根据美国司法部的新闻稿,现年30岁、来自弗吉尼亚州萨福克的拉希姆·汉密尔顿(RAHEIM HAMILTON)于周一在伊利诺伊州北区联邦地区法院认罪,为2020年代初期的一起重大网络犯罪案件画上了句号。
这名弗吉尼亚州男子与人共同创建并运营了臭名昭著的暗网交易市场——“帝国市场”(Empire Market),该暗网市场允许用户匿名买卖非法商品和服务。检方表示,该暗网市场涉及的非法商品交易额高达4.3亿美元,包括海洛因、冰毒、可卡因、假币和被盗信用卡信息。
汉密尔顿在芝加哥承认犯有联邦毒品共谋罪。根据该罪名,最低刑期为十年联邦监狱监禁,最高刑期为终身监禁。美国地区法官史蒂文·C·西格(Steven C. Seeger)将量刑听证会定于2026年6月17日举行。
被告认罪的消息由伊利诺伊州北区联邦检察官安德鲁·S·布特罗斯(Andrew S. Boutros)、联邦调查局芝加哥分局负责人道格拉斯·S·德波德斯塔(Douglas S. DePodesta)、美国邮政监察局芝加哥分局代理负责人玛丽·约翰逊(Mary Johnson)以及国土安全调查局纽约分局代理负责人迈克尔·阿方索(Michael Alfonso)共同宣布。政府方面由助理联邦检察官梅洛迪·威尔斯(Melody Wells )和安·玛丽·乌尔西尼(Ann Marie Ursini)代表。
汉密尔顿和托马斯·帕维(THOMAS PAVEY)于2018年至2020年共同拥有并运营“帝国市场”。在此期间,该暗网市场促成了超过400万笔交易,总价值超过4.3亿美元,使其成为当时最大的同类暗网市场之一。该网站提供的非法产品和服务包括管制药品、被盗或泄露的账户凭证、被盗的个人身份信息、假币和计算机黑客工具。管制药品的销售最为普遍,该网站运营期间的毒品净销售额接近3.75亿美元。两人于2024年被控犯有多项罪行,这些罪行最高可判处终身监禁。
汉密尔顿在认罪协议中承认,他和帕维设计了“帝国市场”(Empire Market)的暗网网站,旨在帮助用户逃避执法部门的侦查,并协助用户洗钱,以掩盖非法交易。汉密尔顿和帕维规定,该暗网网站上的所有交易都必须使用加密货币进行。“帝国市场”的商品按“欺诈”、“药品和化学品”、“假冒商品”和“软件和恶意软件”等类别进行分类。
检察官表示,“帝国市场”(Empire Market)是同类暗网市场中规模最大的暗网市场之一,拥有超过160万独立注册用户和400万笔独立交易,其中毒品销售是最普遍的活动。2020年夏天,“帝国市场”突然关闭无法访问,当时“暗网下/AWX”进行了报道,并认为该暗网市场的关闭是“退出骗局”。据估计,运营者从用户那里窃取了价值3000万美元的比特币。
作为认罪协议的一部分,汉密尔顿同意放弃部分非法所得,其中包括约1230枚比特币、24.4枚以太坊以及位于弗吉尼亚州的三处房产。
现年40岁、居住在佛罗里达州奥蒙德海滩的帕维去年承认犯有联邦毒品共谋罪,并承认参与创建和运营帝国市场。帕维目前正在等待判决,他将面临与汉密尔顿相同的最高刑期。作为认罪协议的一部分,帕维同意放弃部分非法所得,其中包括约1584枚比特币、两箱25盎司金条、三辆汽车以及位于佛罗里达州的两处房产。
“帝国市场”(Empire Market)是在臭名昭著的AlphaBay Market于2017年被查封后兴起的,其创始人Hamilton(又名“Sydney”和“ZeroAngel”)和Pavey(又名“Dopenugget”)的网站正是模仿AlphaBay的模式。2024年,检方宣布对Hamilton和Pavey提起诉讼,称他们曾在AlphaBay Market上出售假美元。
自AlphaBay Market被查封以来,美国政府和国际执法部门针对暗网交易市场与网络犯罪论坛的执法打击行动一直在持续进行。 正如本站昨天报道,FBI已经查封了俄罗斯知名暗网论坛RAMP。
在美国联邦调查局(FBI)的努力下,臭名昭著的俄罗斯暗网论坛RAMP的暗网和明网网站已被美国执法部门查封。RAMP,即“俄罗斯匿名市场”(Russian Anonymous Marketplace)的缩写,是一个以俄语为主的在线交易平台,自称是“唯一允许勒索软件存在的地方”,深受勒索软件即服务团伙、敲诈勒索者、初始访问经纪人和其他从事网络犯罪的不法分子青睐的
在其他一些论坛(例如XSS)被查封后,RAMP已成为少数几个仍能逍遥法外的网络犯罪论坛之一。XSS的领导人去年被欧洲刑警组织逮捕。这一真空使得RAMP成为传播勒索软件和其他网络威胁的人员买卖或交易产品和服务的主要场所之一。
美国联邦调查局 (FBI) 与佛罗里达州南区联邦检察官办公室和司法部计算机犯罪与知识产权部门协调,执行了此次查封行动。目前访问RAMP的暗网Tor域名(rampjcdlqvgkoz5oywutpo6ggl7g6tvddysustfl6qzhr5osr24xxqqd[.]onion)及其明网域名(ramp4u[.]io),两个域名显示内容完全相同,为一个醒目的页面,页面显示执法部门的横幅广告,上面写着:“本网站已被查封”,意味着FBI已接管RAMP的域名。
扣押横幅上写着,FBI与美国佛罗里达州南区检察官办公室和美国司法部(DoJ)计算机犯罪和知识产权科(CCIPS)合作查封了该网站。该通知还嘲讽了RAMP运营商,上面写着“勒索软件唯一允许的地方!”,并配上了一张俄罗斯卡通人物玛莎(俄罗斯热门儿童动画片《玛莎和熊》中眨眼的玛莎)眨眼的图片。这份扣押横幅上没有像其他类似行动那样印有任何其他国际执法机构的标志,只列出了FBI和司法部的印章,似乎强调本次查封是美国当局独立完成的。
