“Scattered LAPSUS$ Hunters”是一个新的暗网勒索软件团伙,由三大勒索软件团伙Scattered Spider、Lapsus$和ShinyHunters合并而成,近期,该团伙推出了基于Tor的暗网数据泄露网站,其中包含42家受害公司。推出该暗网网站目的是迫使受害者向其付费,以避免被盗数据被公开发布。
该勒索软件团伙宣称已攻破Salesforce系统,通过针对Salesforce的供应链攻击窃取了其客户的约10亿条记录。该团伙指控Salesforce缺乏双重认证及OAuth防护机制,称逾百个实例遭入侵,并威胁将实施数据泄露、提起诉讼及披露技术细节。
目前其暗网泄密网站(http://shinypogk4jjniry5qi7247tznop6mxdrdte2k6pdu5cyo43vdzmrwid[.]onion)发布了42家公司,包括保险巨头安联人寿、墨西哥航空、开云集团、法国航空、谷歌、思科、Stellantis、澳洲航空、汽车巨头Stellantis、信用机构TransUnion以及员工管理平台Workday等,这些公司均因受到针对存在漏洞的Salesforce实例的攻击而被影响。
FedEx – 1.1TB Aeroméxico – 172.95GB Qantas Airways – 153GB UPS – 91.34GB HMH – 88GB Vietnam Airlines – 63.62GB Toyota Motor Corporation – 64GB Stellantis – 59GB Air France & KLM – 51GB Republic Services – 42GB Adidas – 37GB Disney/Hulu – 36GB Canvas by Instructure – 35GB Instacart – 32GB McDonald’s – 28GB TripleA – 23GB TransUnion – 22GB Home Depot – 19.
9月底,“暗网下/AWX”看到,名为“globalmonero”的成员在暗网Dread发布主题宣布,新的暗网门罗币点对点交易平台Global Monero功能全面上线,正式开放注册,诚邀新老交易者加入。
globalmonero表示,自去年五月LocalMonero关闭以来,其一直在开发全新的无需KYC认证的点对点XMR交易平台,如今终于准备好向公众发布首个版本,欢迎暗网用户前来体验,并称也可通过明网访问Global Monero,期待能够听到门罗币社区的反馈!:-)
globalmonero宣布了新门罗币交易平台Global Monero的特色:
无KYC认证 无JS脚本 隐藏服务 开放注册 交易者无需邮箱注册 在公告中宣称,如果用户已经在类似平台(AgoraDesk、Paxful、LocalCoinSwap)建立交易信誉,可以告知,其将为此类用户导入信誉记录!
Global Monero兼具点对点交易以及交易仲裁平台双重功能,与LocalMonero类似,发件方需先将XMR存入网站托管账户,以便工作人员处理交易过程中可能出现的纠纷。网站最终将对完成交易收取1%手续费,但是开放测试期(截至11月1日)免收平台费用!
globalmonero提醒用户注意,因为这是该网站的首次测试版发布,可能存在各种问题,用户如果有任何疑问或遇到网站问题,可以反馈,也可通过私信联系官方!:-)对于关键问题,其还提供⚠️漏洞悬赏⚠️,即可以给予赏金。
对于需要提供服务支持、漏洞报告或功能建议的用户,Global Monero官方提供了一个邮箱:service@globalmonero[dot]co
globalmonero在帖子的回复中发布了带有PGP签名的网站信息,以验证自己的Global Monero网站管理员身份。
—-BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
http://globalxmrdr4zospiujlhkanhkpl5zouwynfmduaq5qhfcxnshi4ksyd.onion/pgp.txt
Signed with the Global Monero Service Key.
Post /post/1355724096b97b01e8bb is authentic.
—–BEGIN PGP SIGNATURE—–
iQITBAEBCgB9FiEE60eNiEY0SaME8SXdXJgNEMTMQwoFAmjZV6FfFIAAAAAALgAo
aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldEVC
NDc4RDg4NDYzNDQ5QTMwNEYxMjVERDVDOTgwRDEwQzRDQzQzMEEACgkQXJgNEMTM
QwpOKgwA1T0lvaLmTNLQaWTGtuwJPCC8Ao2Oatzv8CWKELkRmZMODtNhHQvLZ1R/
zFlLcjxG8kEy7Rh18twhKxq18R6G0z4qmtYnxUJHXX+CfEjAV4i8X8iLtwQUqpUL
KbcTUmCYq+QMqpAbMmiYS7yN3B36mVmvQWCGxSu8+5Uiaoz3JlCNWsUeVNj7vv/s
yf3ViWZ3zrNgbf0A+LobXbEnsOLQ5tDYjcTkFKC7gRX+Bn0T+yHOrOpHvnSYndpX
1t3Sr6dG/Gk60EHhGous0oaAm78Gwqp6LL7/4SIEfRIIvS1ZN1AR7sxBBRQtGXba
33GoDoSUB70h+U0y4oLmR1VSIBIrLORI3Pb41per3TA6dB5X5vgHXS5kpYzBQcA0
XmMeFGBJ+KdFlTLgwwDyQbvGshpCvMO/+TY2cG7RLhzaAdKOVIdgIEZnKunFXSQy
eKuBzWrUgM+5qcGhk+0dKnLyMDZweuc2yGYdg2MglH4arQRrh6L5ljHw/refxHF4
/AWeKu/Q
=DVlR
—–END PGP SIGNATURE—–
Global Monero的明网地址是:http://globalmonero[.]co
Global Monero的暗网地址是:http://globalxmrdr4zospiujlhkanhkpl5zouwynfmduaq5qhfcxnshi4ksyd[.]onion
“暗网下/AWX”认为,暗网中的此类平台非常多,由于缺乏信誉度与公信力,使用此类平台需要格外谨慎,此类暗网网站是否靠谱请自行核实。与暗网交易市场一样,用户极有可能遭遇退出骗局,门罗币被网站运营者倾吞。
此外,尽管此类平台提供了匿名性,请勿用于犯罪用途,否则天网恢恢、疏而不漏,人在做,天在看,执法机构在抓捕!
