臭名昭著的暗网论坛BreachForums自今年4月起再次在明网与暗网同时消失,紧接着谣言与诈骗四起。昨日,事情逐渐明朗,法国媒体《巴黎人报》率先援引警方消息报道,法国警方逮捕了臭名昭著的BreachForums黑客论坛的五名成员,其中包括与发布大公司被盗数据有关的知名成员。
该网站是全球最活跃的地下数字交易市场之一,用于买卖被盗数据。此次执法行动在法国各地同步进行。
此次逮捕行动由巴黎警察总部网络犯罪大队的特种警官执行。该报道还指出,尽管此前BreachForums被推测与俄罗斯有联系,但被捕者均为欧洲人。据称被捕的五名成员中,四人于周一被捕,而该组织的第五名成员,即“IntelBroker”,早在今年二月份就已经被捕。
IntelBroker于今年二月份被捕 美国已经起诉了另一名BreachForums成员IntelBroker,又名Kai West,他于今年2月被法国执法部门逮捕。法国巴黎检察院的一份新闻稿称,“IntelBroker”是英国公民。
IntelBroker是“暗网下/AWX”梳理的暗网论坛BreachForums的第五位管理员。IntelBroker在BreachForums论坛上发布被盗数据的历史可谓丰富多彩,其中包括2023年3月从DC Health Link窃取的国会议员个人身份信息、 2023年11月从通用电气公司窃取的个人信息(包括国防高级研究计划局(DARPA)的文件)、2024年6月从超微半导体公司(AMD)窃取的个人信息以及2024年1月从惠普企业公司窃取的个人信息。
IntelBroker面临多项与非法网络攻击活动相关的指控,造成的损失超过2500万美元。他即将被引渡到美国,可能被判处最高50年监禁。
Sophos Field首席信息安全官Aaron Bugal对这种协调一致的执法行动表示赞赏。“虽然清除这些犯罪网站看起来像是一场永无止境的猫捉老鼠游戏,但网络犯罪分子已经意识到,任何网站或活动都无法逃脱调查,执法部门追捕他们只是时间问题。” Bugal补充道。
本周另外四名BreachForums成员被捕 本周被捕的四名BreachForums成员包括ShinyHunters、Hollow、Noct和Depressed,这四名犯罪嫌疑人年龄在二十多岁左右,本周早些时候被法国网络犯罪大队(BL2C)拘留。
其中,ShinyHunters最为知名,也是“暗网下/AWX”梳理的暗网论坛BreachForums的第三位管理员,曾经号称因为厌倦了运营这个臭名昭著的黑客论坛的压力而选择退休。
法国当局指控黑客“ShinyHunters”、“Hollow”、“Depressed”和“Noct”参与了针对法国多家大型机构计算机系统的攻击,其中包括电子巨头Boulanger、运营商SFR、France Travail和法国足协。ShinyHunters此前曾参与入侵AT&T、必胜客和Ticketmaster等公司。
与 IntelBroker 一样,ShinyHunters 的名字也多次出现在BreachForums上与被盗数据相关的事件中。ShinyHunters发布的数据记录包括:2020年7月来自金融服务供应商Dave Inc. 的750万条记录、 2021年1月来自Pixlr的180万条记录、 2021年1月来自约会网站MeetMindful的记录、2021年4月来自5.33亿Facebook用户的记录,以及2024年6月来自Advance Auto Parts Inc.的3TB数据。
五人可能都面临严重的监禁 目前尚不清楚具体的指控,BreachForums的各位管理员与主要成员究竟是真正的黑客攻击的幕后黑手,还是充当了买卖被盗数据的中间人,又或者两者兼而有之,也一直是个谜。就ShinyHunters的案例而言,两者兼而有之的可能性很大,因为去年7月的一份报告显示,AT&T公司曾向ShinyHunters支付了37万美元的比特币,以阻止被盗信息的泄露。
无论他们被指控什么犯罪,考虑到BreachForums的运营范围以及被窃取、出售或发布的数据量,这五人都可能面临严重的监禁。
BreachForums是一个臭名昭著的交易黑客数据和网络犯罪工具的中心,该暗网论坛已成为全球被盗数据交易的中心枢纽,为数百万敏感信息和个人凭证的出售提供了便利。此次对网络犯罪基础设施的打击凸显了国际合作在打击跨国数字威胁方面日益重要。
BreachForums的创始人,第一位管理员来自美国的康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick)已经于2023年3月被美国联邦调查局逮捕,该暗网网站第一版于2024年5月被FBI查封并下线。同月晚些时候,该网站在第二位管理员Baphomet与ShinyHunters的合作控制下重新上线。
BreachForums被捕的各位管理员与主要成员的后续判决,“暗网下/AWX”将继续关注。
制作、传播或讨论儿童性虐待材料(CSAM)通常通过暗网进行,CSAM的创建者会使用各种技术来隐藏其活动,以躲避执法机构的侦查。暗网上大量的CSAM构成了一个全球性社会问题,给各国执法机构带来了重大挑战,美国、新加坡等国正严厉打击CSAM相关犯罪。
FBI突袭韦恩堡一男子住宅,该男子因暗网儿童色情被捕 美国印第安纳州韦恩堡(WANE)一名男子因在暗网上发布和传播儿童色情内容而面临联邦指控。
