快讯:美国联邦调查局和欧洲刑警组织开展联合执法行动,查封最大的黑客论坛之一LeakBase

美国司法部宣布查封了其所称的全球最大的黑客论坛之一——LeakBase论坛。该部门在最新发布的新闻稿中表示,LeakBase是“世界上最大的在线论坛之一”,用于交易被盗数据和网络犯罪工具,已在全球范围内被捣毁。 与此同时,欧洲刑警组织也发布新闻稿称,经过欧洲刑警组织协调的国际行动,一个大型的用于传播被盗数据的在线论坛被捣毁。欧洲刑警组织表示,这个名为LeakBase的论坛已成为网络犯罪生态系统中的一个中心枢纽,专门从事泄露数据库和所谓的“窃取日志”(通过信息窃取恶意软件收集的被盗凭证存档)的交易。 根据”暗网下/AWX“掌握的信息,LeakBase论坛可通过明网访问,并以英语运行,它融合了论坛和讨论区的元素,使网络犯罪分子能够买卖和交换泄露的数据。 美国司法部称,该公告是在其前身网络犯罪市场RaidForums(2022年)和BreachForums(2023年)被取缔之后发布的,此外,BreachForums的创始人也于2025年被定罪并判刑。 “全球最大的网络犯罪论坛之一” 据调查人员称,LeakBase自2021年起活跃至今,维护着一个庞大且持续更新的泄露数据库档案库,涵盖了从历史泄露到新近泄露的数据,其中包括数亿条凭证、信用卡号、银行账户和路由信息。该论坛上充斥着大量的凭证对(包括电子邮件和密码组合)以及其他用于账户盗用、欺诈和进一步网络入侵的访问凭证。 基于信用的经济体系和声誉驱动的用户系统帮助犯罪分子之间建立信任,并维持了一个蓬勃发展的地下论坛。该论坛一项引人注目的内部规则禁止出售或发布任何与俄罗斯相关的数据。 LeakBase最初是由ARES威胁组织支持的项目,在BreachForums论坛遭受多次打击后,LeakBase得到显著发展。截至2025年12月,LeakBase拥有超过14.2万名注册用户、约3.2万个帖子和超过21.5万条私人消息,凸显了其规模和全球影响力。 该论坛免费加入,提供数据库访问权限、漏洞利用交易市场(用于出售泄露信息、漏洞利用程序和其他网络犯罪服务)以及担保支付系统。此外,它还设有编程、黑客技巧、社会工程学、密码学和行动安全指南等主题的讨论区。 LeakBase允许论坛用户出售从被盗数据库中获取的信息,包括从美国公司和个人非法获取的数据,并提供信用卡和借记卡号、银行账户和路由信息、用户名和相关密码等信息,这些信息可能有助于进一步盗用账户,以及其他敏感的商业和个人身份信息。 国际联合执法行动 3月3日至4日,包括美国在内的14个国家的执法人员在海牙欧洲刑警组织的协调下,对LeakBase及其用户采取了同步行动。具体而言,美国和其他国家关闭了LeakBase,查封了该论坛的完整数据库和该论坛使用的两个域名,在LeakBase网站上发布了查封公告,向LeakBase成员发送了预防信息,并收集了更多证据。执法部门还在美国、澳大利亚、比利时、波兰、葡萄牙、罗马尼亚、西班牙和英国执行了搜查令、逮捕了嫌疑人并进行了讯问。 欧洲刑警组织在新闻稿中指出,他们在全球范围内开展了大约100次行动,其中包括针对37名最活跃的论坛用户;周三早些时候,美国联邦调查局将该网站的域名重定向到其控制的服务器,有效地关闭了该网站。 新闻稿还指出,该论坛的数据库及其所有内容,包括 IP 日志和私人消息,将在未来调查中用于“取证目的”。 “所有论坛内容,包括用户账户、帖子、信用卡信息、私信和IP日志,均已安全保存,以作证据之用,”公告写道。“任何试图访问、篡改或干扰本网站的行为都可能构成其他刑事犯罪。此次行动得以实现,得益于国际执法部门和私营部门的协调合作,其中包括以下列出的合作伙伴。” LeakBase多个明网域名被查封 经”暗网下/AWX“测试,LeakBase多个明网域名的域名服务器也已切换为ns1.fbi.seized.gov和ns2.fbi.seized.gov,这是FBI在查封域名时使用的域名服务器。目前LeakBase的4个明网域名被查封: leakbase[.]co leakbase[.]io leakbase[.]ws leakbase[.]la 现在访问这些LeakBase的域名,均显示查封通知,称“作为国际执法行动的一部分,本网站已被联邦调查局(FBI)查封”。 欧洲刑警组织的支持 欧洲刑警组织的新闻稿透露,欧洲刑警组织的分析人员绘制了该论坛的基础设施和用户活动图,并将数据与欧洲及其他地区正在进行的调查进行交叉比对。敏感信息通过欧洲刑警组织的安全平台进行交换,使调查人员能够跨越国界将嫌疑人、受害者和数字证据联系起来。 欧洲刑警组织海牙总部开展了一次数据冲刺行动,汇集了各领域专家,旨在快速分析缴获的数据并识别高价值目标。一位专门的数据科学家为该案件提供支持,提取并整理了数百万个数据点,从而生成可执行的线索。 合作伙伴们一直在欧洲刑警组织主办的联合网络犯罪行动工作组(J-CAT)框架内密切合作,为调查的最后阶段做准备。在行动当天,欧洲刑警组织设立并协调了一个联合指挥所,使参与国能够实时共享最新情况和情报,以便在全球范围内展开执法行动。 当局对网络犯罪分子发出警告 美国司法部刑事司助理司法部长A·泰森·杜瓦表示:“此次捣毁网络论坛,瓦解了一个重要的国际平台,网络犯罪分子利用该平台窃取敏感的个人信息、银行账户信息并从中牟利。此次行动展现了美国及其国际伙伴在全球范围内携手合作,摧毁这一关键网络犯罪论坛的强大实力。刑事司将继续利用我们的国际关系,保护受害者的个人和账户信息免遭跨国犯罪组织的侵害。” 美国犹他州联邦检察官梅丽莎·霍利奥克表示:”这项涉及14个国家的行动展现了我们与国际伙伴之间非凡的合作,通过与伙伴的合作,我们能够打击最老练的网络犯罪分子和网络。我的办公室将始终坚定不移地致力于调查并为那些被试图躲在外国国界后的个人盯上的美国公民伸张正义。” 美国联邦调查局网络犯罪部门助理局长布雷特·莱瑟曼表示:“联邦调查局、欧洲刑警组织以及来自世界各地的执法机构联合行动,捣毁了最大的网络犯罪平台之一LeakBase,查封了用户的账户、帖子、信用卡信息、私人消息和IP日志,以收集证据。我们与合作伙伴携手,向世人传递一个明确的信息:在网络上,没有哪个犯罪分子能够真正匿名。同时,我们也切断了美国企业和个人被盗信息的便捷入口。联邦调查局将继续通过摧毁网络犯罪分子用来实施攻击的关键服务,来捍卫国土安全。” 美国联邦调查局盐湖城分局负责人罗伯特·博尔斯特工表示:“躲在屏幕后面并不能让网络犯罪分子逃脱法律制裁,这次国际行动展现了我们全球联盟的强大实力,以及我们共同致力于打击那些助长数据窃取和侵害全球无辜民众及组织的平台的决心。我们将继续携手合作,无论那些企图从网络犯罪中牟利的人身处何地,都应予以查明、瓦解并追究其责任。” 欧洲刑警组织欧洲网络犯罪中心负责人埃德瓦尔达斯·希莱里斯表示:“这次行动表明,互联网的任何角落都逃不过国际执法部门的法眼。最初用于非法窃取数据的隐秘平台如今已被摧毁,那些妄图躲在匿名背后逍遥法外的人正在被绳之以法。这向世界各地的网络犯罪分子发出明确的警告:如果你贩卖他人被盗信息,执法部门必将找到你,并将你绳之以法。” 参与本次调查与行动的国家 澳大利亚 比利时 加拿大 德国 希腊 科索沃 马来西亚 荷兰 波兰 葡萄牙 罗马尼亚 西班牙 英国 美国

