,他每天从Breach论坛赚取大约1000美元,主要是通过支付信用额度以访问被黑客攻击的数据的会员以及在现已离线的网站上进行会员升级。

“Breach论坛弥合了贩卖窃取数据的黑客与渴望利用这些数据的买家之间的鸿沟。所有在暗网市场经营的人都应该注意:与我们的执法伙伴合作,我们将取缔非法论坛,并将管理员绳之以法。”在菲茨帕特里克首次出现在联邦法院后,副检察长丽莎·摩纳哥美国时间周六在一份声明中说。

联邦调查局周五在联邦法院开封的一份宣誓书显示,联邦调查局开始追捕 Pompompurin,并提供了一份IP地址列表,据称他用来连接到Breach论坛且都在已被拆除的前身Raid论坛数据库中。Pompompurin一直是Raid论坛的活跃成员,直到2022年2月Raid论坛死于执法部门之手,其管理员(据称是葡萄牙国民 Diogo Santos Coelho)在论坛昵称为“无所不能”,当局于2022年1月在英国逮捕了科埃略。

FBI证词提供了建站细节

根据FBI提供的证词揭露,2022年3⽉16⽇前后,在暗夜⽹站上,绰号“Lander”以“独家”为标题发布了对Pom的明显采访。在这次采访中,据说pompompurin声称创造了⼀个名为“BreachedForums”的新⽹站,以填补Raid论坛因中断⽽造成的空⽩:

对话:亚历克斯——Lander的化名, Pom——他绰号的缩写版本

[. . . ]

亚历克斯:那么,为了直接参与其中,是什么让您想要创建Breach论坛?Raid论坛的关闭与它有什么关系吗?

Pom:创建它的唯⼀原因是Raid论坛关闭,否则我不会这样做。社区需要⼀个聚集的地⽅,并且⽬前没有类似于Raid论坛的论坛提供。

[. . .]

亚历克斯:我看得出来你为此付出了很多努⼒……但你不认为FBI取缔Raid论坛是有原因的吗?知道你可能会⾯临同样的命运,⽆论它是什么,你为什么要把它带回来?

Pom:[已编辑],这并没有真正打扰我。如果有⼀天我被捕,我也不会感到惊讶,但正如我所说,我有⼀个值得信赖的⼈,他可以完全访问在没有我的情况下重新启动它所需的⼀切。此⼈也永远不会为公众所知,因此如果他们想要永远关闭论坛,警察也不可能将他们作为⽬标。

[. . .]

更多被捕前调查细节曝光

从电信提供商Verizon获得的记录显示,Raid论坛用户Pompompurin用来连接Raid论坛的一些IP地址与Conor Fitzpatrick在他父母的哈德逊谷地址注册的移动设备相关联。检察官说,菲茨帕特里克确实煞费苦心地通过使用多个VPN来隐藏他的真实IP地址。“这些服务偶尔会配置错误并暴露用户的真实IP 地址,”FBI特工John Longmire在宣誓书中写道。

FBI特工发现通信显示Pompompurin提到使用旧电子邮件地址(conorfitzpatrickxx@gXXXX.xxx)搜索过被破坏的数据库,了解该电子邮件后,FBI找到了活动电子邮件地址conorfitzpatrickxxxx@gXXXX.xxx并从Google获取信息,显示这两个Gmail地址均以“Conor Fitzpatrick”的名义注册,并与他的Peekskill地址和Verizon手机号码相关联。在线服务提供商(包括Zoom和在线加密货币电子购物网站Purse.io)之间的IP和电子邮件地址匹配也指向Fitzpatrick(xx为省略)。

到2022年10月,FBI已将注意力集中在他身上,以至于在他的Verizon手机上获得了手机GPS授权(?),并将Breach论坛Pompompurin账户的活动与他Peekskill家附近1公里范围内的活动相匹配。

FBI于2023年2月6日开始积极监视菲茨帕特里克的家,并在菲茨帕特里克在家时观察Pompompurin账户上的活动。

这与我们之前了解到的细节有点出入,据称根据Intelligence X自述,菲茨帕特里克在2023年1月份在Intelligence X上创建了一个账户,并且由于此操作,他的家庭IP地址被Intelligence X举报给负责执法的当局导致被抓。

最后总结下调查和抓捕过程:

2022年4月FBI先是拿下了最早的Raid论坛,根据数据库中Pompompurin中的IP记录开始调查,结合和电信提供商Verizon,谷歌,Zoom和Purse的协助(并未提到Intelligence X),最终黑入菲茨帕特里克的Verizon手机?获取了GPS位置信息(2022年10月),并实施了积极监视小伙的家并同步观察Pompompurin账户活动(2023年2月6日起),最终(美国时间2023年3月15日)实施了抓捕并确认最终身份。

