前期“暗网下/AWX”测试发现,虽然暗网论坛Dread已经恢复访问,但不是每次都能成功访问,证明DDOS攻击仍在继续。在轰轰烈烈的重新启动仅几天后,著名的专注交流暗网市场的论坛Dread再次下线,原因依旧是:联合管理员HugBunter所说的“资金充足的DDOS攻击”。大流量的DDOS攻击,即使网站已经更新改版,显然还是无法防御。
自去年11月下旬遭受DDOS攻击以来,Dread几个月一直处于离线状态。在“完成代码库的重写工作”后,Dread于3月6日重新启动并大张旗鼓地出现,使许多认为该网站永远不会再出现的批评者感到失望。然而,在重新启动的几个小时内,新的DDOS攻击袭击了该网站,使该网站再次无法访问。
虽然数月来该论坛的多名管理员专门对论坛进行重新编码以及增加基础设施的防护,但是使其更能抵抗DDOS攻击的努力并没有像预期的那样成功。
但是HugBunter的最新创作的导航网站Daunt仍然可以在暗网与明网上同时访问,Daunt在Dread和Reddit上以“DoS攻击到此结束”的口号做广告,它是几个最大的暗网市场的可验证链接的集合,包括Abacus、Archetyp、ASAP、Bohemia、Cypher和Tor2Door等。如果用户手上有该市场的PGP公钥,Daunt上的每个链接都可以通过签名的PGP信息进行验证。Daunt上还包括指向论坛、供应商商店和其他类型的Tor站点的链接。
Daunt的暗网网址:
http://dauntdatakit2xi4usevwp3pajyppsgsrbzkfqyrp6ufsdwrnm6g5tqd.onion/
Daunt的明网网址:
https://daunt.link/
“通过我内置的私有镜像共享概念,这个平台将作为持续的DoS攻击的‘解决方案’,”HugBunter在Reddit上关于Daunt的介绍性帖子中说道。“虽然它不能解决手头的问题,但它应该允许更多的有机流量通过受影响的服务的可能性。从本质上说,是在逃避DoS攻击。”他补充道。
在另一篇文章中,HugBunter承认,私有镜像的概念还没有在Dread上实现,这意味着所有的访问者仍然依赖其主要的URL作为入口点。然而,HugBunter和共同管理员Paris为减轻对主要暗网网址的攻击而采取的措施迄今没有结果,因为该网站自3月6日重新恢复访问以来,继续因DDOS攻击而保持离线状态。
在过去的几天里,HugBunter似乎比平时更沮丧,他提供了一些关于他的DDOS攻击对手的细节,揭示了这个攻击者“现在只有在他的攻击背后有力量,因为他已经从某些暗网市场得到了如此丰厚的回报”,这些市场屈服于勒索要求,停止了对他们的Tor网站的攻击。他还承认,他“一直在定期与攻击者交谈”。
Dread在I2P上的镜像也受到了整个该网络的持续攻击的影响,该网络远不如Tor强大,因此更容易中断。HugBunter说他们目前无法对论坛的I2P门户网站进行新的修复,直到网络上的攻击消退。
3月18日,HugBunter又在Reddit上发布文章称,Dread的暗网主Onion域名已经在线,并发布了最新的信息。HugBunter称Dread主洋葱域名处于在线状态,同时处于满负荷攻击状态,这是抗击DDOS攻击的一个巨大里程碑。
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
Hi everyone, I am so fucking psyched right now because this is a huge milestone in regards to fighting these attacks.
The main onion is ONLINE, while under full attack load. There will still be timeouts here and there and initial connections may be sporadic, be persistent and you should be able to access fairly quickly through the use of a single new identity to clear your descriptors and then possibly switching circuits a couple of times if you cannot connect, you can do this quickly by pressing Ctrl + Shift + L.
