根据美国司法部消息,一名居住在哥伦比亚的德国公民因涉嫌运营大型暗网市场“The Versus Project”(对抗项目),该暗网市场也被称为Versus Market,日前被引渡至美国面临多项重罪指控。
现年37岁的帕特里克·施密茨(Patrick Schmitz)是Versus Project的联合创始人兼实际运营者。美国司法部指控,该平台从2019年11月左右持续运营至2022年5月,吸引超过38万注册用户,提供超过3.2万个商品列表,促成超过30万笔交易,涉案加密货币交易金额达数百万美元。
Versus Project主要交易海洛因等非法毒品、被盗和伪造身份证件、假币、恶意软件以及黑客工具等非法商品。平台运作模式类似普通电商网站,用户可免费注册账号,通过关键词搜索或分类浏览商品列表,类别包括“毒品”“诈骗”“数字商品”“服务”以及“软件和恶意软件”等。
施密茨亲力亲为管理平台 据美国司法部文件显示,施密茨不仅负责平台日常运营,还亲自回复用户工单、审核供应商申请、解决买卖双方纠纷,并招募和管理多名直接向他汇报的员工。他在暗网推广Versus,制定盈利策略,并从每笔完成的交易中抽取佣金,同时要求违规商家缴纳罚款。调查人员发现,施密茨名下的虚拟货币钱包涉及数百万美元的加密货币流动。
Versus的模式类似于电子商务网站。用户可以选择用户名和密码创建免费账户来访问 Versus。之后,用户可以按关键词搜索产品,也可以按类别浏览列表。Versus 上的产品类别包括“毒品”、“诈骗”、“数字商品”、“服务”以及“软件和恶意软件”。
Versus要求用户使用包括比特币和门罗币在内的数字货币进行交易,不允许使用法定货币。因此,Versus及其用户得以绕过传统的金融系统,而这些系统会收集客户信息并实施反洗钱和反欺诈措施。Versus通过多种方式盈利,包括从每笔完成的交易中抽取一定比例的佣金。如果商家被发现违反Versus的规则,则必须支付罚款。
2024年6月,施密茨在哥伦比亚根据美国临时逮捕请求被捕。今年4月29日,他被正式引渡至美国,并于抵达后首次出庭,接受美国地方法官审理,目前已被下令羁押候审。
面临多项重罪指控 施密茨被控多项罪名,包括参与持续犯罪企业(最低刑期20年,最高终身监禁)、毒品共谋罪(最低10年,最高终身监禁)、共谋进口管制药品罪、通过互联网分销管制药品罪、使用通讯设施罪、共谋实施访问设备欺诈罪、共谋非法转移身份证明文件罪以及洗钱共谋罪等。
美国司法部刑事司助理司法部长A·泰森·杜瓦表示:“此次引渡展现了司法部国际合作的强大实力。‘对抗项目’让成千上万犯罪分子得以利用毒品和黑客工具危害美国人民,但无论藏身暗网何处,我们都将予以打击。”
新泽西州联邦检察官罗伯特·弗雷泽强调:“我们将动用一切法律手段,找到并起诉那些利用暗网匿名性牟利的人。”
国土安全调查局(HSI)纽瓦克分局负责人迈克尔·S·麦卡锡表示,此案是该局与联邦调查局、国税局刑事调查局以及哥伦比亚执法部门密切合作的结果。
此案是美国“联合打击暗网阿片类药物犯罪行动”(JCODE)和“夺回美国行动”(Operation Take Back America)的一部分,显示执法部门正将打击重点从普通用户转向暗网市场的管理员和运营者。施密茨若被定罪,最严重指控可能面临终身监禁。
4月下旬,法国国家安全领域爆出惊人消息,专门负责管理法国公民身份证、护照及驾驶执照的政府机构France Titres(原ANTS)发布了一份沉重的报告,承认其核心服务网站ants.gouv.fr发生了一起前所未有的数据泄露事件。据初步报告显示,约1170万个公民账户受影响,而随后的深入调查指出,泄露的记录总数可能高达1800万份。这些包含敏感个人信息的资料目前已在暗网上公开出售,引发了法国全境乃至整个欧洲对于大规模身份盗窃和网络钓鱼攻击的高度警惕。
据媒体报道,尽管最初的评估数字停留在1170万个账户,但随着安全专家的深入排查,确认受影响的记录已经攀升至1800万份,泄露数据包括生物识别护照、国民身份证和驾驶执照。这意味着近三分之一的法国人口,其在政府数据库中的核心身份资产已经处于“裸奔”状态。
身份信息数据正在暗网出售 事情的起因源于安全监测人员在多个臭名昭著的暗网论坛上发现了一则出售广告。名为“breach3d”和“ExtaseHunters”的黑客在暗网论坛上发布消息,声称掌握了法国政府身份文件数据库的完整访问权限,获取了完整的用户信息,并表示愿意出售这些记录。
黑客并提供了一份详尽的样本。这些数据不仅包括公民的姓名、出生日期、联系方式,甚至还涉及与生物特征识别相关的元数据以及护照和驾照的申请流水号。“暗网下/AWX”检查了黑客“break3d”发布的98条记录样本,这些记录包含用户个人身份信息(PII),包括姓名、电子邮件地址、出生日期,某些条目甚至还包括地址和电话号码。
此次攻击的矛头直指ANTS(Agence Nationaledes Titres Sécurisés),该机构是法国数字政府转型的核心支柱。由于该平台集成了全国范围内的身份验证服务,一旦失守,其连锁反应是灾难性的。FranceTitres的官员指出,这些被窃取的数据正在被职业犯罪团伙打包购买,其首要用途便是针对性极强的网络钓鱼攻击。犯罪分子可以利用这些精准的政府背书信息,伪装成官方税务、社保或银行机构,诱导受害者进行转账或进一步交出支付凭证。