根据提交给美国地方法院的一份可决原因宣誓书,联邦调查局于1月份收到信息,称有人使用一个已知用于宣传和传播儿童色情内容的暗网网站。调查人员确定,此人自2020年12月起一直是该暗网网站的注册会员,并发布了40多条包含儿童色情内容的帖子。
联邦调查局获得了足够的信息,获得了搜查令,可以搜查该嫌疑人在韦恩堡居住的一处住宅。6月12日,联邦调查局对该住宅进行了突袭,发现并缴获了多台电脑和电子设备。
在突袭行动中,这名被确认为布莱恩·戴维斯的人在放弃米兰达(Miranda)权利后接受了讯问。根据可能的案由宣誓书,戴维斯承认他在Tor网络上有一个账户,并且在家中的一台电脑和一个单独的硬盘上存有儿童色情内容。戴维斯随后被拘留。
新加坡一男子因持有超过300部儿童色情视频和照片被判监禁并受鞭刑 6月19日,新加坡一名男子因被发现持有178段儿童色情视频和153张静态图片,被判处一年零九个月监禁,并处以两下鞭刑。今年26岁的Gan Qi Xuan此前曾从暗网下载过此类内容,然后在个人电子设备和在线平台上对其收藏进行分类。
法庭文件没有透露Gan的罪行是如何被曝光的,但他在2023年8月的一次住所突袭中被捕。“暗网下/AWX”曾报道,2024年8月19日,Gan曾承认一项持有儿童色情制品的罪名。
在早些时候的诉讼中,副检察官KohYiWen告诉法庭,Gan在2015年左右了解了暗网,并在其中找到了一个儿童色情论坛。由于担心病毒,他第一次访问时没有下载任何东西。但大约三个月后,好奇心战胜了他,他从暗网下载了视频和图片,其中包括虐待儿童的内容。
不久之后,Gan开始定期访问暗网下载色情材料,其中包括涉及儿童的材料。他会查看下载的视频和图像,然后将它们分类到笔记本电脑上的不同文件夹中。当设备存储空间不足时,他将所有资料转移到他的Google Drive帐户。
他的笔记本电脑于2021年中期出现故障,同年晚些时候他又用另一台设备更换了它。在此期间,Gan还创建了一个云存储帐户来存储他的色情材料,因为该平台比Google Drive提供了更多的免费存储空间。
辩护律师张志基(Teo Choo Kee)于6月19日在法庭上表示,Gan已失去大学的学业,但未透露具体细节。张先生还表示,他的当事人在2021年之前就已经停止观看此类虐待儿童材料,但被捕时仍持有包含这些材料的文件。法庭获悉,Gan某对自己的所作所为也极为悔恨。
那格浦尔(Nagpur)是印度中部马哈拉施特拉邦的一座大城市,该城市的警方正在打击备受瞩目的毒品交易,这些毒品交易越来越多地使用高科技工具进行联网、供应和通信,以躲避警方的搜捕。通过暗网和社交媒体平台进行的毒品交易越来越多,暗网只能通过Tor等匿名工具访问,这已成为那格浦尔执法部门面临的重大挑战。
“最新的趋势是创建在线群组,联系潜在买家。他们会不时发送提醒,披露会议和聚会的地点,并透露带有符号的车辆详细信息,以便彼此联系。”一位业内人士说道。
6月26日是联合国“国际禁毒日”,全球将共同庆祝“国际禁毒周”,值此重要节日到来之际,那格浦尔警方加大力度打击通过暗网和社交媒体平台日益猖獗的毒品交易。在那格浦尔警察局局长拉文德·辛格尔(Ravinder Singal)的领导下,该市正在部署先进的网络巡逻和监控技术,以瓦解利用数字匿名手段的复杂贩毒网络。
辛加尔强调了追踪暗网交易的难度。“暗网的匿名性,加上加密货币支付,为毒贩创造了绝佳的攻击机会,”辛加尔说道。这位高级警官强调了“雷霆行动”的成功,这是一项由他指挥的全市行动,最近缴获了价值6.39亿卢比的毒品。
网络犯罪部门负责人、警司洛希特·马塔尼(Lohit Matani)表示,“暗网因其固有的匿名性和加密性,有利于网络犯罪的滋生。”
马塔尼说:“像现已不复存在的丝绸之路这样的暗网交易市场为非法毒品的销售提供了便利,使用户可以匿名买卖毒品。”他还补充说,贩运者使用暗语和表情符号(例如用雪花表示可卡因、用枫叶表示大麻)来做广告并与买家联系。
马塔尼的执法团队一直在进行严格的网络巡逻,并与IT专家合作,对Wickr等应用程序上的加密通信进行解码。马塔尼提到了2024年的一次行动,在这次行动中,那格浦尔警方破获了一个利用社交媒体向国际市场分销曲马多和以鸦片为基础的阿育吠陀制剂的贩毒犯罪集团,这些制剂隐藏在草药补充剂中。今年国际禁毒周的主题是“以人为本:消除污名,加强预防”,这与那格浦尔警方的多管齐下的做法相契合。该市的区级禁毒监督委员会成立于2022年,在协调包括邮政部门在内的各机构拦截可疑快递方面发挥了重要作用。
先进的分析技术和加密货币追踪技术促成了关键人物的逮捕。“我们正在将传统警务与尖端技术相融合,以领先于精通技术的贩毒分子,”马塔尼表示。“雷霆行动”一直是那格浦尔禁毒战略的基石。辛加尔透露,该行动利用国家禁毒热线“MANAS”的实时数据,并使用卫星图像和无人机来监控贩毒路线。
在这一举措下,近期该行动破获了一个通过暗网走私毒品至欧洲和美国的犯罪集团,缴获了306克毒品和两支非法枪支。“毒品与其他犯罪之间的关联是我们的优先事项。”辛加尔指出。
尽管取得了这些成就,挑战依然存在。暗网的匿名性和社交媒体的广泛覆盖性给传统的警务方法带来了压力。批评人士指出,在关注数字平台的同时,也应该同等重视那格浦尔的传统贩毒路线,因为铁路交通和公路交通的战略连接为其提供了便利。然而,辛加尔仍然保持乐观,并以哈里亚纳邦遏制毒品滥用的成功经验为例。“社区参与和技术提升是关键,”他强调道。