BreachForums是一个在暗网与互联网同时可以访问的论坛,为数以千计的网络犯罪分子交换和转售数据,该网站托管了近1000家公司和网站的被盗数据库,这些数据库通常包含个人信息,例如姓名、电子邮件和密码。该网站的管理员被美国联邦调查局(FBI)逮捕。
联邦调查局已经逮捕了最有名的黑客论坛BreachForums的管理员:康纳·布赖恩·菲茨帕特里克(Conor Brian Fitzpatrick),别名”Pompompurin“,3月15日星期三在纽约州皮克斯基尔(Peekskill)的家中被美国联邦警察逮捕。这位年轻人承认创建了该网站,该网站已成为黑客和网络犯罪社区的主要平台和市场。
据FBI特工John Longmire称,2021年皮克斯基尔高中毕业生Conor Brian Fitzpatrick因泄露个人数据和管理BreachForums(出售该数据的论坛)而被捕。
“暗网下/AWX”发现,自从“Pompompurin”于2022年3月14日推出该论坛以来,BreachForums才刚刚庆祝成立一周年。这个新的数据泄露网站已经成功取代RaidForums这个历史悠久的数据交流网站,RaidForums在其创建者于2022年1月被捕后关闭。与它的前身一样,BreachForums在网络上可以简单使用,只要创建一个账户就可以讨论和浏览许多帖子。该网站很快吸引了大量黑客,接管了许多以前在RaidForums上发布的数据库。
免费访问也促成了它的流行,许多网络犯罪分子青睐这个平台,以快速出售被盗的数据库。”Pompompurin“管理着这个论坛,并积极鼓励在那里发生的黑客攻击和数据泄密活动,2022年最大的泄漏事件都是在RaidForums上出售的。
Pompompurin面临一项入侵计算机系统的指控,目前已经被保释 总共有1000多个从公司窃取的数据库被出售或干脆在论坛上免费发布。该平台成为黑客社区的一个交流中心:许多人去那里讨论和了解最新的网络新闻。
该网站管理员”Pompompurin“本人也参与了网络犯罪活动。2021年11月,他声称对联邦调查局的一个项目的渗透负责。Conor Brian Fitzpatrick也因论坛成员的“信用”而自己提供资金。为了能够不受限制地发表文章,有必要向该平台支付小额资金。这个年轻人目前只面临一项指控::“准备实施侵入计算机系统的犯罪”。他在纽约州怀特普莱恩斯的联邦法院被传讯,并以30万美元的保释金获释,保释金由他的父母签字。
BreachForums依然可以访问,Baphomet宣布接管BreachForums 目前BreachForums论坛的暗网与明网地址仍可以正常访问,在论坛上,人们已经对这次逮捕的后果猜测了十几个小时。
一个新的管理员“Baphomet”(个人网站:https://baph.is/,Telegram:@Enemy,邮箱: [email protected])已经接管了该网站,3月18日晚上,他说,“我认为可以肯定地假设他[Pompompurin]不会回来,所以我要接管论坛。我有大部分(如果不是全部)必要的权限来保护BF的基础设施和用户。[……]我一直在监控一切,并查看所有的账户,看看在Breached基础设施中是否有任何访问或变化。到目前为止,还没有发现这样的情况。”
“Baphomet”发表一篇帖子:重要公告-Pompompurin:
虽然我已经怀疑是这种情况,但现在已经证实,Pom已经被逮捕。
https://news.bloomberglaw.com/privacy-and-data-security/dark-web-breachforums-operator-charged-with-computer-crime
我想可以肯定的是,他不会再回来了,所以我将接管这个论坛的所有权。我有大部分,甚至是所有必要的权限来保护BF的基础设施和用户。
在将近24小时不活动的情况下,我几乎已经做出了最坏的打算。Pom不经常长时间离开,而且他总是提前让我知道是否会出现这种情况。他也从来没有在Telegram、Element和论坛上同时不活动这么长时间。在那个时候,我决定取消他对所有重要基础设施的访问,并限制他的论坛账户仍然可以登录,但不能进行任何管理员操作。从那时起,我也一直在不断地监控一切,并通过每条日志来查看任何对被破坏的基础设施的访问或修改。到目前为止,还没有看到类似的情况。
我现在不能给每个人答复,因为我正在为论坛的应急计划做下一步的工作。请耐心等待,并尽量不要失去理智。
我对LE或任何媒体的唯一回应是,我目前对自己没有任何担忧。从第一天起,OPSEC就是我关注的重点,幸运的是,我不认为任何美洲狮会在我的小渔船上攻击我。
一些人认为该站点可能会存活下来,因为Pompompurin的计算机没有被没收。然而,RaidForums在管理员被捕仅三个月后就被关闭了。
BreachForums论坛发布了大量的被盗数据 2022年9月,BreachForums论坛上的一篇帖子声称正在出售新加坡电信旗下Optus公司的数据,其中包括电子邮件地址、出生日期、名字和姓氏、电话号码、驾驶执照和护照号码。同月,名为“sspX”的帐户发布“来自印度尼西亚社会事务部的印度尼西亚公民数据库”,该文件被认为来自印度尼西亚社会事务部的最新数据,更新至2022年9月,包含85GB的数据,数据量总计102,533,211条。