身份数据泄露的巨大影响 虽然最近这次攻击影响巨大,但法国此前也发生过规模更大的数据泄露事件。例如,2024年,医疗支付服务提供商Viamedis/Almerys的数据泄露事件就影响了约3300万人。
然而,ANTS系统中与护照、国民身份证、驾驶执照、居留许可和车辆登记相关的1900万条身份关联记录意味着这些数据对犯罪分子来说可能更有用。受影响的公民现在将面临社交工程和用户画像攻击的风险,这些攻击可能会在未来发生。
从技术层面看,ANTS系统的复杂性既是其优势也是其弱点。由于该系统需要处理海量的敏感生物识别数据和法律文档,其前端API与后端数据库之间的权限校验逻辑成了黑客攻击的重点。虽然France Titres尚未披露具体的入侵路径(究竟是利用了0-day漏洞,还是由于第三方承包商的凭据泄露),但安全分析师普遍认为,针对这类国家级数据库的攻击通常涉及长期的渗透和对内部业务逻辑的深度逆向。
更糟糕的是,由于泄露的数据涉及不可变更的身份属性(如出生日期和公民编号),受害者无法像更改密码一样“更换”自己的身份。这种持久性的威胁将伴随受影响的1800万公民数年之久。正如相关报道所指出的,这次事件不仅是技术上的挫败,更是公众对数字政府信任度的一次沉重打击。
相关部门的后续响应与对公众的风险警示 根据目前掌握的信息,受影响的数据可能包括登录信息、姓名、电子邮件地址、出生日期和唯一账户标识符。在某些情况下,邮政地址、出生地和电话号码也被认为会受到影响;然而,官方目前认为生物识别数据和上传的文件不属于泄露内容之列。
目前,法国相关安全部门已启动紧急响应预案,要求所有ants.gouv.fr的用户强制更换强密码并启用多因素验证(MFA)。然而,对于那些数据已经被拖库并在暗网流通的用户来说,这些补救措施更像是亡羊补牢。法国网络安全监管机构已发出预警,呼吁民众对任何自称来自政府机构的电话、邮件或短信保持极端怀疑的态度。
这次事件为全球正在推进数字身份识别(DigitalID)的国家敲响了警钟:当身份证明与中心化数据库深度绑定时,单一节点的崩塌便足以演变成波及全国的社会安全危机。
对于企业和安全人员而言,此案例尤其值得关注,因为它涉及潜在风险。来自政府机构的数据集具有很高的可信度,因此特别适合用于定向网络钓鱼、账户滥用或身份欺诈。由于法国签证申请流程与官方申请流程紧密相关,攻击者可以利用这些数据构建极具迷惑性的社会工程攻击场景。
印度喀拉拉邦警方反儿童性剥削小组(CCSE)近日在暗网巡逻时,发现了一个名为“CHEEZE PIZZA”(芝士披萨)的论坛。该论坛专门用于交换儿童性虐待材料(CSAM),并将用户引向出售和分享这些内容的私人Telegram群组。
调查人员在论坛上注意到一张疑似来自喀拉拉邦的儿童照片。同一账号多次发布该儿童的照片和视频,这立刻引起了警方的重视。随后,警方展开长达数月的网络追踪。他们通过暗网与嫌疑人建立联系,设法获取了其Facebook和Instagram账号的线索。这些账号显示,嫌疑人可能身处班加罗尔,但地理位置却指向特里凡得琅(Thiruvananthapuram)。最终,警方从该女子的Facebook好友列表中锁定了一名来自特里凡得琅的好友。
通过进一步比对Telegram群组中使用的头像,警方发现其中一张照片里的房屋特征与先前锁定的地点一致。警方随即前往该住所检查,成功找到并解救了这名儿童——她正是嫌疑人的侄女。孩子获救后接受了心理辅导,嫌疑人已被逮捕。
这一突破得益于喀拉拉邦警方与新西兰Kindred Tech公司合作开发的AI工具“Katalyst”。该工具能快速处理散落在不同平台上的海量数据,极大缩短了调查时间。喀拉拉邦警方网络犯罪部门警司安基特·阿索坎(Ankit Asokan)表示:“人手有限,根本无法手动处理所有证据。科技加剧了这个问题,我们必须利用科技来反击。”
Katalyst:印度首个应用于儿童性剥削调查的AI平台 为应对网络儿童性虐待案件的激增,喀拉拉邦警方打击儿童性剥削中心成为印度首个将人工智能引入调查工作的机构。Katalyst基于MongoDB数据基础设施开发,目前正处于最新版本的整合阶段。
2024年开始的18个月试点项目中,警方开展了“P-Hunt”行动,共逮捕96人,解救20名儿童,并向国际社会移交18起案件。喀拉拉邦警方的这项举措也获得了州级技术协会卓越奖。喀拉拉邦警方还通过网络穹顶计划和黑客马拉松与新西兰的技术专家合作,共同开发工具,而不是将调查外包。
Kindred Tech首席执行官Bree Atkinson在接受《今日印度》数字版采访时说:“我们的使命是为调查人员提供工具,帮助他们更快发现线索,把更多时间花在保护儿童上,而不是埋头于数据中。”
阿索坎警司强调,儿童性虐待案件的最大难点在于“受害者不会主动报案”。Katalyst正是为解决这一痛点而设计,它能自动分类海量数字证据、识别敏感媒体,并通过物体追踪等技术帮助警方锁定线索。
阿索坎澄清说:“我们没有将调查工作外包。”他补充道:“这些都是接受过技术培训的警务人员。”
什么是儿童性虐待材料(CSAM)?其危害有多严重? 儿童性虐待材料(CSAM)指任何描绘对儿童进行性虐待或性剥削的图像、视频或其他数字内容。阿索坎警司指出,如今的网络儿童性虐待已远超传统范畴,“它涉及孩子、科技,以及多种多样的内容创作方式”。