作为禁毒周的一部分,那格浦尔警方正在组织宣传活动,包括为学生和青年俱乐部举办征文、海报制作和卷轴比赛。
雷霆行动:警方逮捕2名嫌犯,涉案金额达120万卢比 周日,胡德克什瓦尔警方在“雷霆行动”中取得重大胜利,逮捕了一名男子和一名女子,他们携带价值12万卢比的甲氧麻黄酮(MD)粉末。警方根据举报,在乌姆雷德路(Umred Road)巴哈杜拉帕塔(Bahadura Phata)附近进行定点巡逻,抓获了这两名嫌疑人。
此次行动是在警察局长拉文德·辛格(Ravinder Singal)的指示下进行的,是全市严厉打击贩毒活动的一部分。
据警方消息人士透露,上午10点左右,警方在学校附近拦截了一辆与举报描述相符的四轮车。警方搜查车辆时,发现了七个密封袋,内装12.01克MD粉末、5600卢比现金、两部手机和一个电子秤。警方缴获了这些物品,并逮捕了费罗兹·汗(30岁)和纳齐亚·帕尔文·费罗兹·汗(26岁),两人均居住在胡德克什瓦尔贝尔达尔纳加尔的电话广场。
缴获毒品总价值为64.6万卢比。据报道,被告打算出售这些毒品。
根据《麻醉药品和精神药物法》(NDPS)第8(a)、21(b)和29条,该案件已立案。
联合警长纳文钱德拉·雷迪(Navinchandra Reddy)、增派警长希瓦吉拉奥·拉索德(Shivajirao Rathod)、副警长拉什米塔·拉奥(Rashmita Rao)以及萨卡尔达拉(Sakkardara)分部的警员监督了此次行动。行动小组由警官德尼亚内什瓦尔·贝多德卡(Dnyaneshwar Bhedodkar)、纳格什·查塔卡(Nagesh Chatarkar)、戈帕尔·德什穆克(Gopal Deshmukh)等人领导。
总部位于瑞士的跨国投资银行瑞银集团(UBS)证实,在其一家第三方供应商遭受勒索软件攻击后,员工数据被盗并被发布到网上。
瑞银集团是一家跨国投资银行和金融服务公司,创立于瑞士,总部位于苏黎世和巴塞尔。作为瑞士最大的银行机构和全球最大的私人银行,瑞银集团在各大金融中心均拥有稳固的影响力。
6月初,瑞士巴尔一家采购服务提供商遭遇黑客攻击,数据被窃取。包含13万名瑞银员工信息的数据在暗网上被出售。然而,瑞银并非唯一一家受到影响的银行。
据瑞士当地媒体《Le Temps》周三发表的一篇报道称,这家外部供应商是一家名为“Chain IQ Group AG”的承包商 ,该公司于2013年从瑞银分拆出来。该公司提供采购服务,包括人力资源解决方案、信息技术系统、废物管理、采购和安全服务,其客户还包括 Pictet、Manor和Implenia。该公司于6月初遭到黑客攻击。
“暗网下/AWX”发现,暗网泄露的数据库中,有一份包含瑞银集团约13万名员工信息的名单。泄露的信息包括姓名、电子邮件地址、固定电话号码、职位级别、员工使用的语言以及员工在瑞银大楼内的办公地点等详细信息。有的还包括手机号码,甚至首席执行官塞尔吉奥·埃尔莫蒂的电话号码也在其中。
据报道,此次攻击的幕后黑手是名为“World Leaks”(世界泄密)的黑客组织,该黑客组织原名为“Hunters International”(猎人国际)。
服务提供商遭受攻击导致客户名单被盗 这些数据似乎源自服务提供商“Chain IQ Group AG”的泄露。该公司总部位于瑞士巴尔,在日内瓦和苏黎世设有办事处,并在美国、亚洲和欧洲设有分支机构,业务遍布全球。
Chain IQ最初从瑞银剥离出来,现已发展成为一家采购服务提供商,提供人力资源、IT 系统、废物管理、采购和安全服务方面的解决方案。
Chain IQ确认了此次攻击,并表示他们正在“极其紧急地”处理这起事件。该公司表示,共有另外18家公司也遭到了同一黑客组织的攻击,但并未透露具体哪些数据被盗或哪些客户受到影响。
据悉,Chain IQ之前与总部位于日内瓦的百达集团(Pictet)签署了三份合同,目前百达集团(Pictet)已经确认也受到了影响。其他参与合作的公司包括瑞士人寿和安盛等保险公司、联邦快递和 IBM 等美国跨国公司,以及瑞士电信、Amag 和瑞士航空公司等知名瑞士企业。
据该报道,数据泄露还包括Chain IQ的客户名单,Chain IQ已为400多家合同合作伙伴提供服务,其客户名单据称包括瑞士人寿控股公司(Swiss Life Holding AG)、安盛集团(AXA SA)、联邦快递公司(FedEx Corp.)、IBM公司、瑞士电信公司(Swisscom AG)、毕马威国际有限公司(KPMG International Ltd.)和百达集团(Pictet Group SA)等。
瑞银与Chain IQ签订了多项协议,包括支持其履行供应链尽职调查义务和公司信用卡管理。据报道,包含瑞银员工数据的Excel文件恰好包含137192行,每位员工一行。
暗网上泄露的文件被多次购买 暗网上发布的文件包含合同日期、服务类型、期限、公司名称以及负责的内部联系人的信息。报道称,泄露文件已在暗网上被多次购买。这些数据可能被用于欺诈或身份盗窃等犯罪目的。
Chain IQ表示已“启动安全协议,成立了一支由内部和外部专家组成的专门团队”,并联系了楚格州警察局。Chain IQ表示:“我们已主动通知所有内部和外部利益相关者,以确保透明度和认知度。”
瑞银发言人表示:“我们已获悉Chain IQ系统遭受网络攻击,并正在密切关注情况。”