2022年10月,巴基斯坦敏感的政府事务和总理与其政府成员之间的私人对话的信息显然已被泄露并在BreachForums论坛上出售,这是巴基斯坦历史上最大的数据泄露事件。
2022年11月,一名黑客在BreachForums论坛上发布了一则广告,声称他们正在出售一个包含4.87亿WhatsApp用户手机号码的2022年的数据库。
2023年2月,自称为“Seize”的威胁行为者在BreachForums论坛上出售一个电子邮件数据库,声称包含加拿大最大的电信供应商之一Telus每位员工的电子邮件地址。
2023年3月,美国国会议员和工作人员的健康数据和其他个人信息在DC Health Care Link运行的服务器遭到网络攻击后被盗,并正在BreachForums论坛上出售。
BreachForums论坛暗网与明网地址 BreachForums论坛暗网地址:
http://breached65xqh64s7xbkvqgg7bmj4nj7656hcb7x4g42x753r7zmejqd.onion/
BreachForums论坛明网地址:
https://breached.vc/
“暗网下/AWX”一直在关注暗网论坛Dread的恢复状态,经过数月的离线更新、长期的测试,Dread论坛终于快战胜DDOS了。前几日,“暗网下/AWX”称Dread应该很快会恢复访问,终于,Dread于今日恢复访问了,虽然目前看来应不是昙花一现,然而,却不是每次都能成功访问,现在访问其暗网网址大多数时候依旧是显示状态页面。
3月6日,Dread管理员hugbunt3r于6日在reddit发布帖子称:Dread,我们回来了。帖子称,Dread在暗网的主要地址已经重新上线,欢迎大家回来!Dread很想念大家。因为发现了一个巨大的问题,所以回归延迟了一天,但回归总是好的。
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
We are back online at the main address:
http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion
Welcome back all! We missed you guys.
Word of the relaunch spread yesterday and while we were
about to pull the trigger and hit the launch button, we
found a huge issue that held it back an extra day, guess
it worked out better anyway.
Feeling so relieved right now, full announcement available
自Dread论坛管理员1月底称网站有可能在一周内恢复,又已经过去了一个月。转眼已到3月份,“暗网下/AWX”发现,随着Dread论坛的管理员又陆续更新了网站公告以及私人“金丝雀”(canary),并且其暗网网站状态已经显示绿色的“在线”(online)。
根据Dread暗网网站,在2月11日,其发布公告称:
现在的更新是故意的,由于进一步的问题,因为我试图急于求成,过度简化了打算重写的理论,我们已经留下了一些艰难的决定,这将使重新启动可能不符合我想提供的目标。DoS解决方法的概念正处于最后的测试阶段,只是由于与一些市场管理员的接触有限而被保留,我们希望确保他们的服务能够提供有机流量的可访问性。我目前正在将一些小的新功能/更新迁移到以前的Dread代码库中,我们将在这个时候以最好的能力重新启动。我现在正在避开Reddit,因为那里有大量的投诉和疑虑,这只会给我们所有人带来更多的头痛。我们正在努力工作,很快就会恢复我们所有人的平衡。
2月25日,新的公告称:
Dread现在已经在生产服务器上进行了私人测试。暂时邀请了服务管理员和一些Dread版主。我将在Reddit上发布更多有关信息。
2月28日,Dread管理员HugBunter更新金丝雀称依旧活着,并完全控制着Dread网络和相关服务。在Dread中断期间,将继续更新金丝雀专门发布在Dread的网络状态页面。但是如果其洋葱网络不可访问,他将通过/r/DreadAlert在reddit进行紧急更新。
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
I, HugBunter am alive and free as of Tuesday, February 28th, 2023 and in full control of the Dread Network and related services.
I have signed this canary for publishing specifically on our network status page during the current outage.
Bitcoin block hash:
0000000000000000000503b050e7e39453cf479711c5c04df95f672de3300804
Emergency updates are available here or at reddit via /r/DreadAlert if our onion becomes unavailable.