经“暗网下/AWX”测试,RAMP明网网站的域名服务器(DNS)记录已经重定向到FBI经常用于打击非法活动的域名服务器:
Name Server: ns1.fbi.seized.gov
Name Server: ns2.fbi.seized.gov 由于RAMP的暗网域名也被查封,本站(anwangxia.com)认为,FBI应已获取了RAMP论坛用户数据库和其他敏感的网站信息,如电子邮件地址、IP地址、私人消息和其他可能构成犯罪证据的信息,也就意味着经常访问与使用该网站的用户可能会被执法部门追踪到。
目前尚无任何关于RAMP运营者或用户被捕或拘留的消息。查封通知邀请公众通过FBI的IC3门户网站提交线索。
RAMP的查封行动与此前针对其他网络犯罪论坛的类似行动相呼应,表明执法部门正持续努力打击犯罪基础设施。虽然官方尚未确认任何逮捕行动,但此次行动凸显了勒索软件即服务(RaaS)运营及其相关生态系统面临的日益严峻的压力。
RAMP宣称是唯一允许勒索软件传播的暗网论坛 RAMP于2012年创建,最初是一个运行在Tor网络上的暗网网站,但直到2021年才开始声名鹊起,其运营者与现已解散的Babuk勒索软件团伙有关联。RAMP论坛目前的形态是在XSS和Exploit(俄罗斯网络犯罪领域两大主要暗网论坛)以及英语论坛BreachForums禁止讨论勒索软件之后形成的。
RAMP(俄罗斯匿名市场)宣称是暗网上唯一能允许勒索软件的论坛,该平台服务于俄语、中文和英语用户,拥有超过14000名注册用户,尤其受到勒索软件组织及其附属机构的青睐。所有用户在注册前都经过严格审核,或支付500美元匿名参与。该论坛提供讨论组、网络攻击教程以及恶意软件和服务市场。其首席管理员表示,该网站在2024年的年收入为25万美元。
RAMP最初旨在连接勒索软件运营者、关联方和中间商,如今已发展成为勒索软件生态系统的核心枢纽,成为威胁行为者协作、招募和交易的场所。目前RAMP不仅仅是一个交流平台,它更是一个勒索软件市场,DragonForce、Qilin、Medusa、GLOBAL Group、Eldorado和LockBit等勒索软件团伙都在此活跃。这些团伙积极招募技术娴熟的成员,宣传新的勒索软件变种,并共享行动情报,所有这些都是为了扩大自身的影响力和能力。
RAMP论坛的管理员中有一位名叫米哈伊尔·马特维耶夫(Mikhail Matveev)的俄罗斯公民,他也使用过Orange、Wazawaka和BorisElcin等化名,他于2022年表示,已经该论坛的所有权将转移给一位名叫“Stallman”的黑客。马特维耶夫于2024年在俄罗斯被捕。
2023年,马特维耶夫因参与多起勒索软件攻击活动(包括Babuk、LockBit和Hive)而被美国司法部起诉,这些攻击的目标是美国医疗保健机构、执法机构和其他关键基础设施。他还受到美国财政部外国资产控制办公室的制裁,并被列入联邦调查局的通缉名单,美国国务院悬赏高达1000万美元,征集能够逮捕或定罪他的信息。
网名为“Stallman”的黑客在RAMP论坛被关闭时仍然是该论坛的管理员,网络安全情报显示,Stallman“在维护信任、执行规则和管理平台的技术运营方面发挥了核心作用”。
在被查封后,情报公司Red Sense的联合创始人Yelisey Bohuslavskiy在LinkedIn上发帖解释说,RAMP是由与俄罗斯安全部门关系密切的人员创建的,目的是为了应对勒索软件即服务(RaaS)的蔓延。
他表示,直到2020年,俄罗斯、白俄罗斯和乌克兰的执法部门对Ryuk、Conti、REvil、Maze、Ragnar、Netwalker等传统且组织严密的网络犯罪集团都有很强的可见性。
“这种可见性部分来自于安全相关管理员对漏洞利用和跨站脚本攻击的控制。随后,RaaS(风险即服务)呈爆炸式增长。这种模式失控地蔓延:甚至论坛管理员也对关联方完全没有控制权。而RAMP正是为了解决这个问题而开发的,”他补充道。
据专家称,RAMP是新兴的、中低层级的勒索软件组织宣传自身、提供服务并“尽可能提高知名度”的主要中心。
Flare的高级威胁情报研究员Tammy Harper将RAMP描述为“网络犯罪生态系统中最值得信赖的勒索软件相关论坛之一”。
她解释说,该平台“被广泛认为是一个高度可信的托管环境”,并且是勒索软件运营商、中间人和关联方的主要讨论中心。
CybaVerse的安全运营中心 (SOC) 经理Ben Clarke解释说,RAMP成功的原因是“它为犯罪分子提供了一个支持整个攻击链的市场,从购买被盗凭证、推广恶意软件到出售和购买勒索软件服务。”
据了解,包括LockBit、ALPHV/BlackCat、Conti、DragonForce、Qilin、Nova、Radiant和RansomHub在内的许多臭名昭著的勒索软件组织都曾在不同时期在这个论坛上活动过。
Stallman承认FBI已经控制RAMP论坛,暂无重建计划 THE RAMP ADMINISTRATOR CONFIRMED THE ATTACK. A user with the nickname Stallman on the forum XSS confirmed that the forum administration had lost control. Here is the text of the statement: To whom it may concern.