据报道,泄露的百达集团(Pictet)数据包含“数万张发票”的信息。这些发票本身并未包含在内,但有详细的描述。这些发票涉及公司或员工在食品杂货、陶器、餐厅用餐、酒店住宿、报纸订阅以及安全合同等方面的支出。
百达集团发言人强调,Chain IQ IT系统中被黑客窃取的数据不包含任何员工敏感信息。“此外,这些数据也不包含客户数据。主要包含的是来自特定供应商的发票数据。”
该攻击事件影响深远 虽然此次数据泄露事件的全部细节尚未披露,但瑞银数据被盗引发的担忧远不止是又一家目标公司被盗。应用安全公司ImmuniWeb SA首席执行官、马里兰州国会科技大学网络安全兼职教授Ilia Kolochenko博士表示:“根据公开数据,鉴于瑞银是瑞士最大的金融机构,此次数据泄露可能对瑞士银行业造成灾难性的长期影响。”
Kolochenko补充道,银行员工的信息可能被利用进行复杂的诈骗、欺诈和网络钓鱼攻击,这些攻击会冒充银行员工,窃取客户的敏感数据甚至资金。“生成式人工智能工具的广泛普及,能够完美地模仿声音甚至视频,这无疑会加剧数据泄露的后果,”他说道。“更糟糕的是,一些被盗数据可能被用来勒索银行员工,甚至通过复杂的社会工程手段进行洗钱。”
扩展威胁情报SOCRadar Cyber Intelligence Inc.首席信息安全官Ensar Seker补充道:“Chain IQ漏洞凸显了当今互联企业生态系统中第三方暴露的持续且不断增长的风险。 当供应商持有敏感的运营或财务数据时,即使没有客户个人身份信息,他们也会成为寻求杠杆、情报或进入高价值组织的途径的威胁行为者的极具吸引力的目标。”
暗网缉毒行动缴获数千药丸和价值40万美元的法拉利 加拿大安大略省警察局(OPP)表示,他们捣毁了一个在暗网上运营的毒品交易市场,缴获了27公斤非法毒品、数千美元现金和其他物品,包括一辆价值40万美元的法拉利。
安大略省警方称这是首次以情报为主导的调查,并于去年11月发起了名为“仿生计划”(Project BIONIC)的执法行动。
根据安大略省警方周二发布的新闻稿,此次行动“旨在捣毁一个利用暗网市场向加拿大各地运送大量毒品的犯罪团伙”。
3月10日,安大略省警方有组织犯罪执法局的警员在渥太华的加拿大邮政网点逮捕了两名嫌疑人,并查获了86个包裹,“内含各种毒品,准备运往加拿大各地”。
同一天,安大略省警方各部门的警员在渥太华执行搜查令,对三处住宅和一辆车辆进行了搜查,缴获了不同数量的疑似芬太尼、甲基苯丙胺、摇头丸、海洛因、可卡因和其他毒品。安大略省警方估计,这些毒品的黑市价值高达250万加元。
安大略省警方在执行“仿生计划”期间,还缴获了一把带扩容弹匣的手枪、约95000美元现金、包括可重新编程钥匙扣在内的电子设备,以及一辆“价值超过40万美元”的2018年法拉利 488 Spider。此次行动还缴获了27公斤非法毒品、现金及其他物品。
3月27日的后续突袭行动中,警方缴获了11辆被盗车辆,包括丰田汉兰达、红杉和坦途,以及一辆雷克萨斯RX。安大略省警方估计这些车辆的总价值为73万美元。
四名嫌疑人均来自渥太华,年龄都在20多岁或30岁出头,面临总计85项刑事和毒品指控,包括贩卖、持有和枪支罪名。
安大略省警方将暗网描述为“互联网的隐藏部分……需要特殊软件才能访问”,并表示暗网市场“可以交换各种非法物品,包括被盗凭证、毒品和黑客工具”。
在新闻稿中,安大略省警方专员托马斯·卡里克称赞此次行动揭露了“通过暗网市场销售的危险药物数量惊人,包裹运往全国各地”。
卡里克表示,这些逮捕行动“表明执法部门可以追踪并阻止最复杂的暗网毒品贩运活动”,调查“清楚地表明了贩毒与其他犯罪行为(如汽车盗窃和非法枪支)之间的联系”。
除了“仿生计划”(Project BIONIC),安大略省警方周二还宣布了一项名为“黄金计划”(Project GOLDEN)的独立调查。据警方称,这项在安大略省西南部的调查耗时11个月,缴获了包括38公斤疑似芬太尼在内的毒品,并对15人提出了140项指控。
“仿生计划” “仿生计划”(Project BIONIC)历时五个月,旨在捣毁一个利用所谓的“暗网市场”在加拿大境内运送毒品的行动。经“暗网下/AWX”查询,加拿大警方并未透露其捣毁的暗网市场的具体名称。
More than 27 kgs and 64,000 tablets of 37 different illegal drugs and prescription medication seized as a result of Project Bionic. In November 2024, OPP Covert Internet Intelligence Unit initiated Project Bionic. The first-of-its kind intelligence-led OPP investigation aimed… pic.twitter.com/0G9UYivVPH
— Ontario Provincial Police (@OPP_News) June 11, 2025 卡里克表示:“安大略省警方首次对利用暗网贩毒的情况进行调查。”
美国和欧洲官员周四宣布开展全球行动,共同打击暗网犯罪。在美国领导的代号为RapTor的打击芬太尼和阿片类药物暗网贩运的国际行动中,四大洲缴获了创纪录数量的非法毒品、枪支和贩毒收益,并在10个国家逮捕了270名涉嫌暗网贩卖和购买的嫌疑人。