网络犯罪论坛为网络犯罪者提供了一个协调、交换信息和进行非法交易的渠道。这些论坛通常托管在暗网上,但部分论坛也可以通过明网访问,是恶意活动的中心。网络犯罪论坛的典型结构包括一个专门的交易市场部分,为出售被盗证书、勒索软件即服务和恶意软件提供便利,而一个单独的部分则保留用于一般的网络犯罪讨论。
众所周知,俄罗斯是名副其实的网络犯罪活动之都。最近的分析表明,74%的勒索软件收入流向了与俄罗斯有联系的威胁行为者。除了以营利为目的的网络犯罪之外,俄罗斯在开展国家支持的网络战方面也有着有据可查的历史。
从威胁情报的角度来看,监控暗网中的网络犯罪论坛有助于监测企业即将发生的攻击的迹象,或者揭露出售的用户凭据,然后可以被渗透之前预先重置他们的帐户。本文“暗网下/AWX”介绍了2023年值得关注的暗网中的俄罗斯三大顶级网络犯罪论坛,企业需要重点对这些暗网论坛进行监控。
Exploit.in Exploit.in是运行时间最长的暗网黑客论坛之一,早在2005年就已启动。顾名思义,该站点的最初目的是为恶意行为者提供一个讨论各种漏洞的有效利用Exp的地方。Exploit.in自然地演变为包含关于其他类型的网络犯罪活动的讨论的论坛,从社会工程技术到破解密码算法的教程。
该论坛是一个以俄语为主的论坛,有一个市场板块,网络犯罪分子在这里交易被盗的信用卡信息、恶意软件,甚至是零日漏洞。Exploit.in还作为一个网络犯罪新闻网站。有趣的是,这个论坛既可以通过表网上的标准互联网浏览器访问,也可以使用Tor浏览器通过暗网访问。
但是,要访问论坛和参与讨论,威胁行为者要么支付100美元的自动访问费用,要么他们可以尝试获得免费访问权限,条件是他们已经在其他“友好”论坛上建立了声誉。虽然这些条件在技术上使Exploit.in成为一个封闭的论坛,但100美元的费用不太可能阻止公司注册虚假账户以监控威胁情报。
Exploit.in的明网地址:
https://exploit.in/
Exploit.in的暗网地址:
https://exploitivzcm5dawzhe6c32bbylyggbjvh5dyvsvb5lkuz5ptmunkmqd.onion
XSS.is XSS.is是另一个封闭的俄语论坛,可以在明网和暗网上访问。管理员承诺使用各种安全和匿名功能来保护注册用户,包括禁用所有用户登录和用户操作的IP地址日志,以及实施加密的私人消息。在XSS.is上注册没有太多障碍——新用户只需输入有效的电子邮件、回答基本的网络安全问题,然后等待网站管理员的批准。
XSS.is上的内容涉及凭证访问、漏洞利用和有价值的零日漏洞的讨论和交易,这些漏洞不存在安全补丁。XSS.is上的其他独家私人部分需要付费才能访问。此前,XSS.is被广泛用于为勒索软件即服务团伙招募成员,但论坛管理员在2021年禁止了勒索软件话题。
这个俄罗斯网络犯罪论坛的名称源于一种称为跨站点脚本的Web应用程序漏洞。该网站从2013年开始被称为DaMaGeLaB,直到2018年一名管理员被捕,之后它被重新命名为XSS。
XSS.is的明网地址:
https://xss.is/
XSS.is的暗网地址:
https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion
RAMP 2.0 2021年RAMP 2.0(俄罗斯匿名市场)论坛的成立有一个有趣的背景故事,它是在臭名昭著的勒索软件团伙Babuk之前使用的域上启动的。
Babuk勒索软件行动对华盛顿特区大都会警察局和休斯顿火箭队的篮球队进行了勒索软件攻击。Babuk的威胁者以前曾使用这个暗网洋葱域名,在受害者拒绝屈服于他们的勒索要求时发布被盗数据。
从2012年到2018年,RAMP的前一个版本存在于一个不同的域名上,但它更多地是围绕着购买和销售非法产品。俄罗斯执法部门关闭了RAMP的第一个版本,但出现了一个新版本,重点是网络犯罪。受欢迎的论坛板块包括赎金软件集团的合作伙伴计划,恶意软件板块,以及另一个专门出售企业账户访问权的板块。
注册RAMP 2.0需要成为Exploit和XSS的活跃会员至少两个月。要进入RAMP 2.0,在这两个论坛的良好声誉也是必不可少的。论坛的语言选择已经从单纯的俄语发展到现在包括普通话和英语。
RAMP 2.0的明网地址:
https://ramp4u.io/
RAMP 2.0的暗网地址:
http://rampjcdlqvgkoz5oywutpo6ggl7g6tvddysustfl6qzhr5osr24xxqqd.onion
一周前,“暗网下/AWX”曾做出提醒,AlphaBay暗网市场的管理员失踪数周,供应商与使用2FA的用户无法登录。本周,“暗网下/AWX”发现,2021年重新启动的AlphaBay暗网市场已经完全无法访问,无论是通过Tor还是I2P。
dark.fail网站也更新了上周的警告:
警告:AlphaBay的管理员消失了,该网站可能退出诈骗。
tor.taxi也在其网站上写道:
PSA:AlphaBay高级管理员建议用户不要使用该市场。