更多暗网新闻动态,请关注“暗网下/AWX”。
在2024年遭受执法部门的打击并在2025年遭遇包括聊天记录、管理系统截图等内部数据的泄露后,LockBit勒索软件团伙已经销声匿迹许久,上个月,LockBit在一个暗网论坛上宣布推出了LockBit 5.0,并宣称其加密速度和规避策略均有所提升,新的版本具有增强的功能和改进的勒索软件面板。尽管LockBit曾是勒索软件界的领头羊,但过去一年中受害者数量大幅下降,与Akira和Qilin等竞争对手相比,目前仅有约60名受害者。
暗网勒索软件团伙LockBit的LockBit 5.0网站:lockbitfbinpwhbyomxkiqtwhwiyetrbkb4hnqmshaonqxmsrqwg7yad[.]onion
近期,趋势科技发布的一项新研究,证实了LockBit勒索软件团伙针对Windows、Linux和VMware ESXi系统部署了名为LockBit 5.0的新变种,这表明该团伙正在持续采取跨平台策略,攻击包括虚拟化环境在内的整个企业网络。新的Windows变种使用DLL反射技术加载有效载荷,并采用ETW修补等反分析技术。LockBit 5.0在所有平台上都实施了行为改进,包括随机化的16个字符文件扩展名和感染后日志清理程序。
由于过去的执法行动、源代码泄露以及新勒索软件团伙的崛起,LockBit的复兴面临挑战。业界对竞争对手提供的利润分享模式和高级功能的回应,给LockBit的复兴带来了障碍。在不断变化的威胁和监管审查中,LockBit力求重拾昔日的领先地位,网络安全领域仍需保持警惕。
LockBit is down again —XOXO from Prague
LockBit's 5.0 panel just got wrecked
lockbitfbinpwhbyomxkiqtwhwiyetrbkb4hnqmshaonqxmsrqwg7yad[.onion]#LockBit #Ransomware pic.twitter.com/mTZDlbXwJM
— xoxofromprague (@xoxofromprague) September 11, 2025 LockBit勒索软件的演变历史 LockBit勒索软件团伙作为一个高产的勒索软件即服务(RaaS)团伙,自2019年问世以来其LockBit勒索软件已历经多次版本迭代。尽管执法部门曾发起重大打击行动(2024年初的克罗诺斯行动)查获其服务器并泄露解密密钥,该团伙仍以LockBit 5.0版本卷土重来。最新版本被该团伙定位为“强势回归”,宣称具备更快的加密速度、更强的规避能力以及全面升级的联盟计划。
LockBit于2019年首次以ABCD勒索软件之名出现,其名称源于加密文件后缀“.abcd”。早期版本功能较为基础,仅专注于快速加密本地文件,尚未采用如今的高级战术。
2021年,LockBit 2.0实现了重大突破。该版本引入专为数据窃取设计的工具StealBit,使攻击者能大规模窃取敏感数据。同时新增通过SMB和PsExec实现的自动化传播功能,使附属攻击者能在企业网络中快速扩散。同期该团伙将攻击目标扩展至Linux和VMware ESXi系统,标志着其转向大型企业猎杀的战略转型。
2022年推出的LockBit 3.0将创新推向新高度。该团伙率先推出漏洞悬赏计划,公开邀请黑客协助改进其恶意软件及暗网网站。其采用间歇性加密技术加速攻击进程——仅对大文件进行分块加密,即可彻底破坏文件功能。此版本使LockBit稳居全球最活跃勒索软件团伙之首,当年报告的勒索事件中逾40%由其制造。2022年末泄露的构建工具包,让研究人员以及竞争对手能够一窥LockBit已具备的高度定制化能力。
到2024年底,LockBit通过推出LockBit 4.0回应执法压力。该版本几乎是完全重写,采用.NET Core开发,具备模块化架构和增强的隐蔽性。打印机垃圾邮件等高噪音功能被移除,取而代之的是API解钩、混淆技术和更隐蔽的执行机制。加密速度达到新高度,能在数分钟内瘫痪大型网络。附属成员获得更多灵活性:支持定制勒索信函,并兼容Linux及VMware ESXi环境。
如今,在经历全球性打击行动与内部泄密后,该勒索软件团伙正试图通过LockBit 5.0全面复苏,并纪念该团伙成立六周年。新版延续模块化设计,引入更强效的现代EDR规避机制,并推出改良版附属激励计划以重建网络。最终打造出比历代版本更快、更具韧性且适应性更强的勒索软件变种。
新推出的LockBit 5.0比以往要危险的多 趋势科技研究显示,新推出的LockBit 5.0勒索软件变种,比以前的版本“危险得多”,并且正在野外部署。研究人员已经发现了一个Windows二进制文件,该网络安全公司在一篇博客中证实了LockBit 5.0的Linux和VMware ESXi变体的存在。
研究人员指出,Windows、Linux和VMware ESXi变体的存在证实了LockBit持续的跨平台策略。这使得攻击者能够同时攻击整个企业网络,从工作站到托管数据库和虚拟化平台的关键服务器。这些变体为附属机构提供了更详细的部署选项和设置。
除了简单地更新加密器之外,此版本还整合了工具、反分析和操作员工效学,使攻击者能够在同一攻击活动中同时攻击Windows、Linux和VMware ESXi。其结果是一条完善的杀伤链:更隐蔽的入侵、更快的加密前防御抑制,以及可延长停机时间的虚拟机管理程序级影响。
对于虚拟化关键工作负载的企业而言,LockBit 5.0勒索软件模型的风险更高;防御者必须将虚拟机管理程序视为Tier-0级别,并假设其爆炸半径远远超出单个端点。
LockBit 5.0勒索软件并非彻底重写,而是对成熟代码库的积极演进,优先考虑规避攻击和速度。其跨平台设计使攻击者无需切换技术,即可在不同操作系统之间顺利切换,而随机扩展、日志篡改和区域设置检查等常见行为则使检测工程更加复杂。
