<colbgcolor=#181818><colcolor=#fff> Doxbin 독스빈 | |
| |
아스키 아트로 작성된 사이트 이름. | |
개설일 | 2011년 5월 30일 |
창시자 | Nachash[1] |
운영자 | River[2], Operator[3] |
링크 |
1. 개요
독스빈(Doxbin)독스빈은 개인 정보를 공유하고 유출하는 사이트로[4], 주로 해킹된 데이터나 개인 정보가 게시된다. 전에는 다크웹에서 운영었되기에 Tor 네트워크를 통해서만 접근할 수 있었으나 현재는 표면 웹에서도 서비스 중이다.
2. 역사
2.1. 오니무스 작전 때 폐쇄
2014년 11월 경 오니무스 작전[5] 때 폐쇄되었으나 디도스나 PHP 취약점을 이용해 사이트를 폐쇄시킨 것이였기에 금방 새 도메인으로 다시 부활하였다. 이후 해당 사이트의 소유권은 "Intangir"라는 다른 해커에게 넘어간 것으로 보인다.2.2. Lapsus$와의 갈등 및 독스빈의 정보 유출
삼성 갤럭시 소스코드 해킹 사건의 주동 그룹인 Lapsus$의 창립 리더 중 하나인 '화이트'(white)[6]라는 인물이 해당 사이트를 2022년 당시 운영자였던 kt와 Brenton에게 75,000달러를 주고 인수한 뒤 대규모의 정책 변경을 단행했다.이 때 사용자 IP와 평문 비밀번호를 로깅한 것 아니냐는 의혹이 생겼으며, 정책 변경에 대한 유저 간의 불만이 쌓이자 얼마 후 기존 운영자에게 되팔았다.
그 이후 독스빈 유저 41,544명의 기존에 수집하지 않던 개인정보[7]가 유출되어 유저와 화이트 간의 갈등이 심해졌고, 보복 차원에서 화이트의 개인 정보가 해당 사이트에 박제된 적이 있다.[8] 이후 이 개인정보 유출로 인해 화이트는 검거되었다.
2.3. 운영자 Operator 납치
2024년 5월, 당시 독스빈의 운영자 Operator를 납치했다며 기둥에 묶어 구타하는 모습이 담긴 동영상을 공개한 적이 있다. 그러나 즉시 많은 사람들이 해당 동영상이 조작된 연출이며 단순 출구 전략이지 않냐는 의문을 제기했다. 이후 사이트가 다운되었으나 다시 복구되었다.2.4. Tooda와의 갈등 및 사이트 해킹
Tooda(투다)라는 해킹 그룹의 맴버 중 한 명의 개인정보를 사이트에 올려버리자[9], 2025년 2월 경 해당 그룹이 보복 차원에서 독스빈을 해킹하여 메인 페이지에 관리자 권한을 탈취했으며 136,814명의 사용자 정보를 빼돌리고 독스빈 운영자들의 개인정보를 대놓고 유출했다.당시 투다가 독스빈 사이트에 남긴 메시지는 이러했다.
{{{#!folding 【원문 펼치기 · 접기】
-= Read Me ==Paula and Operator you were both warned by us to stay away from the DoxBin community, even after you were extended an olive branch you decided to power trip and crash out for no reason.
Paula you could have just continued living your sad, worthless life collecting your money from selling blacklists and gambling it away, all while you hang around other worthless losers on Discord. If you have purchased a blacklist in the past consider that money wasted, you will need to blame Paula for it being leaked, she alone created this situation.
Blacklist:
Your entire ego is built up by edating your ransomware affiliated boyfriend Operator/Clark/ArkaT (Scattered Spider Member), and you're on a power trip because he spent a third of his net re-purchasing doxbin under a new alias just to get
exposed and get your dox leaked in front of everyone. Sadly mass my reporting Telegram channels and slaving EDRs with hardline won't help you out of this situation.
You were given many opportunities to either leave or at the least not attempt (and fail) to dox every person you had a slight disagreement with.
Take this as a warning, stop trying to dox innocent people, leave the DoxBin community or this will get worse.
- emo}}}
파울라와 운영자님, 우리로부터 독스빈 커뮤니티에서 손을 때라는 경고를 받았음에도 불구하고 아무런 이유 없이 무단 이탈과 탈퇴를 결정하셨군요.
파울라 당신은 디스코드에서 다른 쓸모없는 사람들과 어울리면서 블랙리스트를 팔아 돈을 모으고 도박에 빠져 살며 슬프고 쓸모없는 삶을 계속 살 수도 있었을 것입니다. 과거에 블랙리스트를 구매한 적이 있다면, 블랙리스트가 유출된 것에 대해선 전적으로 파울라의 책임이며며, 파울라 혼자서 이 상황을 만든 것입니다.