传统上,虐待材料分为两类:一类是胁迫或勒索儿童获得的内容,另一类是身居要职或权威人士录制的虐待视频。如今,第三类正迅速增多:利用真实儿童面部特征,通过AI生成或篡改的合成内容。这些材料一旦上线,便会在不同平台间快速传播,形成完整的交易和分享生态。
全球范围内,这一威胁正在加剧。根据美国国家失踪与受虐儿童中心(NCMEC)数据,2024年印度相关机构收到220万份网络儿童性虐待举报。欧盟互联网观察基金会同期也记录了创纪录的29万多份相关报告。阿索坎警司表示:“这种威胁是全球性的,与儿童上网时间增加、即时通讯和游戏平台的普及密切相关。”
据ECPAT国际组织(一个致力于终止儿童性剥削的全球网络)向联合国毒品和犯罪问题办公室(UNODC)提交的书面报告显示,仅在2021年,美国国家失踪和受虐儿童中心就收到了2930万份报告,其中包含3990万张图片和4480万个视频,并向执法部门通报了4260多名潜在的新儿童受害者。然而,这种规模是五年前的情况,而如今的数字只会更高。
AI如何助力喀拉拉邦警方破案 传统CSAM调查中,一起案件往往需要人工审查200-250GB甚至更多数据,包括设备存储、云端记录和网络举报元数据(每份报告平均35页)。Katalyst能自动接收并优先处理这些报告,提供智能分类、案件管理和自动化取证支持,大幅提升效率。
该平台特别擅长“物体追踪”技术。例如,在长期虐待案件中,同一背景的窗帘图案、墙面颜色或家具特征可被提取出来,用于进一步追查,而无需泄露敏感内容。阿索坎以本次特里凡得琅案件为例指出,正是通过AI辅助的社交媒体元数据分析和图像比对,警方才得以快速缩小嫌疑人范围。
喀拉拉邦警方并未将调查工作外包,而是通过网络穹顶计划、黑客马拉松等方式与新西兰技术专家合作,自主培养技术力量。PathfinderLabs创始人Peter Pilley表示,Katalyst的核心在于“将人工智能分析结果与原始数据结合,帮助调查人员发现重复虐待模式”。
阿索坎警司总结道:“没有人会来主动抱怨,所以我们必须主动出击。”借助Katalyst,喀拉拉邦警方正以科技反制科技衍生犯罪,在受害者难以发声的情况下,更快地解救儿童、惩治罪犯。
2026年1月28日,美国FBI联合佛罗里达南区检察官办公室突袭并查封了俄罗斯暗网论坛RAMP(Russian Anonymous Marketplace,俄罗斯匿名市场)——这个从2021年底开始运营的俄语网络犯罪论坛。它提供Tor隐藏服务(rampjcdlqvgkoz5oywutpo6ggl7g6tvddysustfl6qzhr5osr24xxqqd[.]onion)和明网镜像(ramp4u[.]io),可以在暗网与明网同步访问,比很多竞争对手的论坛更容易访问,也因此聚集了全球各地的黑客——从西方的网络犯罪分子到东亚的威胁行为者。
RAMP基于商业论坛软件XenForo 2.2.5搭建,设有出售网络访问权限、恶意软件、勒索软件合作、被盗数据,以及招聘犯罪自由职业者的专门版块。主版块与子版块的版块名称包含俄语、英语、中文,帖子标题也混杂俄语、英语和中文,显示出它的国际化程度。
最近,该暗网论坛的一份完整MySQL数据库泄露给了安全研究人员,其中包含从2021年11月到2024年1月的用户记录、1732个论坛主题帖、7707名注册用户、340333条IP日志记录、1899个私人对话和3875条私信。这份数据像X光一样,照亮了勒索软件生态系统的供应链运作方式。
Comparitech发布的分析报告称:“Comparitech独家获得了RAMP泄露的数据库。完整的MySQL转储文件包含用户记录、论坛帖子、私人消息、IP日志以及管理员活动,时间跨度从2021年11月到2024年1月。”
主要发现如下:
论坛活跃度从2022年第四季度的67个帖子低点激增至2023年第四季度的300个帖子,增幅达348%,表明在执法部门的干扰之后,论坛出现了大幅复苏。 RAMP论坛促成了向包括国防承包商、能源公司、银行、医院和政府机构在内的20多个国家的组织出售企业网络访问权限。 美国是头号目标:在标明国家的列表中,美国出现的比例高达40%。 一位单一的准入经纪人发布了41个不同的主题帖,出售进入企业网络的入口,其中包括一家年收入12亿美元的美国公司以及在南美和乌克兰的政府网络。 14个勒索软件即服务(RaaS)项目积极招募联盟成员,提供高达90%的赎金分成。 政府机构是受影响最大的行业(21家),其次是金融/银行业和科技/电信业(各11家)。 Comparitech表示:“本分析基于 RAMP 论坛 XenForo 安装的 MySQL 数据库转储。我们解析了原始 SQL 语句,从 xf_user(7,707 条记录)、xf_thread(1,732 条记录)、xf_post、xf_ip(340,333 条记录)、xf_admin_log、xf_conversation_master(1,899 条记录)和 xf_conversation_message(3,875 条记录)表中提取了结构化数据。” 分析总结道。“IP 地址从二进制格式解码,并根据已知的 ISP 分配进行地理位置定位。所有结论均基于数据库转储中的数据,尚未通过与实际来源的独立验证。”