2026年1月,罗马尼亚当局在英国情报的支持下,在布加勒斯特和勒姆尼库沃尔恰逮捕了一些涉嫌运营虚假“雇凶杀人”暗网网站的人员。此次行动缴获了价值超过60万美元的加密货币和现金,凸显了罗马尼亚打击暗网犯罪活动的持续努力。
“暗网下/AWX”此前曾报道,罗马尼亚骗子在暗网假设虚假雇佣杀手网站,诱骗了大量的意图谋杀者。英国警方经过追踪,终于发现了这个诈骗网站幕后的骗子。
据罗马尼亚执法部门称,两名罗马尼亚公民被警方逮捕并正在接受调查,此前当局发现一个涉嫌允许用户雇佣杀手的暗网网站,这是ERSOU(英国东部地区特别行动队)对一个提供包括谋杀在内的服务的虚假“雇佣伤害”暗网网站进行调查的一部分。
罗马尼亚检察官周五发表声明称,本月初,应英国当局的要求,罗马尼亚警方在布加勒斯特和中部城市拉姆尼库瓦尔恰进行了三次搜查。调查人员认为,嫌疑人运营着一个暗网网站,用户可以通过这个旨在隐藏身份和财务交易的暗网网站雇佣杀手,尽管该暗网网站提供的服务都是不真实的。
根据英国警方ROCU的新闻稿,2026年1月14日,作为英国东部地区特别行动队和罗马尼亚警察网络犯罪部门协调行动的一部分,罗马尼亚中央有组织犯罪和恐怖主义犯罪调查局检察官与打击有组织犯罪局网络犯罪打击部门警官在布加勒斯特和勒姆尼库沃尔恰两市执行了三份入室搜查令。此次行动源于大不列颠及北爱尔兰联合王国当局提出的国际司法协助请求。
英国提供的情报线索 英国方面就组织有组织犯罪集团、教唆加重谋杀、加重谋杀未遂、教唆伤害、伤害未遂和洗钱等罪行展开调查,目标是一个涉嫌协助雇佣杀手的网站的存在和运营。
英国执法部门发现该组织与一个名为“Online Killers Marketplace”(OKM)的诈骗网站有关,该暗网网站声称可以协助进行包括雇佣杀手和敲诈勒索在内的犯罪活动。
尽管OKM提供的所有服务都不是真实的,但警方此前曾成功起诉过试图利用该服务伤害他人的个人,世界各地的受害者也得到了保护。
据称,这些服务的付款全部以加密货币进行,并通过网站直接创建和管理的托管系统完成,旨在提供匿名性并难以追踪资金流向。据称,使用加密货币是该平台运营模式的核心要素,其目的在于保护用户身份并掩盖资金来源。
最新行动由ERSOU的网络、暗网和数字取证团队牵头,重点是识别任何被认为负责该网站并与该网站产生的付款有关的嫌疑人。
加密货币和现金查扣 当局表示,该平台完全依赖加密货币支付,并将用户资金保存在网站内,直至交易完成。这种设置旨在保护用户匿名性,同时使资金流动难以追踪。
罗马尼亚警方在布加勒斯特和拉姆尼库瓦尔恰的三处房产执行了搜查令,英国国家犯罪调查局和欧洲刑警组织等合作伙伴机构也提供了支持和协助。
搜查过程中,调查人员查获了多个电子存储设备、价值约65万美元的加密货币,以及近29.3万列伊(约合6.8万美元)和4.86万欧元(约合5.8万美元)现金。
两名罗马尼亚公民作为嫌疑人接受讯问,但官方尚未透露更多关于他们的身份或具体角色等细节。潜在指控包括组建有组织犯罪集团、教唆谋杀、谋杀未遂、教唆伤害他人身体、伤害未遂以及洗钱。
ERSOU表示将继续与国际合作伙伴合作,以完全摧毁与该站点连接的网络基础设施。
ERSOU侦缉总督察迈克·佩雷拉表示:
“这是一项复杂而影响深远的调查,我要衷心感谢所有工作人员和团队的辛勤工作,正是他们的努力才使得这次行动成为可能。我们的网络、暗网和数字取证 团队、英国国家犯罪调查局 (NCA) 和欧洲刑警组织之间的协调努力,对于我们能够对涉嫌运营该欺诈网站的人采取果断行动,以及保护潜在受害者免受伤害起到了至关重要的作用。罗马尼亚同事提供的关键支持也至关重要,使我们能够同时在多个地点执行搜查令,并查获与该犯罪集团有关的大量资产。”
ERSOU是什么 东部地区特别行动队(ERSOU)成立于2010年,其行动范围涵盖组成东部地区的七个警察部队——贝德福德郡、剑桥郡、埃塞克斯郡、赫特福德郡、肯特郡、诺福克郡和萨福克郡。
ERSOU由区域行动小组(ROCU)和反恐警察部队组成,分别负责管理该地区的严重有组织犯罪和恐怖主义威胁。
该部队由850多名警官和工作人员组成,在整个地区设有基地,包括每个警区内。
根据美国萨福克县地方检察官办公室的新闻稿,46岁的卡罗琳·托林(Carolyn Tolin)来自森特里奇(Centereach),于1月22日星期四在萨福克县法院被判刑。根据“暗网下/AWX”的报道,去年11月,她曾承认犯有一级非法持有管制药物罪和企图作为主要贩毒者经营毒品生意罪。
据萨福克县地方检察官雷蒙德·A·蒂尔尼称,托林使用网名“MamaKnowsBrown”在暗网销售毒品,从她在森特里奇的家中向美国各地的客户出售芬太尼、海洛因和可卡因。
“被告利用科技手段经营致命的毒品犯罪集团。她的机智和商业头脑本可以让她获得合法的成功,但她却选择毒害我们的社区,并妄图逃脱法律的制裁,”地方检察官蒂尔尼说道。“事实证明她的算盘落空了,她现在将在监狱里承担后果。”
根据法庭文件和被告在认罪陈述中的供述,从2024年9月到2025年3月,托林持有并出售了价值超过7.5万美元的可卡因、芬太尼和海洛因。
检方称,托林利用其暗网销售网站提供海洛因、芬太尼、快克可卡因和粉状可卡因等多种毒品,托林还允许顾客选择多种运输方式,并有机会对每件产品进行反馈和评价。
