在推出隐私至关重要的应用和服务时,开发者希望确保每个数据包都只通过Tor网络。但是一次错误的代理设置,或SOCKS包装器之外的一次系统调用,都可能让数据突然暴露在Tor网络之外。
本月中旬,Tor项目宣布推出Oniux,这是一种新的小型命令行工具,可通过Tor网络安全地路由任何Linux应用程序,实现匿名网络连接。
与依赖用户空间的torsocks等传统工具不同,Oniux使用Linux命名空间为每个应用程序创建完全隔离的网络环境,即使应用程序是恶意的或配置错误的,也可以防止数据泄露。
Linux命名空间是Linux内核中一项隔离功能,它提供了一种安全的方式,将应用程序的某个部分与系统的其余部分隔离开来。命名空间有多种形式和形态。例如,网络命名空间、挂载命名空间、进程命名空间等等;每种命名空间都将一定量的系统资源与应用程序隔离开来。
Oniux使用Linux命名空间在内核级别隔离应用程序,因此所有流量都被迫通过Tor。与SOCKS不同,应用程序不会因为无法通过配置的SOCKS建立连接而意外泄露数据,而这种情况可能由于开发人员的错误而发生。
Tor的博客文章中写道:“我们很高兴推出oniux:一个小型命令行实用程序,为使用Linux命名空间的第三方应用程序提供Tor网络隔离。”
Oniux基于Arti和onionmasq构建,可将任何Linux程序直接迁移到其自己的网络命名空间,并通过Tor进行路由,从而消除数据泄露的可能性。如果特定工作、行动或研究需要坚如磐石的流量隔离,Oniux可以满足需求。
它通过将每个应用程序放置在自己的网络命名空间中(无法访问主机的接口)来实现这一点,而是附加一个使用onionmasq通过Tor进行路由的虚拟接口(onion0)。 它还使用挂载命名空间为Tor-safe DNS注入自定义/etc/resolv.conf,并使用用户/PID命名空间以最小权限安全地设置环境。
此设置可确保任何Linux应用程序的防泄漏、内核强制Tor隔离。
而传统工具torsocks的工作原理是覆盖所有与网络相关的 libc 函数,以便通过Tor提供的 SOCKS 代理路由流量。虽然这种方法更具有跨平台性,但它有一个明显的缺点:不通过动态链接的libc进行系统调用的应用程序(无论是否出于恶意)都会泄露数据。
Torsocks通过使用“LD_PRELOAD”黑客来拦截动态链接的Linux应用程序中与网络相关的函数调用,并通过Tor SOCKS代理重定向它们。这种方法的问题在于,原始系统调用不会被Torsocks捕获,恶意应用程序可以避免使用libc函数来造成泄漏。
此外,Torsocks根本不能与静态二进制文件一起使用,并且不能提供真正的隔离,因为应用程序仍然可以访问主机的真实网络接口。
Tor项目发布了一个比较表,重点突出了两种解决方案之间的质量差异:
oniuxtorsocks独立应用程序需要运行 Tor 守护进程使用 Linux 命名空间使用 ld.so 预加载 hack适用于所有应用程序仅适用于通过 libc 进行系统调用的应用程序恶意应用程序无法泄漏恶意应用程序可以通过原始汇编进行系统调用来泄漏仅限 Linux跨平台新的和实验性的经过 15 年多的实战检验使用 Arti 作为引擎使用 CTor 作为引擎用 Rust 编写用 C 语言编写 尽管Oniux具有明显的优势,但Tor强调该工具仍处于实验阶段,尚未在多种条件和场景下进行广泛测试,用户可以自行测试使用。
如何使用Oniux?🧅 首先,需要一个安装了Rust工具链的Linux系统。接着,可以使用以下命令安装Oniux:
$ cargo install --git https://gitlab.torproject.org/tpo/core/oniux [email protected] 安装完成,就可以开始使用Oniux了!🙂
使用Oniux非常简单:
# 使用 oniux 执行简单的 HTTPS 查询! $ oniux curl https://icanhazip.com <A TOR EXIT NODE IP ADDRESS> # oniux 当然也支持 IPv6! $ oniux curl -6 https://ipv6.