访问权限市场:勒索软件攻击的“开门钥匙” RAMP上规模最大的版块就是“访问权限市场”(Access(SSH/RDP/VNC/Shell)),共有333个主题在出售被入侵企业网络的入口权限。这正是勒索软件攻击链的第一环——没有初始访问,就谈不上后续部署恶意软件。
最常见的访问类型是RDP(远程桌面协议),占59个主题帖,其次是VPN访问(22个)和SSH/Webshell(22个)。域管理员(Domain Admin)权限只有12个,但价格最高,因为它能直接控制整个网络。
访问类型分布(部分数据):
RDP:59个(43%),风险等级:致命 VPN(企业网关):22个(16%),致命 SSH/Webshell:22个(16%),高危 域管理员:12个(9%),致命 卖家最爱美国目标,占已明确国家列表的40%。其他热门国家包括欧盟各国、加拿大、巴西、印度、中国等。被针对的行业中,政府机构(含大使馆、军队)最多(21个),其次是金融/银行和技术/电信(各11个)。
真实案例里,一个卖家“inthematrix”一个人发了41个主题帖,其中包括一家年收入12亿美元的美国公司、南美和乌克兰的政府网络。还有韩国一家年收入160亿美元的大型企业、阿联酋电信(13亿美元)、丰田巴西工厂等高价值目标。
2022年初,市场以RDP为主;到2023年底,VPN访问大幅增加。这和2023年爆发的Cisco、Fortinet、Citrix等VPN产品严重漏洞密切相关。卖家“blackod”曾在2023年11月连续发布5个Cisco VPN访问的主题帖,覆盖美、澳、加、英,显示出自动化扫描和批量利用的痕迹。另一个帖子直接提到Pulse Secure的CVE-2019-11510漏洞,说明已知但未及时打补丁的漏洞仍是主要入口。
勒索软件即服务(RaaS):分成最高可达90% RAMP有专门的RaaS版块,60个主题用于招募“affiliate”(附属攻击者)。趋势很明显:早期分成是80/20(附属/运营商),到2023年中已变成90/10——附属攻击者能拿走100万美元赎金中的90万。这种高分成反映了市场对熟练攻击手的激烈争夺。
论坛上共出现14个RaaS项目,包括AvosLocker、Conti、Luna(Rust语言)、Knight 3.0、NoEscape、Bl00dy、KUIPER等。最令人担忧的是破解版构建工具和源代码泄露:LockBit 3.0 Builder、PHOBOS、Zeppelin2等。一旦工具泄露,任何中等水平黑客都能独立发动攻击,不需要加入任何RaaS联盟,也不用分成。
此外,论坛还出售破解版商业渗透测试工具:Cobalt Strike 4.8(合法年费5900美元)、Core Impact 21.3(年费2万美元以上)。这些专业级工具被零成本提供给犯罪分子,进一步降低了入门门槛。
恶意软件超市与犯罪人才市场 恶意软件版块有121个主题帖,涵盖:
漏洞与0-day:22个(SonicWall VPN RCE、Office 0-day、WinRAR RCE等) 加密器/FUD工具:17个 勒索软件:12个 RAT与后门:11个 信息窃取器:10个(LummaC2、Mars Stealer等) 僵尸网络:7个(一个声称能绕过主流加密货币交易所2FA的僵尸网络,售价2.
根据英国警方的新闻稿,英国南华克(Southwark)一名43岁男子赫利奥·德尔菲尼(Helio Delfini)因参与复杂的暗网可卡因供应网络,日前被英国法院判处8年监禁。
据英国西南地区打击有组织犯罪单位(SWROCU)通报,德尔菲尼家住南华克罗瑟海德街(Rotherhithe Street),他与另外两名同伙卢卡斯·科斯塔(Lucas Costa,40岁)和布鲁诺·特莱斯(Bruno Teles,43岁)以暗网卖家名称“UKWhite”经营业务,在14个月内向英国各地及海外客户分发了超过28公斤高纯度可卡因,非法获利数百万美元。
三人均被定罪串谋供应可卡因等罪名。根据早前的新闻稿,今年2月19日,布里斯托尔刑事法庭陪审团裁定,UKWhite的两名幕后主使科斯塔和特莱斯犯有两项串谋供应可卡因罪和三项持有C类毒品意图供应罪(即地西泮、氯硝西泮和氟溴唑仑),分别获刑14年和12年。德尔菲尼于去年3月认罪,今年4月17日在布里斯托尔刑事法院被判刑。
侦缉督察罗斯·弗莱(Ross Flay)表示:“德尔菲尼及其同谋利用匿名化技术和加密货币支付,从伦敦住所经营一个精密的暗网毒品供应网络。”调查团队通过 painstaking 的数字取证工作和国际伙伴协助,最终锁定“UKWhite”背后的真实身份,并将其从暗网彻底铲除。
SWROCU早在2020年就开始调查全球分销网络,尽管其高科技设置复杂,但他们还是能够揭露犯罪者并将其绳之以法。
暗网交易细节曝光 “UKWhite”是一个暗网毒品供应商,在多个暗网市场开展业务,使用复杂的匿名工具,例如私人网络浏览器、加密通信和基于加密货币的支付,促成了数千笔毒品交易。
来自世界各地的客户订购量从0.5克到100克甚至更大宗货物不等,毒品均从伦敦地址寄出,买家遍布英国及国际地区。该团伙充分利用暗网的匿名特性、加密通信和加密货币支付,试图规避执法追踪。调查于2020年开始,经过大量数字取证才成功锁定三人。