爱尔兰警方助理警务处长透露,爱尔兰警方并没有监控暗网

近日,在爱尔兰议会的一个委员会会议室里,当警方表示他们不会主动监控暗网时,现场爆发出一阵笑声。 爱尔兰警方助理警务处长安吉拉·威利斯(Angela Willis)在爱尔兰人工智能委员会作证时表示,尽管爱尔兰国家警察(An Garda Síochána)拥有监控暗网的专业知识,但他们并没有这样做。 此前,爱尔兰共和党(Fianna Fáil )的诺伊斯·奥·凯鲁伊尔(Naoise Ó Cearúil)询问,考虑到暗网上存在大量儿童性虐待材料,“爱尔兰警察局是否正在积极监控暗网”。 她回应说:“我们并没有主动监控暗网。” 暗网是互联网中受限的一部分,需要特定的软件才能访问,网络犯罪分子经常利用暗网作为非法商品或内容的交易市场。 基尔代尔北部议员问,当警方收到证据或有“理由相信”暗网上存在非法材料时,他们是否会进行调查,她回答说“是的”。她还确认爱尔兰警察拥有这样做的技术专长。 当被问及“为何不对暗网进行全面监控,而只是在接到投诉后才采取行动?”时,负责有组织和严重犯罪的助理警务处长表示:“我想这主要是能力问题。就这么简单,就是我们监控暗网的能力有限。”不过,她也澄清说,如果有人投诉暗网上的非法内容,警方将会展开调查。 她说,如果爱尔兰警察能够“在该领域部署人工智能工具”,将会有“巨大的机会”,但他们“迄今为止还没有评估过任何工具”。 在同一次委员会会议上,威利斯证实,警方已收到244起关于人工智能工具Grok生成的AI虐待图像滥用案件的举报。其中约一半涉及儿童性虐待图像。她表示,对生成的图像进行调查可能会导致针对Grok公司的所有者或员工提起诉讼。 当人民优先党( People Before Profit TD)的保罗·墨菲(Paul Murphy)问及这些调查是否涉及“Grok本身”时,威利斯表示,爱尔兰警方“不排除任何可能性”。 她补充说,证据可能首先涉及该技术的用户,但她表示,他们“将不遗余力地寻找各种机会,将犯罪者绳之以法”。 负责有组织和严重犯罪的助理专员表示,由于这些调查具有跨国性质,并且涉及多个其他司法管辖区,因此这些调查“可能相当复杂,而且过程相当漫长”。 她说,爱尔兰警方将“从证据角度出发,尽可能深入调查他们,然后我们显然会将这些信息提交给公共检察署署长(DPP)”。 早些时候,爱尔兰统一党的詹姆斯·乔根问她,爱尔兰法律中“生产促成者”和生产者之间是否有区别。 她表示,“从历史上看”,调查的重点是“制造这些材料的人”,但她也表示,他们的调查“将沿着证据的方向进行”,并补充说,是否提起诉讼将由检控署决定。 威利斯说:“但当然,为了展开调查,我们有足够的空间去调查是否有人协助或教唆他人制作与儿童有关的此类材料。” 当被都柏林湾南区议员问及人工智能图像生成工具生成性虐待图像的问题时,她同意调查未经同意的成年人图像的生成情况更为复杂。 当被问及爱尔兰国家警察在与部长的对话中是否正在探讨加强该领域法律(包括《可可法》,Coco’s Law)的提案时,她表示“是的,而且我知道这已经在考虑之中了”。 《骚扰、有害通讯及相关罪行法案》(又称“可可法”)于 2020 年颁布。该法案规定,未经同意散布或发布私密照片,意图对受害者造成伤害,属于严重犯罪行为,最高可判处七年监禁。该法案还将威胁散布或发布此类照片的行为定为犯罪。