根据检察官说,Breach论坛上有超过140亿条泄露的记录。其中包括大约2亿Twitter用户的姓名和联系信息。在本月,该论坛声名狼藉,因为一名黑客发布了他们声称从DC健康保险服务中窃取的数据,这一事件惊扰了国会山大佬们,并暴露了来自各行各业的数万人的个人数据。美国众议院官员表示,数百名工作人员受到此次事件的影响。

Breach论坛用户在12月还发布了大约8万多名InfraGard成员的详细信息,InfraGard是FBI与私营部门公司之间的情报合作平台,由此可见FBI应该也是遭到一定的压力才果断采取了行动。

菲茨帕特里克目前被控串谋实施访问设备欺诈。如果罪名成立,他将面临最高五年的监禁。法院目前暂时未做出最终判决,我们将继续关注本次事件。

本作品采用《CC 协议》,转载必须注明作者和本文链接
细节,都是细节
综合全网,目前已经有菲茨帕特里克更多细节放出。如何被抓根据综合,Intelligence X公司将此次事件举报人身份包揽。得知菲茨帕特里克被抓后,Intelligence X公司在推特第一时间对FBI表示了恭喜。据称联邦调查局、国土安全部、当地警方综合突击调查了菲茨帕特里克的家并带走了许多证据。根据美国某请愿网站信息,似乎曝光了菲茨帕特里克真人照片。其他媒体账户同时Intelligence X疑似曝光其真实推特账户。
笔者片面的从多年乙方经验(不涉及监管层面能拿到的数据)的技术层面来讨论下大攻防演练多人运动下的溯源反制思路,以及作为反制团队如何与蓝队其他成员之间进行配合反制相关的工作。 如有写的不对的地方及遗漏的地方(肯定有的),请多多交流。
越南 100,000 个银行账户的详细信息,包括全名、出生日期、账户余额……
一家数据泄露经纪人正在出售帐户数据库,其中包含从17家公司窃取的总计3400万条用户记录。自10月28日以来,威胁行动者正在黑客论坛上发布被盗数据。在被Bleeping计算机通知后,只有RedMart披露了安全漏洞。这17家公司分别为810万,,,,, ,,,RedMart,,(万),(万), (万),(万),(万),(万),。Bleeping computer 详细说明了每家公司在数据泄露中暴露的信息。
这些泄露表明,地区经销商尚未适应不断变化的威胁环境,需要更严格的网络安全措施
MCMS 审计之路
2022-10-08 15:57:56
MCMS 是 J2EE 系统,完整开源的Java CMS,基于SpringBoot 2架构,前端基于vue、element ui。为开发者提供上百套免费模板,同时提供适用的插件,一套简单好用的开源系统、一整套优质的开源生态内容体系。十天前 MCMS 更新了新的一版本 5.2.9 提示新版本进行了 SQL 安全方面的优化,所以我们尝试 审计 MCMS 5.2.8环境搭建我们下载好安装包后利用 idea 打开项目创建数据库 mcms,导入 doc/mcms-5.2.8.sql修改 src/main/resources/application-dev.yml 中关于数据库设置参数运行MSApplication.java main方法利用账户名:密码?
钓鱼演练需求背景目前肉眼可见的甲方两大安全工作KPI,一类是政策合规数据合规,第二类是应对各种大型攻防演练检测。所以可以用“SiteCopy” 我们在本地部署一台VPS上,在“Pricking” hook登录的账密。跳转的trick合理的提示+跳转,Pricking是nginx代理原理,所以他会记录我们的实际流量中的请求数据,我们为了伪造的闭环,在用户点击提交以后,也就是POST
写一个android中so文件反混淆的系列文章,目前这是第三篇。根据其他人的分析可知,libDexHelper.so是指令抽取的实现,libdexjni.so是VMP的实现。在android so文件攻防实战-百度加固免费版libbaiduprotect.so反混淆中我们是交叉引用拿到加密后的字符串和它对应的解密函数的表然后frida主动调用得到的解密后的字符串,但是在这里这个方法就不太好用了。
目前,尚不清楚泄露的数据是否已经被恶意攻击者所获取。但这些泄密事件表明区域经销商尚未跟上不断变化的威胁环境。此次,受影响的第一家经销店在巴西运营,该市场拥有2.143亿人口。巴西经销商Suzukiveiculos.com.br由 Hpe Automatores Do Brasil所有,该公司还控制着一家每年生产12万辆汽车的工厂,主要是三菱和铃木车型
VSole
网络安全专家