至关重要的是,ESXi加密器以虚拟机数据存储为目标,将一台受感染的主机转化为数十个加密服务。结合加密前的终止服务和Windows上的遥测致盲技术,LockBit 5.0最大限度地缩短了响应者的时间窗口,并削弱了常见的遏制模式,例如网络结构内快照和同网络备份。
此外,LockBit 5.0版本包含重大技术改进,包括删除感染标记、加快加密速度和增强规避能力。趋势科技的研究人员警告称,尽管执法部门在2024年初对LockBit基础设施进行了打击行动,但该团伙通过“积极改进”其策略、技术和程序(TTP),展现出了韧性和保持领先于竞争对手的能力。
英国对外情报机构军情六处(MI6,正式名称为秘密情报局(SIS))最新推出了一个新的暗网门户网站,以在包括俄罗斯在内的世界各地招募“能够获取与恐怖主义或敌对情报活动有关的敏感信息的间谍”,促进潜在外国线人之间的信息交换。
英国外交大臣伊薇特·库珀(Yvette Cooper)在“无声信使”(“Silent Courier”)暗网平台发布前对英国国内媒体表示:“随着世界的变化,我们面临的威胁成倍增加,我们必须确保英国始终领先于我们的对手一步。”
她补充道:“我们世界一流的情报机构正处于应对这一挑战的最前线,在幕后努力保护英国人民的安全。现在我们正在利用尖端技术支持他们的努力,以便军情六处能够在俄罗斯和世界各地为英国招募新的间谍。”
发布会上播放了一段电影视频,该视频呼应了詹姆斯邦德的经典间谍形象,其中特工们穿越森林和沙漠,还有一个“无声信使”的模型,显示文件上传,其中用俄语写着“传输信息”。
英国军情六处此前曾鼓励线人使用与其身份无关的Tor、VPN和新电子邮件账户,这反映出现代间谍活动中数字工具的采用日益增多。本次招募外国特工的行动类似于美国中央情报局在2023年领导的一项活动,当时华盛顿在一系列社交媒体视频中瞄准了潜在的俄罗斯线人。
军情六处的暗网门户网站“Silent Courier” ”暗网下/AWX“看到,“Silent Courier”确实托管在洋葱网站上——即在Tor网络上设置的暗网网站,旨在实现匿名通信。
周五,军情六处在其官方YouTube频道发布了一系列视频来推广该平台并解释其工作原理,使用说明包含了英语、法语、西班牙语、阿拉伯语、乌尔都语、印地语和俄语,在一段视频中,一位解说员说道:“一百多年来,军情六处的工作基石一直是面对面的工作。而现在,我们可以使用升级后的暗网门户网站Silent Courier来确保这些在线连接更加安全。”
解说员解释道:“如果您有权访问与全球不稳定或敌对情报活动有关的敏感信息,您现在可以联系军情六处并使用Silent Courier安全地共享这些信息。”
在另一段视频中,军情六处指示那些希望与该机构联系的人使用“干净”的设备,阻止潜在线人使用他们的个人手机或电脑,以及任何属于家人或朋友的设备。
英国情报机构还建议位于“高风险国家”的线人除了使用推荐程序Tor浏览器——一种用于私密匿名互联网浏览的免费开源网络浏览器外,还要使用可信赖的VPN和不与自己关联的设备。
在视频下方,军情六处发布了“Silent Courier”的暗网V3域名,希望人们通过Tor联系MI6,地址:http://mi6govukbfxe5pzxqw3otzd2t4nhi7v6x4dljwba3jmsczozcolx2vqd.onion。
如果无法访问Tor,MI6建议使用商业VPN的免费试用版来访问其明网网站,并提供为与间谍聊天而建立的电子邮件地址。
军情六处的视频声明该机构“将审慎评估所有传递给我们的情报,那么,[email protected],您好,欢迎加入军情六处的新线人招募计划。“
军情六处即将换帅,女掌门人将上任 即将离任的军情六处负责人理查德·摩尔(Richard Moore)已执掌该间谍机构近五年,他曾担任英国驻土耳其大使,对伊斯坦布尔非常熟悉,他周五在伊斯坦布尔的一次讲话中确认了“沉默信使”项目的启动。
摩尔在演讲中表示:“今天,我们希望那些掌握全球不稳定、国际恐怖主义或敌对国家情报活动敏感信息的人通过安全的在线方式联系军情六处。我们的虚拟大门向你们敞开。”摩尔特别邀请了俄罗斯人:“对于那些愿意分享真相并有勇气分享真相的俄罗斯男男女女,我邀请你们联系军情六处。”
布莱斯·梅特雷韦利(Blaise Metreweli)将于10月接替摩尔,她将成为第一位领导该部门的女性。
长期以来,电信公司一直是黑客青睐的目标,因为它们存储了客户的宝贵财务信息以及来自政府和企业的关键数据和通信,美国电信运营商T-mobile、澳大利亚电信运营商Optus、加拿大电信运营商Telus都曾发生过数据泄露事件。
近日,暗网勒索软件团伙Warlock窃取了法国电信公司Orange(orange.com)的商业客户数据,并将其发布到该勒索软件团伙的暗网泄密网站上。
据消息人士透露,Orange于7月底披露了此次数据泄露事件并向法国有关部门进行了报告,该事件针对Orange公司的内部系统,与一个自称Warlock的暗网勒索软件团伙有关,该勒索软件团伙于8月中旬在其暗网泄密网站上发布了约4GB的数据。
Orange的一位发言人证实,遭勒索软件团伙入侵后,被盗的数据已于8月份被公布在暗网。但该发言人表示:“威胁行为者对我们系统的访问权限有限,只能窃取过时或低敏感度的数据。Orange在发布事件之前就已通知受影响的公司,自事件发生以来,我们一直与他们以及相关部门密切合作。”
勒索软件团伙Warlock将其勒索软件出租给黑客团伙,黑客团伙利用该勒索软件加密锁定受害者的计算机。然后,他们要求受害者付费才能解锁受影响的系统。
此次安全事件只是这家法国电信运营商今年遭遇的最新一起安全事件。今年7月,攻击者在另一起入侵事件中窃取了该公司比利时分部的客户数据,而另一起事件导致罗马尼亚员工数据被发布到暗网上。
