暗网动态

Tor悄然革命:安卓手机首款官方Tor VPN Beta版强势登场,隐私守护从此触手可及

“暗网下/AWX”获悉,9月初,Tor项目悄然在谷歌商店发布了一款适用于Android的新VPN应用,该VPN使用户能够通过Tor网络路由所有互联网流量,说白了就是Tor代理,这标志着非盈利性公益组织Tor项目首次正式涉足移动VPN解决方案。 目前,Tor VPN Beta现已在Google Play商店上架,明确标明为实验性版本,最新更新时间为9月4日,下载次数已经超过1000次。但Tor项目警告用户不要依赖它处理任何敏感信息,因为它仍然可能泄露身份信息。Tor项目称,此Beta版软件主要用于测试、反馈和进一步开发,不适用于高风险用户或敏感用例。 根据该项目GitLab存储库中的信息,该应用程序从2022年1月开始开发,目前为止已提交了600多次代码更新。代码库采用BSD 3-Clause许可证,并且完全开源,这与Tor长期以来对透明度和免费软件的承诺相一致。 因为Tor VPN完全开源,“暗网下/AWX”建议,除了在Google Play商店下载安装以外,用户也可以自行在手机安装此apk,可以从Gitlab软件包存档中下载最新成功构建的软件包,安装方法如下:解压文件,执行adb install app/build/outputs/apk/debug/app-debug.apk。 Tor VPN的技术特性 Tor VPN基于Arti构建,Arti是Tor项目最新开发的基于Rust的Tor协议现代实现,Arti取代了旧版基于C语言的“C-Tor”代码库,提供了更安全的内存处理、更现代的代码架构和更强大的安全基础。Tor VPN允许安卓手机用户通过Tor网络来路由手机里每个App应用的互联网流量,每个App应用都会获得自己的Tor线路和出口IP地址。这种基于应用的路由可以减少关联攻击,并进一步隐藏用户的网络活动。 Tor VPN应用程序提供: 网络级隐私(IP和位置混淆):应用程序和服务看到的是Tor出口节点,而不是用户的真实IP地址和位置; 每个应用程序路由:用户可以选择通过Tor路由哪些应用程序,每个应用都有自己的Tor线路和出口IP,防止用户网上活动被恶意监控,从而创建隔离线路; 应用级抗审查:通过使用Tor的分散路由,Tor VPN可以帮助部分国家用户访问受限制网络中的内容; 洋葱服务支持:与Tor浏览器一样,VPN支持访问.onion域名,以实现匿名通信和无元数据服务。 Tor项目成立于21世纪初,由公众捐款和机构资助,是一个致力于促进人权和网络自由的非营利组织。其最著名的产品Tor浏览器通过志愿者运营的覆盖网络路由流量,实现匿名网页浏览。随着Tor VPN Beta版的推出,该公益性组织正在将其功能扩展到移动平台上,实现更广泛的设备级隐私保护。 Tor VPN目前是测试版本 Tor VPN Beta尚未正式投入生产,并附带明确的警告。根据该应用的文档和商店列表,用户不应使用该应用进行高风险或敏感活动。Android的系统级数据(例如设备标识符)仍可能暴露用户信息,包括Tor在内的任何VPN都无法完全阻止这种情况。 Tor项目表示,Tor VPN Beta面向希望在安全的情况下助力打造移动隐私的早期用户,用户应了解可能出现的错误、崩溃和功能不完善的情况,并可报告问题。该应用最适合愿意向开发团队提供反馈的测试人员、开发人员和隐私爱好者,共同迈向更自由的互联网。 除了Tor VPN外,“暗网下/AWX”发现,目前,Proton VPN也支持Tor over VPN服务,并且速度比预期的要快得多,也可以测试使用。

