KrebsOnSecurity.com 十六周年快乐!
KrebsOnSecurity.com 于今日迎来其十六周年纪念!衷心感谢所有读者——无论是新访客、长期关注者还是偶然路过的批评者。过去一年里,各位的积极参与令人惊叹,也确实为一些阴霾日子带来了慰藉。令人欣慰的是,2025年我们的报道贯穿了一个强烈的主题——"恶有恶报",重点关注那些为复杂且全球分布的网络犯罪服务提供便利的实体。
图片:Shutterstock, Younes Stiller Kraske。
2024年5月,我们深入审视了 Stark Industries Solutions Ltd. 的历史与所有权。这家"防弹托管"服务商在俄罗斯入侵乌克兰前两周上线,并成为克里姆林宫多次网络攻击和虚假信息行动的主要策源地。一年后,Stark及其两位共同所有者受到欧盟制裁,但我们的分析显示,这些惩罚几乎未能阻止Stark的所有者进行品牌重塑,并将其大量网络资产转移到他们控制的其他实体。
2024年12月,KrebsOnSecurity剖析了Cryptomus。这家在加拿大注册的金融公司,成为数十家俄罗斯加密货币交易所以及向俄语客户兜售网络犯罪服务的网站的首选支付处理器。2025年10月,加拿大金融监管机构裁定Cryptomus严重违反了反洗钱法,并对其处以创纪录的1.76亿美元罚款。
2023年9月,KrebsOnSecurity发布了研究人员的发现,他们得出结论:一系列针对数十名受害者、涉案金额达六位数的网络盗窃案,源于窃贼破解了2022年从密码管理服务LastPass窃取的主密码。在2025年3月的一份法庭文件中,调查一起高达1.5亿美元加密货币盗窃案的美国联邦探员表示,他们也得出了相同的结论。
网络钓鱼是今年报道的一个主要主题,我们深入探究了几个语音钓鱼团伙的日常运作,这些团伙经常实施精心策划、极具说服力且造成重大经济损失的加密货币盗窃。《一个高产语音钓鱼团伙的日常》 审视了一个网络犯罪团伙如何滥用苹果和谷歌的合法服务,向用户强制发送各种外发通信,包括电子邮件、自动电话以及发送到所有已登录设备的系统级消息。
2025年,近六篇报道剖析了来自中国网络钓鱼工具包供应商无休止的短信钓鱼或"smishing",他们让客户能够轻松地将钓鱼获取的支付卡数据转换为苹果和谷歌的移动钱包。为了争夺对该钓鱼集团在线资源的控制权,谷歌此后提起了至少两起针对这些团体和数十名未具名被告的John Doe诉讼。
今年一月,我们重点报道了对一个名为Funnull的可疑且庞大的内容分发网络的研究,该网络专门帮助中国的赌博和洗钱网站将其业务分布到多个美国云服务提供商。五个月后,美国政府制裁了Funnull,认定其为被称为"杀猪盘"的投资/恋爱诈骗的主要源头。
图片:Shutterstock, ArtHead。
五月,巴基斯坦逮捕了21名据称为Heartsender工作的人员。Heartsender是一个网络钓鱼和恶意软件传播服务,KrebsOnSecurity早在2015年就首次对其进行了剖析。此次逮捕发生在联邦调查局和荷兰警方查获该组织数十台服务器和域名后不久。许多被捕者首次被公开身份,是在2021年本网站的一篇报道中,该报道讲述了他们如何无意中感染了恶意软件,从而泄露了他们的真实身份。
四月,美国司法部起诉了一家巴基斯坦电子商务公司的所有者,指控其合谋在美国分销合成阿片类药物。次月,KrebsOnSecurity详细说明了这家受制裁实体的所有者或许更广为人知的是,他们运营着一个精心策划且历时漫长的骗局,诈骗那些在商标注册、图书写作、移动应用开发和标志设计方面寻求帮助的西方人。
本月早些时候,我们调查了一个由谷歌广告助推的学术作弊帝国,该帝国获得了数千万美元的收入,并且与一位和克里姆林宫有联系的寡头有着耐人寻味的关联,这位寡头的俄罗斯大学正在为俄罗斯对乌克兰的战争制造无人机。
一架攻击无人机广告出现在一个网站上,该网站与俄罗斯最大的私立教育公司——协同大学——托管在同一网络中。
一如既往,KrebsOnSecurity努力密切关注全球规模最大、破坏性最强的僵尸网络。今年,这些僵尸网络以分布式拒绝服务攻击重创互联网,其规模和影响是先前记录的最大DDoS攻击的两到三倍。
六月,KrebsOnSecurity.com遭遇了当时谷歌所缓解过的最大规模DDoS攻击(我们很感激能受惠于谷歌卓越的Project Shield服务)。专家将此次攻击归咎于一个名为Aisuru的物联网僵尸网络,该网络自2024年底出现以来,规模和火力迅速增长。几天后,Aisuru对Cloudflare发起的另一次攻击,其规模几乎是对本网站六月攻击规模的两倍。此后不久,Aisuru又被指责发动了一次DDoS攻击,其规模再次翻倍,刷新了之前的记录。
十月,控制Aisuru的网络犯罪分子似乎已将僵尸网络的重点从DDoS攻击转向了更可持续、更有利可图的用途:将数十万台受感染的物联网设备出租给代理服务,以帮助网络犯罪分子匿名化其流量。