2021年10月,SWROCU警员在伦敦执行搜查令期间,缴获了2.5公斤高纯度可卡因、6356片C类处方药“苯二氮卓类”药片、包装用品、一个改装过的行李箱、17440英镑现金和约67000英镑加密货币。 西南地区犯罪调查组 (SWROCU) 的罗斯·弗莱警探说:“这些人利用匿名技术和全球邮政系统,从他们在伦敦的住所运营着一个复杂的暗网毒品供应网络。 暗网毒品犯罪趋势 这一案件并非孤例。2025年全球暗网毒品交易规模持续扩大,据相关统计,暗网市场药物销售额已达数亿美元,可卡因仍是主要品类之一,类似利用Tor网络、加密货币和匿名邮寄的贩运模式日益常见。“暗网下/AWX”看到,英国警方近年来持续加大对暗网毒品网络的打击力度,并取得了显著的成绩。
联合国毒品和犯罪问题办公室(UNODC)等机构数据显示,暗网已成为传统毒品供应链的重要补充,犯罪分子借此降低面对面交易风险,但执法部门通过区块链分析、国际合作和数字取证,破案能力也在不断提升。
SWROCU的成功行动再次表明,尽管暗网提供了一定匿名保护,但通过持续的技术追踪和跨国协作,警方仍能有效瓦解此类犯罪网络。
德尔菲尼的判刑进一步警示那些试图在暗网从事毒品交易的人员:匿名并非绝对安全,执法部门的数字侦查能力正日益强大。
“联合中文担保交易集市”是最大的中文暗网诈骗网站,在本站曝光过10多次后,这个诈骗网站依旧在运营。不过每一次曝光让这个诈骗网站更换一次暗网洋葱域名的永恒定律没有改变,其在去年10月份本站独家报道了该诈骗网站的又一次更换域名后,其选择再次更换域名。“暗网下/AWX”去年的几次曝光,促使这个诈骗网站再次更改了洋葱域名,但此次并没有更换网站名称,依旧自诩为”联合中文担保交易集市“。
诈骗网站“联合中文担保交易集市”最新更换的暗网V3域名为:
http://mmawlww2ns2yxkzno5xefv2rveiyruskujfexc7ti3l3rr4fvh6db3ad.onion
上次本站曝光的暗网V3域名已经不再使用:
http://qlm6tc2bfkfjhdoacgew6qdrqolie6352n2xek6ey5voi3gyx5cbhdad.onion
持续使用的临时调整域名(访问后跳转至新域名):
http://dlzxg7eygo5ld5vsmsjzdlnxwvqcy3acicftkyyca4pyx6t7wirpw4qd.onion
这个暗网最大的中文诈骗网站一开始自称“正版中文担保交易市场“,在本站(anwangxia.com)多次曝光后,于2024年更名为“华人自己的暗网担保交易市场”,后“暗网下/AWX”又跟踪曝光报道,该诈骗网站于2025年更名现在的名称:“联合中文担保交易集市”。但不管名称为什么,这只是用开源程序Wordpress搭建的一个小博客网站而已,并非一个真实的暗网市场。
访问该诈骗网站,可见电商模块使用Wordpress的WooCommerce插件进行配置,”我要买“区域的”实体物品“、”虚拟物品“以及”服务“均为虚假商品,”我要卖“区域的”开新店费用“、”上架两件以上商品费用“、”广告费用“以及”超标图片费用“也是假的,所有的一切均为了让傻子给他转账BTC。
”互动空间“页面的内容为其管理员定期更新的诈骗话术,例如今年2月9日发布一条对答话术:”感谢上天让我重获新生!感谢百万项目!“:
qianyun:我是前面的那个穷学生,入手百万十天了。撸了网贷,其实我是大学辍学,打过好几份工了一事无成。父母的积蓄也没多少了。就是一种被世界遗弃的感觉。幸好我遇到了这个网站坚定的购买了百万,即使父母反对我也必须赌一赌。事实证明我赌对了。上天总算给我开了一扇窗。感谢帮过我的所有人,感谢网站管理员也感谢百万团队,我一定好好珍惜这次的机会,这也是我唯一的机会了
wangsir:年前就想做了,初五了,年过得差不多了,明天我就入手。
123le2:上天会眷顾有准备的人,即使遇到再多困难,只要选择对了一次就能翻身。在这里就是这样的。
hargrove:@qianyun 我真的信了你是大学生……现在大学生眼神都挺清澈的。
ca47liu:老牌项目值得信赖的,加入了的人都会感谢,改变何止是一点点,简直就是金手指。
ns1994:哈哈哈,刚开始玩都是很兴奋的,突然钱来得那么容易。慢慢就习惯了,一个月几十万是正常收入。加油吧小兄弟。
相信许多暗网小白看到上面的话术,都会信以为真,可这只是这个诈骗网站最常规的常规诈骗话术而已。不是骗子多聪明,而是傻子足够笨。今年愚人节,2026年4月1日,该诈骗网站的管理员又有模有样地发布了一条招聘公告——”聘请轮岗人员“:
因业务拓展人手不足,需聘请工作人员数名,线上全职工作,永不见面不得询问及透露个人隐私。一天工作10小时,工作时间安排在24小时任何时间段都有可能,一个月休7天,待遇优厚,有门槛,有意向者请站内信联系管理员admincn。
骗子觉得傻子太傻了,所以选择在愚人节发布这条公告,这其实也是新的诈骗话术,试图让不明真相的傻子觉得该诈骗网站业务繁忙。而事实上,这个诈骗网站没有真实业务,根本不会需要所谓”工作人员“。
总而言之,“暗网下/AWX”郑重提醒,请远离暗网,远离骗子!