揭开暗网阴霾:美国执法部门如何重拳出击打击儿童色情犯罪

尽管Tor等匿名技术为警方执法带来了严峻挑战,但通过技术创新和跨国协作,美国在追踪和起诉暗网犯罪方面取得了显著成果。这些行动不仅救助了受害者,并对潜在犯罪分子形成了威慑。8月份,美国司法部关闭了一个拥有12万名成员和数百万个文件的暗网儿童色情网站,本月,美国执法部门取得多个战果,打击了一个暗网儿童色情团伙,抓获了一个利用暗网从事犯罪的医生。 美国国土安全部在暗网上发现儿童色情团伙 美国国土安全部向当地政府发出警报,其发现了一个以儿童色情制品形式贩卖人口的团伙。周一上午的新闻发布会上,总检察长办公室主任拉西尔·洛佩斯·萨拉萨尔(Raciel López Salazar)宣布解救了一名16岁少女。 据洛佩斯·萨拉萨尔称,这名女孩是从普拉亚德尔卡曼市中心普拉亚卡住宅区的一所房屋中被救出的。她是人口贩卖团伙贩卖的一个受害者,该人口贩卖团伙的内部人员正在制作涉及她的色情材料。 洛佩兹·萨拉萨尔表示,美国国土安全部调查专员在暗网上发现了这些材料,并通知了他们。经过自行调查,他们追踪到这些材料的制作地址位于普拉亚卡(Playacar)住宅区一处住宅。未成年受害者的亲属确认了她的身份。当局搜查了房屋,带走了这名少女,并没收了电子设备。 洛佩斯·萨拉查周一表示:“发现的证据表明,这是一起跨国人口贩卖案件,未成年人面临迫在眉睫的危险。”该住所也得到了联邦教育与培训部(FGE)的保护。洛佩斯·萨拉萨尔表示,他们正在与国际机构密切合作,继续调查,追踪这些材料的流向并找到责任人。他没有透露可能还有多少青少年参与其中。 密歇根州一名医生因圣露西港警方侦探的暗网行动而被捕 据佛罗里达州圣露西港当局表示,密歇根州一名家庭医生在圣露西港被一名侦探发现试图安排与一名虚构的5岁儿童发生性关系后面临引渡。 圣露西港警察局(PSLPD)表示,此案始于一名侦探发现了与加密信息和暗网论坛相关的令人震惊的在线活动。这名卧底侦探于6月份展开调查,当时嫌疑人、来自密歇根州的威廉·J·默多克(William J. Murdoch)医生开始与一名自称“妈妈”的侦探在暗网上聊天。 圣露西港警方称,一名侦探在秘密行动中扮演一名年轻女孩的母亲,一名男子开始与她进行网上聊天,“看她是否愿意允许他追求她5岁的女儿并与其发生性关系”。 据称,默多克之所以寻求与这位“妈妈”建立关系,是因为他想看看她是否会允许她虚构的5岁孩子与他发生性关系。 侦探们表示,在调查过程中,默多克发送了一些“令人反胃”的信息,详细说明了他想对这个5岁孩子做什么。 对默多克的iCloud和消息账户进行法医调查发现了令人不安的暗网搜索,包括有关怀孕、足月堕胎以及故意使用药物和酒精导致出生缺陷的对话。 圣露西港警察局表示,警方立即向他发出了逮捕令,理由是他引诱父母同意与儿童进行性行为。随后美国法警在默多克就职的ProMedica Monroe Regional Hospital将其逮捕。此次逮捕导致默多克医生的住院特权被立即暂停,并终止了所有涉及该医生的活动。 默多克目前面临以猥亵通讯为由,意图引诱父母或监护人与儿童发生性接触的指控。他目前被关押在密歇根州门罗县监狱,等待被引渡至佛罗里达州,预计引渡过程最多需要18天。引渡后,他将被关押在圣露西县监狱接受指控。 据圣露西港警方称,当地一个打击儿童网络犯罪的部门一直在与数字取证专家合作,努力“监控暗网并保护我们的社区免受掠食者的侵害”。

美国和荷兰警方查封出售假身份证的暗网市场VerifTools,但其很快在暗网重新启动

美国司法部宣布,在一次国际执法行动中,美国新墨西哥州检察官办公室和联邦调查局阿尔伯克基外地办事处与荷兰警方共同捣毁了VerifTools市场,查获了多个向全球网络犯罪分子提供伪造身份证件的在线平台。 此次行动捣毁的“VerifTools”非法市场,是一个向世界各地的网络犯罪分子兜售伪造身份证件的大型地下市场,该市场负责制作和分发假驾照、护照和其他形式的身份证明,旨在规避验证系统并促进未经授权的账户接管,以绕过KYC检查并获得对在线账户进行未经授权的访问。 目前,VerifTools市场的两个明网域名(verif[.]tools和veriftools[.]net)和一个博客已被关闭,网站访问者被重定向至一个醒目的扣押页面,页面显示这是由美国联邦调查局根据美国地方法院签发的搜查令采取的扣押行动,托管VerifTools网站的服务器已经在荷兰阿姆斯特丹被查封,但尚不清楚该市场的管理员是谁。 虽然2个域名被扣押,但“暗网下/AWX”发现,几个小时后,新的域名就重新启动了。VerifTools背后的运营者于2025年8月28日发布Telegram公告,宣称他们已经在域名“veriftools[.]com”上重新启动了该服务,Whois信息显示该域名于2018年12月10日创建。 FBI取缔暗网市场VerifTools 美国联邦调查局(FBI)在发现了一起利用被盗个人身份信息(PII)未经授权访问加密货币账户和在区块链上进行非法转账的阴谋后,于2022年8月启动了“铁印行动”(Operation Iron Seal),对此展开了调查。 调查发现,VerifTools为美国所有50个州和多个外国司法管辖区提供高质量的伪造的数字和实体身份证件,并通过隐私增强钱包接受比特币(BTC)和门罗币(XMR)付款。通过使用加密货币混币服务和基于Tor的隐藏服务,VerifTools背后的运营商掩盖了交易轨迹和服务器位置。 该市场上每份文件的价格低至9美元,交易完全以加密货币进行,以逃避传统银行的审查。随后,联邦调查局探员在VerifTools平台测试交易,购买了伪造的新墨西哥州驾驶执照(每张证件仅售9美元),通过分析与这些购买相关的区块链记录,调查人员追踪到流经市场的约640万美元的非法收益,然后获取并验证了VerifTools的后端源代码。 FBI分析师部署了标准的DNS sinkholing技术,将VerifTools的顶级域名(TLD)重定向到政府控制的服务器,从而有效地中和了这些网站并保留了证据。 该暗网市场犯罪活动的范围之广以及伪造技术的复杂性对金融机构、在线服务和政府机构采用的身份验证协议构成了重大威胁。 “互联网不是犯罪分子的避难所。如果你制造或销售让犯罪分子冒充受害者的工具,你就参与了犯罪活动,”美国代理检察官瑞安·埃里森(Ryan Ellison)表示,“我们将使用一切合法手段,扰乱你的生意,夺走你的利润,并将你绳之以法。”没有任何一项行动比我们共同的努力更大。” 国际联合执法合作的又一次成功案例 VerifTools的取缔凸显了跨机构和国际合作的关键作用。美国司法部国际事务办公室与美国弗吉尼亚东区的检察官和调查人员合作,协调跨司法管辖区的法律行动。荷兰国家警察局和荷兰检察机关等国际合作伙伴提供了关键证据和执法援助。 荷兰国家警察局在一份联合声明中称,VerifTools是最大的虚假身份证件提供商之一。除了两台物理服务器外,执法部门还查获了超过21台虚拟服务器。 官员们还指出,该网站服务器上的整个基础设施都已被保护并复制,以供后续分析。在荷兰,伪造、提供虚假身份证明以及使用伪造支付工具最高可判处六年监禁。 “许多公司和机构使用所谓的‘了解你的客户’(KYC)验证,通常只需要身份证件照片即可。使用VerifTools,就可以绕过KYC控制,”荷兰警方表示。“犯罪分子热衷于使用VerifTools之类的平台,因为他们可以利用创建的文件进行欺诈,例如银行服务台欺诈和网络钓鱼。” 美国联邦调查局阿尔伯克基分部代理特别探员菲利普·拉塞尔(Philip Russell)强调了公共安全的影响:“取缔这个市场是保护公众免受欺诈和身份盗窃犯罪侵害的重要一步。我们将与合作伙伴一起,继续瞄准并摧毁犯罪分子所依赖的平台,无论他们在哪里运营。” 美国代理检察官瑞安·埃里森(Ryan Ellison)和代理特别探员菲利普·拉塞尔(Philip Russell)于2025年8月28日正式宣布扣押行动。