接到订单后,托林安排通过美国邮政服务或UPS将毒品运送给全国各地的客户。托林则使用优步在萨福克县本地送货,并以加密货币的形式收取货款,之后再将加密货币兑换成现金。
检察官称,款项以加密货币支付,托林随后将其兑换成现金。
2025年3月14日,执法部门对托林位于森特里奇的住所执行了搜查令。检察官称,调查人员在车库内查获了大量芬太尼、海洛因和可卡因。此外,执法人员还在车库内查获了电脑设备、手机、部分包装好的毒品和毒品包装设备,以及其他信封、包装材料、一台热封机、一台电子秤以及托林放在毒品包裹里的过量用药警告卡。
2025年11月20日,托林在代理最高法院法官理查德·I·霍洛维茨面前承认犯有一项一级非法持有管制物质罪(A-1级重罪)和一项企图作为主要贩毒者经营罪(B级重罪)。
2026年1月22日,托林被判处15年监禁,外加5年刑满释放后的监管。她的辩护律师是伊恩·菲茨杰拉德律师。
该案由暴力犯罪企业局的助理地方检察官克里斯汀·巴恩斯和马修·劳贝提起公诉,调查由萨福克县警长办公室的理查德·佩迪戈和萨福克县地方检察官芬太尼工作组进行。
2025年,勒索软件攻击呈现明显反弹态势,与2024年相比,公开曝光的案件数量增长了45%,总计达到9251起。这些数据来源于威胁暴露管理平台NordStellar的最新报告。
尤其是第四季度,攻击活动达到近两年峰值。攻击者充分利用年底人员减少、警惕性下降的时机,12月单月案件就突破1004起,创下同期最高纪录。
从受害者分布看,美国中小型制造商成为重灾区,特别是通用制造业、机械制造以及家电、电气和电子产品制造领域的企业,遭受冲击最为严重。
在活跃团伙中,Qilin的表现最为突出,全年攻击数量位居首位,其次是Akira和重新活跃的Cl0p。
NordStellar网络安全专家Vakaris Noreika指出:“年底最后一个季度,许多勒索软件团伙故意抓住企业监控松懈的窗口期发起攻击。但更令人担忧的是,全年攻击都在持续攀升,手段越来越激进。如果趋势延续,2026年的案件数量很可能突破1.2万起。”
他还提到,尽管有15个暗网勒索软件团伙突然宣布“退休”,但活跃的勒索软件团伙数量还在快速增加。2025年追踪到的案件涉及134个不同勒索软件团伙,比2024年的103个增加了30%。
美国中小企业承受最大压力 美国企业仍是首要目标,2025年记录在案的案件达到3255起,同比增长28%,占全球总量的64%。加拿大以352起位列第二(增长46%),德国270起(增长97%),英国233起(增长2%),法国155起(增长46%)。
员工规模不超过200人、年收入低于2500万美元的中小企业受害最重,这与2024年的情况一致——它们始终是勒索软件攻击的主要对象。
Noreika解释道:“中小企业往往缺少专职安全团队和充足预算,也更容易使用老旧软件,监控能力有限,很多还依赖外部供应商提供IT支持。一旦中招,为了尽快恢复业务,它们往往选择支付赎金,这也让攻击者把它们当作首选目标。”
制造业持续高危 制造业仍是重灾区,2025年发生1156起事件,同比增长32%,占比19.3%。紧随其后的是IT行业(524起,增长35%)、专业科学和技术服务业(494起,增长30%)、建筑业(443起,增长24%)。医疗保健行业则略有回落,339起,同比减少6%。
在制造业内部,中小型通用制造企业受害最严重,其次是机械制造以及家电、电气和电子产品制造领域的中小企业。
Qilin等团伙主导攻击 Qilin以1066起攻击高居榜首,同比增长408%;Akira947起(增长125%);Cl0p594起(增长525%);新兴的Safepay增长尤为迅猛,464起(增长775%);INC ransom则有442起(增长83%)。
面对持续威胁,企业该怎么做 Noreika强调,强化基础安全措施是当务之急:及时更新系统和应用、启用多因素认证、落实密码管理策略、推行零信任架构,防止恶意软件横向扩散。
“威胁情报在早期发现和阻止攻击中至关重要,”他表示,“暗网泄露的数据往往包含凭据或敏感信息,及早监测可以让企业迅速重置密码、撤销密钥、封禁账户,从而更快响应事件。”
“暗网下/AWX”警告,2026年,勒索软件威胁不会减弱,企业只有把基础防护、情报监测和应急响应真正落到实处,才能有效降低风险。
同时,制定详细的勒索软件事件响应计划和数据恢复方案同样不可或缺。定期备份关键数据,能最大程度减少业务中断时间,让企业在攻击来临时更有底气拒绝支付赎金。
近日,一名来自伦敦北部的恋童癖犯罪嫌疑人出庭受审,他被指控在其位于伦敦北部的公寓内运营暗网论坛,分享儿童性虐待的图片和视频。
36 岁的马修·斯莱特(Matthew Slate)居住在英国伦敦北部亚历山德拉公园边缘,被指控参与全球有组织犯罪集团,协助其对儿童进行性虐待,据称其犯罪活动持续了18个月以上。
斯莱特在周四的庭审中没有认罪。地方法官丹尼斯·布伦南将此案移交伍德格林刑事法庭,认罪听证会定于今年2月19日举行。
斯莱特面临15项刑事指控 斯莱特被控在2023年7月至2025年2月期间,在3个涉嫌恋童癖的暗网网站上安排或协助对13岁以下儿童进行性剥削,协助传播了2000多张儿童性虐待图片和视频。据称他还囤积了约5.7万张儿童非法照片,其中超过10000张属于最严重的虐待类别。