”暗网下/AWX“访问了Warlock的暗网泄密网站(http://zfytizegsze6uiswodhbaalyy5rawaytv2nzyzdkt3susbewviqqh7yd[.]onion),发现该勒索软件团伙近期最新发布了大量的受害者,目前其暗网泄密网站共发布了47个受害者信息,其中4个受害者(colt.net、clearybuilding.us、primrose.com、tagorg.com)处于勒索状态,数据尚未公开。在已经发布的orange.com的介绍中,该勒索软件团伙写道”这只是部分文件和文件列表。完整文件集需单独购买。“
点击查看orange.com泄露的部分文件,发现包含7个文件:4e162b1e06edc0b87c7f35540b40de3ffc2e0535210e695e51232b61fc145395.txt(15.31 MB)、
airfrance.bak(2.75 GB)、AzureDevOps_Configuration_9862091848871640963F.bak(1.52 GB)、DFS-PRD-061.E.txt(15.31 MB)、OBS-Airbus WoW-WP follow-up v191211 – Editable.xlsx(
1.94 MB)、orange.dat(63.7 MB)、SCD-PRD-001.txt(206.11 KB),”暗网下/AWX“查看了SCD-PRD-001.txt,发现某台设备E盘的文件列表,证明了数据的真实性。
为了尽快收到赎金,Warlock团伙在其暗网泄密网站声称”为了在网络攻击后最大限度地减少损失,迅速支付赎金至关重要!🕒💸 您支付得越快,我们就能越快解密您的数据。🔓 每拖延一天,损失就会不断累积!📈😓 随着时间的推移,您的声誉将受到更大冲击,业务将变得更加艰难,损失也将持续增长。📉😟您需要在短期成本与长期损害之间做出明智选择。⚖️💡“,另外,该团伙还表示”如果您所在的组织是非营利性公益组织,致力于为残疾人或其他特殊需求群体提供服务,且我们的成员之一对您的系统进行了攻击,请不要担心。请立即与我们联系。我们将核实相关信息,并免费为您提供解密程序。此外,我们将提供技术支持直至您的系统恢复正常,并指导您完成漏洞修复工作。“充分展现了扭曲的人性。
2025年,中文暗网出现了一些新的变化,大家熟知的暗网导航“onion666”销声匿迹已久,暗网市场“自由城”在持续更新收割,而一个暂新的繁体中文暗网论坛“串子会”突然出现,正在积攒人气。”串子会“自称是一个面向中文使用者的隐蔽论坛,专注于提供自由、开放的交流平台,讨论各种主题,包括科技、社会、文化等。
与BreachForums论坛类似,暗网论坛“串子会”也是使用phpBB搭建,不同的是“串子会”使用的是phpBB的默认皮肤主题prosilver,界面整体呈现蓝色系而非其他暗网论坛常见的暗色系。
暗网论坛“串子会”的暗网V3域名是:http://46opsroctqizqf7glw3a3htcmef6mfeaxe5qdu2sk7khyl7mc3wrfeqd[.]onion
根据该暗网论坛管理员”串子會“的注册时间以及第一篇主题的发布时间判断,该暗网论坛大概的成立时间是2025年1月31日,管理员在论坛页面底部留下了匿名管理邮箱:[email protected]。分析论坛第一篇主题文章的内容,“暗网下/AWX”判断该暗网论坛管理员大概是一位身在台湾或国外仇视大陆的人士,或者是身在大陆却有异见的人士。从论坛的公告帖子以及版块规则帖子看,无法排除其在大陆境内的可能性,是否是警方的蜜罐也不得而知。
在该论坛页面顶部,使用中文繁体、英文、中文简体写着“串子会”的名称“串子會 – Unity League – 串子会”,然后是中文繁体的介绍:“「串子会」是一个面向中文使用者的隐蔽论坛,专注于提供自由、开放的交流平台,讨论各种主题,包括科技、社会、文化等。论坛秉承隐私至上的原则,致力于保护成员的匿名性,为用户创造一个安全、无拘无束的讨论空间。在这里,你可以自由地表达观点、交流经验,并且与来自不同背景的人进行思想碰撞。”,原文如下:
「串子會」是一個面向中文使用者的隱祕論壇,專注於提供自由、開放的交流平臺,討論各種主題,包括科技、社會、文化等。論壇秉承隱私至上的原則,致力於保護成員的匿名性,為用戶創造一個安全、無拘無束的討論空間。在這裡,你可以自由地表達觀點、交流經驗,並且與來自不同背景的人進行思想碰撞。
纵观该暗网论坛,设置了14个的子版块:“時局觀察 – 时局观察”、“團體招募 – 团体招募”、“自由市場 – 自由市场”、“財經專區 – 财经专区”、“科技天地 – 科技天地”、“文化交流 – 文化交流”、“思想論壇 – 思想论坛”、“宗教神學 – 宗教神学”、“陰謀論斷 – 阴谋论断”、“靈異怪談 – 灵异怪谈”、“遊戲攻略 – 游戏攻略”、“匿名吐槽 – 匿名吐槽”、“萬花筒區 – 万花筒区”、“站務反饋 – 站务反馈”,名称由中文繁体与简体组合书写。半年多时间,已经拥有注册账户1100多个,主题帖1000多篇,回复超过2500篇,就暗网中的中文论坛而言,成长还算迅速。最受关注以及活跃度最高的版块是”自由市场“,已经拥有300多篇主题,意味着暗网用户多数是为了交易而来。
在暗网论坛“串子会”的页面底部,其管理员还公布了一个用于接受捐赠的比特币地址:bc1qlnynya7chcpeypmjxmhfmgw0g2vdq2e2eznma9,“暗网下/AWX”在链上进行了查看,该地址收到了0.00344753 BTC的捐赠,价值近400美元,疑似向其捐赠的比特币地址:bc1qprdf80adfz7aekh5nejjfrp3jksc8r929svpxk(Robinhood交易所的热钱包)、bc1qwg0pm9pee952ppv0qkc6ts4gemms7a67r6z7qa(疑似一个中转钱包)、13NgT8zz5TxHZhwJNXTkgdrn21uMaYwz2x,转出的比特币钱包:3A8t3nQWPHF1wVhz8cXtaisZmxNswLvvEt,接受了0.00586682 BTC,价值近700美元。
