黑客战争:Tooda黑客组织破坏 Doxbin 论坛 基础设施,并泄露了超过50 万名会员的信息

admin 2025年2月19日14:43:00评论26 views字数 1365阅读4分33秒阅读模式

Doxbin 数据泄露:黑客泄露了超过 136,000 条用户记录、电子邮件和一份“黑名单”文件,曝光了那些付费阻止其信息出现在网络爬虫平台上的用户。

Doxbin是一个臭名昭著的平台,与网络人肉搜索和个人信息泄露有关,现已被一个名为 Tooda 的黑客组织攻陷。此次攻击似乎是不同团体之间长期竞争的结果,导致用户账户被删除、管理控制权丧失以及大量用户数据库泄露。

发生了什么?

据 Hackread.com 报道,根据该组织在其官方网站和现已删除的 Telegram 频道上的说法,他们破坏了 Doxbin 的基础设施,清除了用户帐户,锁定了管理员,并泄露了参与运营该平台的个人的个人信息。攻击者表示,此举是为了回应针对其中一名成员的指控。

作为攻击的一部分,Tooda 还发布了一个数据库,其中包含 136,814 个 Doxbin 用户的 ID、用户名和电子邮件地址。Tooda 声称完全控制了 Doxbin 的后端,但他们还泄露了一个名为“Doxbin 黑名单”的文件,该文件收集了据称已付费不将其信息发布在 Doxbin 上的人员。

黑客战争:Tooda黑客组织破坏 Doxbin 论坛 基础设施,并泄露了超过50 万名会员的信息
Doxbin 数据泄露:黑客泄露 136,000 多条用户记录和黑名单文件

Tooda 集团网站上的另一个列表名为“DoxBin 管理员 River 又名 Paula's Dox”,其中包含据称属于 Doxbin 管理员 River 的个人信息,其真名显然是 Paula。该文件包含有关此人的详细个人数据,以及一条警告信息,指示 Paula 远离 Doxbin。

黑客战争:Tooda黑客组织破坏 Doxbin 论坛 基础设施,并泄露了超过50 万名会员的信息

发布 Doxbin 数据泄露信息的网站(左)– 泄露的 Doxbin 管理员电子邮件地址(右)来源:Hackread.com

"Paula和Operator,我们曾警告过你们远离DoxBin社区,即便在向你们伸出橄榄枝后,你们仍决定滥用权力并无故崩溃。

Paula,你本可以继续你那可悲、无价值的生活,靠贩卖黑名单赚钱并挥霍一空,同时还在Discord上与一群同样无用的失败者厮混。如果你过去购买过黑名单,就当那钱打了水漂吧——你得怪Paula泄露了信息,是她一手造成了这个局面。

你的整个自尊心都建立在与你那位与勒索软件有关的男友Operator/Clark/ArkaT(Scattered Spider成员)的网恋上。你现在如此嚣张跋扈是因为他不惜花费三分之一的净资产以新别名重新买下doxbin网站只为再次被曝光并在众人面前让你的个人信息泄露。遗憾的是大规模举报Telegram频道和用强硬手段控制EDR也无法帮你摆脱困境。

我们给了你多次机会离开或至少不去尝试(且失败地)人肉每一个与你稍有分歧的人。

将此视为一个警告:停止试图人肉无辜之人,离开DoxBin社区否则情况只会更糟。”

-Todda

这对 Doxbin 用户意味着什么?

对于使用过 Doxbin 的人来说,这次泄密可能非常危险。即使用户名和电子邮件地址是唯一泄露的信息,它们仍然可以与其他泄密信息进行交叉引用,让安全研究人员、竞争对手黑客甚至执法机构能够追踪身份并发现现实世界的联系。

Doxbin 现已恢复。Doxbin 漏洞进一步表明,即使是恶意平台也会受到竞争对手的攻击。目前,Doxbin 用户可能会发现自己处于曾经让其他人处于的境地,面临被暴露的风险。

黑客战争:Tooda黑客组织破坏 Doxbin 论坛 基础设施,并泄露了超过50 万名会员的信息

原文始发于微信公众号(独眼情报):黑客战争:Tooda黑客组织破坏 Doxbin 论坛 基础设施,并泄露了超过50 万名会员的信息

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月19日14:43:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   黑客战争:Tooda黑客组织破坏 Doxbin 论坛 基础设施,并泄露了超过50 万名会员的信息http://cn-sec.com/archives/3760656.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息