更多暗网新闻动态,请关注“暗网下/AWX”。
本站第11次曝光:暗网反诈骗:最大的中文暗网诈骗网站“联合中文担保交易集市”,已经发布“双十一”诈骗话术
本站第10次曝光:暗网反诈骗:最大的中文暗网诈骗网站“华人自己的暗网担保交易市场”,再再次更换名称,更换洋葱域名
本站第9次曝光:暗网反诈骗:中文暗网最大的诈骗网站——“华人自己的暗网担保交易市场”,春节期间大肆行骗
本站第8次曝光:暗网反诈骗:本站多次曝光的“华人自己的暗网担保交易市场”,再次更换洋葱域名继续行骗
本站第7次曝光:暗网反诈骗:曝光暗网中的诈骗网站,本站曝光6次的“正版中文担保交易市场”,终于改了网站名称
本站第6次曝光:暗网反诈骗:曝光暗网中的诈骗网站,本站曝光五次的“正版中文担保交易市场”,新年又更换了暗网域名
本站第5次曝光:暗网反诈骗:曝光暗网中的诈骗网站,本站曝光四次的“正版中文担保交易市场”,再次更换暗网域名
本站第4次曝光:暗网反诈骗:曝光暗网中的诈骗网站,本站曝光三次的“正版中文担保交易市场”,再次更换暗网域名
本站第3次曝光:暗网反诈骗:曝光暗网中的诈骗网站,本站两次曝光的“正版中文担保交易市场”,又更换暗网域名了
本站第2次曝光:请注意,本站曝光过的某暗网中文担保交易市场已经更换暗网域名,又新增多位网友被骗
本站第1次曝光:曝光某暗网中文担保交易市场,实为诈骗网站
加拿大皇家骑警联邦警务太平洋地区的调查人员表示,联邦警务太平洋地区毒品部门(FPPR)和有组织犯罪部门(DOC)的警员上周前往德国,将29岁的艾萨克·奥利维拉·斯科特(Isaac Oliveira Scott)押解回加拿大。今年2月份,该犯罪嫌疑人被德国当局逮捕,“此前加拿大发布了全国通缉令和国际刑警组织红色通缉令”。
加拿大皇家骑警周二在一份新闻稿中表示,联邦检察官去年10月批准了对奥利维拉·斯科特的11项指控,其中包括5项贩毒罪、1项为贩毒目的持有毒品罪和5项与枪支有关的罪行。
加拿大皇家骑警表示,斯科特的被捕是历时近四年调查的最终结果。警方于2022年12月开始调查此案,当时警方发现了一个涉嫌利用加密货币、暗网和加拿大邮政在在加拿大各地销售和分销非法毒品和芬太尼药丸的网络。
“极其复杂”的暗网贩毒案件,斯科特在保释期间逃脱 据新闻稿称,斯科特于2024年2月被捕,当时警方在大温哥华地区的一处住宅执行搜查令,并缴获了被盗枪支、弹药和一系列毒品,包括芬太尼、可卡因和冰毒。警方称,搜查过程中还发现了吸毒用具、伪造的身份证件和加元现金。
斯科特后来被释放,等待进一步调查。后来,他于2025年5月逃离加拿大,当时距离当年10月份对他提出指控还有数月时间。
“嫌疑人可能会逃避警方追捕以逃避起诉,但这份档案体现了联邦调查人员与国际执法伙伴合作的坚韧不拔,以确保在加拿大被起诉的人最终会被抓获,”加拿大皇家骑警发言人詹姆斯·贝内特下士在一份声明中说。
贝内特补充说,由于犯罪分子利用暗网掩盖非法活动,这项调查“异常复杂”。“这是一个组织严密的犯罪团伙,向全国各地贩运各种非法毒品。”
另一名来自维多利亚的犯罪嫌疑人下落不明 据警方称,第二名嫌疑人,28岁的特雷肖恩·汤普森(Treshaun Thompson),也于2025年8月因与同一案件有关而被起诉。
调查人员称,汤普森面临六项与贩毒和无合法理由持有身份证件有关的指控,但他的下落不明。警方表示,FPPR已知悉28岁的汤普森先生失踪,最后一次露面是在2025年9月9日,地点是维多利亚市的罗克兰社区。
警方称,汤普森今年28岁,身高6英尺(约1.83米),体格健壮,留着黑色短发。搜寻工作自9月22日以来一直在进行中。
当局表示,目前尚无证据表明汤普森的失踪与毒品调查有关。维多利亚州警方呼吁任何知晓汤普森下落的人士与调查人员联系。
加拿大皇家骑警对多个国内和国际执法机构在调查涉嫌贩毒网络过程中提供的协助表示感谢,其中包括德国当局、国际援助小组、加拿大边境服务局、温哥华警察局、加拿大皇家骑警逃犯逮捕支援小组(FAST)、加拿大皇家骑警驻柏林联络处、加拿大金融交易和报告分析中心(FINTRAC)、网络金融调查小组(CFIT)、国际刑警组织渥太华国家中心局以及里士满和温哥华国际机场的加拿大皇家骑警资源。
近期Indra的BreachForums出现了运营崩溃以及所谓的“退出骗局”后,一个名为PwnForums的新暗网论坛应运而生,该论坛一出生即王炸。前几天刚刚人肉了原BreachForums管理员“N/A”的真实身份,随后又发布了其主要竞争对手暗网论坛DarkForums的论坛数据库。可怜的DarkForums遭遇了严重的“背刺”——其大量用户的真实IP地址惨遭泄露,匿名神话再次破灭。
雨后春笋:新成立的暗网论坛PwnForums PwnForums被确认为一个新成立的独立论坛,据称由Indra版本的BreachForums的前版主和资深成员创建。虽然它声称与之前BreachForums的管理团队没有官方联系,但其领导层构成表明,无论在运营还是社区结构方面,都保持着一定的连续性。
该暗网论坛在功能和用户群方面定位为BreachForums的直接继承者,旨在恢复中断的活动,并为威胁行为者提供熟悉的环境。PwnForums声称拥有截至2026年3月28日原BreachForums更新的历史主题、帖子和用户数据库。
PwnForums的出现凸显了网络犯罪领域一个反复出现的模式:一个平台倒下后,另一个平台会迅速崛起取而代之。凭借继承的信任、现有的用户凭证以及声称拥有的历史数据访问权限,PwnForums 作为数据泄露和网络犯罪分子协作的重建中心,构成了重大风险。
PwnForums的明网域名:pwnforums.[]st