AlphaBay的高级管理员TheCypriot在Reddit上发布了PGP签名消息,警告该市场的用户远离它,直到因其创建者DeSnake的缺席而产生的问题得到解决。在2月13日星期一发布的相当冗长的警告中,AlphaBay管理员TheCypriot向reddit的网友提供了一些关于市场通常如何运作的见解,为什么某些用户无法登录,也许最重要的是,为什么他们觉得暂时人们应该不要使用它。
TheCypriot称其是AlphaBay暗网市场的管理员,而不是控制者:
AlphaBay市场层次结构如下:
DeSnake – 所有者 – 私钥服务器访问权限,完全控制
TheCypriot – 管理员 – 管理日常的市场和运行时的工作人员。没有私钥或服务器访问权限,但拥有大部分管理权限
Tempest – 高级版主
Amades – 初级版主
Wxmaz – 初级版主
EvZen – 初级版主
Parsed – 诈骗观察和公关。难以置信的耐心,通常处理这些类型的事情
Peke – 论坛版主
我是市场的管理员。我不是主人。我无权解除市场上的2FA锁定。
“不要使用该市场,”TheCypriot在他的Reddit帖子中写道。“说起来容易,因为你想用市场也用不了。”TheCypriot接着解释了DeSnake维护的两个金丝雀之间的区别,并指出DeSnake明显未能更新第二个金丝雀导致市场无法读取和处理PGP签名消息。塞浦路斯人还说明了为什么他们不认为由此产生的问题是执法部门的行为:
“根据我多年来的经验,这不是LE。请自由讨论,你们中的许多人都会认为是,但只是没有迹象。如果是这样,那将是市场历史上计划和执行最糟糕的LE行动。他们甚至没有设置一个花哨的扣押屏幕……并不意味着它不是。”
根据TheCypriot帖子中提供的额外信息,DeSnake最后一次登录AlphaBay市场是在1月25日,也就是三周多前。该市场用户出现访问问题始于2月初,因为启用了2FA的用户(包括所有供应商)发现自己无法登录市场。TheCypriot还提到他们认为应该不是“退出骗局”,尽管不能完全排除这种可能性。
与Tor网络类似,I2P网络上正在遭受的DDOS攻击已经使访问I2P网络的站点变得困难。I2P网络的用户被要求升级到网络的最新版本2.1.0,该版本已将一些攻击者的节点列入黑名单,但大多数用户仍然无法访问。
AlphaBay的Tor网络网址为:
http://alphabay522szl32u4ci5e3iokdsyth56ei7rwngr2wm7i5jo54j2eid.onion
AlphaBay的I2P网络的网址为:
http://tnaefzkcnhryeusi7hdpqujqiqmnbtah3dmjcg3gvezohunjuxbq.b32.i2p
截至2月20日晚,AlphaBay暗网市场仍然无法通过Tor网络或I2P网络进行访问。
更多暗网新闻动态,请关注“暗网下/AWX”。
随着2023年的到来,2022年困扰着暗网市场和暗网论坛的DDoS攻击攻击依然存在、依旧疯狂。
2023年开始了与2022年困扰暗网市场和论坛的相同DDoS攻击。随着Dread论坛、The Majestic Garden、AlphaBay和大多数暗网市场不断受到攻击,用户不能太挑剔他们选择哪个暗网市场来购买他们正在寻找的东西。
令人惊讶的是,在过去的几个月里,大多数暗网市场仍在运行(除了2023年年初下线的DarkFox市场),暗网市场的排行榜与2022年6月相比变化也不是很大。
本文中,“暗网下/AWX”将列出2023年全球顶级暗网市场的名单,排名使用的指标包括真实商品列表的数量、用户和供应商的数量以及社区规模。
“暗网下/AWX”告诫大家,该名单里的暗网市场随时可能下线,可能是由于管理员的贪婪(退出骗局,侵吞用户资金),也可能是服务器被警察查封。如果需要测试这些市场,建议用户永远不要把钱放在市场钱包里,而是使用大多数市场都有的直接支付选项。
一、AlphaBay市场(AlphaBay Market) AlphaBay市场已于2021年8月由原AlphaBay市场联合管理员Desnake重新启动,并重新回到了暗网市场的舞台。此后,WhiteHouse市场、Cannazon市场、CannaHome市场、Dark0de市场、World市场和Versus市场等顶级暗网市场陆续关闭,AlphaBay市场再次成为最大的暗网市场。
AlphaBay拥有超过124万名注册用户、5万个列表和1.8万家供应商、活跃的客户支持服务以及活跃的论坛,且只接受门罗币(Monero)支付。
Tor网络上的AlphaBay市场,在从去年起由于长期遭受DDOS攻击,暗网站点已经关闭,目前支持通过I2P进行访问。
原本该市场可以持续霸占暗网市场榜首,甚至可能比原来的AlphaBay市场做的更大。但该市场的客户近期对AlphaBay暗网市场的状况感到担忧,因为AlphaBay暗网市场管理员Desnake失踪了超过五周,这导致AlphaBay暗网市场的供应商和启用了2FA的用户自2月6日起无法登录访问。
AlphaBay市场的暗网地址:http://alphabay522szl32u4ci5e3iokdsyth56ei7rwngr2wm7i5jo54j2eid.onion