1月22日,斯莱特首次在海布里角地方法院出庭,他面临15项刑事指控。根据指控,这些暗网网站的目的“完全与儿童性虐待材料及此类材料的分享有关”。
斯莱特被指控:
三项安排或协助对13岁以下儿童进行性剥削的罪名 两项参与有组织犯罪集团犯罪活动的指控 六项散布儿童不雅照片或伪造照片的罪名 三项制作儿童不雅照片或伪造照片的罪名 一项持有儿童违禁图像的罪名 斯莱特参与三个暗网网站的管理运营 斯莱特据称是名为暗网网站“Olympus”的“全球版主”,用户名是“Loudechoes”,负责“确保用户遵守网站规则”。该暗网网站据称是专门用来分享儿童虐待图片和视频的。
他还被指控于2023年7月20日至2024年6月15日期间,在另一个名为“Neverland”的暗网网站上担任“内容上传者”,该网站据称分享了儿童性虐待材料。
此外,他还被指控于2024年8月用门罗币支付了第三个暗网论坛“SoulCloud 2”的费用,该论坛托管在暗网上。
斯莱特被获准保释 斯莱特已获准保释,但须遵守九项条件,包括配合警方或国家犯罪调查局的要求查看其电子设备,以及不得使用Snapchat、WhatsApp和Signal等即时通讯应用程序。
斯莱特还被告知不要使用任何软件擦除设备,禁止删除他的互联网浏览历史记录,也不得使用VPN,不得使用软件访问暗网。
他必须居住在两个登记地址之一(伦敦北部的家中或埃平的另一个地址),并且禁止在无人监督的情况下与18岁以下儿童接触。
在警方要求时,他需要提供他的电子设备,并告知警方任何新设备的使用情况。
巴基斯坦参议院内政和禁毒常务委员会通过了对《2025年巴基斯坦网络犯罪法修正案》的拟议修正案,在数字威胁迅速增长的当下,为巴基斯坦的打击网络犯罪框架注入了新的动力。
该委员会召开会议,旨在解决身份盗窃和个人数据滥用问题。会议由参议员费萨尔·萨利姆·拉赫曼主持,重点讨论了身份盗窃、数据保护、滥用数字平台以及网络账户盗用案件数量不断增加等问题。
委员会还审议了《2025年电子犯罪预防(修正)法案》,在内政部未提出任何异议的情况下,通过了拟议的修正案。该法案旨在加强巴基斯坦打击网络犯罪的能力,包括网络诈骗、身份冒用以及滥用社交媒体和数字平台等犯罪活动。
由参议员费萨尔·萨利姆·拉赫曼担任主席的参议院内政和禁毒常务委员会对巴基斯坦公民的个人数据在暗网上的曝光表示严重关切,并指示有关部门立即采取措施确保其安全。
巴基斯坦穆斯林联盟(谢里夫派)参议员阿夫南·乌拉·汗发出警告,称包括来自国家数据库和注册局(NADRA)、联邦税务局(FBR)和银行的公民数据在内的信息,正在暗网上以每人低至500卢比的价格出售,而整个数据集的潜在价值高达700亿至800亿卢比。
汗强调,如果没有相关机构官员的参与,如此大规模的数据窃取是不可能的。“如果没有内部串通,2.4亿人的数据不可能被窃取,”他指出系统脆弱且缺乏有效的内部审查机制。
雷曼参议员强调,需要继续努力保护敏感数据,特别是执法机构的数据,并警告说,任何这方面的违规行为都将造成严重后果。
立法者指出,随着越来越多的服务转移到线上,网络法律必须与时俱进,以应对影响个人和机构的新型数字犯罪。
内政部国务部长塔拉勒·乔杜里参议员向委员会保证,护照的安全措施已得到加强。同时,移民和护照总局报告称,99名涉嫌泄露数据的员工已被解雇。此外,根据内政部长的指示,相关部门正在对高级官员采取行动。
国家数据库与注册局(NADRA)官员向委员会汇报了保护公民数据的工作进展,并表示自2023年加强安全措施以来,未发生重大数据泄露事件。然而,委员会呼吁NADRA进一步改进网络安全,并建立更好的监控系统。
委员会还讨论了某些个人的计算机化国民身份证(CNIC)被冻结的问题,并指示国家数据库和注册局(NADRA)按照既定政策,通过区级委员会协助核实和清除CNIC。
在相关议题中,委员会讨论了巴基斯坦WhatsApp黑客攻击事件日益增多的问题。国家网络犯罪调查局(NCCIA)向委员会汇报了其为打击这一日益严重的威胁所做的努力,并表示已拨出额外资源加强该机构的能力。
暗网出售的公民个人数据引发警报 会议期间提出的一个主要问题是巴基斯坦公民的个人数据在暗网上的可获取性。有消息透露,巴基斯坦公民的个人数据被盗,并在海外使用,并在暗网上出售。
巴基斯坦穆斯林联盟(谢里夫派)参议员阿夫南·乌拉向委员会提出了一起涉及律师的诈骗案。他表示,一名诈骗犯于2023年使用一本以总检察长办公室一名顾问名义签发的假护照前往印度。他说,涉案律师在场,可以直接接受质询。
巴基斯坦人民党参议员帕尔瓦莎·汗质疑身份信息是如何从国家数据库和注册局(NADRA)被盗的,并质问如此严重的数据泄露事件是如何发生的。针对这一询问,移民和护照局局长表示,公民经常通过WhatsApp分享护照和身份证的复印件,数据可能会因此泄露。国家数据库与注册局(Nadra)已向他们提供了多起此类伪造案件的详情。他还表示,已建立一个信息平台来防止欺诈性旅行。
然而,参议员阿夫南·乌拉坚称,国家数据库与注册局、银行和联邦税务局的数据已经在暗网上可以找到。他声称任何人的个人数据只需500卢比即可购买,并补充说,如果没有相关机构内部人员的参与,这种大规模的数据盗窃是不可能发生的。