暗网数据泄露论坛BreachForums、DarkForums在执法机构的域名查封压力下负重前行

RaidForums、BreachForums都是曾经臭名昭著的暗网数据泄露论坛,提供被盗数据发布与交易的平台。近些年,在美国联邦调查局、国际刑警组织、欧洲刑警组织等国际执法机构的努力下,几个暗网数据泄露论坛被打击了多次。 目前仍然还存在且在暗网与明网可以同时访问的暗网数据泄露论坛还剩:两个版本的BreachForums(Indra的BreachForums与Hasan的BreachForums)、BreachForums的最大竞争对手DarkForums,这些论坛除了面临竞争对手的挑战,还得面对在执法机构的查封压力。 近期,执法机构采取密集行动,查封了三个暗网数据泄露论坛的多个域名。随后这些论坛迅速响应,启用了新的明网域名。“暗网下/AWX”整理了这几个论坛的明网域名更迭记录。 Indra的BreachForums的明网域名更迭 2025年12月,在多个版本的BreachForums被执法机构摧毁后,Indra推出了新的BreachForums论坛,明网域名为breachforums[.]bf。 2026年2月4日,breachforums[.]bf域名遭受据称HasanBroker等的社会工程学攻击,被暂停解析,暂停期间,Indra的BreachForums迅速启用了新的明网域名breachforums[.]jp。后Indra设法找回了bf域名,并恢复使用了bf域名,随即jp域名被放弃使用。 2026年2月,安全研究人员多次研究出breachforums[.]bf的真实IP,分别为:95.129.233.76、185.129.102.34、31.172.87.150。 2026年2月14日,breachforums[.]bf域名再次被暂停解析,这次疑似是真被执法机构查封,并同时查封了breachforums[.]jp域名。 同日,Indra的BreachForums又一次迅速启用了新明网域名breachforums[.]as,并发布公告称,此次纯属注册商单方面暂停服务,与BreachForums内部运营无关,系统安全状态完好无损。未发生任何安全事件,未出现数据泄露,其基础设施、服务器及数据均未受影响。 Hasan的BreachForums的明网域名更迭 2026年1月,原BreachForums的管理员HasanBroker推出了另一个新的BreachForums,明网域名为breachforums[.]cz。2026年2月12日,有安全研究人员分析出该域名的子域名mail[.]breachforums[.]cz背后的真实IP为176.123.2.86。 2026年2月20日,breachforums[.]cz域名被执法机构查封,虽然依然能打开,但是访问时提示“Page could not be loaded”。在breachforums[.]cz域名被查封后,Hasan的BreachForums启用新明网域名breachforums[.]in为其主域名。 DarkForums的明网域名更迭 2025年,暗网出现一个新的数据泄露论坛DarkForums,成为BreachForums有力的竞争对手。DarkForums使用明网域名darkforums[.]st。 安全研究人员分析出了darkforums[.]st背后的IP:185.178.208.177,185.11.145.145, 185.11.145.254,185.196.9.155,85.208.156.120。 2025年12月,DarkForums启用新的明网域名darkforums[.]io,2026年1月,有安全研究者称该域名背后对应的真实IP有185.208.158.89、185.178.208.154。2026年2月4日,darkforums[.]io域名被执法机构查封,无法访问。 2026年2月4日,darkforums[.]io域名被查封后,DarkForums启用明网域名darkforums[.]me为主域名,该域名是DarkForums之前就持有的备用域名。当时DarkForums的所有者Knox发布带有PGP签名的论坛公告宣布“Official Domains – Old Mirrors Disabled”: —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA256 All previous domains and mirror links have been permanently disabled by the providers and are no longer active. Please update your bookmarks. The only official addresses going forward are: Clearnet: https://darkforums.me Onion (Tor): http://darkfoxaqhfpxkrbt7vxns2z2u2k72sgmqbzeorupaiottw3ecm2wgyd.onion We will announce and list any new mirrors here as they are added.

Tor浏览器更新15.0.7后,Tails推出7.5大版本

近期,Tor项目发布公告,正式推出Tor浏览器小版本15.0.7,可以在Tor浏览器下载页面以及Tor项目的 分发目录获取。紧接着,用于匿名上网的Linux发行版Tails也宣布发布7.5版本。Tails维护者在匿名Linux发行版7.5版本公告表示,开发者们正在更新核心软件包,此次版本更新中,包含Tor浏览器15.0.7版本,而Tor客户端的版本也更新为0.4.9.5。 Tor浏览器15.0.7新版本发布 此版本包含针对Firefox的重要安全更新。 完整更新日志 Tor浏览器15.0.6版本以来的完整更新日志如下: 所有平台 已将 NoScript 更新至 13.5.14.1984 版本 zlib 已更新至 1.3.2 版本 Bug tor-browser#44656:将 Tor 浏览器版本重新基于 140.8.0esr 构建 Bug tor-browser#44681:从 Firefox 148 向后移植安全修复 Windows + macOS + Linux 已将 Firefox 更新至 140.8.0esr 安卓 GeckoView 已更新至 140.8.0esr 版本 Bug tor-browser#44620:移动 Android IPC 目录 Tails 7.5版本发布 变更和更新 将Tor浏览器更新至15.0.7版本。 简化Tor浏览器的首页。 将Tor客户端更新至0.4.9.5版本。 将Thunderbird更新到140.7.1版本。 如果已启用Thunderbird电子邮件客户端和持久存储的附加软件功能,请安装Thunderbird作为附加软件以提高其安全性。在Tails 7.5之前,Mozilla会在我们发布Tails新版本后几天就发布新版Thunderbird 。因此,Tails 中预装的Thunderbird版本几乎总是过时的,并且存在已知的安全漏洞。通过将Thunderbird安装为附加软件,每次启动Tails时,最新版本的Thunderbird都会从您的持久存储中自动安装。如果在启动Thunderbird时出现下面的Thunderbird迁移对话框,则表示Tails已成功将Thunderbird作为附加软件安装。 除了西班牙西班牙语语言包之外,还要在Thunderbird中包含墨西哥西班牙语语言包。 获取Tails 7.5 Tails 7.0或更高版本可自动升级至7.5。 如果无法进行自动升级,或者自动升级后Tails无法启动,请尝试进行手动升级。