Tor项目在8月份密集发布了Tor浏览器、Tails操作系统与Arti的新版本

Tor被认为比最好的VPN应用更安全的隐私保护利器,它是一款由志愿者运营的免费安全工具,通过至少三层加密技术加密用户的网络连接,保护用户的在线匿名性和浏览数据。 继上个月的一系列更新之后,2025年的8月份,Tor项目的工作人员依旧非常勤奋,先后宣布推出了Tor浏览器14.5.6版本、Tails操作系统6.19版本以及Arti的1.5.0版本。 8月19日发布Tor浏览器14.5.6版本 Tor项目在8月19日发布Tor浏览器14.5.6版本,新版本可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。此版本包含Firefox浏览器的重要安全更新。 完整更新日志 Tor 浏览器 14.5.5以来的完整更新日志如下: 所有平台 NoScript 已更新至 13.0.9 Bug tor-browser#44048:反向移植错误 1979608 Bug tor-browser#44093:将 Tor 浏览器重新稳定到 128.14.0esr Bug tor-browser#44100:从 Firefox 142 反向移植安全修复 Bug tor-browser-build#41515:升级 Conjure 版本以包含 P173 改进 Windows + macOS + Linux 将 Firefox 更新至 128.14.0esr Bug tor-browser#44041:信箱模式导致灰色警报背景错位 安卓 将 GeckoView 更新至 128.14.0esr 将 Zstandard 更新至 1.5.7 Bug 43346:删除“[android] Stop PrivateNotificationService”补丁[tor-browser] Bug tor-browser#43645:滑动屏幕并不总是能断开 Tor 连接 构建系统 Windows + Linux + Android 已更新至 1.23.12 8月21日发布Tails操作系统6.19版本 Tor项目在8月21日发布Tails操作系统6.19版本,新版本同步将Tor浏览器更新至14.5.6,此外将Tor客户端更新至0.4.8.17,将Thunderbird更新至128.13.0,同时删除了在Tor连接中配置网桥时不相关的错误消息。