巴基斯坦国家数据库和注册局(NADRA)以及移民和护照局的代表向委员会保证,没有发生任何官方数据泄露事件,并且自2023年以来,安全系统已得到显著加强。
尽管有这些保证,但有报道称国民身份证号码和护照相关数据正在网上出售,委员会成员对此仍感到担忧。主席指示有关部门进一步加强网络安全系统,并调查敏感信息是如何流入非法市场的。
公民数据遭滥用,WhatsApp黑客攻击事件激增 委员会听取了有关身份盗窃和滥用个人身份信息的案件简报。委员们强调,数字身份系统如今在银行业、旅游业、电信业和政府服务业中发挥着核心作用,因此数据保护已成为国家优先事项。
主席对此事作出了明确指示,要求加强所有相关部门的网络安全,确保公民数据免遭滥用。
国家网络犯罪调查局局长向委员会通报了巴基斯坦WhatsApp黑客攻击案件的急剧增加。他表示,该局正在积极处理账户盗用投诉,并正在提供新的资源以加强这个新成立的机构。
成员们指出,WhatsApp被广泛用于商业沟通、银行提醒和个人消息传递,这使得账户被盗对财务和人身安全构成严重威胁。
主席警告说,在巴基斯坦运营的社交媒体平台必须遵守当地法律。他表示,不遵守法律规定或不配合当局的平台可能面临限制或禁令。
这反映出对科技公司采取了更为强硬的监管立场,尤其是在数字平台对公共生活、商业和安全的影响日益加剧的情况下。
数字身份系统应提供便利,数据收集引发隐私担忧 委员会还讨论了国民身份证被冻结的问题,这直接影响到民众使用手机SIM卡、银行应用程序和政府门户网站等数字服务。委员们指示有关部门通过区级委员会为受影响的公民提供便利,并确保加快核实和清理速度。
他们强调,数字身份系统不应因行政延误或技术问题而成为提供基本服务的障碍。
在伊斯兰堡举行的关于车辆电子标签和移动标签的简报会以及家庭调查引发了人们对敏感个人数据收集和存储方式的担忧。委员会成员对这些信息的安全性和滥用风险表示担忧。
主席指示,在扩大此类数字系统之前,必须确保采取强有力的数据保护措施,以保障公民的安全和隐私。
修正案的通过对巴基斯坦的数字未来意味着什么 《2025年巴基斯坦网络犯罪法修正案》的通过表明,巴基斯坦正努力更新其网络法律,以适应不断发展的数字经济。然而,委员会的讨论也凸显了诸多严峻挑战,包括数据保护框架薄弱、身份盗窃案件日益增多以及账户被盗案件不断增加。
随着越来越多的服务转移到线上,这些改革的成功不仅取决于新的法律,还取决于巴基斯坦能否有效地保障其数字基础设施安全,并在一个日益互联的世界中保护公民。
自从后缀为bf的新BreachForums出现后,原BreachForums的管理员HasanBroker一直表示该BreachForums(breachforums[.]bf)系冒牌货,并称自己将努力恢复真正的BreachForums,并重塑辉煌。终于在1月17日,HasanBroker在其Telegram频道宣布了另一个新BreachForums的诞生,开放邀请大家注册。
“暗网下/AWX”看到,HasanBroker创建的BreachForums是基于论坛程序XenForo搭建的,而传统的BreachForums都是使用论坛程序MyBB,或许是由于MyBB可能存在一些不确定漏洞的缘故。
HasanBroker的新版本BreachForums明网与暗网地址如下:
明网地址:breachforums[.]cz
暗网地址:http://breach5yz2b5lepmq4gaqwcon3jippw3bislhvvdavem5git55sy2nid[.]onion
在宣布该新BreachForums(breachforums[.]cz)成立的公告中,HasanBroker宣称,BreachForums已经不复存在,支离破碎,影响力日渐式微。如今剩下的只有噪音、诱饵陷阱和那些试图取代昔日辉煌的平台。该新论坛旨在重建一个专注于信息、技术讨论和社区驱动的交流空间,摒弃一切浮夸作秀、虚假承诺和虚伪伪装。
HasanBroker称,他无意改写历史,也并非觊觎从未正式传承的头衔。这无关所有权,而是关乎方向。他们将回归这些论坛的初心:赚钱、恶搞、突袭、数据泄露、数据交易,以及最重要的——享受乐趣。
HasanBroker表示,注册受到严格限制。所有申请均需人工审核,审核标准包括:
展现出的操作意识 行为规范且具备常识 HasanBroker提醒道,不使用Gmail等邮箱就能很好地证明这一点,并举例说cock.li是一个不错的隐私选择。
HasanBroker承诺新BreachForums保持匿名,并致力于最大限度地减少不必要的曝光。他们已采取措施规避不记录IP地址的问题,并从论坛软件中彻底移除了该功能。目前,他们仅通过服务器日志记录IP地址,以防止DDoS攻击,但无法追踪到目标用户,且日志每天都会被删除。
HasanBroker要求使用VPN或Tor浏览器访问他的新BreachForums
最后,HasanBroker宣布:
如果您想恶意捣乱、攻击或制造全球性事件——这里正是您理想的去处。
如果您正在寻找一个重视谨慎、贡献和持续性的社区——欢迎您。
愿上帝保佑我们的论坛,消灭它的敌人。
BreachForums万岁!