블랙리스트:
랜섬웨어에 연루된 boyfriend Operator/Clark/ArkaT (Scattered Spider 멤버)를 이름만 바꿔가며 유지하면서 자존심 세우기에 바쁘고, 새로운 가명으로 독스빈을 재구매하여 불특정 다수에게 개인정보들을 노출시키며 독스가 유출되는 것을 막기 위해 순이익의 1/3을 사용했기 때문에 우리가 이러고 있습니다.
안타깝게도 텔레그램 채널을 통해 사이트를 유지하고 강경한 태도로 EDR을 노예로 삼는다고 해서 이 상황에서 벗어날 수 있는 것은 아닙니다.
여러분에게는 모든 사람에게 개인정보 유출을 최소한 시도하지 않을(그리고 실패할) 기회가 많이 주어졌습니다.
이 문구를 경고로 받아들이시고, 무고한 사람들을 개인정보를 유출하려는 시도를 중단하는 것과 DoxBin 커뮤니티를 떠나기 바랍니다. 그렇지 않는다면 상황이 더 악화될 것입니다.
- emo
파울라 당신은 디스코드에서 다른 쓸모없는 사람들과 어울리면서 블랙리스트를 팔아 돈을 모으고 도박에 빠져 살며 슬프고 쓸모없는 삶을 계속 살 수도 있었을 것입니다. 과거에 블랙리스트를 구매한 적이 있다면, 블랙리스트가 유출된 것에 대해선 전적으로 파울라의 책임이며며, 파울라 혼자서 이 상황을 만든 것입니다.
블랙리스트:
랜섬웨어에 연루된 boyfriend Operator/Clark/ArkaT (Scattered Spider 멤버)를 이름만 바꿔가며 유지하면서 자존심 세우기에 바쁘고, 새로운 가명으로 독스빈을 재구매하여 불특정 다수에게 개인정보들을 노출시키며 독스가 유출되는 것을 막기 위해 순이익의 1/3을 사용했기 때문에 우리가 이러고 있습니다.
안타깝게도 텔레그램 채널을 통해 사이트를 유지하고 강경한 태도로 EDR을 노예로 삼는다고 해서 이 상황에서 벗어날 수 있는 것은 아닙니다.
여러분에게는 모든 사람에게 개인정보 유출을 최소한 시도하지 않을(그리고 실패할) 기회가 많이 주어졌습니다.
이 문구를 경고로 받아들이시고, 무고한 사람들을 개인정보를 유출하려는 시도를 중단하는 것과 DoxBin 커뮤니티를 떠나기 바랍니다. 그렇지 않는다면 상황이 더 악화될 것입니다.
- emo
3. 서비스 약관(TOS)
사용자가 게시한 콘텐츠에 대한 책임을 전가하고, 운영자는 법적 책임을 최소화하려는 것에 최적화되어 있다. 금지 항목(미성년자 정보 등)은 명시적이지만, 불법 자료 검증을 회피하며 실질적인 규제는 없다시피 하다.3.1. 주요 규칙
- 미성년자 관련 노골적 이미지 링크 금지 - 아동 포르노와 같은 불법 콘텐츠를 배제하려는 조치로 보인다.
- 15세 미만 아동의 개인 정보 개제 금지 - 미성년자 보호를 명목으로 한 규정이다.
- 물리적/테러/스와팅[10] 위협/요청 금지
- 스팸 및 품질 미달 게시물 금지 - 너무 적은 정보만 포함된 글이나 스팸을 삭제하기 위한 규정으로 보인다.
- IP 로거 및 감염 파일 유포 금지
- 중복 게시물 금지
- 독스 요청 금지 - 독스빈이 독싱을 직접적으로 유도하지는 않는다는 뜻으로도 해석될 수 있다.
3.2. 운영 방침 및 책임 회피 규정
모든 게시물은 업로드한 사용자의 전적인 책임이라고 명시되어 있으며, 운영자는 제3자가 업로드한 콘텐츠에 대해 책임지지 않는다. 이는 미국 통신품위법 섹션 230에 기반하는 내용이다.불법 자료는 금지된다고 하지만, "누가 불법 여부를 증명할 수 있겠는가? 자랑하지 않는 한 모른다"라는 문구를 추가해 두어 실질적인 검증은 하지 않는다고 알려 준다. 실제로도 대놓고 불법이라고 쓰여 있지 않는 불법 자료 글이 삭제되는 일은 거의 없다.