2026年10个相对安全、可合法访问的.onion暗网网站网址推荐

暗网(Dark Web)常常被视为互联网的“神秘禁区”,一提到它,许多人脑海中浮现的都是非法交易、黑客攻击等负面形象。但实际上,暗网只是互联网的一种特殊存在形式——它利用Tor网络提供更高的匿名性和抗审查能力。非法行为在明网(.com、net等普通网站)同样大量存在,暗网本身并非罪恶的代名词。 暗网最核心的价值在于保护隐私、绕过审查、支持言论自由。”暗网下/AWX“多次报道,许多知名机构、媒体和隐私服务提供商都推出了官方的.onion站点,正是为了让身处网络受限地区的人们也能安全获取信息、行使基本权利。 重要前提:如何安全访问暗网? 必须使用官方Tor浏览器(从 https://www.torproject.org 下载,支持Windows、macOS、Linux、Android、iOS)。 访问.onion网站本身在绝大多数国家/地区不违法,但在暗网上从事任何违法犯罪活动(如购买违禁品、参与黑产)都是严重犯罪,请务必远离。 暗网环境复杂多变,永远无法100%预知页面内容。强烈建议:不要随意点击不明链接、不下载未知文件、不输入真实个人信息、不进行任何金钱交易。 洋葱链接(.onion)非常长且容易被仿冒,访问前请多方核实来源(官网、维基百科、dark.fail 等可信镜像站),避免落入钓鱼陷阱。 10个老牌.onion网站 本文“暗网下/AWX”整理了2026年仍活跃、由正规机构/公司运营、以隐私保护或信息自由为目的的10个老牌.onion域名暗网网站及其暗网网址。这些暗网网站都是官方维护,没有访问与浏览风险,适合对隐私、新闻自由感兴趣的朋友了解和体验。 一、Tor Project 官方网站 http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/ Tor(The Onion Router,洋葱路由)是整个暗网生态的基石。由美国非营利组织The Tor Project开发维护,它通过多层加密和中继路由实现匿名通信。这是Tor项目自己的官方洋葱站点,你可以在这里获取最新版本的Tor浏览器、查看文档或了解项目进展。 二、DuckDuckGo https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad.onion/ DuckDuckGo是全球知名的隐私优先搜索引擎,从不追踪用户、不存储搜索记录。它的.onion版本让用户在Tor网络内完成搜索,进一步降低IP泄露风险。 注意:它主要搜索的是明网内容,不会主动带你进入其他暗网站点,非常适合作为暗网内的“安全起手搜索引擎”。 三、The Hidden Wiki http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/ The Hidden Wiki被誉为“暗网的维基百科”,是一个开放编辑的链接目录,按类别整理了大量.onion站点。它是许多人探索暗网的第一个落脚点。但请注意:其中混杂了各种链接,包括已失效的、欺诈的甚至非法的,因此仅作为暗网网址导航,供网友参考使用。 四、ProPublica http://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion/ ProPublica(普利策奖级调查新闻)是美国顶级非营利调查新闻机构,专注揭露权力滥用、腐败和系统性不公。因为其报道常触及敏感神经,该机构很早就建立了Tor洋葱站点,让记者、线人能在高度匿名的环境下交流和发布信息。在某些高压地区,这几乎是唯一能稳定阅读其深度报道的途径。 五、BBC News(英国广播公司) https://www.bbcnewsd73hkzno2ini43t4gblxvycyac5aw4gnv7t2rccijh7745uqd.onion/ 英国广播公司(BBC)在Tor网络上托管了完整新闻站点。除了常规bbc.com的内容,在某些国家被封锁或审查的地区,这个.onion版本成为重要信息窗口,有时还会发布独家或未在明网露面的报道。 六、The New York Times(纽约时报) https://www.nytimesn7cgmftshazwhfgzm37qxb44r64ytbb2dj3x62d2lljsciiyd.onion/ 《纽约时报》(The New York Times)同样提供官方Tor站点,支持匿名阅读和投稿。尤其对调查记者和身处新闻管制地区的读者而言,它极大降低了被追踪的风险,促进了更自由的信息流通。 七、Facebook(脸书) http://facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion/ 早在2014年,Facebook就推出了官方.onion版本,主要服务于受网络封锁国家/地区的用户。通过Tor访问可以绕过地域限制,同时结合Tor本身的匿名性,更好地保护个人信息不被轻易泄露。 八、ProtonMail http://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion/ ProtonMail是全球公认最注重隐私的加密电子邮件服务,提供端到端加密、无日志政策。它的.onion版本允许用户在Tor网络内登录和管理邮箱,最大限度减少元数据泄露,是隐私爱好者的标配工具。 九、SecureDrop http://sdolvtfhatvsysc6l34d65ymdwxcujausv7k5jk4cy5ttzhjoi6fzvyd.onion/ SecureDrop(安全爆料系统)是由新闻自由基金会开发的开源匿名爆料平台,已被全球60多家顶级媒体采用(如《纽约时报》、《华盛顿邮报》、ProPublica、《卫报》、The Intercept等)。它专为举报人设计,确保提交文件和信息时发送者身份完全匿名,是现代 investigative journalism 的重要基础设施。 十、CIA(美国中央情报局) http://ciadotgov4sjwlzihbbgxnqg3xiyrg7so2r2o3lt5wz5ypk4sxyjstad.onion/ 令许多人意外的是,美国中央情报局也运营着官方.onion站点。普通民众可以通过它匿名提交线索、查看公开情报或申请工作。Tor网络为其提供了额外的隐私保障层。 结语 暗网并非洪水猛兽,它更像一把双刃剑:用得好,能守护隐私与言论自由;用得不好,则可能带来严重法律风险。以上10个站点都是正规机构运营的入口,2026年仍被广泛认可为安全可靠的选择。 “暗网下/AWX”再次提醒: 只浏览、不下载、不交易、不泄露个人信息 定期更新Tor浏览器 最好搭配可靠的VPN进一步混淆流量(视个人需求) 希望这份暗网地址列表能让你更理性、安全地认识和接触暗网的一小部分合法面貌。