美国和欧洲官员周四宣布开展全球行动,共同打击暗网犯罪。在美国领导的代号为RapTor的打击芬太尼和阿片类药物暗网贩运的国际行动中,四大洲缴获了创纪录数量的非法毒品、枪支和贩毒收益,并在10个国家逮捕了270名涉嫌暗网贩卖和购买的嫌疑人。
“Operation RapTor”(猛禽行动)是美国、欧洲、南美和亚洲执法部门协调开展的一项全球性行动,旨在打击暗网上的芬太尼和阿片类药物贩运以及其他非法商品和服务的销售。
美国司法部在一份新闻稿中表示,此次行动中还缴获了超过2亿美元的现金和数字资产,扣押了超过两吨毒品和144公斤芬太尼或含有芬太尼的麻醉品以及超过180支枪支。“Operation RapTor”是美国司法部联合犯罪阿片类药物和暗网执法(JCODE)团队开展的所有行动中查获毒品数量最多的一次。
美国联邦调查局(FBI)宣布于四月份在洛杉矶的一间公寓内逮捕了四名嫌疑人,FBI称该公寓是“暗网上最大的甲基苯丙胺和可卡因分销商之一的枢纽”。
JCODE团队及其国际执法合作伙伴拘留了奥地利、巴西、法国、德国、荷兰、韩国、西班牙、瑞士、英国和美国的270名暗网毒品供应商、买家和管理员。欧洲刑警组织对此次行动中逮捕的270名嫌疑人进行了分类,结果显示大约一半来自美国,其次是德国42人,英国37人。
在欧洲刑警组织欧洲网络犯罪中心的领导下,“猛禽行动”(Operation RapTor)联合了由美国联邦调查局(FBI)领导的联合执法行动(JCODE)小组(该小组由美国移民与海关执法局(ICE)的国土安全调查处以及来自美国、欧洲、南美和亚洲的执法合作伙伴组成),旨在打击芬太尼和阿片类药物贩运,以及暗网上其他非法商品和服务的销售。在前几年行动成功的基础上,“猛禽行动”进一步推进了全球范围内捣毁暗网市场的行动,查封了Nemesis、Tor2Door、Bohemia和Kingdom Markets等暗网基础设施。这些行动为全球调查人员提供了宝贵的线索和证据,加强了持续打击暗网网络犯罪和非法活动的力度。
自从“可怕的海盗罗伯茨”——罗斯··乌布利希开创了利用Tor网络匿名特性的在线暗网市场“丝绸之路”时代以来,已经过去了十多年。Tor网络基于美国海军研究实验室资助的研究,主要实现了其隐藏用户IP地址的承诺。然而,随着OpSec错误不断累积,以及警方追踪现实世界毒品运输或将加密货币交易与真实身份进行匹配,大多数非法暗网交易市场的寿命通常以年为单位。
“这次破纪录的行动向每一位躲在屏幕后的贩运者发出了一个明确的信号——我们的全球影响力一旦开启,你们的匿名性就将终结,”美国移民和海关执法局代理局长托德·莱昂斯说道。“感谢ICE国土安全调查局、欧洲刑警组织以及我们国际合作伙伴的不懈努力,我们正在破解网络犯罪分子所谓‘安全空间’的密码——他们就在我们的视线之内,我们不会退缩。”
欧洲刑警组织欧洲网络犯罪中心负责人埃德瓦达斯·希莱里斯 (Edvardas Šileris) 评论道:“‘猛禽行动’ (Operation RapTor) 表明,暗网并非执法部门无法触及的领域。通过密切合作和情报共享,三大洲的警员识别并逮捕了嫌疑人,向那些自以为可以藏身暗处的犯罪分子发出了明确的信号。欧洲刑警组织将继续与我们的合作伙伴携手,为每个人打造更安全的互联网。”
为了进一步推进该行动,并作为 JCODE 成员机构采取首次行动,美国外国资产控制办公室 (OFAC) 在Nemesis Market被查封后,还对伊朗国民Behrouz Parsarad实施了制裁,因为他是该暗网市场的创始人和运营商。
美国司法部长帕姆·邦迪表示:“此次历史性的国际缉获枪支、致命毒品和非法资金的行动将挽救生命。犯罪分子无法躲在电脑屏幕后面或在暗网中寻求庇护——司法部将识别并消除对美国人民的威胁,无论其来自何处。”