1580万用户登录凭证在暗网售卖,PayPal否认发生新的数据泄露事件

PayPal被认为是全球最受欢迎的在线支付方式之一,PayPal的安全性、易用性和买家保护功能使其成为许多人在线支付的标配。然而现在发生的一起事件令人担忧:一份据称包含近1600万PayPal用户登录凭证(包括登录电子邮件地址和密码)的数据集出现在暗网论坛上,引发广泛恐慌。 尽管黑客声称这批数据于2025年5月被盗,但PayPal予以否认,声称这些数据来自2022年的一次事件,而非新的数据泄露。然而,安全专家警告PayPal用户,鉴于凭证被盗和网络钓鱼的风险,应迅速采取行动,重置密码并启用多因素身份验证。 涉嫌泄露1580万条用户登录凭证引发全球关注 8月16日,在一个暗网论坛上,一个名为“Chucky_BF”的用户发布了一篇名为“2025年全球PayPal凭证转储”的帖子,提出了以750欧元的价格出售一个包含1580万PayPal用户的登录凭证数据包。该数据包大小约为1.1GB,根据他的描述,不仅包含电子邮件地址,还包含纯文本明文密码。此外,数据包中还包含可与登录凭据一起使用的URL链接。据称,这些数据源自2025年5月6日的一次泄露。初步分析显示,这些数据集包含真实账户、测试账户和虚假账户。这种混合数据在被盗数据中并不少见,因此很难立即评估泄露的真实程度。 有证据表明,这些数据并非由PayPal直接窃取。更有可能的是,网络犯罪分子使用了所谓的信息窃取恶意软件。该恶意软件安装在受感染的设备上,并读取登录凭证和其他信息。这可能导致数百万PayPal登录凭证通过用户自己的计算机被盗用。 交易被盗凭证可能会造成严重后果,这些内容可能被用于凭证填充攻击,攻击者可能会进行未经授权的提款、滥用账户进行网络钓鱼活动,或利用被盗数据进行身份盗窃。虽然这1580万条记录可能并非全部真实,但即使是其中一小部分也足以造成重大损失。 PayPal否认发生新的数据泄露事件 PayPal否认了数据泄露事件,其认为这些数据可能来自2022年发生的一起数据泄露事件。2022年的那次数据泄露事件导致3.5万个PayPal账户暴露,包括姓名、地址、税务识别号和社会安全号码。2025年初,这家硅谷科技巨头因网络安全漏洞导致数据泄露,被判处200万美元民事罚款。 网络安全分析师表示,他们不认为这次事件是PayPal本身遭遇了数据泄露,该数据集可能是通过“信息窃取者”恶意软件汇编而成的。这类恶意软件能够从受感染的设备窃取密码、Cookie和敏感数据。部分变种被设计为在数据泄露后自我删除,这使得检测和溯源变得困难。这就可以解释为什么数据集结构与已知的信息窃取日志相匹配。 此外,这些数据正在以低价出售,这表明凭证并非来自新的泄露。但网络安全专家指出,无论数据集是否新鲜,网络钓鱼活动和身份盗窃企图都可能增加。“即使旧的被盗凭证对网络犯罪分子来说仍然非常有价值,”一位分析师警告说。 PayPal公司对新一轮数据泄露事件的否认并不能完全消除客户的担忧,尤其是考虑到数据规模如此之大。安全研究人员认为,即使这些数据是旧有的,在暗网论坛上出售也可能引发一波针对性的网络钓鱼、凭证填充攻击和欺诈行为。 建议PayPal用户立即采取安全措施 目前,对于PayPal用户来说,最安全的做法是保持警惕:更新凭证、加强防御,并假设网络犯罪分子已经试图利用任何可用数据。为了减轻潜在风险,一些措施被认为尤为重要: 立即重置PayPal密码,使用字母、数字和特殊字符的强组合; 定期检查PayPal账户交易明细,及时发现未经授权的消费; 启用多因素身份验证并使用密码管理器进行唯一登录。 更改密码、使用双重身份验证并密切关注账户活动的用户,可以显著降低风险。PayPal本身仍然是一家安全可靠的支付服务平台。然而,此次事件表明,在线账户的安全始终取决于用户行为。保持警惕才是最重要的保障。