印度夫妇因拍摄并在暗网上出售20万部虐童视频而被判处死刑

在一项具有里程碑意义的判决中,印度北方邦班达市一家专门审理《儿童性侵犯罪保护法》(POCSO)的法庭判处一名被停职的初级工程师及其妻子死刑,罪名是他们在暗网上性侵、拍摄和出售数十名儿童的视频,法院称此案为“极其罕见”的无耻案件。 此案与杰弗里·爱泼斯坦的儿童色情团伙案有着惊人的相似之处。周五,北方邦班达一家专门审理《儿童性侵犯罪保护法》(POCSO Act)的法庭判处一对夫妇死刑,罪名是他们在暗网上性虐待、拍摄和出售数十名儿童的视频。 调查显示,罪犯拉姆·巴万(Ram Bhavan)曾是该邦灌溉部门的一名初级工程师,他和妻子杜尔加瓦蒂(Durgavati)在2010年至2020年间一直活跃在班达(Banda)和奇特拉库特(Chitrakoot)地区。巴万通过让儿童接触网络视频游戏和/或向他们提供金钱或礼物来引诱他们,并在妻子的帮助下,在租住的住所内对他们进行性虐待。 班达儿童性犯罪保护法庭(POCSO)经过长时间的听证会后作出判决,结束了该地区最令人不安的儿童剥削案件之一。在宣布死刑判决时,审判法官指出,这起案件的受害规模之大,遍及多个地区,再加上罪犯极其败坏的道德,表明这是一起“性质极其特殊和令人发指的罪行,没有任何改过自新的余地,必须采取最严厉的司法威慑手段才能伸张正义”。 法院称这些罪行“极其罕见”,理由是“其性质极其恶劣且具有系统性”。法院表示:“此类罪行不仅摧毁儿童的生活,也动摇了社会的道德根基。对这类案件的任何宽容都将发出危险的信号。” 2020年10月31日,拉姆·巴万及其妻子杜尔加瓦蒂因涉嫌性侵儿童、利用儿童制作色情制品以及在互联网上制作和传播儿童性虐待材料(CSAM)而被印度中央调查局(CBI)抓获。调查显示,这对夫妇虐待未成年人并拍摄这些行为长达10到12年,制作了多达20万个此类视频。 除了这对夫妇拍摄的视频外,审判期间还记录了受害者的证词。印度中央调查局在一份声明中表示,这名被定罪的初级工程师以“提供网络游戏、金钱和礼物”为诱饵,引诱受害者。 在案件调查过程中,调查人员发现了至少50名儿童遭受性虐待的证据,被告人对其中33名男童犯下了包括严重性侵犯在内的罪行,一些男童年仅三岁。 联邦机构的调查显示,部分受害者在遭受性侵犯时私处受伤。一些受害者仍在医院接受治疗,少数受害者出现了斜视。中央调查局表示,部分受害者至今仍遭受施暴者造成的心理创伤。 “2010年至2020年间,儿童性侵犯者在北方邦的班达和奇特拉库特地区仍然活跃,”中央调查局表示。 一名中央调查局官员表示,调查机构在对未成年受害者进行调查时,始终对她们保持敏感,并通过心理辅导确保她们的情感健康。 “调查过程中,我们与法医专家、处理儿童性虐待案件的医学专家以及儿童保护机构进行了无缝协调。调查还确保了数字证据的处理和保存,”中央调查局补充道。 法庭已指示邦政府和相关部门采取切实措施,为幸存者提供康复、心理治疗和保障其未来。此外,法庭还要求有关部门向已确认身份的幸存者家庭提供100万卢比的经济援助。法院还命令将从被告住所查获的现金(80万卢比)按比例分配给每位受害者。 检方认为,虐待材料的规模、系统性和国际传播构成了极其罕见的案件,应判处死刑。法官在宣判时指出,犯罪的严重性及其对弱势儿童的深远影响,足以判处法律规定的最高刑罚。 犯罪行为的曝光与警方的行动 2020年10月,印度中央调查局(CBI)从国际刑警组织获悉,有人使用三个手机号码制作7至18岁儿童的色情视频并上传至互联网,该案件才得以曝光。 2020年10月30日,中央调查局立案调查,通过追踪手机号码发现,拉姆·巴万和他的妻子一起从事非法活动。CBI与班达警方合作,于2020年11月16日逮捕了拉姆·巴万。随后,他的妻子杜尔加瓦蒂于2020年12月28日在奇特拉库特被捕,罪名是涉嫌威胁本案证人和胁迫受害者家属妥协。CBI的在线儿童性虐待和剥削(OCSAE)部门在追踪加密交易和通过数字足迹识别嫌疑人方面发挥了关键作用。 在对其住所进行搜查时,中央调查局查获了80万卢比现金、12部手机、2台笔记本电脑、1个硬盘和6个U盘。对查获电子设备的取证鉴定证实,其中存在大量儿童性虐待材料。该机构表示,这些视频和图像通过加密平台和暗网渠道传播并出售给包括外国公民在内的买家。 中央调查局指出,拉姆·巴万和杜尔加瓦蒂夫妇作案已超过十年。他们的受害者遍布班达、哈米尔普尔和奇特拉库特等地区,受害者人数超过50人。这对夫妇诱骗5至16岁的贫困儿童进行性侵,并将过程录像后在暗网上出售。 2020年11月26日,调查人员与被告一起重建了犯罪现场。2021年1月7日,POCSO法庭将被告拘留期限延长了一周,以便在全印医学科学研究所(AIIMS)进行体检、语音采样、法医分析和专家评估,以及对查获的电子设备进行详细检查。 调查结束后,中央调查局于2021年2月10日提交了起诉书,详细列举了系统性性剥削儿童以及制作和传播露骨内容的罪行。起诉书称,调查人员发现了至少50名儿童遭受性虐待的证据,拉姆·巴万通过暗网、云服务和电子邮件将包括视频和照片在内的儿童性虐待材料传输给45个国家的买家。拉姆·巴万还与外国恋童癖网络保持联系,以进行其犯罪活动。 2023年5月26日,审判法院正式对这对夫妇提出指控。在长达数年的审判中,检方共传唤了74名证人。杜尔加瓦蒂还被指控在调查期间试图影响证人。一名来自德里的男子也因涉案被捕,目前调查仍在进行中。 2月18日,POCSO法官普拉迪普·库马尔·米什拉(Pradip Kumar Mishra)判定拉姆·巴万和杜尔加瓦蒂有罪,认定两名被告犯有令人发指的罪行。法院认定这对夫妇违反了《印度刑法典》、《儿童性侵犯罪保护法》(POCSO法案)和《信息技术法》的多项条款。由于这对夫妇的犯罪行为发生在最高法院对该条款进行解释调整之前,因此法院还援引了《印度刑法典》第377条。 在量刑听证会上,法官判处他们死刑,罪名是性剥削儿童、录制并出售犯罪过程牟利,以及胁迫和威胁受害者和证人保持沉默。法庭还责令政府向每位受害儿童支付100万卢比的赔偿金。 关于酷刑和性虐待的恐怖故事 印度中央调查局(CBI)助理律师索拉布·库马尔·辛格表示,这对夫妇专门诱骗贫困家庭的儿童前往奇特拉库特。这些儿童被关押在奇特拉库特SDM住宅区的一间出租屋内,在那里他们遭受了强奸和其他令人发指的虐待。 这对夫妇将强奸儿童的视频上传到暗网牟利。中央调查局掌握了大量相关证据,并提交给法庭。审理过程中,CBI对包括29名儿童在内的74人进行了问询并记录了证词。CBI还在突击搜查中收集了大量电子证据,法庭据此发布了一份长达160页的判决书。 中央调查局的调查还显示,这对夫妇曾为了躲避奇特拉库特地区的公众关注而搬到另一个地方。起初,他们住在卡普塞蒂地区。在那里住了几天后,他们搬到了高档的SDM住宅区。 这对夫妇没有孩子。因此,当他们告诉别人自己没有孩子时,会装出一副很伤心的样子。那些孩子的父母以为这对夫妇会给他们的孩子带来归属感。所以,附近一些贫困家庭会把孩子送到他们家玩。这对夫妇在家中放置电子游戏机来吸引孩子。他们会用电子游戏和食物引诱孩子,然后强奸他们并录像。 辛格说,这对夫妇会给孩子们播放恐怖视频,对孩子们的身心健康造成负面影响。他们还专门准备了两间房间,用来对孩子们实施令人发指的罪行。房间里安装了录像机、高科技摄像头和照明设备。这对夫妇还盯上了哈米尔普尔一名男子的4个孩子。 他进一步指出,这对夫妇利用一款新西兰应用程序、谷歌相册和其他应用程序出售这些视频。这对夫妇的罪行从2010年持续到2020年,许多遭受虐待的儿童身患重病。他说,其中12名儿童的生殖器遭到残害。