AlphaBay市场的I2P网络地址为:http://tnaefzkcnhryeusi7hdpqujqiqmnbtah3dmjcg3gvezohunjuxbq.b32.i2p
二、Tor2Door市场(Tor2Door Market) Tor2Door市场和AlphaBay市场一样,极大地受益于前面提到的众多大型暗网市场的消亡,并与AlphaBay市场一起上升到暗网市场榜首。
该市场的设计比AlphaBay市场更简单,支持比特币与门罗币,注册和购买程序也更简单,它现在是周围最大的暗网市场之一。
在过去的几个月里,Tor2Door有3万个商品列表和超过2.5万个销售量,是希望使用比特币进行订购的用户人的首选之地。
Tor2Door市场在去年也遇到了很多DDoS攻击问题,并且经常离线很多次,因此访问它有时可能会出现问题。
Tor2Door市场的暗网地址:http://qgma4evyuxoqw6zolgk3y5nsjnd7mbzmuqvajlwop3jbakghe34puuad.onion
三、ASAP市场(ASAP Market) ASAP市场拥有5万个列表,与Tor2Door市场在顶级暗网市场榜单中共享同一位置。ASAP市场过去曾遇到很多问题,包括黑客攻击和长时间停机,包括提款和存款问题,但至少目前还活着。
如果忽略ASAP市场的那么多存在的问题,它非常多的供应商仍然有吸引力,所以你几乎可以找到任何你正在寻找的东西,特别是如果你没有在AlphaBay市场或Tor2Door市场找到它。
ASAPMarket管理员过去在其市场被黑客入侵且其资金被盗时有几种选择,比如选择“退出骗局”后重启一个新的市场,但他选择重新开放市场并使用自己的资金来弥补被盗的资金,所以一些用户可能觉得使用这个市场比其他大的暗网市场更安全,至少信誉有保证。
与Tor2Door和许多其他暗网市场一样,ASAP市场支持比特币和门罗币。
ASAP市场的暗网地址:http://52a66fzozetb4j2nucqpbr2aima7nnlwjv3v56xnbrfojgui6sc5hqyd.onion
四、Abacus市场(Abacus Market) 早在2021年,Abacus市场被命名为AlphaBet市场,是AlphaBay市场的另一个克隆版,但它的运气不好,它与新的AlphaBay市场几乎同时启动,遭到暗网社区的强烈反对,管理员决定重新命名市场为现在的名字。
Abacus市场已经获得了许多用户和供应商,同时支持比特币和门罗币,并拥有超过2万个列表。
Abacus市场的设计与原来的AlphaBay市场几乎相同,只是它的主题是蓝色的,而不是橙色的,所以使用原来AlphaBay市场的用户会有宾至如归的感觉。
Abacus市场的暗网地址:http://abacusnoepyuw5qqq5ymqsz56eh7eggxibpst3hve5siimmtz5kydtyd.onion
五、Vice City市场(Vice City Market) Vice City市场是最近DDoS攻击中受打击最严重的市场,过去几个月的大部分时间都在离线。在过去的几周里,管理员似乎已经设法解决了这个问题,Vice City市场又一次大部分时间在线。
但与任何其他暗网市场相比,Vice City市场的管理员似乎没有那么活跃,虽然有超过1万个商品列表,但是缺少市场必须的客户支持服务。并且该市场直到最近才添加了门罗币(Monero)支持。
Vice City市场的暗网地址:http://oxsfyfyf3rmxwzvsozhze4awcwtbomwd2butx7fvdkl2nfks4tmmo4qd.onion
加密货币混币交易所Kilos Exchange是设置在Tor网络上的加密货币交易所,从1月初开始窃取倾吞用户资金,“暗网下/AWX”曾在推特转推dark.fail的贴文进行提醒,现在终于得到确认。
暗网混币交易所Kilos已经稳定运行了几年,曾被认为是暗网上最值得信赖的混币交易所之一,并且被darkfail、tortaxi和darknetlive等可信赖的暗网导航收录。
自1月10日以来,Reddit上不断出现混币交易失败的报告,Kilos的客户指出,网站上的交易已标记为已完成,但并未从交易所收到任何资金。
其他客户在Reddit上指出,尽管在区块链上有足够的确认,但他们的交易被Kilos标记为无效,导致资金损失,对客户服务或管理员的查询零响应。Reddit上至少有十几起针对该交易所的用户投诉。
一位Reddit用户在r/darknet的子版块关于Kilos的讨论中称:“100%是退出骗局……所有明显的迹象都在那里。他们已经做到了‘一月份不收费’……多份报告称他们在遇到问题时屏蔽了人们,而且他们还建立了一个Telegram频道,很可能也是为了将来的诈骗。”
在通常被认为是暗网市场和相关暗网链接的可信赖洋葱链接聚合器tortaxi网站上,Kilos网站的链接以红色显示。单击该链接会重定向到tortaxi站点。该网站上的一条消息显示“PSA:Kilos Exchange 未完成加密交换!”