“这些贩运者胆怯地躲藏在网上,在我们国家造成了严重破坏,并直接加剧了影响美国社区和邻里的芬太尼危机和枪支暴力。但他们犯罪的便捷性和可及性今天就此终结了,”联邦调查局局长卡什·帕特尔表示。“如果没有我们国内外的合作伙伴,联邦调查局就无法完成这项工作。今年我们缴获了创纪录数量的芬太尼、枪支和毒品,这一惊人成就证明了我们的努力正在奏效。任何试图通过非法暗网贩运匿名伤害我们公民的人:你们肆意妄为的日子屈指可数了。”
美国缉毒局代理局长罗伯特·墨菲表示:“这些在暗网上贩毒的‘掠食者’或许以为自己无所不能——他们躲在屏幕后面,贩卖芬太尼,助长药物过量,并利用人们的痛苦来牟利。然而,‘猛禽行动’证明他们错了。” “美国缉毒局和我们的全球合作伙伴跨越国界、跨平台、跨货币,摧毁了他们的网络。让我们以此为戒:任何面具、任何市场、任何数字钱包都无法让你逃脱法律制裁。”
“这次前所未有的行动彰显了全球合作的力量以及我们团队的坚定奉献精神,”美国国税局刑事调查局(IRS-CI)局长盖伊·菲科(Guy Ficco)表示。“通过JCODE计划,美国国税局刑事调查局与我们的国际合作伙伴领导了迄今为止规模最大、影响最深远的一次打击行动——查获了超过2亿美元的资产,查封了流通中的致命毒品和武器,并追究了270多人的责任。这次针对助长芬太尼危机的暗网网络的关键打击,标志着我们持续保护全球社区的努力中一个值得骄傲的时刻。”
“‘猛禽行动’展现了美国邮政检查局与全球合作伙伴团结一致所能取得的成果。无论罪犯藏身何处,我们都会找到他们,摧毁他们的犯罪活动,并将他们绳之以法。此次行动旨在保护无辜民众免受那些利用暴力、毒瘾和恐惧牟利的掠夺性犯罪分子的侵害。我们的承诺坚定不移。”美国邮政检查局首席邮政检查员加里·巴克斯代尔说道。
美国食品药品管理局刑事调查办公室 (FDA OCI) 副主任查德·门斯特 (Chad Menster) 表示:“FDA 致力于继续打击和摧毁暗网上的非法药品销售,此类销售往往造成悲剧性后果。我们将继续监控、调查那些滥用互联网牟取暴利、不顾公众健康和安全风险的人,并将他们绳之以法。” 欧洲刑警组织表示,对大型非法市场的执法压力已导致非法市场转向“规模较小、单一供应商商店——由个人卖家经营的网站,以避免市场费用并最大限度地减少曝光”。
司法官员表示,“Operation RapTor”(猛禽行动)包括于2024年5月逮捕了人称“法老”(Pharoah)的林瑞祥(Rui-Siang Lin)。林瑞祥拥有并经营着Incognito暗网市场,该暗网市场在三年多的时间里促成了价值超过1亿美元的毒品交易。去年12月,林瑞祥承认犯有毒品共谋罪、洗钱罪以及共谋销售掺假和假冒药品罪。
国际突袭行动捣毁了贩毒、武器和假冒商品的网络。在捣毁Nemesis Market、Tor2Door Market、Bohemia Market和Kingdom Market的过程中,警方确认了嫌疑人的身份。
这些暗网市场中的许多犯罪嫌疑人使用加密工具和加密货币来掩盖踪迹,在非法市场上进行了数千笔销售。官员们强调了数字取证在打击行动中的参与度和重要性,并指出加密货币追踪工具和跨境情报共享是帮助打破暗网匿名壁垒的两种主要策略。
“猛禽行动”(Operation RapTor)是早期“幽灵行动”(Operation SpecTor)的延续,该行动共逮捕288人,没收5340万美元,缴获850公斤毒品(参见:欧洲刑警组织捣毁暗网毒品市场,逮捕288人,缴获数百万现金)。
印度马哈拉施特拉邦反恐局 (ATS) 官员于5月19日星期一声称,本月早些时候在纳格浦尔被捕的一名26岁的学生活动家兼记者涉嫌利用暗网发表煽动性言论和从事其他反国家活动。
暗网是互联网中的一部分,不会被标准搜索引擎收录,只能通过特定软件访问。它为用户提供高度匿名性,并经常与贩毒和数据泄露等非法活动联系在一起。
调查人员证实,因批评“辛多尔行动”而被捕的马拉雅利记者在暗网上非常活跃。活动家兼记者、埃德帕利本地人雷贾兹·M·希巴·西迪克(Rejaz M. Sheeba Sydeek)在此次事件中被捕。