此外,HasanBroker在Telegram频道表示,虽然随着所有重要工作的完成,新BreachForums论坛已搭建完成正式上线,但还会有更多的更新,如SMTP服务器还需要时间完善,注册采用手动审核机制,不过这部分问题不算太严重。太阳已在BreachForums论坛升起,照亮了那些骗子。
HasanBroker称在Telegram和其他平台上的活跃度将相对减少,专门使用BreachForums进行数据交易等,除非情况发生变化。接下来几天将添加Shoutbox和Escrow功能。HasanBroker提醒,无论多么有吸引力,切勿让任何平台剥夺您的操作安全权利。始终使用VPN或Tor,如果担心后门,可以两者都用。
近2天的Telegram频道公告发布了该论坛的更新,将Tor图标移至Clearnet主界面(此前图标显示位置错误,即使用户退出Tor网络,图标仍会保留),升级后相关问题已得到解决。另外,HasanBroker宣布了接下来将要开发的功能或者将要进行的活动:
完整的托管系统 向我们的成员颁发奖励 可能的赠品活动 ShinyHunters和其他团体发布的高质量数据 广告系统 喊话箱 对于“广告系统”,HasanBroker解释道,每个横幅将是一个N/A模板,直到有人决定为其支付1000积分,这些积分可以通过活跃度获得或支付35欧元。一旦你这样做,它将进入审批队列,并可以由工作人员接受——如果被拒绝,你将获得积分返还,并且可以再次申请。常见问题将显示你需要避免的审批事项。
对于“托管系统”,HasanBroker解释道,每个人都知道托管是如何运作的,它是任何论坛的重要结构,尤其是像BreachForums这样的论坛——你提交你的数据,买家提交资金,当双方都批准时,交易发生,否则,资金将自动从任一方退回。
对于“喊话箱”,HasanBroker解释道,虽然有点晚,但他们正在重新设计在MyBB软件上使用的原始喊话箱,但由于新BreachForums使用的是XenForo,设计上有些不同,它将很快发布,比之前的系统快得多。
经测试,截止发稿,从零开始的新BreachForums论坛的注册用户已经250多人,帖子数目60多篇,活跃度渐增,发展势头很明显。HasanBroker的新BreachForums(breachforums[.]cz)是否能够超越或者替代Indra的新BreachForums(breachforums[.]bf),FBI等执法部门对此后起之秀是否有新的执法行动,“暗网下/AWX”将持续关注。
更多暗网新闻动态,请关注“暗网下/AWX”。
2026年伊始,Tor团队正在努力发力,在短短几天内,先后密集发布了Tor浏览器15.0.4、Arti 1.9.0以及Tails操作系统7.4。
Tails系统7.4版本发布 Tails 7.4于近日发布,这是Tails 7.x系列的第4个小版本更新。Tails 7.x系列是基于Debian GNU/Linux的便携式Linux发行版,旨在保护用户免受监视和审查。
Tails 7.4版本在Tails 7.3.1发布一个月后推出,引入了一项新功能,允许用户将语言、键盘布局和格式从欢迎屏幕保存到U盘,并在重新启动Tails时自动应用这些设置。
Tails的开发者强调,只有这些基本设置会以这种方式存储,不包含任何其他个人数据。
变更和更新 将Tor浏览器更新至15.0.4版本。 将Thunderbird更新到140.6.0版本。 将Linux内核更新至6.12.63版本。 停止支持BitTorrent下载。 随着BitTorrent从v1向v2的过渡,Tails之前提供的BitTorrent v1文件可能存在安全隐患。Tor项目认为,升级到BitTorrent v2会增加团队的迁移和维护成本,得不偿失。
已修复问题 修复了在Kleopatra中双击或从快捷菜单中选择“使用Kleopatra打开”来打开.gpg加密文件时出现的问题。(#21281) 修复使用错误密码解锁VeraCrypt卷时桌面崩溃的问题。(#21286) 顶部导航栏和锁屏界面请统一使用24小时制时间格式。(#21310) Arti 1.9.0版本发布 Arti是Tor团队正在进行的用Rust语言实现的下一代Tor项目的成果。Tor团队很高兴地宣布最新版本Arti 1.9.0的发布。
此版本包含一些关于中继和目录权威性开发的幕后工作,并改进了对动态分配端口的支持。例如,Arti现在接受proxy.socks_listen = “auto”使用操作系统分配的端口配置其 SOCKS 代理,并将分配的端口写入Arti数据目录中的结构化JSON文件。
随着动态端口分配方式的改变,Tor团队也弃用了0端口号作为参数,从而完全禁用了此功能。
洋葱服务方面也出现了一些有趣的进展,即Arti的密钥管理器现在以实验性公共API的形式提供,供Arti的密钥管理CLI使用。这仅仅是API的变更,CLI用户不会受到影响。
Tor团队在Arti中对中继器的支持工作也取得了显著进展。具体而言,中继电路反应器现在能够处理传入的数据流请求,这对于该组件的整体运行设计至关重要。
同样,目录权威领域的开发也取得了显著进展。此版本对多种网络文档类型和API进行了重构,并增加了对目录权威密钥证书的实验性支持。此外,目录镜像也获得了从目录权威下载网络文档的相关逻辑。
Tor浏览器15.0.4版本发布 Tor浏览器15.0.4版本现已可在Tor Browser下载页面以及Tor项目的分发目录中获取。这是基于
Mozilla Firefox 140 ESR的一次重大更新,引入了令人兴奋的功能,例如支持垂直标签和标签组,以及地址栏中的新统一搜索按钮。
此版本还包含针对Firefox的重要安全更新。
完整更新日志 Tor浏览器15.0.3版本以来的完整更新日志如下:
所有平台 Bug tor-browser#44418:更新内置的obfs4网桥 Bug tor-browser#44433:已阻止对象窗口中出现奇怪的 §:domain.com 标签 Bug tor-browser#44470:将 Tor 浏览器稳定版重新基于 140.7.0esr 构建 Bug tor-browser#44474:从 Firefox 147 向后移植安全修复 Bug tor-browser#44482:(H1)通过数据 URI 导航在最安全模式下执行脚本 Windows + macOS + Linux 已将 Firefox 更新至 140.