PwnForums的暗网域名:pwnfrm7rbf6kyerigxi677lcz5ifmoagdbqqknwdu2by27wfdst5qmqd[.]onion
内战升级:PwnForums大战DarkForums 4月15日,PwnForums的管理员john在其论坛发布主题:“DarkForums · 420k rows · Posts/Users/IPs”,帖子称“PwnForums社区的各位好,在整倒了N/A之后,我们想向大家介绍由一个名为“Knox”的Pajeet运营的DarkForums(顺便提一句,此人正在出售其用户数据) 我们利用了一个myBB漏洞,从而提取了用户数据。”具体用户数据如下(字段:用户名、IP、主机名、错误、帖子):
~ 427,000 条记录,涵盖帖子 ID 0 至 442,200,每条记录将帖子 ID 与用户名、IP 地址和主机名关联起来。 ~ 44,300 名唯一用户的 IP 地址被泄露。 ~ 78,000 个唯一 IP 地址。 ~ 19,300 次通过 Tor 节点建立的连接。 ~ 15,200 次通过 VPN/主机服务商建立的连接。 ~ 97,400 条包含住宅主机名的记录(真实的个人 ISP)。 ~ 168,400 条无主机名的记录(仅 IP 地址,无反向 DNS)。 ~ 122,700 条错误记录(67,000条已删除帖子,43,000次超时,7,500次访问被拒)。 john在帖子中说:“您愿意在一个已禁用洋葱服务的论坛上发帖吗?您愿意在一个已将大量 Tor IP 地址列入黑名单的论坛上发帖吗?您愿意在这样一个论坛发帖吗?该论坛不仅记录用户最近一次登录和注册时的IP地址,还记录他们曾在DarkForums发帖时使用的IP地址。”
在暗网的世界里,真实IP地址就是威胁行为者的命门。DarkForums此前一直标榜其平台的安全性和对用户隐私的极致保护,但此次泄露直接撕掉了这层伪装。根据泄露的数据样本显示,其中包含了大量与恶意软件分发、勒索软件协作相关的活跃账号信息。
从技术层面分析,这次泄露极有可能是因为DarkForums的服务器配置存在漏洞,或者由于myBB程序存在0day漏洞导致论坛权限被竞争对手渗透所致。但无论什么原因,当攻击者能够直接获取并公开用户的真实访问日志时,所谓的Tor匿名保护就彻底失效了。
“暗网下/AWX”认为,这不仅仅是一次简单的数据库失窃,更像是暗网论坛之间为了争夺“流量”与“权威”而进行的毁灭性打击。
渔翁得利:全球执法部门和安全研究机构大丰收 此次泄露的影响远超表面,由于许多攻击者在访问论坛时并未能完美地隐藏其真实出口,泄露的IP地址直接指向了他们所使用的VPS服务商、甚至是个人的家庭宽带出口。对于全球执法部门和安全研究机构来说,这无疑是一笔巨大的情报财富。通过对IP地址进行溯源,可以准确定位目标从而获取网络犯罪分子的真实身份。
这起事件再次提醒了那些游走在法律边缘的人:在技术对抗的最高维度,没有绝对的避风港。当暗网论坛开始通过曝光对方用户老底来进行“商业竞争”时,整个地下生态的信任基础正在加速瓦解。对于安全从业者而言,这一定是一个追踪高价值威胁组织(APT)或勒索软件团伙的关键突破口。
爱尔兰议会(Oireachtas)关于人工智能(AI)的听证会将一个备受关注的问题提上了议程:国家在追踪网络威胁信号时,应如何把握住度,避免越权导致过度干预。爱尔兰国防军和国家网络安全中心(NCSC)向委员会表示,他们正在监控暗网以防范针对国家的网络安全威胁,但仅限于搜索与这些威胁相关的关键词和短语。
爱尔兰议会委员会听取了哪些内容? 此次听证会侧重于实践问题而非理论探讨。爱尔兰国防军和国家网络安全中心证实,他们正在采取行动监控暗网以防范针对国家的网络安全威胁。爱尔兰国家网络安全中心主任理查德·布朗博士(Dr Richard Browne)表示,监控仅限于与网络威胁相关的关键词和短语。这一细节至关重要,因为它划定了界限:国家正在警惕危险信号,但并未将其呈现为开放式的监视。
这一议题植根于关于人工智能、网络风险以及当威胁形势变得难以界定时各机构应如何应对的更广泛公共讨论之中。在本次听证会上,爱尔兰议会委员会听取了负责国家安全和网络防护的机构陈述,将讨论置于政府运作机制之中,而非停留在抽象层面。这提醒我们,网络防御现已成为国家日常事务的一部分,而非偶尔的危机应对措施。
暗网监控为何对国家安全至关重要? 暗网监控被视为威胁检测的一部分,而非独立的解决方案。正如理查德·布朗博士所描述的,国家网络安全中心(NCSC)的做法具有针对性且范围有限:仅关注关键词和短语。这表明努力旨在尽早识别潜在风险,尤其是在攻击尚未发生但已有迹象时。在同一次听证会上,国防军的出席进一步强调,这不仅是一个技术问题,更是国家整体防备能力的问题。
在由机构和术语主导的讨论中,人们很容易忽略“人性”这一维度。然而,其背后的核心关切对公民和公职人员而言都并不陌生:关键系统、公共服务和国家职能能否免受那些可能源于大多数人从未见过的空间的危害。爱尔兰议会委员会今天听取的意见指出,答案不仅取决于积极的监控,还取决于克制。换言之,警惕危险并不等同于将每一个信号都视为威胁。
关于暗网监控的辩论是如何演变的? 当前的讨论源于爱尔兰警察局(Garda)助理局长安吉拉·威利斯(Angela Willis)上月初的一份公开声明,她表示警方“并未主动监控暗网”。这一早前的表态为委员会听证会提供了背景,因为它表明不同机构对其职责的描述存在差异。爱尔兰议会目前掌握的证据显示,国防军和国家网络安全中心确实在进行监控,但其方法有限,且受特定条款的约束。