警方称,26岁的雷贾兹于5月7日在拉卡德甘杰(Lakadganj)一家酒店被拉卡德甘杰警方逮捕,此前他的网络活动受到监控。马哈拉施特拉邦反恐局 (ATS)纳格浦尔分部的一名官员表示,他被控违反严苛的《非法活动(预防)法》(UAPA)和《印度正义与发展法》(BNS)条款,涉嫌准备对印度发动战争并支持恐怖组织。
在初步调查中,警方发现雷贾兹沉迷于暗网,并经常在暗网上发布挑衅性言论。包括他的手机在内的电子设备已被送往网络取证实验室进行进一步调查。
初步调查报告还指出,这名年轻人与印度共产党(毛派)组织有联系。在搜查这处住所时,马哈拉施特拉邦反恐小组(ATS)缴获了包括手机和U盘在内的多份文件。此外,还缴获了几本宣扬极端主义思想的书籍。
4月29日,雷贾兹在埃尔讷古勒姆的帕南皮利纳加尔(Panampilly Nagar)领导了一场示威活动,抗议印度政府拆除参与帕哈尔加姆恐怖袭击的武装分子房屋的决定。埃尔讷古勒姆南部警方逮捕了包括他在内的八名涉案人员,并将他们保释。
ATS也收集了有关此案的信息。雷贾兹与他的女友在马哈拉施特拉邦被捕,但后者很快被释放。
“5月11日,他在喀拉拉邦的住所遭到突击搜查,警方缴获了相关文件。对他的数码设备进行初步扫描后发现,他活跃于暗网。他发表煽动性言论,并发布自己的想法,”他说。
该官员补充说,反恐小组将把这些数字设备送往网络取证实验室进行深入调查。5月11日,警方搜查了他在喀拉拉邦埃尔讷古勒姆区的住所,并缴获了一些罪证。
该官员还表示,5月19日星期日,当地法院将 Sydeek 的拘留期限延长了两天。
ATS称,被告发布煽动性内容 被告曾在Instagram上发布社交媒体帖子,谴责印度武装部队最近对巴基斯坦及巴控克什米尔地区恐怖目标发动的“辛多尔行动”(Operation Sindoor),并批评了针对纳萨尔派的反叛乱行动。
被告的网上活动包括发布挑衅性帖子和一张他参观纳格浦尔一家步枪商店后手持枪支的照片,随后他被控违反印度正义与和解委员会(Bharatiya Nyaya Sanhita)第 149 条(准备对印度政府发动战争)、第 192 条(挑衅并意图引发骚乱)、第 351 条(刑事恐吓)和第 353 条(发表有助于危害公共安全的言论)。
经过进一步调查,该案件被列入《非法活动(预防)法》第 38 和 39 条,涉及加入恐怖组织和向此类组织提供支持,随后该案件从拉卡德甘杰警方移交给 ATS。
Valve是一家美国电子游戏开发商、发行商和数字发行公司,总部位于华盛顿州贝尔维尤。该公司开发了数字发行平台Steam,并创建了《战斗时空》《绝对力》《输送门》《决定性胜利的日子》《绝地要塞》《邪恶的精神力量》和《 DOTA 2 》和其他著名的游戏系列,Valve由微软前员工Gabe Newell和Mike Harrington于1996年成立。
Valve的Steam平台于2003年推出,如今已成为网络上最受欢迎的电子游戏发行平台,Steam最近同时在线用户数量首次突破4000万。多年来,尽管其他服务曾试图取代这家PC游戏巨头,但均未成功。Steam已成为大多数玩家整理游戏库、与好友社交的首选平台。尽管取得了巨大的成功,但Steam的发展并非一帆风顺,Steam近期取得的里程碑式成就目前正被一个可能威胁数百万用户的安全问题所掩盖。
近日,一个名为Machine1337的威胁行为者在一个知名暗网论坛上发帖,声称已入侵Steam,并以5000美元的价格出售包含超过8900万条Steam用户帐户记录的数据集,这些数据包括电话号码、用户记录、一次性访问代码、短信日志等等。以色列网络安全公司Underdark AI的LinkedIn帖子首先报道了泄密的事件,随后独立游戏记者MellowOnline对此进行了重点报道。
该暗网的帖子包含以下内容:一个用于购买的Telegram联系方式以及一个托管在Gofile上的样本数据链接,同时提及内部供应商数据,表明拥有更深层次的访问权限。