2025年5月5日,名称为”串子會“的管理员使用繁体中文、简体中文、英文发布了该暗网论坛的论坛规则:”關於維護論壇秩序與貼文管理規範“,内容如下:
各位親愛的論壇使用者,您好:
感謝各位長久以來對於本論壇的支持與愛護。
首先,本論壇在此申明,我們尊重每一位使用者的言論自由,絕不因為貼文的內容本身而刪除任何主題或回復。我們鼓勵多元的討論與交流。
然而,為確保社群環境的良好秩序,並避免論壇遭受惡意灌水行為(Spam/Flooding)的騷擾,影響其他使用者的正常瀏覽與討論,我們特此制定以下貼文管理規範,以維護論壇的正常運作:
一、 刪帖規則(以下為兩個絕對禁止的行為):
重複或近似內容灌水: 多次重複發佈大量(超過一篇即為「大量」)內容相同或極度相近的貼文、回復或短消息,意圖洗版或癱瘓版面。短時間高頻率發文: 在短時間內使用相同帳號或關聯帳號高頻率地發佈大量無意義、高度重複或內容空洞的貼文。
違犯上述任一行為者,管理團隊將會直接刪除其相關貼文。 情節嚴重或屢次違反(超過一次即為「屢次」)者,可能會視情況採取警告、暫時禁言或永久封禁等更嚴厲的管理措施。
二、 版面主題匹配原則:
請各位使用者發佈貼文時,務必注意貼文的主題內容需要與您選擇發佈的版面標題相匹配。這有助於使用者更有效地瀏覽資訊及參與討論。
對於主題與所在版面標題不符的貼文,管理團隊將會把其移動至正確的對應版面,而不會直接刪除。
請各位使用者配合,儘量在正確的版面發佈主題,避免因主題不符而被移動。
維護一個良好、有序的交流環境需要所有使用者的共同努力。感謝大家的理解與配合。
此致
串子會 敬上
────────────────────
各位亲爱的论坛使用者,您好:
感谢各位长久以来对于本论坛的支持与爱护。
首先,本论坛在此申明,我们尊重每一位使用者的言论自由,绝不因为贴文的内容本身而删除任何主题或回复。我们鼓励多元的讨论与交流。
近期,作为一项国际执法行动的一部分,暗网勒索软件团伙BlackSuit的暗网网站已被查封。此次查封行动包括BlackSuit的谈判网站和数据泄露网站,这是根据法院授权的查封命令进行的。
目前两个暗网网站已被横幅广告取代,告知访问者美国国土安全调查局(U.S. Homeland Security Investigations)在“CheckMate行动”中查封了这些网站。此次执法行动的名称为“Operation Checkmate”,得到了多个执法合作伙伴的协助,包括美国司法部、联邦调查局(FBI)、美国外国资产控制办公室(OFAC)、欧洲刑警组织(Europol)、英国国家打击犯罪局以及加拿大、德国、乌克兰、立陶宛、爱尔兰和法国的执法机构。罗马尼亚网络安全公司BitDefender也参与了此次行动。目前,当局尚未就此次行动及相关进展发布官方声明。
BitDefender称其专业的Draco团队自2023年5月BlackSuit出现以来,一直在研究这款勒索软件,为执法机构提供专业协助。这项工作是BitDefender与全球合作伙伴携手打击网络犯罪的持续承诺的一部分。Bitdefender已公开分享数十款免费的勒索软件解密工具,为全球企业节省了约16亿美元的赎金。
勒索软件团伙BlackSuit于2023年6月首次出现,以使用双重勒索手段和收取高额赎金而闻名,其中一些目标支付的赎金超过200万美元。过去一年,网络防御和情报团队对该组织进行了密切关注,力求了解其起源、运营和能力。
在对得克萨斯州达拉斯市发动勒索攻击后,BlackSuit团伙对品牌进行了重新定位。在此之前,该勒索软件团伙曾以“Royal”为名进行运营,时间跨度是从2022年9月至2023年6月,“Royal”最初于2022年底被确认为“Zeon”的一个分支。而在“Royal”之前,该团伙曾以“Quantum”为名运营,而“Quantum”据称是由Conti勒索软件团伙的成员创立。以“BlackSuit”为名运营期间,该勒索软件团伙在全球范围内声称攻击了超过185个目标,而在“Royal”时期则声称攻击了超过350个目标。
2022年秋,有报道开始将BlackSuit(当时以Royal的名义运营)背后的人员与Conti联系起来。Conti是一个知名勒索软件团伙,在经历了一年动荡的泄密和内部冲突后解散。Conti与BlackSuit(原Royal)之间的联系也引发了人们对BlackSuit行动地点的猜测,暗示其行动基地位于俄罗斯或乌克兰等地区。
尽管此次执法打击行动是个好消息,但研究人员指出,BlackSuit可能已更名,或其部分前成员已组建了一个新的名为“Chaos”的勒索软件团伙。思科Talos的研究人员在2025年6月24日的一篇博客文章中解释称,由于加密方法、勒索说明和攻击中使用的工具集与BlackSuit相似,他们有一定把握地认为该新团伙是由BlackSuit勒索软件团伙的成员组建的。目前,Chaos已经发动了至少十次勒索攻击,主要针对美国,该新勒索软件团伙似乎并未针对任何特定行业。
“BlackSuit基础设施的破坏标志着我们打击有组织网络犯罪的又一个重要里程碑,”参与此次行动的Bitdefender网络犯罪研究部门Draco Team的一位代表表示。“我们赞扬执法合作伙伴的协调和决心。此类行动强化了公私合作在追踪、揭露并最终瓦解暗中运作的勒索软件团体方面的关键作用。当全球专业执法力量齐心协力时,网络犯罪分子将无处遁形。”
2025年7月28日,美国联邦调查局达拉斯办事处宣布,从属于Chaos勒索软件集团成员的加密货币地址中查获了20枚比特币(目前价值约230万美元)。这些资金被追踪到一个名为“Hors”的关联方使用的比特币钱包,该关联方涉嫌对得克萨斯州北部地区及其他地区的公司发动攻击并勒索付款。美国司法部于2025年7月24日在得克萨斯州北部地区法院提起民事诉讼,寻求没收该笔资金,该资金于今年4月中旬被达拉斯联邦调查局查获。