darkfail是一个类似的、值得信赖的洋葱链接聚合器,其顶部的消息内容类似:“警告:Kilos Exchange未完成加密货币交换,可能是骗局。管理员没有回应。”
1月13日,dark.fail在推特警告称:
根据许多报告,Kilos Exchange没有完成加密交换,可能是骗局。Kilos Exchange是一个托管在Tor网络上的无KYC交易所,曾经被收录在https://kycnot.me。
1月19日,dark.fail继续发表推文称:
自从Kilos Exchange停止处理交换以来,Kilos到目前为止已经收集了至少3个BTC,而XMR(地址:19Sr7qTezjYm1gyHWSZBK2Qgq6tzQnmKCC)的数量未知。
在暗网市场列表搜索引擎Grams关闭后,Kilos开始崭露头角,用类似的服务填补了它的空白。除了托管搜索引擎和交易所服务外,Kilos 还提供称为Krumble的比特币混合服务、称为KSwap的比特币门罗币和莱特币的混币服务(并提供KAAML功能,只需支付25美元的固定费用,确保不会触发洗钱规则)
Kilos的暗网地址URL在窃取用户资金后短暂无法访问,但现在已经恢复正常,似乎想继续诈骗。本周开始,被盗资金开始转移,主要转移到KuCoin和ChangeNOW,交易hash如下:
059102ca723b7fd0f641892bb9e76825b219c7370bbbf5cf297a9e6bf240f37f
1f8277210597d3262c5864ef5fb4cb54d3fdd8f0db0f137f4356cc90cb43c203
8d2cedfe99eea670cd64777e5fba4e8156707a90eefc6726df491f33245b0081
Kilos交易所的明网地址为:
https://kilos.exchange/
Kilos交易所的暗网地址为(请不要交易):
http://mlyusr6htlxsyc7t2f4z53wdxh3win7q3qpxcrbam6jf3dmua7tnzuyd.onion
更多暗网新闻动态,请关注“暗网下/AWX”。
“暗网下/AWX”一月初曾经报道,老牌中文暗网交易市场“暗中”遭受了大规模的DDOS攻击后,其管理员正在通过多种办法进行缓解,新增了多条线路。近期,“暗中”又完善了一些新的举措来对抗持续的DDOS攻击,增加了前端服务器做为跳板机线路,并且更新了网站代码。
”暗中“在其暗网网站首页发表寄语,寄语A针对普通用户,称:
针对普通用戶: 网站初次打开比较慢, 请耐心等待, 或换其它跳板机进入.
[有聪明的用户, 把跳板机地址全存书签, 进入时点”全部打开”, 哪个速度快进入哪个]
寄语B针对专业用戶,称:
针对专业用戶: 网站长期处于攻击之下, 几乎未有间断. 故网站入口处采用了更严格的措施, 导致注册与登录比较繁琐, 登录网站后不受影响.
网络攻击不足为惧, 1.洋葱路由会切断HTTP以外所有端口连接; 2. 洋葱路由对高并发线路有限制, 攻击效能对比表网十不足一.
针对本站的攻击从未停止, 但事实上本站的运行从未受到影响. 部分用户反映的打不开, 只是不愿意等待几分钟或者不愿意更换一个跳板机地址重新打开.
网站的困难也不小, 1.为确保用户安全, 摒弃JavaScript, 原生的PHP编码, 不采用高级人机验证.
2.洋葱路由无法溯源, 不能从用户来源上拒绝或者限制用户端发出登录的需求.
所以攻击者每次的模拟正常用户的登录注册, 服务器必须执行相关的数据库查询, 即业界所说的”硬抗攻击”.
不过困难可以用加大服务器数量来抵御,比如上方的跳板机即一个低配服务器, 分布全球, 无论攻击者从哪个角度攻击, 意义均不大.
欢迎对本站更多的攻击测试.
怠慢了网站用户, 但用户安全从未受到影响, 只要不被骗子拉入站外被社工心理控制, 资金都在自己账户中.