TOS 위반 게시물을 신고하려면 텔레그램(@nitrous, @convict)을 통해 연락해야 하지만, "변호사, 경찰, 정부 외의 이메일은 무시된다"고 명시되어 있어 일반 사용자들은 신고하기 매우 어렵다. 또한 2024년 투명성 보고서에 따르면 약 160건의 변호사, 법 집행 기관 등에서의 제거 요청이 있었으나, TOS를 위반하지 않는 한 대부분 거부되었다.
긴급 상황에는 제목에 "EMERGENCY REQUEST"를 붙이면 임시로 게시물을 숨길 수 있다고는 한다. 그러나 추가 조치까지 보장하지 않는다.
3.3. 개인정보 및 데이터 관리
등록 시 제공된 이메일 주소와 해시된 비밀번호만 수집하며, IP 주소는 액세스 로그에 저장되지 않는다고 한다.유저 에이전트는 7일 후 삭제되며, 액세스 로그는 최대 48시간 보관한다.
규정을 준수하는 게시물은 "서비스가 유지되는 한 영구히 보관"되며, 데이터베이스가 다음 소유자에게 전달될 수 있다.
3.4. 그 외
"Purchasable ranks & extras"를 통해 유료 등급을 구매할 수 있으며, 게시물을 고정하거나 광고를 게재하려면 텔레그램으로 연락해 가격과 조건을 협의해야 한다고 명시되어 있다. 관리자는 @harass와 @convict로 연락 가능하며, 다른 계정은 모두 가짜라고 한다.도메인 차단 시 doxbin.com, doxbin.net, doxbin.org, doxbin.sh, doxbin.ai, doxbin.se 등 대체 도메인을 사용할 수 있으며, 공식 텔레그램에서 확인하라고 안내되어 있다.
4. 여담
- 불법 웹사이트들이 기본적으로 활용하는 블릿프루프 호스팅(Bulletproof hosting)을 사용하지 않는다. 이유는 스스로 불법 사이트라고 생각하지 않아서라고 한다. 실제로 미국 통신품위법 섹션 230에 따르면 인터넷 사용자들이 올린 컨텐츠에 대하여 사업자에게 면책을 주고 있으며, 약관상으로는 불법 자료 금지 등의 조항이 있어 합법적으로 운영될 수 있기는 하다.
- offshore.cat이라는 사이트를 운영한다. 호스팅, 도메인, VPN, 이메일 등을 리뷰하고 목록으로 정리해 제공하는 사이트이다.
- 2012년 11월 어나니머스와 협력하여 노턴 시큐리티[11]을 공격한 적이 있다.
- 2014년 3월 경 히든 위키에 접속할 시 이 독스빈 사이트로 리다이렉트되는 일이 일어났다. 나중에 밝혀진 이유에 의하면 히든 위키에 이는 아동 포르노 링크를 유지하는 것에 대한 항의의 표시였다고 한다.
- 2014년 6월 경 트위터 계정이 정지되자, 트위터 창립자와 CEO의 개인 정보를 사이트에 유출한 적이 있다.
- 2014년 10월 다크웹 최대 마켓이였던 실크로드의 운영자 로스 울브리히트가 체포되어 법원 판결을 받게 되자, 판결 담당 연방 판사 캐서린 포레스트에 대한 개인 정보를 사이트에 올려버렸다. 이로 인해 해당 판사는 수많은 살해 위협을 받게 되었다.
5. 둘러보기
[1] נָחָשׁ, 히브리어로 '뱀'이라는 뜻이다. 본래 발음으로는 나하스가 맞으나 보통 나차시, 나카시 등으로 더 많이 불린다.[2] 실명은 Paula로 추정된다.[3] River와 연인 관계인 것으로 추정된다.[4] 이를 종종 독싱(doxing)이라고 한다.[5] 유로폴, FBI 등의 기관들이 다크웹에서 불법 활동을 단속하기 위해 실시한 대규모 작전. 실크 로드가 폐쇄된 이유이기도 하다.[6] 또는 'Breachbase'(브리치베이스), Arion Kurtaj라고도 불린다.[7] 기존에는 유저 에이전트만 수집했으나, 유출된 데이터에는 이메일, 사용자 이름, 비밀번호가 포함되어 있었다.[8] 이 정보는 ViLE이라는 해킹 그룹의 Ego라는 인물이 유출한 것으로 보인다. #[9] 개인정보는 물론 아동 성범죄자라는 것까지 유출하였다.[10] 가짜 신고로 경찰 출동 유도[11] 구 시만텍(Symantec)