BlackSuit的受害者 BlackSuit的主要目标行业是制造业、教育、研究、医疗保健和建筑行业等。制造业和医疗保健行业仍然是利润丰厚的目标,因为与政府和咨询业等其他行业相比,这些行业的预期利润和收入范围可能更广。BlackSuit攻击利润和预期收入更高的企业的策略,在识别零售业的潜在受害者时也同样适用。
BlackSuit的大多数受害者都是位于美国的组织,而英国、加拿大、比利时和西班牙等国家的其他组织的受害者数量则少得多。
在过去一年中,BlackSuit已造成103名受害者。自2024年11月以来,每月声称的攻击次数急剧下降。这种活动减少可能是该团伙为保持低调而采取的战略举措。攻击次数的减少也可能预示着该团伙即将迎来又一次沉寂,届时该团伙发展壮大,并以不同的名称重新命名。
BlackSuit的暗网数据泄露网站 BlackSuit的暗网数据泄露网站布局简洁,却足以满足勒索的目的。暗网网站上的帖子详细列出了被入侵的企业目标信息,并附上了最新动态和被盗数据的链接。在被查封之前,BlackSuit的暗网数据泄露网站上已有超过150篇目标相关的文章。
一些文章中还提供了所入侵目标的更多详细信息,例如公司联系人的LinkedIn页面以及被盗数据的目录列表。暗网网站上提供了一个联系页面,受害者可以通过该页面向BlackSuit请求支持,以恢复其系统和数据。请求支持的受害者必须在赎金通知中提供唯一的受害者ID或协商链接,该链接会与联系BlackSuit的说明一起包含在内。受害者还需要在请求中提供其电子邮件地址。
BlackSuit不像其他一些勒索软件团伙那样拥有社区论坛或Telegram和X等社交媒体页面。这体现了这样一种观点:谨慎运营是最大限度降低 OPSEC(运营安全)风险(例如泄露通信、代码、基础设施和员工名单)的最佳方式。
尽管BlackSuit的数据泄露网站看似简单,但其发送和接收高额赎金要求的举动,使其明显是一个拥有经验丰富的内部团队支持的威胁行为者。这种经验也帮助BlackSuit评估企业的收入,并将其作为结构化、选择性攻击受害者的流程的一部分。与许多其他勒索软件团伙相比,该团伙够在短时间内获取巨额财富。
BlackSuit被查封的暗网网址之一:http://weg7sdx54bevnvulapqu6bpzwztryeflq3s23tegbmnhkbpqz637f2yd[.]onion
另一个买卖被盗数据的暗网论坛DarkForums存在存储型的XSS漏洞,有组织声称已经渗透了该网站,并在X上发布了消息。
7月27日,@DarkWebInformer在X上发布推文警告称,DarkForums存在活跃的跨站脚本(XSS)漏洞。请勿使用该网站,它不安全且会泄露您的IP地址!并附了一个弹框截图,展示了当前的Cookie。“暗网下/AWX”根据该截图确认暗网论坛DarkForums存在XSS跨站漏洞。
随后,网络安全组织@NullSecurityX进行了回复,称DarkForums被NullSecurityX黑了:)但开玩笑归开玩笑,该推文在随附的视频中展示了Darkforums上发现的漏洞。并称祝大家渗透愉快,同时at了@DarkWebInformer。视频中,@NullSecurityX展示了其发布含有javascript标签的html代码后触发执行,并跳转至其X页面。
对此,BreachForums的新管理员hasan回复称,这不仅仅是DarkForums的问题,而是MyBB软件本身的问题。该软件存在大量CVE漏洞,简直令人难以置信。要真正解决这个问题,唯一的方法就是禁用大多数用户喜爱的功能。
hasan把这个问题归结于该论坛使用的开源PHP程序MyBB的MyCode功能存在的漏洞,他称,看来DarkForums和其他论坛并没有认真考虑他的方法,因为他们大多迅速忽视了安全问题,尤其是使用被称之为MyBB的这个所谓的“地雷阵”软件。
hasan称这无法预防,他看到BreachForums的明网和暗网门户,或者说那个任何人都能看到的蜜罐,也存在相同的问题,而他们当然没有禁用任何功能。
hasan表示,在此之前,我更倾向于效率而非美学。因为“美学”和纯粹的愚蠢,使用MyBB的论坛都没打算修复这个漏洞。因此需要一场呼吁尽快更换MyBB软件的运动,他的新论坛已经准备好进行更改了。
MyBB如何修复这个漏洞?hasan表示应该禁用相关功能,因为MyBB将这些功能硬编码在系统中,尤其是MyCode,即使安装了插件也无法阻止,因为MyBB的设计只允许通过其后台管理控制面板禁用MyCode。
hasan还透露,入侵DarkForums的人正在以200美元的价格出售数据库——这些数据目前在Roblox平台上流通。
NullSecurityX(NullSecX)的介绍 NullSecX自称是一家网络安全公司,根据其自我介绍,在NullSecX,他们助力企业始终走在不断演变的网络威胁环境的前沿。
通过主动识别和分析新兴漏洞与攻击,NullSecX提供及时的洞察和前沿的安全解决方案。NullSecX称自己的使命很简单:帮助您在威胁发生前就预见它们——以便您能够以信心和精准度保护您的数字资产。
NullSecX的LinkedIn在招募更多人加入NullSecX,称可以共同站在网络安全创新的前沿。
NullSecX还拥有一个Youtube页面:https://www.youtube.com/@NullSecurityX
DarkForums是什么网站 DarkForums是一个与BreachForums类似的暗网被盗数据交易论坛,声称可以提供任何目标的多种类型数据,以及来自全球65个国家(涵盖欧洲、亚洲、非洲、美洲、大洋洲等各大洲)的数据,均存储于此云端。
其在Telegram频道中表示,拥有⭐️军事文件数据库、⭐️完整公司数据库、⭐️文件扫描(身份证、驾驶证、护照)、⭐️消费者信息数据库、⭐️电话列表数据库、⭐️电子邮件列表数据库、⭐️外汇与加密货币数据库、⭐️赌场与游戏数据库、⭐️公民身份 & 社会保障号 & 税务识别号数据库、⭐️大型网站数据库……