“Operation RapTor”(猛禽行动)是美国、欧洲、南美和亚洲执法部门协调开展的一项全球性行动,旨在打击暗网上的芬太尼和阿片类药物贩运以及其他非法商品和服务的销售。
美国司法部在一份新闻稿中表示,此次行动中还缴获了超过2亿美元的现金和数字资产,扣押了超过两吨毒品和144公斤芬太尼或含有芬太尼的麻醉品以及超过180支枪支。“Operation RapTor”是美国司法部联合犯罪阿片类药物和暗网执法(JCODE)团队开展的所有行动中查获毒品数量最多的一次。
美国联邦调查局(FBI)宣布于四月份在洛杉矶的一间公寓内逮捕了四名嫌疑人,FBI称该公寓是“暗网上最大的甲基苯丙胺和可卡因分销商之一的枢纽”。
JCODE团队及其国际执法合作伙伴拘留了奥地利、巴西、法国、德国、荷兰、韩国、西班牙、瑞士、英国和美国的270名暗网毒品供应商、买家和管理员。欧洲刑警组织对此次行动中逮捕的270名嫌疑人进行了分类,结果显示大约一半来自美国,其次是德国42人,英国37人。
在欧洲刑警组织欧洲网络犯罪中心的领导下,“猛禽行动”(Operation RapTor)联合了由美国联邦调查局(FBI)领导的联合执法行动(JCODE)小组(该小组由美国移民与海关执法局(ICE)的国土安全调查处以及来自美国、欧洲、南美和亚洲的执法合作伙伴组成),旨在打击芬太尼和阿片类药物贩运,以及暗网上其他非法商品和服务的销售。在前几年行动成功的基础上,“猛禽行动”进一步推进了全球范围内捣毁暗网市场的行动,查封了Nemesis、Tor2Door、Bohemia和Kingdom Markets等暗网基础设施。这些行动为全球调查人员提供了宝贵的线索和证据,加强了持续打击暗网网络犯罪和非法活动的力度。
自从“可怕的海盗罗伯茨”——罗斯··乌布利希开创了利用Tor网络匿名特性的在线暗网市场“丝绸之路”时代以来,已经过去了十多年。Tor网络基于美国海军研究实验室资助的研究,主要实现了其隐藏用户IP地址的承诺。然而,随着OpSec错误不断累积,以及警方追踪现实世界毒品运输或将加密货币交易与真实身份进行匹配,大多数非法暗网交易市场的寿命通常以年为单位。
“这次破纪录的行动向每一位躲在屏幕后的贩运者发出了一个明确的信号——我们的全球影响力一旦开启,你们的匿名性就将终结,”美国移民和海关执法局代理局长托德·莱昂斯说道。“感谢ICE国土安全调查局、欧洲刑警组织以及我们国际合作伙伴的不懈努力,我们正在破解网络犯罪分子所谓‘安全空间’的密码——他们就在我们的视线之内,我们不会退缩。”
欧洲刑警组织欧洲网络犯罪中心负责人埃德瓦达斯·希莱里斯 (Edvardas Šileris) 评论道:“‘猛禽行动’ (Operation RapTor) 表明,暗网并非执法部门无法触及的领域。通过密切合作和情报共享,三大洲的警员识别并逮捕了嫌疑人,向那些自以为可以藏身暗处的犯罪分子发出了明确的信号。欧洲刑警组织将继续与我们的合作伙伴携手,为每个人打造更安全的互联网。”
为了进一步推进该行动,并作为 JCODE 成员机构采取首次行动,美国外国资产控制办公室 (OFAC) 在Nemesis Market被查封后,还对伊朗国民Behrouz Parsarad实施了制裁,因为他是该暗网市场的创始人和运营商。
美国司法部长帕姆·邦迪表示:“此次历史性的国际缉获枪支、致命毒品和非法资金的行动将挽救生命。犯罪分子无法躲在电脑屏幕后面或在暗网中寻求庇护——司法部将识别并消除对美国人民的威胁,无论其来自何处。”
“这些贩运者胆怯地躲藏在网上,在我们国家造成了严重破坏,并直接加剧了影响美国社区和邻里的芬太尼危机和枪支暴力。但他们犯罪的便捷性和可及性今天就此终结了,”联邦调查局局长卡什·帕特尔表示。“如果没有我们国内外的合作伙伴,联邦调查局就无法完成这项工作。今年我们缴获了创纪录数量的芬太尼、枪支和毒品,这一惊人成就证明了我们的努力正在奏效。任何试图通过非法暗网贩运匿名伤害我们公民的人:你们肆意妄为的日子屈指可数了。”
美国缉毒局代理局长罗伯特·墨菲表示:“这些在暗网上贩毒的‘掠食者’或许以为自己无所不能——他们躲在屏幕后面,贩卖芬太尼,助长药物过量,并利用人们的痛苦来牟利。然而,‘猛禽行动’证明他们错了。” “美国缉毒局和我们的全球合作伙伴跨越国界、跨平台、跨货币,摧毁了他们的网络。让我们以此为戒:任何面具、任何市场、任何数字钱包都无法让你逃脱法律制裁。”
“这次前所未有的行动彰显了全球合作的力量以及我们团队的坚定奉献精神,”美国国税局刑事调查局(IRS-CI)局长盖伊·菲科(Guy Ficco)表示。“通过JCODE计划,美国国税局刑事调查局与我们的国际合作伙伴领导了迄今为止规模最大、影响最深远的一次打击行动——查获了超过2亿美元的资产,查封了流通中的致命毒品和武器,并追究了270多人的责任。这次针对助长芬太尼危机的暗网网络的关键打击,标志着我们持续保护全球社区的努力中一个值得骄傲的时刻。”
“‘猛禽行动’展现了美国邮政检查局与全球合作伙伴团结一致所能取得的成果。无论罪犯藏身何处,我们都会找到他们,摧毁他们的犯罪活动,并将他们绳之以法。此次行动旨在保护无辜民众免受那些利用暴力、毒瘾和恐惧牟利的掠夺性犯罪分子的侵害。我们的承诺坚定不移。”美国邮政检查局首席邮政检查员加里·巴克斯代尔说道。