在币安的支撑下,印度执法部门摧毁印度最大的贩毒集团

印度麻醉品管制局(NCB)在印度数据安全委员会(DSCI)的支持和世界最大的加密货币交易所币安(Binance)的协助下,成功捣毁了该国最复杂的暗网贩毒集团“Ketamelon”,取得了打击毒品犯罪的重大突破。此次行动在印度执法部门进行了数周的监视和情报收集后,揭露了喀拉拉邦前工程师埃迪森·巴布(Edison Babu)的真面目,他是一个伪装成电商业务的庞大网络毒品销售帝国的幕后主谋。此次行动在印度全国范围内破获了600批毒品和价值800美元的非法加密货币,凸显了暗网卡特尔对加密货币交易的依赖。 执法部门于今年6月29日逮捕了巴布, 巴布被指控为“Ketamelon”的幕后主谋,根据NCB的调查,巴布悄悄建立了一个以数字技术为主导的毒品交易平台,当局称该集团是印度暗网生态系统中最为活跃的贩毒集团之一 。巴布以“Ketamelon”的身份在众多暗网市场接收订单,使用加密通信,并通过印度的邮政和快递网络运送毒品。 据NCB称,“Ketamelon”是暗网交易市场上的四级毒品供应商,这是五星级评级中的最高级别,评级依据其分销的毒品效果和客户服务质量。该供应商主要贩卖LSD,其原料来自国际暗网批发商。 当局估计,在巴布被捕前的14个月里,该贩毒集团利用邮政系统的漏洞实现了规模化和隐秘性,已向印度各地城市运送了约600个毒品包裹,包括班加罗尔、金奈、德里以及喜马偕尔邦和北阿坎德邦的部分地区。在资金方面,该贩毒网络通过门罗币等注重隐私的数字资产进行资金转移,同时还使用了钱包跳转和加密货币混淆技术。 该暗网集团最初涉嫌氯胺酮走私,但近年来转向LSD(迷幻药)。此次行动是NCB一系列重大打击行动中的最新一次。“暗网下/AWX”曾经报道,NCB在2023年还捣毁了当时印度唯一一家五星级暗网毒品供应商赞巴达集团(Zambada)。这些行动凸显了加密货币情报在打击暗网犯罪中日益增强的作用,以及加密平台与执法机构之间日益加强的合作。 此次行动中发现的证据包括一个存放价值约800美元的USDT的硬件钱包,以及币安等平台上的托管钱包。NCB指出,币安在追踪和分析加密货币活动方面提供了帮助,这在识别和冻结非法资金方面发挥了关键作用。前期“暗网下/AWX”报道,币安与美国和台湾执法部门合作,在摧毁臭名昭著的暗网毒品市场Incognito Market中发挥关键作用。 据了解,币安在整个打击行动中提供的关键调查支持,包括协助进行交易分析,识别与此次行动相关的钱包,识别嫌疑人,并根据适用法律冻结非法数字资产。此次警企合作展示了区块链情报与交易所合作如何将数字痕迹转化为可操作的执法结果。 尽管犯罪嫌疑人采取了许多匿名保护措施,调查人员仍然能够绘制和分析链上活动,这表明区块链的开放性与行业合作相结合,可以打破匿名的假象。 币安的合规和调查团队在将区块链透明度转化为执法过程中发挥了关键作用。币安的情报弥合了数字线索与实地执法之间的巨大差距。这项协助不仅有助于识别嫌疑人,还展示了执法部门和行业如何携手打击科技犯罪活动。 币安金融情报部门(FIU)全球负责人Nils Andersen-Röed表示:“犯罪分子可能在暗网的阴影下活动,并使用隐私币,以为自己是隐形的,但他们不可避免地会留下数字痕迹。通过利用先进的分析技术,并与调查人员和其他利益相关者携手合作,我们帮助追踪并冻结了这些非法资金。币安始终致力于积极支持此类行动,确保将不法分子绳之以法,维护加密货币生态系统的安全,造福所有人。” Nils Andersen-Röed强调,虽然暗网毒贩经常试图使用隐私币和加密货币混币工具来掩盖交易,但他们最终必须将其数字资产兑换成法定货币。他指出,这一过程会留下数字痕迹,只要使用正确的工具并配合,就可以追踪。 NCB成功追踪“Ketamelon”的行动体现了印度新的执法策略,凸显了当局在监控和打击加密货币非法交易方面能力的不断提升。NCB的域名领导力、DSCI的网络知识以及币安的区块链取证技术携手合作,捣毁了印度最复杂的暗网毒品网络之一。 随着加密货币使用量的不断增长,币安始终致力于保护用户,严格合规,并通过现有渠道和授权需求积极参与执法工作。“暗网下/AWX”认为,币安参与此案表明,各大加密货币交易所正在加强其合规和金融情报能力,这不仅是为了满足监管要求,也是为了积极支持执法部门打击加密货币领域的犯罪活动。

法国电信巨头Orange遭受网络攻击,暗网勒索软件团伙Warlock将数据公布在暗网

长期以来,电信公司一直是黑客青睐的目标,因为它们存储了客户的宝贵财务信息以及来自政府和企业的关键数据和通信,美国电信运营商T-mobile、澳大利亚电信运营商Optus、加拿大电信运营商Telus都曾发生过数据泄露事件。 近日,暗网勒索软件团伙Warlock窃取了法国电信公司Orange(orange.com)的商业客户数据,并将其发布到该勒索软件团伙的暗网泄密网站上。 据消息人士透露,Orange于7月底披露了此次数据泄露事件并向法国有关部门进行了报告,该事件针对Orange公司的内部系统,与一个自称Warlock的暗网勒索软件团伙有关,该勒索软件团伙于8月中旬在其暗网泄密网站上发布了约4GB的数据。 Orange的一位发言人证实,遭勒索软件团伙入侵后,被盗的数据已于8月份被公布在暗网。但该发言人表示:“威胁行为者对我们系统的访问权限有限,只能窃取过时或低敏感度的数据。Orange在发布事件之前就已通知受影响的公司,自事件发生以来,我们一直与他们以及相关部门密切合作。” 勒索软件团伙Warlock将其勒索软件出租给黑客团伙,黑客团伙利用该勒索软件加密锁定受害者的计算机。然后,他们要求受害者付费才能解锁受影响的系统。 此次安全事件只是这家法国电信运营商今年遭遇的最新一起安全事件。今年7月,攻击者在另一起入侵事件中窃取了该公司比利时分部的客户数据,而另一起事件导致罗马尼亚员工数据被发布到暗网上。 ”暗网下/AWX“访问了Warlock的暗网泄密网站(http://zfytizegsze6uiswodhbaalyy5rawaytv2nzyzdkt3susbewviqqh7yd[.]onion),发现该勒索软件团伙近期最新发布了大量的受害者,目前其暗网泄密网站共发布了47个受害者信息,其中4个受害者(colt.net、clearybuilding.us、primrose.com、tagorg.com)处于勒索状态,数据尚未公开。在已经发布的orange.com的介绍中,该勒索软件团伙写道”这只是部分文件和文件列表。完整文件集需单独购买。“ 点击查看orange.com泄露的部分文件,发现包含7个文件:4e162b1e06edc0b87c7f35540b40de3ffc2e0535210e695e51232b61fc145395.txt(15.31 MB)、 airfrance.bak(2.75 GB)、AzureDevOps_Configuration_9862091848871640963F.bak(1.52 GB)、DFS-PRD-061.E.txt(15.31 MB)、OBS-Airbus WoW-WP follow-up v191211 – Editable.xlsx( 1.94 MB)、orange.dat(63.7 MB)、SCD-PRD-001.txt(206.11 KB),”暗网下/AWX“查看了SCD-PRD-001.txt,发现某台设备E盘的文件列表,证明了数据的真实性。 为了尽快收到赎金,Warlock团伙在其暗网泄密网站声称”为了在网络攻击后最大限度地减少损失,迅速支付赎金至关重要!🕒💸 您支付得越快,我们就能越快解密您的数据。🔓 每拖延一天,损失就会不断累积!📈😓 随着时间的推移,您的声誉将受到更大冲击,业务将变得更加艰难,损失也将持续增长。📉😟您需要在短期成本与长期损害之间做出明智选择。⚖️💡“,另外,该团伙还表示”如果您所在的组织是非营利性公益组织,致力于为残疾人或其他特殊需求群体提供服务,且我们的成员之一对您的系统进行了攻击,请不要担心。请立即与我们联系。我们将核实相关信息,并免费为您提供解密程序。此外,我们将提供技术支持直至您的系统恢复正常,并指导您完成漏洞修复工作。“充分展现了扭曲的人性。