据介绍,该网络犯罪分子使用的网站可以在明网(https://darkforums[.]st)与暗网(http://qeei4m7a2tve6ityewnezvcnf647onsqbmdbmlcw4y5pr6uwwfwa35yd[.]onion)同步访问,“暗网下/AWX”预计,FBI不会让其存在太长事件,未来也许会有国际执法机构对其的联合行动。
根据欧洲刑警组织的消息,经过法国警方和巴黎检察官领导的长期调查,与乌克兰同行和欧洲刑警组织密切合作,逮捕了世界上最具影响力的俄语网络犯罪平台之一暗网论坛XSS.is的其中一名主要管理员。
该暗网论坛拥有超过5万名注册用户,是被盗数据、黑客工具和非法服务的主要交易市场,也是俄罗斯三大顶级暗网论坛之一。长期以来,它一直是一些最活跃、最危险的网络犯罪网络的中心平台,用于协调、宣传和招募人员。
此次逮捕于7月22日在乌克兰基辅进行,是一系列协调执法行动的一部分,旨在收集证据和摧毁犯罪基础设施。
犯罪嫌疑人通过网络犯罪赚取数百万美元 该论坛的管理员不仅是一名技术操作员,而且据信在犯罪活动中扮演了核心角色。他作为值得信赖的第三方,仲裁犯罪分子之间的纠纷,并保障交易的安全。据信他还运营着thesecure.biz的jabber服务器,这是一款专为地下网络犯罪分子需求而设计的私人消息服务。
据估计,嫌疑人通过这些服务赚取了超过700万欧元(820万美元)的广告费和手续费。调查人员认为,他活跃于网络犯罪生态系统近20年,多年来与多个主要威胁行为者保持着密切联系。
法国警方持续数年的广泛调查 该调查由法国警方于2021年7月2日启动,2024年9月,案件在乌克兰进入行动阶段,法国警方调查人员被部署到当地,并得到欧洲刑警组织通过建立虚拟指挥所的支持。
经过为期四年的调查,本周又采取了另一项行动,在乌克兰基辅逮捕了主要嫌疑人。
作为调查的一部分,法国警方截获了Jabber服务器(thesecure.biz)上的录音,该服务器附属于XSS.is论坛,以方便网络犯罪分子之间的匿名交流。
欧洲刑警组织提供了协调支持 欧洲刑警组织在整个调查过程中提供了必要的行动和分析支持,促进了法国警方和乌克兰当局之间的信息交流和协调。
欧洲刑警组织还协助绘制了网络犯罪基础设施图谱,并将嫌疑人与其他主要威胁行为者联系起来。这种协作方式确保了快速、有针对性的响应,摧毁了犯罪平台,并阻止了通过该论坛进行的非法活动。
在本周基辅的执法行动中,欧洲刑警组织部署了一个移动办公室,以支持法国和乌克兰团队进行现场协调和证据收集。缴获的数据将进行分析,以支持欧洲及其他地区正在进行的调查。
IOCTA 2025报告强调了被盗数据市场的威胁 此次行动与欧洲刑警组织《2025年互联网有组织犯罪威胁评估》(IOCTA)的结果一致,该评估强调,蓬勃发展的被盗数据黑市是网络犯罪经济的关键驱动因素。
像XSS.is这样的平台使得被盗数据、黑客工具和非法服务的交易和货币化成为可能,从而助长了各种犯罪活动——从勒索软件和欺诈到身份盗窃和敲诈勒索。
IOCTA揭示了此类暗网市场如何通过提供访问、匿名和信任机制来支持网络犯罪分子的运作。
以下部门参与了调查:
法国:巴黎检察官(Parquet de Paris – JUNALCO)、法国警察 – 巴黎警察局(Police française – Préfecture de Police de Paris – Brigade de lutte contre la cybercriminalité) 乌克兰:乌克兰总检察长办公室(Офіс Генерального Прокурора України)、乌克兰安全局 – 网络犯罪部门(Служба безпеки України – Кібердепартамент) 犯罪社区引起轰动,但影响有限 根据X用户@3xp0rtblog的推文,XSS.is论坛社区正在积极讨论这一情况。
不过,版主似乎正在删除所有讨论管理员LARVA-27的内容。版主LARVA-466(Rehub)在 Telegram 聊天中证实了这一点。这样做的目的是压制任何可能将局势变成有新闻价值事件的叙述,并在此过程中“钓”西方人。
不过,虽然XSS[.]is域名显示了查封通知,但备用明网域名xss[.]as、.onion网站(xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid[.]onion)和位于thesecure[.]biz的Jabber服务仍在线运行。
因此目前看来,执法行动逮捕了XSS[.]is的一名管理员,并扣押了XSS[.]is域名,但并没有捣毁其包括服务器在内的基础设施,似乎XSS[.]is并没有被打倒,其在俄罗斯的庇护下依然活着,没有俄罗斯执法机构的配合,也很难完全被摧毁,西方执法机构仍需努力。
2025年,暗网仍然是全球关注的焦点之一,因为它只可以通过Tor浏览器等特殊方式访问。暗网是深网(DeepWeb)的一个子集,涵盖了互联网中所有未被传统搜索引擎索引的部分。与可通过标准浏览器访问的表网不同,暗网需要像Tor这样的特定软件才能访问其加密网站。
尽管暗网因充斥着各种非法交易而遭受广泛批评,包括贩卖被盗凭证、贩卖毒品以及提供黑客服务或各种形式的网络犯罪,但是活动家、记者和倡导者对暗网有较强的依赖,他们在工作中需要极高的隐私,通过使用暗网可以不必担心被监控。
对于网络安全专家、威胁情报专家以及暗网的研究人员而言,拥有一个像暗网搜索引擎这样的工具可以使探索互联网的这片隐秘空间变得更加容易,以下十大暗网搜索引擎会索引所有的以.onion为后缀的暗网页面,让任何人都能获取常规网络上无法获取的信息。这些不受屏蔽、不受限制和不受审查的搜索引擎,可帮助用户找到Google等传统工具无法找到的内容。
暗网搜索引擎的作用 对于探索互联网这片隐秘领域的人来说,一个可靠的暗网搜索引擎至关重要。它对.onion域名的网站进行分类,使用户能够发现通常难以找到的网站。