美国食品药品管理局刑事调查办公室 (FDA OCI) 副主任查德·门斯特 (Chad Menster) 表示:“FDA 致力于继续打击和摧毁暗网上的非法药品销售,此类销售往往造成悲剧性后果。我们将继续监控、调查那些滥用互联网牟取暴利、不顾公众健康和安全风险的人,并将他们绳之以法。” 欧洲刑警组织表示,对大型非法市场的执法压力已导致非法市场转向“规模较小、单一供应商商店——由个人卖家经营的网站,以避免市场费用并最大限度地减少曝光”。
司法官员表示,“Operation RapTor”(猛禽行动)包括于2024年5月逮捕了人称“法老”(Pharoah)的林瑞祥(Rui-Siang Lin)。林瑞祥拥有并经营着Incognito暗网市场,该暗网市场在三年多的时间里促成了价值超过1亿美元的毒品交易。去年12月,林瑞祥承认犯有毒品共谋罪、洗钱罪以及共谋销售掺假和假冒药品罪。
国际突袭行动捣毁了贩毒、武器和假冒商品的网络。在捣毁Nemesis Market、Tor2Door Market、Bohemia Market和Kingdom Market的过程中,警方确认了嫌疑人的身份。
这些暗网市场中的许多犯罪嫌疑人使用加密工具和加密货币来掩盖踪迹,在非法市场上进行了数千笔销售。官员们强调了数字取证在打击行动中的参与度和重要性,并指出加密货币追踪工具和跨境情报共享是帮助打破暗网匿名壁垒的两种主要策略。
“猛禽行动”(Operation RapTor)是早期“幽灵行动”(Operation SpecTor)的延续,该行动共逮捕288人,没收5340万美元,缴获850公斤毒品(参见:欧洲刑警组织捣毁暗网毒品市场,逮捕288人,缴获数百万现金)。
印度马哈拉施特拉邦反恐局 (ATS) 官员于5月19日星期一声称,本月早些时候在纳格浦尔被捕的一名26岁的学生活动家兼记者涉嫌利用暗网发表煽动性言论和从事其他反国家活动。
暗网是互联网中的一部分,不会被标准搜索引擎收录,只能通过特定软件访问。它为用户提供高度匿名性,并经常与贩毒和数据泄露等非法活动联系在一起。
调查人员证实,因批评“辛多尔行动”而被捕的马拉雅利记者在暗网上非常活跃。活动家兼记者、埃德帕利本地人雷贾兹·M·希巴·西迪克(Rejaz M. Sheeba Sydeek)在此次事件中被捕。
警方称,26岁的雷贾兹于5月7日在拉卡德甘杰(Lakadganj)一家酒店被拉卡德甘杰警方逮捕,此前他的网络活动受到监控。马哈拉施特拉邦反恐局 (ATS)纳格浦尔分部的一名官员表示,他被控违反严苛的《非法活动(预防)法》(UAPA)和《印度正义与发展法》(BNS)条款,涉嫌准备对印度发动战争并支持恐怖组织。
在初步调查中,警方发现雷贾兹沉迷于暗网,并经常在暗网上发布挑衅性言论。包括他的手机在内的电子设备已被送往网络取证实验室进行进一步调查。
初步调查报告还指出,这名年轻人与印度共产党(毛派)组织有联系。在搜查这处住所时,马哈拉施特拉邦反恐小组(ATS)缴获了包括手机和U盘在内的多份文件。此外,还缴获了几本宣扬极端主义思想的书籍。
4月29日,雷贾兹在埃尔讷古勒姆的帕南皮利纳加尔(Panampilly Nagar)领导了一场示威活动,抗议印度政府拆除参与帕哈尔加姆恐怖袭击的武装分子房屋的决定。埃尔讷古勒姆南部警方逮捕了包括他在内的八名涉案人员,并将他们保释。
ATS也收集了有关此案的信息。雷贾兹与他的女友在马哈拉施特拉邦被捕,但后者很快被释放。
“5月11日,他在喀拉拉邦的住所遭到突击搜查,警方缴获了相关文件。对他的数码设备进行初步扫描后发现,他活跃于暗网。他发表煽动性言论,并发布自己的想法,”他说。
该官员补充说,反恐小组将把这些数字设备送往网络取证实验室进行深入调查。5月11日,警方搜查了他在喀拉拉邦埃尔讷古勒姆区的住所,并缴获了一些罪证。
该官员还表示,5月19日星期日,当地法院将 Sydeek 的拘留期限延长了两天。
ATS称,被告发布煽动性内容 被告曾在Instagram上发布社交媒体帖子,谴责印度武装部队最近对巴基斯坦及巴控克什米尔地区恐怖目标发动的“辛多尔行动”(Operation Sindoor),并批评了针对纳萨尔派的反叛乱行动。
被告的网上活动包括发布挑衅性帖子和一张他参观纳格浦尔一家步枪商店后手持枪支的照片,随后他被控违反印度正义与和解委员会(Bharatiya Nyaya Sanhita)第 149 条(准备对印度政府发动战争)、第 192 条(挑衅并意图引发骚乱)、第 351 条(刑事恐吓)和第 353 条(发表有助于危害公共安全的言论)。
经过进一步调查,该案件被列入《非法活动(预防)法》第 38 和 39 条,涉及加入恐怖组织和向此类组织提供支持,随后该案件从拉卡德甘杰警方移交给 ATS。
因涉嫌洗钱网络犯罪收益和运营犯罪交易平台,德国联邦刑事警察局(又名Bundeskriminalamt或BKA)与法兰克福检察院中央打击网络犯罪局 (ZIT)查封了与加密货币交易所eXch相关的服务器基础设施,并关闭了“eXch”加密货币交易平台。该平台之前可通过明网域名eXch[.]cx和其他各种明网、暗网的地址访问。
在2025年4月30开展的执法行动中,当局还查获了8TB的数据和大量加密货币资产,包括比特币、以太币、莱特币和达世币,价值3400万欧元(3825万美元),这是BKA历史上第三大数字资产查获案例。
据BKA称,eXch[.]cx自2014年起就开展运营,提供加密货币兑换服务,允许用户兑换数字资产。它在明网(Clearnet)和暗网上均有服务。