反洗钱公司AMLTRIX的最新研究表明,暗网上被盗和伪造身份信息的交易蓬勃发展,犯罪分子可以在暗网上以低至30美元的价格购买“身份信息包”,其中包括身份证扫描件、自拍照片和个人数据档案。
专家发现,随着身份盗窃案件的持续增加,英国等国民身份证件、驾驶执照、信用卡信息和“常旅客”护照的售价高达2000英镑。这些信息可以被以多种方式利用,例如用于申请信用卡、抵押贷款、汽车贷款或开设银行账户。
研究人员于2025年12月初分析了25个活跃的暗网市场和论坛,发现组装一套能够绕过标准KYC验证的工具包的成本已降至30美元。这项研究揭露了被盗数据的多种使用方式,曾经需要专业技能才能完成的工作,如今已成为一项廉价的、工业化的服务。
研究显示,犯罪分子只需花费一份外卖的价钱,就能轻松购买到高分辨率的身份证扫描件、一张匹配的自拍照以及一系列个人数据,这些数据旨在绕过银行、金融科技公司和加密货币平台的第一道安全审核。需要实时视频验证的系统,现在也正被越来越先进的摄像头模拟工具所欺骗。
AMLTRIX联合创始人加布里埃利乌斯·埃里卡斯·比尔克什蒂斯(Gabrielius Erikas Bilkštys)表示:“现在,包含身份证扫描和自拍照的完整身份包价格低廉,犯罪分子可以批量购买,如果这还不够,暗网还提供了其他更可靠(尽管更昂贵)的选择。这反映出个人数据被盗和转售的频率之高,以及这个市场的产业化程度之高,非法身份信息市场已经变得既庞大又自动化。”
AMLTRIX表示,一旦身份数据进入地下市场,同一身份信息就可以被反复用于开设银行账户、支付账户或加密货币钱包,实施身份盗窃,而受害者往往在讨债公司或执法部门联系他们之前毫不知情。
与迅速贬值的被盗信用卡信息不同,“全套身份信息”可以为洗钱账户提供基础,使其能够在被发现之前洗白大量资金。价格因地区而异。美国身份信息通常售价在45至100美元之间,英国身份信息售价在30至35美元之间,澳大利亚、俄罗斯或法国身份信息售价在20至30美元之间。
其中一些价值较高的物品是爱尔兰或英国护照,售价可能超过2500美元,而经过KYC验证的英国企业银行账户,价格从900英镑到2000英镑不等。根据AMLTRIX的数据,在英国NatWest和Barclays等主要银行开设的账户价值最高。
一个显著的变化是预验证账户溢价的飙升。经过验证的加密货币账户现在售价在200至400美元之间,几乎是原始身份数据价格的十倍。AMLTRIX指出,这种溢价表明,试图绕过生物识别验证的犯罪分子失败率很高。实际上,犯罪分子愿意支付270美元的风险溢价,来承担绕过实时验证系统的难度。
该研究还发现,被黑客入侵的英国亚马逊账户平均售价为15英镑,而Netflix等订阅服务的登录信息售价约为10英镑。此外,暗网市场上还出现了伪造的英格兰银行钞票,售价通常约为面值的25%至35%。一些卖家声称他们的钞票能通过紫外线检测,并提供小额样品订单作为质量证明。
虽然在很多情况下,出售的数据是合法的,但AMLTRIX也指出存在一些诈骗案例。
比尔克斯蒂斯先生表示,对于各企业而言,一个主要的误解是将暗网视为一个完全独立的世界。“许多企业仍然认为暗网是一种遥远而陌生的威胁。实际上,暗网与企业合规团队已经习惯处理应对的日常网络钓鱼活动、大型数据泄露、账户盗用和洗钱案件密切相关。”
比尔克什蒂斯警告说,暗网经济并非一个孤立的生态系统,它同样受到网络钓鱼攻击、数据泄露和账户盗用的威胁。他认为,仅仅收集更多文件或自拍照已经远远不够了。
他表示,随着身份欺诈的成本降低、速度加快和自动化程度提高,银行和金融科技公司在2025年面临的挑战正在发生转变。他们的任务是确定设备背后的用户是真实身份,还是暗网“廉价身份工厂”的产物。
据英国科学、创新和技术部(DSIT)称,2024年,43%的英国企业报告称遭遇了网络安全漏洞或攻击。英国反欺诈服务机构Cifas发现,2025年1月至6月期间,记录在案的身份盗窃案件超过118,000起。
利兹大学网络犯罪专家大卫·沃尔表示:“问题存在于两个层面。[首先]是个人数据,他们可能因此遭受经济损失,这种情况通常通过账户盗用发生,或者更常见的是通过冒充银行工作人员的电话进行诈骗。另一个层面是组织层面的数据访问。”
沃尔先生说,犯罪分子会收集这些数据,并将其处理成软件包,然后出售给其他犯罪分子。“有些数据集是骗局,一部分犯罪分子试图以此诈骗另一部分,但另一些则是真实的,可以为相关组织提供初步访问权限。这非常令人担忧,因为他们参与了近年来大多数西方国家遭受的一些规模较大的网络攻击,主要是勒索软件攻击。”
AMLTRIX框架是一个开源的、社区驱动的资源,用于绘制金融犯罪活动图谱,其中包含一个日益全面的列表,列出了这些不法分子使用的技术和方法。