对公众而言,这些区别至关重要。它们塑造了人们对安全与克制之间平衡的理解,并有助于界定国家机构在声称搜寻网络威胁时实际在做什么。爱尔兰议会听证会并未呈现一个全面的大规模计划或戏剧性的扩张。相反,它强调了一种受控的做法,旨在向国家发出危险警报,同时避免将监控变成开放式的拉网式搜索。
这对国家今后的发展意味着什么? 目前,最明确的应对措施已然展开:爱尔兰国防军和国家网络安全中心正通过关键词和短语,对暗网进行监控,以搜寻与网络威胁相关的预警信号。这种做法听起来或许微不足道,但在网络安全领域,早期发现往往是风险能否得到控制、还是演变为更大问题的关键。委员会的听证会表明,国家机构正努力跟上威胁的步伐——这些威胁往往行动迅速,且在浮出水面之前通常隐而不显。
更广泛的问题——也是听证会后仍悬而未决的问题——在于:国家在不超出必要范围的情况下,需要多少监控力度才能确保安全?爱尔兰议会的讨论表明,至少目前,答案是“定向监控”,而非“全面监控”。但“暗网下/AWX”认为,这还远远不够。未来,随着委员会继续审查人工智能及相关风险,真正的考验在于:当威胁日益复杂时,这种平衡能否得以维持。
归根结底,这一场景与其说戏剧性,不如说发人深省:一个委员会会议室,关于网络威胁的警示,以及一个试图看清黑暗却又不失分寸感的国家。爱尔兰议会的辩论目前正处于这一阶段,而接下来的问题很可能也将由此展开。
“暗网下/AWX”曾报道,在今年一月底FBI摧毁臭名昭著的RAMP论坛之后,一个允许交流勒索软件的新暗网论坛T1erOne悄然诞生,并宣称自己是RAMP论坛的替代品,为从事交易被盗数据、协调勒索软件攻击以及分发恶意软件的网络犯罪分子提供交流平台。只不过发展几个月后,该论坛人气依旧不愠不火。
为了吸引更多人访问,暗网论坛T1erOne诚邀对访问T1erOne感兴趣的研究人员加入。现在研究人员可以直接在该论坛上(tier1[.]life/register)注册为研究人员,研究人员账户享有特殊的有限访问权限。
除此之外,近日,该论坛还宣布了一场黑客征文大赛,旨在吸引全球顶尖的黑客和安全研究员分享他们的“实战干货”。该活动由1万美元(约合 7 万人民币)奖金支持,作为总奖金池,让人得以一窥这些暗网空间中知识共享和奖励的方式。
然而,这次竞赛引入了一种不同的动态,它类似于合法的网络安全生态系统,在那里研究人员记录发现并分享漏洞利用技术。根据论坛管理员发布的官方公告,帖子内容为:“大家好!我们很高兴宣布 T1erone [ARTICLE CONTEST #1 – 2026]。竞赛获胜者将获得奖金:第一名 – 5000美元,第二名 – 3000美元,第三名 – 2000美元,[总奖金池 10000美元]。文章提交从2026年4月13日开始,到2026年5月14日结束。”
该公告显示,这场暗网文章竞赛将于2026年4月13日至2026年5月14日举行,奖金金额奖金设置非常诱人:第一名5000美元、第二名3000美元、第三名2000美元,总奖金池为1万美元,据称由cry0勒索软件赞助。
黑客征文大赛征集高质量的黑客攻击技术文章、新型漏洞利用(Exploits)以及网络渗透技巧,邀请网友提交涵盖广泛高级主题的文章,这些主题包括:
通过React和Node.js中反配置缺陷实现的远程代码执行(RCE)。 对API和后端系统的命令注入攻击。 SaaS平台中的不安全直接对象引用(IDOR)漏洞。 现代模板引擎中的服务器端模板导入(SSTI)。 PHP和Java中的不安全反编译利用。 通过Markdown或Office文件渲染实现的客户端代码执行。 针对路由器和摄像头的固件攻击。 RouterOS及类似系统中的权限提升技术。 来自Cisco、MikroTik、Oracle和Ubiquiti产品的利用方法。 浏览器组件(如WebGPU和Blink)中的零日发现。 AI辅助的漏洞发现和逆向工程。 绕过AV和EDR安全系统的技术。 远程过程调用(RPC)机制的利用。 就背景而言,诸如RCE、IDOR和SSTI等漏洞允许攻击者执行任意代码或访问受限数据,而固件攻击则允许对硬件设备进行持久控制。同样,AV/EDR绕过技术旨在规避现代安全解决方案的检测。
T1erOne论坛为参与者制定了严格的指导方针。文章必须发布在指定的论坛板块,并包含特定前缀才能符合资格:提交必须发布在Articles板块,并带前缀“[Contest]”。文章链接必须在竞赛线程中分享,并附上参赛说明。
所有用户均有资格参与,无论注册日期或活跃度如何。严格禁止使用多个账号。此外,竞赛执行内容质量标准:文章必须原创,并基于作者的个人经验。提交内容必须全面涵盖所选主题,包括工具、技术和方法论,包含演示视频可能会提高获胜机会。最低长度要求至少为一页A4纸。不允许复制或转载材料,不鼓励过度使用填充内容。
尽管此类比赛在暗网论坛(如XSS, Exploit.in)其实有着广泛传统,2023年XSS论坛曾宣布举办[XSSware]软件项目竞赛,奖金2万美元。但T1erOne此次明确要求“编写 Exploit”作为核心评估标准,这意味着他们不仅是在收集知识,更是在筛选具有实战杀伤力的工具。对于安全工程师来说,这通常预示着在接下来的几个月里,可能会有新型的攻击手段或未公开的0-day漏洞利用方式从该论坛流向交易市场。
此类竞赛的存在可能令人惊讶,但它标志着暗网论坛内的一个更大趋势。除了非法市场和数据交易之外,这些平台还充当技术交流中心,会员们在这里记录和完善漏洞利用技术,关键区别在于知识应用的意图和背景。
本文只是揭示这些暗网生态系统的运作方式,“暗网下/AWX”不提倡参与此类活动,遵守法律是基本行为准则。
更多暗网新闻动态,请关注“暗网下/AWX”。