BKA在一份声明中表示,eXch平台不遵守“了解你的客户”(KYC)规定,并在犯罪地下经济(UE)平台上特别宣传”其没有实施任何反洗钱措施”,导致网络犯罪和其他非法团伙的洗钱活动猖獗。
用户无需向该服务表明身份,也不会存储用户数据。因此,通过eXch平台进行加密货币兑换特别适合隐藏资金流动。
公告称:“自推出以来,估计已有价值19亿美元的加密货币通过eXch服务进行隐匿转移。”
“有人怀疑eXch专门接收犯罪分子使用的比特币。此外,据信,2025年2月21日遭黑客攻击的加密货币交易所Bybit被盗的15亿美元中,有一部分是通过eXch洗白的。”
多位区块链专家称,创纪录的Bybit加密货币盗窃案是由臭名昭著的朝鲜黑客组织“Lazarus”实施的。
eXch立即被指控参与了Lazarus的洗钱活动,但当时eXch强烈否认,并称一些可疑的资金流动只是孤立案例。
最终,eXch平台的运营者屈服于压力和加强的审查,于今年4月17日宣布计划于本月停止运营,并在2025年5月1日关闭所有运营。当局预料到了这一点,并获得了大量证据和痕迹。尽管准备时间很短,但该平台的数据库和相关的加密资产是安全的。在调查期间,ZIT和BKA与荷兰税务调查办公室(FIOD)密切合作。 ZIT和BKA认为,诉讼中获得的调查结果也将有助于调查大量其他网络犯罪。
eXch运营者在BitcoinTalk论坛上发布的消息中宣称,在“收到确认信息”称该平台是“跨大西洋行动的对象,该行动旨在强行关闭我们的项目并以‘洗钱和恐怖主义’的罪名起诉我们”后,该平台将关闭。
eXch声称:“我们绝对没有想过要为洗钱或恐怖主义等非法活动提供便利,而我们现在正被指控犯有这些罪行。我们也绝对没有动机去运营一个会让我们被视为罪犯的项目。这对我们来说毫无意义。”
尽管如此,BKA扣押eXch基础设施(即使不再活跃)仍可以帮助追踪被盗金额并识别使用该服务的网络犯罪分子。
该平台的运营商也未能逃脱责任,德国警方宣布他们涉嫌商业洗钱和运营犯罪在线交易平台。BKA表示,尽管自eXch宣布关闭服务以来时间有限,但他们还是设法获得了大量证据,从而促成了今天的执法行动。
德国联邦刑事警察局局长兼网络犯罪部门负责人卡斯滕·梅维斯表示:“我们再次查获了价值数百万美元的涉案加密货币,并关闭了一个数字洗钱平台,这笔交易创下了历史新高。此次事件的规模令人印象深刻地表明,网络犯罪正在以工业规模进行。我们将竭尽所能,继续加大地下经济的损失风险。我们的目标仍然是追究责任人的责任。”
德国中央打击网络犯罪局(ZIT)首席检察官本杰明·克劳斯博士补充道:“加密货币交易是地下经济的重要组成部分,用于隐藏非法活动(例如黑客攻击或交易被盗支付卡数据)的犯罪资金,从而使犯罪分子能够获取这些资金。因此,执法机构必须持续打击此类快速匿名的洗钱机会,并剥夺犯罪分子的犯罪所得,这一点至关重要。”
荷兰财政信息和调查局(FIOD)在一条声明中表示,正在“积极调查通过该掉期服务参与洗钱和其他非法活动的个人”。声明还补充道:“我们想明确一点:此次行动并非对隐私的攻击。我们尊重隐私权,并认识到其在数字时代的重要性。然而,当服务被严重滥用于犯罪时,我们将会采取行动。我们敦促所有参与非法活动的人立即停止。法律后果可能非常严重。隐私不是问题,犯罪滥用才是问题。”
“暗网下/AWX”获悉,近期,德国巴伐利亚州刑事警察局(BLKA)与德国中央网络犯罪检控局(ZCB)合作,在德国联邦刑事警察局(BKA)的支持下,捣毁了一个名为“Pygmalion”的大型暗网毒品交易市场,查获了该暗网商店使用的多台服务器和洋葱域名。经过数月的调查,该暗网商店的基础设施被摧毁,数人被捕。
目前该暗网商店的暗网域名已经被警方查封,访问Pygmalion商店之前使用的所有暗网域名后均会显示当局发出的扣押通知,告知访问者该暗网网站已被查封。扣押通知中写道:“这些犯罪内容已由联邦刑事警察局(BKA)代表巴伐利亚州网络犯罪检控中心(ZCB)查封。”
缉毒调查与大规模逮捕行动 BLKA于2025年4月24日发布的新闻稿显示,警方调查的重点是居住在巴伐利亚州的七名嫌疑人,他们被指控在全球范围内大规模包装和运输毒品。
该调查基于图林根州刑事警察局进行的单独调查的信息。通过深入的数据分析,BLKA专家能够建立巴伐利亚州、图林根州和北莱茵-威斯特法伦州犯罪之间的联系,并揭示多层次的犯罪者结构。最终在诺伊堡和艾希施泰特地区确定了包装商和托运商的物流网络。
在因戈尔施塔特刑事调查部门和邮政服务提供商的密切合作下,多批含有毒品的邮件在送达前被查获,这些邮件原本打算寄往世界各地的收件人。
2025年2月7日,BLKA警察部队在防暴警察和上巴伐利亚北部警察总部的支援下,根据先前获得的逮捕令逮捕了4名嫌疑人,包括3男1女,年龄在24岁至56岁之间。他们涉嫌组成一个负责包装和运送毒品给全球买家的团伙。逮捕行动分别在艾希施泰特区和多瑙河畔诺伊堡镇进行。
在对五处房产的联合突击搜查中,警方缴获了超过53公斤的毒品及非法药物,包括约30公斤甲基苯丙胺、2公斤海洛因和4公斤可卡因。此外,还缴获了约15万片受德国《药品法》管制的药片。
尤其引人注目的是这些毒品的专业储存和管理:许多毒品已被预先分装到约7000个真空密封袋中,准备分发。据官员们估计,这些被缴获的毒品零售价约为七位数欧元。
