韩国臭名昭著的性犯罪中心Ya-moon遭黑客攻击,用户数据泄露

Ya-moon是韩国臭名昭著的性犯罪中心,自1990年起运营,遭到黑客攻击;用户数据泄露,暴露出CSAM、剥削和非法活动。

 

一名化名为“Valerie”的黑客声称已经入侵了臭名昭著的韩国私人色情网站和论坛Ya-moon。据该黑客称,此次入侵发生在2024年6月,利用的是零日漏洞,但其细节直到今天早些时候才被披露。

该网站自1990年开始运营,因托管非法内容而臭名昭著,包括儿童性虐待材料(也称为CSAM)、隐藏摄像头镜头、报复性色情和描述强奸的视频。其用户经常吹嘘轮奸、对未成年人的性剥削以及恐吓妇女进行性行为。

黑客声称,尽管韩国当局、国际刑警组织和美国执法部门多次试图摧毁该网站,但之前的努力都未能成功。现在,大规模数据泄露暴露了该平台的用户,包括326000行数据。

据黑客称,该网站的整个数据库和聊天记录都已在网上发布。最初,数据被交给了一位“数据经纪人”,他泄露了一小部分,但随后就消失了,据称被捕了。由于对此次泄密事件的无所作为感到沮丧,黑客决定独立发布完整的数据集。

根据研究团队的观察和分析,泄露的数据库包含个人身份信息(PII)和犯罪活动日志,因此此次泄露相当敏感。数据集包含:

1:用户识别

用户名
IP 地址(显示用户位置)
电子邮件地址(52,000 个 - 其中一些与真实身份相关)
纯文本密码(暗示安全措施薄弱)

2:活动与行为

加入论坛日期
上次活动时间戳(显示最近的使用模式)
聊天记录,包含非法活动的讨论
已发布的内容,包括上传的媒体和讨论帖子

3:私人通讯

用户之间交换的收件箱消息
协调或交易的潜在证据
关于执法活动、安全问题和逃避策略的讨论。

如果事实属实,这可能会对在该平台上从事非法活动的用户造成重大打击,因为执法机构可能会追查涉案人员。

大多数用户的IP地址都来自韩国。这证实了Ya-moon.com主要是国内运营,基于从事非法内容分发和讨论的韩国用户。虽然有些人可能使用了VPN或代理,但许多用户都依赖于他们的真实IP地址,这表明论坛内部缺乏安全性。

这些数据集也可能成为韩国当局的重要调查工具,他们多年来一直在努力打击此类网络。如果采取行动,可能会导致重大逮捕并对参与该平台犯罪活动的个人采取法律行动。

韩国长期以来一直在打击网络性犯罪,其中包括备受关注的N号房间丑闻,犯罪者通过加密聊天室利用受害者。然而,Ya-moon.com等论坛仍然存在,暴露了执法和数字警务方面的漏洞。

如果当局获取并核实数据,可能会进行逮捕和起诉,类似于之前的暗网打击行动,如Operation Dark HunTor和Playpen。这种入侵可能会阻止用户在网上从事非法活动,因为他们知道自己可能会被曝光。

这并不是黑客第一次针对与CSAM和其他形式的滥用相关的网站。2017年2月,匿名黑客活动分子攻破了当时最大的暗网托管服务提供商Freedom Hosting II,导致数千个CSAM网站关闭。该托管服务管理着大约11000个网站,占当年所有暗网网站的近20%。

发表评论

评论已关闭。

相关文章