新西兰警方捣毁暗网贩毒集团,缴获200公斤非法毒品,逮捕11人

新西兰警方一项重大调查摧毁了一个总部位于新西兰奥克兰和汉密尔顿的贩毒集团,该贩毒集团涉嫌通过暗网在新西兰全国范围内进口和分销非法物质。 由新西兰警察国家打击有组织犯罪小组领导的“索拉纳行动”(Operation Solana)已经进行了9个月,目标是打击涉嫌进口和分销甲基苯丙胺、可卡因、摇头丸和氯胺酮的行为。 2月19日和20日(星期四和星期五),警方在奥克兰和汉密尔顿执行了16份搜查令,逮捕了11人。在搜查令执行过程中,警方还缴获了更多数量的甲基苯丙胺、可卡因、摇头丸和氯胺酮。 新西兰国家打击有组织犯罪小组的高级警探杰森·亨特表示,警方将指控该团伙利用暗网市场、加密通讯应用和加密货币来掩盖其身份和财务活动。警方最初接到线报,称当地一个贩毒集团利用匿名暗网在线市场进行非法交易活动。 新西兰海关和包括美国、欧洲和澳大利亚边境执法部门在内的海外执法机构在国际边境查获了超过200公斤的管制药品,这些药品原本将运往该犯罪集团。 警方称,这些毒品是从英国、欧洲和美国运往新西兰的。亨特表示:“我们已经查明,该团伙涉嫌进口和分销这些管制药品到全国各地。” 在新西兰的搜查行动中,警方进一步缴获了甲基苯丙胺、可卡因、摇头丸和氯胺酮,约50万美元现金,以及3支枪支,其中包括一支3D打印枪支。这些枪支是在本次缉毒行动中,从芒格雷一处住所缴获的。 被捕者年龄介于24岁至42岁之间,他们将在奥克兰和汉密尔顿地方法院出庭受审,他们面临的指控包括进口、持有和供应A类、B类和C类毒品、非法持有枪支以及参与有组织犯罪集团。 亨特表示,此次行动展现了警方侦查和打击网络犯罪活动的能力。 他说:“在暗网上犯罪并非隐形的。警方越来越有能力识别和瓦解那些以为可以躲在技术和加密技术背后的犯罪团伙。这些逮捕行动传递了一个明确的信息:如果你通过暗网走私或贩卖毒品,我们一定会找到你。” 执法官员强调了国内和国际执法机构之间合作的重要性,指出联合情报和协调执法对于揭露暗网网络的结构和供应链至关重要。 “索拉纳行动”的成果标志着一个涉嫌在新西兰全国各地贩运有害物质的犯罪集团遭受了重大打击,促使人们进一步关注有组织犯罪集团如何利用数字平台和国际边境开展犯罪活动。