美国宣布从暗网勒索软件团伙BlackSuit手中缴获了价值超过100万美元的比特币

稍早前,“暗网下/AWX”曾报道,暗网勒索软件团伙BlackSuit的暗网网站在国际联合执法行动中被查封,这次名为“Operation Checkmate”的执法行动是由美国司法部、联邦调查局(FBI)、美国外国资产控制办公室(OFAC)、欧洲刑警组织(Europol)、英国国家打击犯罪局以及加拿大、德国、乌克兰、立陶宛、爱尔兰和法国的执法机构联合开展的,并得到了网络安全公司Bitdefender的支持。 昨天,美国司法部透露,他们除了捣毁了BlackSuit勒索软件团伙的服务器、域名和暗网勒索网站,还缴获了价值超过一百万美元的加密货币。此举挫败了该勒索软件团伙从美国公司勒索超过3.7亿美元的计划,标志着网络犯罪分子逍遥法外的局面正在逐渐消退。 根据美国司法部2025年8月12日的新闻稿,美国司法部宣布查获了与臭名昭著的BlackSuit勒索软件团伙相关的超过100万美元的加密货币,对网络犯罪网络进行了一次重大打击。此次行动是更广泛的国际行动的一部分,旨在摧毁该勒索软件团伙用于在美国关键行业勒索受害者的关键基础设施。世界各地的执法机构(包括美国、英国、加拿大、德国、爱尔兰和法国)于7月24日联合行动,缴获的资产包括价值1,091,453美元的数字资产、四台服务器和九个域名,有效削弱了该勒索软件团伙的运营和洗钱能力。 BlackSuit勒索软件团伙勒索了超过5亿美元的赎金 根据“暗网下/AWX”所解释的那样,BlackSuit犯罪组织于2023年5月首次出现,与对美国医疗保健发起攻击的Royal勒索软件团伙有着密切的联系,而Royal团伙就是臭名昭著的俄罗斯Conti勒索软件团伙的另辟的分支。仅在美国,BlackSuit勒索软件团伙就攻击了450多名已知受害者,这些受害者来自政府部门、公共安全、医疗保健、制造业、建筑业、能源、教育等领域。 去年, CISA和FBI联合发布警告称,BlackSuit勒索软件团伙在不到两年的时间内向受害者勒索了超过5亿美元的赎金,该团伙对入侵的系统进行加密,并威胁称若不付款,就会将文件发布到暗网上。BlackSuit勒索软件攻击通常要求受害者支付约一百万至一千万美元的赎金,并以比特币支付。已知最大的一笔个人赎金要求高达令人咋舌的6000万美元。 多国联手共同参与了此次打击勒索软件的行动 此次行动被称为“Checkmate行动”,由美国联邦调查局(FBI)、国土安全调查局(HSI)、美国特勤局(US Secret Service)、美国国税局(IRS)刑事调查局以及来自英国、德国、爱尔兰、法国、加拿大、乌克兰和立陶宛的国际合作伙伴共同参与。2025年7月24日,当局实施了此次行动,查封了托管勒索网站和通讯渠道的服务器。此举不仅阻止了正在进行的攻击,还阻止了该团伙迅速重建。 业内人士指出,BlackSuit 的模式严重依赖关联方——即部署勒索软件以赚取一定利润的独立黑客。通过扣押加密货币收益(通常以比特币支付),执法部门打破了这种经济诱因。根据Cybernews分析报告,该组织的全部勒索行为估计已从 450 多家美国公司勒索了超过 3.7 亿美元。 区块链取证在追踪非法资金中发挥关键作用 此次缉获行动的一个关键要素是使用了先进的区块链追踪工具,使调查人员能够通过复杂的数字钱包追踪赎金的流向。美国司法部在新闻稿中分享了如何查获勒索软件受害者勒索的价值1,091,453美元的加密货币的一些细节。 报告解释称,2023年4月4日左右,一名受害者的数据遭到勒索软件攻击加密,并支付了49.3120227比特币(BTC)。交易时,这些比特币价值1,445,454.86美元。美国司法部称,这笔款项的一部分(1,091,453美元)被反复存入和提取到一个加密货币交易所账户,直到2024年1月该交易所冻结了这笔资金。 对于受害者来说,对勒索软件的查封只解决了第一步,但全面获得赔偿仍然任重道远充满挑战。而Bitdefender的专家也补充称,虽然查封勒索软件会切断直接的收入来源,但勒索软件团伙往往会以新的名字重新出现,因此需要持续保持警惕。