暗网商店“Pygmalion”的用户数据被警方获取 BLKA的网络贩毒调查部门(FARO)正在密切开展进一步调查。通过对查获的通信介质进行初步取证分析,调查人员发现了大量详细的记录,包括可追溯到2024年4月的客户数据和订单历史记录。初步取证分析显示,犯罪者保留了详细的会计记录,从中可以获取自2024年4月左右以来的至少7250份订单信息和相关客户数据。
这些信息不仅可以作为对被捕嫌疑人和其他被告的定罪证据,还可以识别提交订单的客户,也就是这些毒品的买家。
在此背景下,调查部门再次指出,通过互联网购买毒品——无论是在明网还是暗网——都不能免于刑事起诉。与许多此类暗网商店经营者的说法相反,订单数据通常会保存数年。这些数据通常构成刑事调查的宝贵证据链。
广泛的调查仍在进行中。被告人面临严重的刑事后果。由于犯罪行为涉嫌团伙化、有组织、专业化,且涉案毒品数量巨大,他们面临5至15年的监禁。
图林根州刑事警察局此前调查收集的数据揭示了此次行动的规模。一旦确定了巴伐利亚州、图林根州和北莱茵-威斯特法伦州的犯罪活动之间的联系,当局就能绘制出包括包装商、托运人和协调员在内的内部结构。
暗网市场的运营者提示:“低调行事” 在此次下架事件之后,一条据称是该暗网市场的运营者发布在Pastebin的消息通过重定向从现已关闭的“Pygmalion”暗网商店传播开来。消息内容如下:
Hey dear customers,
You’ve already heard it from the BKA: Our shop has been seized. Normally, this wouldn’t even be possible since we’re behind Tor—but Pygmalion had access to the server. This means customer data is likely now in the hands of the authorities.
To everyone who placed orders around April 2024 or later:
澳大利亚一家妇女儿童医院的睡眠研究患者的姓名、地址和其他敏感数据在一次勒索软件攻击后遭到泄露。
南澳卫生部首席执行官罗宾·劳伦斯(Robyn Lawrence)表示,她的部门于 4 月 17 日收到了该医疗公司的通知,该公司在 3 月底遭遇了严重的数据泄露。
南澳大利亚卫生部周四证实,数据泄露事件影响了阿德莱德妇女儿童医院的患者。
技术提供商Compumedics发送的一封信显示,网络攻击发生在3月22日,早在2018年患者数据就被访问。
南澳卫生部表示,超过2200名患者“可能受到影响”。
南澳大利亚卫生部首席执行官罗宾·劳伦斯博士表示,此次漏洞“直接影响了康柏美迪(Compumedics)公司的软件,没有证据表明南澳大利亚卫生部运营的任何信息技术系统遭到了破坏”。
她说:“在康柏美迪公司披露了首次全国性勒索软件攻击后,我们立即采取行动,暂停从我们的网络访问康柏美迪公司的软件和相关设备。”
“现在,当我们得知南澳大利亚睡眠研究患者可能受到影响时,我们立即采取行动核实信息,通知患者和公众。”
康柏美迪公司(Compumedics)与南澳大利亚州卫生部(SA Health)签订了合同,提供睡眠、大脑和其他监测应用。
南澳大利亚州卫生部在一份声明中表示:“WCHN 已立即采取行动,从网络中移除 Compumedics 软件和相关设备。”
Compumedics 总监戴维·劳森(David Lawson)在给患者的一封信中表示,公司在数据泄露当天努力控制数据,但“我们的一些文件可能已被窃取,并可能被发布在暗网上”。
他写道:“我们对此次事件的发生以及给您带来的影响深表歉意,感谢您的理解,我们将继续努力做出回应。”
劳伦斯博士在新闻发布会上表示,“第三方提供商的安全系统不足以防止外界访问我们患者的数据,这令人非常失望”。
据称,医院保存的医疗记录和付款详细信息未被访问,但一些“临床研究笔记”被泄露。
目前还不清楚该事件是哪一个暗网勒索软件团伙所为,“暗网下/AWX”将继续保持追踪。
影响Compumedics Limited的网络安全事件 Compumedics Limited已确认其遭受勒索软件攻击,导致其IT网络近期检测到异常活动,并因此遭受网络安全事件的袭击。
Compumedics称已采取措施控制和修复事件,并加强网络安全。受影响的数据已每日备份。虽然目前业务运营未受影响,但出于安全考虑,所有服务器均已下线。Compumedics的澳大利亚服务器正在检查并恢复中。一些 Nexus360 客户仍然处于离线状态。Nexus360 是Compumedics基于 Web 的患者数据和实验室管理系统,为睡眠和神经科诊所提供集成的硬件和软件解决方案。
Compumedics正在对该事件进行独立取证调查,以了解事件发生的原因、其对客户数据(包括患者报告)的影响,并确保自身的系统安全,以便尽快恢复正常服务。
Compumedics已向澳大利亚网络安全中心(隶属于澳大利亚信号局)提交了报告。
关于 Compumedics Limited Compumedics Limited [ASX: CMP] 是一家医疗器械公司,致力于开发、生产和商业化用于睡眠、脑部和超声波血流监测应用的诊断技术。该公司旗下拥有总部位于美国的 Neuroscan 和总部位于德国的 DWL Elektronishe GmbH。凭借这两家子公司,Compumedics 的业务范围遍布全球,覆盖美洲、澳大利亚、亚太地区、欧洲和中东地区。