暗网调查人员根据一条细微线索,救下了一名遭受性虐待的12岁女孩

一个令人震惊却又微小的细节,让一位暗网调查人员解救了一名遭受多年性虐待的12岁女孩,然而,这个关键线索并没有立即显现,而是需要付出巨大的努力才能破译。 最近一部名为《最黑暗的网络》(The Darkest Web)的新纪录片讲诉了美国国土安全部专业调查员格雷格·斯奎尔及其团队在暗网上追捕虐童者的故事,专业网络调查人员花费数月时间,成功解救了一名被困在性侵犯者手中的12岁女孩。该片近期正在BBC播出。 格雷格·斯奎尔为美国国土安全部调查局工作,专门负责与儿童性虐待有关的案件。在他职业生涯早期的一个案件中,有一个案件尤其引人注目。由于他在调查过程中发现了一个关键细节,他才得以追踪到一个被称为“露西”的女孩。 暗网充斥着各种非法内容,常常是分享儿童性虐待材料的平台 暗网是互联网的一部分,最初由美国国防部创建,旨在确保其间谍秘密行动。暗网经过高度加密,只有使用能够掩盖和匿名化个人身份的软件才能访问,从而确保任何活动都无法追踪到每个用户。 虽然暗网上的内容并非全是恶意的,但很多内容至少本质上是非法的,即便不是在创作过程中就对他人造成明确的伤害。如今,它更像是世界上许多最恶劣的恋童癖者的网络游乐场。 它通常被人们用来购买毒品和武器等物品——唐纳德·特朗普总统最近赦免了暗网最大市场之一丝绸之路的运营者——但它也是臭名昭著的性虐待(通常涉及儿童)恐怖内容的聚集地。 调查人员在暗网上关注到了被虐待的露西 据BBC报道,露西是国土安全部官员拼命想要拯救的孩子,她从7岁起就出现在互联网上那个邪恶的角落里,她遭受虐待的照片和视频在暗网上被分享给了大约40万人。 然而,由于暗网上的帖子不与IP地址关联,导致不法分子能够不留直接痕迹地进行活动,因此警方无法追踪到她。 这意味着由格雷格·斯奎尔领导的团队不得不从其他地方挖掘线索。他们开始仔细查看那些骇人的虐待图片和视频,寻找任何可能泄露露西下落的信息。 “寻找缺失的拼图碎片时那种焦灼的感觉很难形容,”斯奎尔说。“它成了你每天的负担。你肩负着这份责任。我和我的搭档皮特可能一天要谈论这件事100遍。” 斯奎尔一直在试图追踪露西的下落,但他和他的团队几乎毫无进展。他们根据插头和插座推断出她身处美国某地,但这并没有缩小他们的搜索范围。他们无法确定她的具体位置,甚至无法确定她的身份。任务陷入了僵局——直到一条线索将他们引向了她。 一条细微线索成为关键突破口,成功侦破案件 九个月的时间里,斯奎尔和他的团队仔细检查了小女孩房间里的所有东西:床罩、衣服、毛绒玩具,甚至随意摆放的水瓶,直到他们取得了一项出人意料的突破。 然而,当他们发现照片里的一款沙发有些不寻常之处时,一切开始变得清晰起来。他的团队意识到,这款沙发只在区域内销售,而不是在美国全国范围内销售,这使得潜在客户群限制在4万人左右。 从那里开始,他仍然面临着巨大的挑战,但他同时也注意到了房间里裸露的砖墙,于是咨询了砖瓦行业协会,该协会能够提供重要的帮助。 斯奎尔在纪录片中说道:“我一开始只是在谷歌上搜索砖块,没搜几次就找到了砖瓦行业协会。电话那头的女士非常棒。她问我:‘砖瓦行业能提供什么帮助?’” 在砖商约翰·哈普的帮助下,他们发现这种砖石是一种被称为“燃烧的阿拉莫”(Flaming Alamo)的特殊砖块,而且由于其太重,不太可能从美国西南部的制造厂远道而来。这种砖块是在德克萨斯州制造的,国土安全部的搜索范围缩小为方圆50英里。 通过将沙发客户名单与此进行交叉比对,他们得以在Facebook上找到露西的照片,进而分析与这位12岁女孩的家庭成员相关的房屋,并利用约翰·哈普的专业知识来确定这块砖是否被使用过。斯奎尔与约翰·哈普合作,确定了可见墙体中使用的砖块类型,并找到了露西居住的确切房屋。 “所以我们缩小范围,锁定了[这个]地址[…],并开始通过州政府记录、驾驶执照[…]信息和学校信息来确认住在那里的人是谁,”斯奎尔解释说。 他们发现,那里是露西母亲的男友的住所,他是一名被定罪的性犯罪者,几个小时内就被当地国土安全部特工逮捕。他们发现他总共对这名年轻女孩进行了长达6年的性虐待,最终他因其罪行被判处70多年监禁,这一切都要归功于斯奎尔和他的团队发现的一个关键细节。 该案件让斯奎尔感到相当痛心,激励他带领团队破获更多案件 那是这是一个令人痛心的案件,斯奎尔本人也是一位父亲,他承认,这个案件让他身心俱疲,就像他的许多其他工作一样。 “那时候,我的孩子们都大一些了,”他说。“你知道,这让你更有动力。比如,‘我打赌,如果我今天凌晨三点起床,就能出其不意地抓住网上的猎食者。’” 婚姻结束后,斯奎尔养成了酗酒的习惯,以此来“麻痹”自己,逃避他在工作中目睹的种种暴行,甚至一度产生了自杀的念头。 他在纪录片中说道:“当你所从事的、能给你带来巨大能量和动力的事业,同时也在慢慢摧毁你的时候,那种感觉真的很难受。能够成为这样一个能够有所作为的团队的一员,我感到非常荣幸。” 他们的确发挥了作用。像斯奎尔领导的这类执法部门,已经帮助抓获了一些世界上最臭名昭著的性犯罪者。 其中一个案例展示了他们如何侦破一起案件一名7岁儿童在俄罗斯被绑架并被推定死亡,一名巴西男子因运营全球5个最大的儿童虐待网络论坛而被绳之以法。 “我们需要一些勇气才能接受一些困难,才能亲眼目睹这一切,”斯奎尔本周告诉《卫报》。“但是那些遭受虐待的孩子们呢?他们别无选择。”