”外交部“公文再次在暗网泄露后,台湾成立调查小组对暗网上出售的政府文件展开调查

中国台湾“外交部”表示,已主动掌握并注意到,近期网络流传疑似“外交部”的电子公文,并在暗网销售,当局正在调查“外交部”官方文件涉嫌泄露并在暗网上出售的事件。 台湾“外交部”晚间以新闻稿指出,对于疑似电子公文外流情形,除将全面检查并强化公文收发与使用管理机制外,也将持续与相关单位密切合作进行查处。 据台湾“外交部”周五发布的声明称,“外交部”部长林家龙已第一时间责成立即成立调查组,查明泄密的来源、渠道和影响范围。 台湾“外交部”并未排除泄密源于员工的可能性,并补充说,如果确认“外交部”人员参与其中,案件将提交检察官,并要求依法严办,绝不宽贷。 声明还补充说,涉嫌泄露的文件可能是伪造或篡改的,大多数文件内容日期集中于2024年,或许是在发布到暗网上之前已被伪造或更改。 声明警告不要试图转发或使用这些文件,以“避免违法和危害国家利益”。声明称,“外交部”计划全面审查电子文件管理规程,并致力加强系统安全。 去年4月“外交部”公文曾经泄露过 这是台湾“外交部”又一次发生内部文件泄露的事件,去年4月,“暗网下/AWX”曾报道,台湾“外交部”的机密文件正在暗网论坛BreachForums上销售,当时卖家宣称是”第一手资料且过去没有泄露过“,公文时间横跨2022年至2024年3月。泄露文件有4GB之多,并以泰达币(USDT)交易。 不过,台湾”外交部“当时对外声明称,”泄露文件来源可疑,并涉及境外变造、伪造等不法行为,及操弄认知作战的恶意,将与相关机关协调调查,呼吁各界应发挥识读判断能力,勿轻信有心人士刻意操弄、蓄意破坏政府,及社会互信所制造的不实讯息。“ 此次泄露的文件时间为2024年 消息显示,这回被泄露在暗网进行出售的公文集中在2024年,来源同样可疑。 民进党立委赖瑞隆表示,2024年也是台湾的大选,涉及到外交的机密以及国家安全的危机;另名同党立委也说,内部的行政管理、内部的文件,都是未来”外交部“可能要检讨的部分。