本文中“暗网下/AWX”根据一些科普网站的推荐列出了2025年全球十大安全私密的暗网搜索引擎,暗网搜索引擎对于访问暗网论坛、暗网维基网站以及其他各种暗网资源至关重要。然而,由于暗网的特性,这些搜索引擎也可能索引出非法内容,请勿使用暗网搜索引擎以及暗网网站从事违法犯罪,否则将受到全球执法机构的打击。
2025年十大暗网搜索引擎 1、Ahmia Ahmia搜索引擎因其简洁的设计和对合法安全内容的关注而广受好评。它提供未经审查的暗网搜索体验,让用户能够访问各种信息,同时有效过滤非法内容。
Ahmia的暗网地址:
http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd[.]onion
2、DuckDuckGo(暗网版本) DuckDuckGo搜索引擎通过Tor运行,提供不受审查的搜索引擎体验(包括暗网与明网),且不记录个人数据。它深受注重隐私、寻求公正搜索结果的用户的青睐。
DuckDuckGo的暗网地址:
https://duckduckgogg42xjoc72x3sjasowoarfbgcmvfimaftt6twagswzczad[.]onion
3、NotEvil 这个暗网搜索引擎又名NotEvil,提供各种.onion后缀网站内容的访问。它是暗网上最知名的秘密搜索引擎之一。
NotEvil的暗网地址:
http://notevilmtxf25uw7tskqxj6njlpebyrmlrerfv5hc4tuq7c7hilbyiqd[.]onion
4、VormWeb VormWeb是一款用户友好的搜索引擎,专为暗网打造,可快速轻松地访问.onion网站。VormWeb秉承极简主义的设计理念,旨在简化暗网体验,让追求简洁浏览体验的用户更轻松便捷地访问暗网。其主要目标是提供可靠的搜索结果,让用户在探索暗网时降低风险。
VormWeb的暗网地址:
http://volkancfgpi4c7ghph6id2t7vcntenuly66qjt6oedwtjmyj4tkk5oqd[.]onion
5、Torch Torch搜索引擎是最古老、最强大的暗网搜索引擎之一,以快速、直接和作为不受阻止的搜索引擎且过滤最少而闻名。
Torch的暗网地址:
http://xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd[.]onion
6、Haystak Haystak是一个以隐私为设计理念的暗网搜索引擎,提供更强大的过滤功能,帮助用户优化搜索结果,从而精准找到所需内容。这对于需要快速访问特定类型信息的网络安全或研究专业人士尤其有益。
Haystak的暗网地址:
http://haystak5njsmn2hqkewecpaxetahtwhsbsa64jom2k22z5afxhnpxfid[.]onion
7、DarkSearch DarkSearch是一款深度搜索引擎,通过索引.onion网站,优先保护用户隐私。它旨在确保用户匿名,同时提供对暗网上各种信息的访问。
DarkSearch的暗网地址:
http://darkzqtmbdeauwq5mzcmgeeuhet42fhfjj4p5wbak3ofx2yqgecoeqyd[.]onion
8、OnionLand OnionLand既可以作为暗网搜索引擎,也可以作为深网搜索引擎,提供流畅的用户体验并可访问数千种隐藏服务。
OnionLand的地址:
https://onionland[.]io
9、DeepSearch DeepSearch是一款开源搜索引擎,旨在探索Tor网络内的暗网。它以其精准度而闻名,能够提供高度准确且相关的搜索结果,是暗网用户值得信赖的资源。
DeepSearch的暗网地址:
http://search7tdrcvri22rieiwgi5g46qnwsesvnubqav2xakhezv4hjzkkad[.]onion
10、Excavator Excavator搜索引擎深入挖掘暗网,提供全面的索引内容视图。它是一款鲜为人知但非常有效的不受限制的搜索引擎,非常适合深度探索。
Excavator的暗网地址:
http://2fd6cemt4gmccflhm6imvdfvli3nf7zn6rfrwpsy7uhxrgbypvwf5fad[.]onion
结论 暗网是互联网中一个复杂的组成部分,专业的搜索引擎对于安全体验暗网至关重要。随着我们步入2025年,这些搜索引擎工具正在不断改进安全性和功能,以满足用户需求。
暗网论坛是许多网友参与讨论各种主题的在线社区,从科技、隐私到涉及犯罪讨论的话题。这些暗网论坛经常通过十大暗网搜索引擎访问,是重要的信息和社交资源。
然而,浏览暗网仍需谨慎,“暗网下/AWX”建议用户遵循安全使用暗网的建议及各国法律,以便在探索这个晦涩难懂、错综复杂的互联网隐藏角落的时候保持安全。
关于十大暗网搜索引擎使用的常见问题 1、使用暗网搜索引擎的目的是什么? 暗网搜索引擎旨在索引和分类托管在Tor网络上的.onion网站。与传统搜索引擎不同,它们能够探索互联网的隐秘部分,让用户发现无法通过Google或Bing访问的内容。
2、为什么暗网上的一些搜索引擎被认为是“未经审查的”? 未经审查的搜索引擎,例如Gibiru和Torch,不会过滤有害内容,提供原始内容的概览。它们也被称为非审查搜索引擎或不受限制的搜索引擎。
3、暗网论坛只用于非法讨论吗? 不一定。很多暗网论坛都是合法的,讨论加密、举报、新闻或信息自由等话题。深度搜索引擎等工具可以帮助找到这些资源,同时过滤掉恶意有害内容。
4、深网搜索引擎与暗网搜索引擎有何不同? 深网搜索引擎会访问常规互联网上未编入索引的内容,例如学术数据库或受密码保护的页面。相比之下,暗网搜索引擎则专门针对Tor等加密网络上的.onion网站。
5、使用暗网搜索引擎有哪些风险? 主要风险包括遭遇诈骗、恶意软件或非法内容。许多暗网网站不受监管,有些网站提供的恶意程序可能会试图窃取用户数据或传播病毒。用户应始终使用安全且经过良好审核的暗网搜索引擎,并避免下载未知文件或点击可疑链接。