欧洲铁路公司证实,黑客在暗网上出售被盗的欧洲铁路旅客信息

在攻击者将数百万欧洲铁路旅客的敏感记录发布到暗网犯罪市场上后,欧洲铁路公司(Eurail BV)1月份披露的未经授权的数据库访问事件演变成一场全面的身份盗窃危机。欧洲铁路公司证实,今年早些时候数据泄露事件中被盗的旅客数据目前正在暗网上出售。该公司披露这一消息,是其持续应对此次网络安全事件的一部分。 欧洲铁路公司(Eurail BV)在一份声明中证实:“此前报告的安全事件中受影响的部分客户数据已在暗网上出售,并且部分样本数据集已发布在Telegram上。我们正在继续调查事件的范围和影响。”事态升级使得数据泄露事件演变为一场可能危及数百万欧洲旅客身份的紧急事件。 欧洲铁路公司称其已立即采取措施进一步加强系统安全,正在实施额外的安全措施,并与外部网络安全专家合作调查此次事件。 Eurail BV是一家总部位于荷兰的公司,负责管理和销售欧洲铁路通票(Eurail Pass),使国际旅客能够凭借一张车票乘坐火车游览欧洲。该公司与数十家铁路和轮渡合作伙伴携手,提供覆盖30多个欧洲国家超过25万公里铁路线路的通行服务,简化了跨境铁路旅行。 欧洲铁路公司通告泄露事件的受害者 欧洲铁路公司(Eurail BV)证实,其系统遭到安全漏洞攻击,导致客户数据遭到未经授权的访问,其中包括欧盟委员会“发现欧盟”(DiscoverEU)项目的参与者数据。该公司表示,已迅速采取措施保护系统安全,并在外部网络安全和法律专家的协助下展开调查。 这意味着此次事件影响了所有持有欧洲铁路通票的乘客,以及通过该公司预订座位的乘客,包括通过合作伙伴渠道或分销商购买欧洲铁路通票或欧洲铁路联票的乘客。该公司尚未公布受影响的总人数,但欧洲铁路通票覆盖欧洲25万公里铁路,每年服务数百万旅客。 初步调查结果显示,此次数据泄露可能涉及订单和预订详情、基本身份和联系数据、旅行伙伴信息,在某些情况下还可能涉及护照号码和有效期。该公司在一月份发布的一份更新报告写道:“健康方面的数据。” 受影响的个人数据可能包括: 全名(姓名、姓氏)、出生日期或年龄、护照/身份证信息或复印件 邮政地址和居住国家/地区、联系方式(例如电子邮件地址和电话号码) 银行账户参考号(IBAN) 健康数据 该公司指出,其不存储支付卡数据或护照复印件。该公司已按照GDPR法规的要求通知了相关部门。护照号码、IBAN银行信息和健康数据的组合为复杂的身份盗窃提供了可乘之机,这种盗窃行为可能在最初泄露后持续数年之久。 直接从欧洲铁路公司(Eurail)或欧洲铁路通票公司(Interrail)购买旅行通票的乘客,其护照照片并未存储在公司系统中。然而,通过“探索欧盟”(DiscoverEU)项目获得通票的乘客则不同——该项目是由伊拉斯谟计划(Erasmus)资助的,旨在鼓励旅行者乘坐火车探索欧盟。 欧盟委员会确认,参与伊拉斯谟+计划的DiscoverEU旅行者的身份证复印件、银行账户信息和健康数据也可能遭到泄露。委员会已根据适用的数据保护法律法规,将此次数据泄露事件通报给了欧洲数据保护监管机构。 欧洲铁路公司提醒客户持续保持警惕 网络攻击发生后,欧洲铁路公司最初于1月10日公开披露了此次数据泄露事件。该公司承认攻击者未经授权访问了其客户数据库,并表示在最初发布通知时,没有证据表明客户数据被滥用或公开披露。然而,2月13日的更新证实了暗网销售活动,公司立场发生了巨大转变。 欧洲铁路公司已根据欧盟《通用数据保护条例》(GDPR)的要求向数据保护机构报告了此次事件,并根据需要通知了欧盟以外的其他数据保护机构。该公司可能面临监管机构对其持有敏感文件(包括护照复印件和健康数据)的时间长短的审查。 欧洲铁路通票公司建议乘客更新其铁路规划应用程序账户密码,并在任何其他使用相同凭据的平台上重置密码。乘客应密切关注银行账户活动,并立即向银行报告任何可疑交易。 鉴于护照号码、IBAN账户信息和健康记录等敏感信息泄露,受影响的旅客面临的风险远超一般的网络钓鱼攻击。护照数据可能被用于身份文件欺诈,而IBAN账户信息则可能被用于直接的金融诈骗。参与DiscoverEU项目的客户面临的风险最高,因为可能泄露的数据类别范围很广。 受影响的客户可以直接联系Eurail的隐私团队[email protected] ,以获取有关此次数据泄露对其特定账户影响的进一步指导。 欧洲铁路公司提醒客户,切勿向主动联系或声称自己是欧洲铁路公司工作人员的人员透露任何信息。该公司表示,一旦联系方式可用,将直接通知数据可能已被访问或泄露的客户。他们敦促客户警惕任何索取个人信息的可疑电话、电子邮件或短信,并强调欧洲铁路公司绝不会主动索取敏感数据。客户应更新其铁路规划应用程序的密码,检查相关的电子邮件、社交媒体或银行账户密码,监控账户是否存在异常活动,并将任何疑虑报告给银行。

允许交流勒索软件的新暗网论坛T1erOne诞生,据称是RAMP的替代品

“暗网下/AWX”前期报道,臭名昭著的俄罗斯暗网论坛RAMP已经被FBI查封,RAMP曾是允许讨论勒索软件的暗网论坛,受到勒索软件团伙的欢迎。最新情报显示,RAMP的替代品已经出现,新暗网论坛的名称为“T1erOne”(也被称为TierOne、t1eron3、Tier1),可以同时通过暗网和明网进行访问。 近日,有安全研究人员club1337(@club31337)发布推文表示“Ramp已死,TierOne万岁”,并给出了新的T1erOne网站的暗网与明网域名。“暗网下/AWX”对该推文进行了核验,确认T1erOne网站的暗网与明网域名均可以访问: T1erOne的暗网域名:jprrin6bqe3flvtpyxkt4zsmzc3u6vvn7ahgtcbul224w3xn4h3gawid[.]onion T1erOne的明网域名:t1eron3[.]vip Ramp is dead. Long live TierOne.https://t.co/akRDXrnJvahttps://t.co/dm8re9gWcU pic.twitter.com/pEh2aUb78M — club1337 (@club31337) February 12, 2026 “暗网下/AWX”尝试访问T1erOne论坛,发现该网站主要提供了登录和注册功能。打开该网站,显示了一个简洁的登录界面,包括用户名、密码输入框,以及注册链接,没有复杂的交互或可见的外部资源加载。可以明确的是,与常规暗网论坛不同,新的T1erOne论坛并非使用常见的开源PHP论坛程序如phpBB、MyBB或SMF等进行搭建,可能系背后的管理员独立开发。 初步分析,T1erOne论坛采用了前后端分离的网站架构,还使用了Socket.IO技术来实现实时双向通信。其明网页面使用了Cloudflare的CDN服务,这可能为执法部门找到其背后的真实服务器IP提供便利。 T1erOne论坛注册不需要邮箱验证,但注册该网站以后,需要管理员进行认证,访问所有页面均跳转提示: Этот форум только по закрытому входу. Чтобы попасть, надо скинуть свои другие форумные акк (Рехаб, хсс, эксплойт) или заплатить 450$ на БТЦ / XMR кошелёк. Message an admin | Напиши админу (本论坛为私密论坛。如需访问,您必须发送您的其他论坛账号(Rehab、XSS、Exploit)或向BTC/XMR钱包支付450美元。联系管理员 | 给管理员写信。) 本站(anwangxia.com)经过对页面的解析,发现了其后端的部分API接口如下: /api/auth/register /api/auth/login /api/public/banners/image/2 /api/auth/me /api/public/settings /api/notifications /api/messages/unread-count 安全研究人员认为T1erOne与此前RAMP的活动关联,并正在通过新的T1erOne论坛监控该组织,这表明网络犯罪分子的攻击行为不回停歇,勒索软件的侵扰仍将继续。T1erOne论坛接下来将如何发展以及会不会步RAMP后尘,“暗网下/AWX”将持续关注。 更多暗网新闻动态,请关注“暗网下/AWX”。