从寄语B可以看出,一是”暗中“网站长期处于攻击之下,一直没有间断过,但是事实上网站的运行从未受到影响,只要愿意等;二是网站入口处的代码进行了修改,采用了更严格的措施,导致注册与登录比较繁琐,登录网站后不受影;三是”暗中“使用了加大服务器数量来抵御攻击,并且其拥有足够的自信,甚至还欢迎更多的攻击测试。
”暗中“目前所有的跳板机地址列表:
http://xxxxxxxzxxbmwmggbeyt26t6nlgktj5le7crh4yat6ztfwqxn4uxvmad.onion
http://xxxxxxxx3a3kuuhhw5w7stk25fzhttrlpiomij5bogkg7yyqsng5tqyd.onion
http://xxxxxxxxneal7wz6nk2tuquh54pruer5nfgwtsdw4c4xk6jc2swaidad.onion
http://xxxxxxxxp56bqacrnumb4ouvxthknazytrz4hsxhth4mjnm3kihdtoyd.onion
http://xxxxxxxxqeuwvkrsesijvfcem4dtkpm77srgru2vrvk7dvm4hur3ymid.onion
http://xxxxxxxxss2wdceudprpxnmvjs5kwnlnfvun57koml6hkp6u7qwyhsyd.onion
http://xxxxxxxxxs6qbnahsbvxbghsnqh4rj6whbyblqtnmetf7vell2fmxmad.onion
http://deepmixaasic2p6vm6f4d4g52e4ve6t37ejtti4holhhkdsmq3jsf3id.onion
http://deepmixbf6xqt3m7kagmurdt4v43f2h3doc23h7hrkjlroovyjsvseqd.onion
http://deepmixjso4ero6h3psxskkb756offo3uznx4a44vuc5464mjkqwndyd.onion
http://deepmixl6jyyextuekqvufhaw3k4fv2zygcllo5lciupwdru6cb7xeqd.onion
进入网站后,发现”暗中“的管理员在1月31日又更新了他的情怀文章”2013一2023暗网中文论坛十年“:
近10年, 基本成为中文暗网的唯一, 中文语言者进入暗网, 也就是进入暗网中文论坛 – > 暗网交易市场.
2015-2016左右, 因站内用户的需求, 比特币交易媒介的兴起, 暗网中文论坛改制为暗网交易市场.
在暗网最大论坛Dread关站更新期间,Incognite团队(Incognite Team)推出了一个新的暗网论坛“自由论坛”(Libre Forum),并表示“随着Libre Forum的推出,我们希望为社区提供一个讨论他们想法的替代方案,而不用担心被专制起诉。”
Incognite团队号称挑战独裁,就像kryptonite挑战超人。Incognite团队称,其建立了最先进的创新来帮助争取民主,实现真正的美国梦,提供梦想的生活,在那里没有窥探,没有约束,没有官僚主义的繁文缛节,并能够选择真正想要的东西的自由。
Incognite团队称其致力于提供服务,进一步扩大自由和反监视的界限。针对“政府和权威机构监控网民的日常生活,颁布侵犯网民自由的法律”的情形,Incognite团队努力用其技术进行反击,并努力在这里做出改变。
Incognite团队在暗网运营着一个暗网市场:Incognito Market,其号称该暗网市场“以最好的安全性、友好的界面和简化的用户体验购买您想要的任何东西。真正的自由贸易从这里开始。”
Incognito Market的暗网网址是:
http://incognito2sjotqmbkys7wivkpq7d4a4tkpweoiqefk7mpf7uvyfalad.onion
http://incognito75yd2w2qylg7xadz2rd7o2peqt5gcvmd2irxqbqj7c6exid.onion
http://incognitolonzsx5xjswcbuchyasvwnq5tqxvmprys2mpopsmyn3p5id.onion
http://incognitox3vs5grdnmh52k35m64vib5fsbdrxzilujjptiqzeyrxhid.onion
Incognito Market的I2P网址是:
http://incogniteqtvrg4oydx7rif7yntws5rkhvbqprrbabwwfrmd3j2a.b32.i2p
Incognito Market的明网跳转网址是:
https://incogbot.io
在Dread论坛因DDoS攻击被迫关闭网站进行更新,并且持续数月之后,Incognite团队推出了自己的暗网论坛Libre论坛,以抢夺Dread论坛的暗网用户份额。
Libre论坛作为一个从头开始编码的新论坛,自称希望为暗网社区提供一个自由讨论暗网网友想法的替代方案。他们仍然处于建站的初期,所以有很多东西值得期待。这个论坛有一个漂亮的用户界面和完备的功能,访问速度相对而言还算快。
Libre论坛的暗网网址是:
http://libreeunomyly6ot7kspglmbd5cvlkogib6rozy43r2glatc6rmwauqd.onion
如果其暗网服务受到DDoS攻击,以上网址无法访问,Incognite团队还提供了明网网址:
https://forum.incogbot.io