荷兰警方调查暗网雇佣杀手合同,至少有七起谋杀指令由暗网杀手网站下令实施

荷兰RTL新闻网报道称,根据英国道德黑客提供的数据,至少有七名荷兰公民成为暗网雇凶谋杀的目标,目标受害者包括教师、护士和公务员等普通民众,其中四起谋杀案件是雇佣谋杀。据了解,这些谋杀案均未发生,所有客户都被该暗网网站背后的人诈骗了。 这些谋杀命令是在2016年至2022年期间下达的,尽管目前尚未发现有任何谋杀事件发生,但荷兰警方仍将这些威胁视为严重犯罪,因为下达谋杀命令已经是一种严重的刑事犯罪,受害者实际上可能处于危险之中。RTL掌握了从暗网杀手网站获取的14份涉及荷兰的暗杀命令的数据,其中一半是具体的。 这些目标受害者与有组织犯罪没有任何关联,都是普通人,在居民区过着看似正常的生活,其中一人在小学任教,另一人在医院工作,还有一人是市政官员。有些人甚至还有年幼的孩子。当局强调,即使该网站从未打算进行真正的合同杀人,危险也是真实存在的。 在四起案件中,客户支付了1000欧元到近10000欧元不等的费用,以杀死他们的目标,并经常以极其精准的描述来描述谋杀过程。 其中一名目标名叫杰罗姆(Jerom),在得知自己被列入死亡名单后,他接受了RTL新闻网的采访。“我很害怕。我不喜欢出门,”他说。 “我要你把他活活烧死,我要他死,”下令杀害他的人写道,并补充说,他们目标的年迈母亲也住在同一栋房子里。“我不在乎他母亲的下场,我唯一希望的就是他死。” 据RTL报道,暗网上一个以Besa Mafia和Camorra Hitmen等各种名称存在的雇佣杀手市场已经存在多年,并且仍然活跃。该暗网网站声称,只需几千欧元的比特币,你就可以雇佣世界任何地方的杀手。该暗网网站实际上只是一个诈骗网站,是由接受比特币支付但不实施杀戮的诈骗分子运营的骗局。幕后黑手在没有雇佣杀手的情况下,从用户那里骗取了数千欧元。当然,被骗的客户不会报警。 这项调查由英国黑客克里斯·蒙泰罗(Chris Monteiro)促成。他于2016年入侵该网站,获取了全球数百起谋杀阴谋的数据。据RTL新闻网报道,他此后向多个国家当局提供了关键证据,导致数十名试图雇佣杀手的人被定罪。 今年4月,RTL新闻网与荷兰警方国家重案组分享了这些数据,目前多个警局正在调查雇佣者和目标受害者,警方目前正试图追踪这些订单背后的人,利用比特币交易和聊天记录来追踪身份。 离婚后试图雇佣杀手杀害前妻 在七起具体的雇凶杀人请求中,目前已有一名荷兰犯罪嫌疑人被捕并被定罪。他就是现年42岁的海牙人伊姆兰·M。2021年,他因指使他人谋杀被判处八年监禁。在经历了一场艰难的离婚后,他曾两次在暗网上下单,要求谋杀他的前妻,也就是他两个孩子的母亲。 伊姆兰·M开出了4000美元的悬赏,并预付了2000美元。他描述了前妻就诊的医院、她车的品牌和颜色,甚至她的车牌号。“这女人很容易下手,需要尽快解决掉。因此,如果能在下周末之前搞定,我愿意支付500美元的奖金。” 然后他发送了他前妻与汽车的照片,并提供了前妻的详细个人信息,包括她的工作单位和车辆登记信息。 海牙地方法院裁定嫌疑人犯有多次企图煽动谋杀罪。“嫌疑人的行为举止非常务实、冷漠且执着。” 前妻和孩子们不得不躲藏了六个月,因为他们不确定谋杀命令是否真的会执行。 “我永远不会忘记孩子们紧紧抱住我父母和姐姐的眼泪,他们害怕即将发生的一切,”前妻在庭审中说道。“我们不得不带着他们从一个藏身之处逃到另一个藏身之处,拖着行李箱四处逃窜。孩子们从未去上学,一天又一天地被带走,没有和朋友和家人告别。他们遭受的心理创伤至今仍清晰可见。” 雇佣谋杀的暗网网站 这听起来匪夷所思,难以置信,但在暗网——互联网的匿名平台——上,一个提供和订购暗杀服务的市场已经存在多年。该暗网网站曾有过各种名称,例如“Besa Mafia”、“Camorra Hitmen”和“Colombian Hitmen”,至今仍活跃。该暗网网站声称,只需几千欧元的比特币,杀手就能在世界任何地方完成暗杀任务。 这些诈骗网站的背后是一群狡猾的骗子,他们甚至不用雇佣杀手就能骗取用户数千欧元。当然,受骗的客户中没有一个人会报警。 尽管该网站是一个骗局,但暗杀命令的性质非常严重,应受到惩罚。近年来,已有数十名犯罪者因被黑客窃取的数据在九个不同的国家被定罪。 当申请人发现他们的暗杀命令尚未执行时,他们会非常生气并要求退款:“已经两周了,目标仍然活着。我要回我的比特币!”另一个人威胁说,如果他们拿不回钱,他们就会留下负面评论。 被黑客入侵的暗网网站 成功入侵该暗网网站的人是英国伦敦黑客克里斯·蒙泰罗(Chris Monteiro)。他于2016年在暗网上访问了该网站,并在过去几年中成功收集了数百起雇佣杀人案的信息。他在接受RTL新闻网采访时表示,将这些数据交给警方并不容易。通过与多家媒体合作,他最终成功协调到了英国警方、联邦调查局(FBI)等机构的参与。 据蒙特罗称,该网站背后的犯罪分子通过诈骗已经获利超过一百万欧元。一些申请人甚至支付了数万欧元来谋取谋杀。至今,该网站在暗网上仍然可以访问,尽管有人下达合同谋杀的命令,但据我们所知,这些命令从未被执行过。 荷兰警方正在调查 荷兰警方目前正在调查RTL提供的所有谋杀命令。“我们已经通知了多名受害者,目前仍在调查雇佣行凶者,”警方托马斯·阿林(Thomas Aling)表示,他称这是一起“非常不寻常的案件”。 “我们正在竭尽全力通过他们购买的比特币追踪嫌疑人,但这可能相当复杂,需要大量时间。”阿林说。“我们非常重视这些案件,因为发出这样的命令是犯罪行为。我们希望能够在不久的将来逮捕那些下令杀人的嫌疑人。” 艾米·奥尔温被杀害案件 艾米·奥尔温案证明,暗杀命令背后有危险人物。美国警方发现,来自科蒂奇格罗夫镇的那位母亲是暗杀网站的目标,并向她发出了警告。警方并不知道,这位委托人正是奥尔温的丈夫斯蒂芬。斯蒂芬随后开枪打死了她,并试图伪装成自杀。 据美国检察官办公室称,该男子因两次婚外情,且因教会工作无法离婚,故意试图杀害妻子。2018年,他因谋杀妻子被判处终身监禁。