如果Steam背后的Valve公司的内部网络被黑客渗透,那此事将影响深远——因为Steam不仅仅是一个游戏平台,它也是一个与全球用户相关的个人和财务数据的宝库。如果此次数据泄露得到证实,可能会导致整个游戏社区出现大规模的网络钓鱼、账户劫持和定向攻击。
Valve在一篇简短但坚定的帖子中表示,已经检查了泄露的数据,并确认 Steam 的系统没有被攻破,用户不需要更改密码或电话号码。
多年来,Valve公司一直致力于加强游戏市场的安全性,但玩家们最好尽快更改Steam密码,以确保个人信息得到妥善保护。在分析卖家提供的样本后,网络安全专家认为用户会处于网络钓鱼或会话劫持的危险之中,建议玩家们立即采取行动保护自己的信息与游戏账号:
启用双重身份验证 监控电子邮箱中是否存在可疑活动 更改自己的Steam密码(以及其他重复使用的密码) 谨防伪装成游戏促销或客服信息的网络钓鱼攻击 据网络安全专家分析,新证据证实,泄露的样本包含通过第三方短信路由的实时双重身份验证短信日志。“暗网下/AWX”下载样本数据分析后,发现这些数据包括消息内容、传递状态、元数据和短信路由成本,从而表明入侵者访问的是供应商后台或者API,而不是直接访问Steam。这进一步证实了并非Steam自身漏洞造成的数据泄露,而是第三方短信服务商的漏洞,证明这又是一起针对供应链的攻击。
对此Steam发布简要说明《关于您的Steam帐户安全性的说明》,强调最近报道的泄漏并没有破坏Steam系统:
您可能已经看到过一些报告,称之前发送给 Steam 用户的旧短信被泄露。我们已检查了泄露的样本,并确认 这并非 Steam 系统漏洞。
我们仍在深入调查泄密的源头,因为所有短信在传输过程中都未加密,并且在发送到您的手机的途中要经过多个提供商,这使得泄密的源头变得更加复杂。
此次泄露的数据包括一些较旧的短信,其中包含仅在 15 分钟内有效的一次性验证码以及接收验证码的电话号码。泄露的数据并未将这些电话号码与 Steam 账户、密码信息、支付信息或其他个人数据关联。旧短信无法用于破坏您的 Steam 账户安全,并且每当有人使用验证码通过短信更改您的 Steam 邮箱或密码时,您都会收到一封电子邮件和/或 Steam 安全短信的确认信息。
您无需因此次事件而更改密码或电话号码。提醒您,任何您未明确请求的账户安全信息都应视为可疑信息。我们建议您定期检查您的 Steam 账户安全,并随时
https://store.steampowered.com/account/authorizeddevices
如果您还没有设置 Steam 移动身份验证器,我们还建议您设置它,因为它为我们提供了发送有关您的帐户和帐户安全的安全消息的最佳方式。
因涉嫌洗钱网络犯罪收益和运营犯罪交易平台,德国联邦刑事警察局(又名Bundeskriminalamt或BKA)与法兰克福检察院中央打击网络犯罪局 (ZIT)查封了与加密货币交易所eXch相关的服务器基础设施,并关闭了“eXch”加密货币交易平台。该平台之前可通过明网域名eXch[.]cx和其他各种明网、暗网的地址访问。
在2025年4月30开展的执法行动中,当局还查获了8TB的数据和大量加密货币资产,包括比特币、以太币、莱特币和达世币,价值3400万欧元(3825万美元),这是BKA历史上第三大数字资产查获案例。
据BKA称,eXch[.]cx自2014年起就开展运营,提供加密货币兑换服务,允许用户兑换数字资产。它在明网(Clearnet)和暗网上均有服务。
BKA在一份声明中表示,eXch平台不遵守“了解你的客户”(KYC)规定,并在犯罪地下经济(UE)平台上特别宣传”其没有实施任何反洗钱措施”,导致网络犯罪和其他非法团伙的洗钱活动猖獗。
用户无需向该服务表明身份,也不会存储用户数据。因此,通过eXch平台进行加密货币兑换特别适合隐藏资金流动。
公告称:“自推出以来,估计已有价值19亿美元的加密货币通过eXch服务进行隐匿转移。”
“有人怀疑eXch专门接收犯罪分子使用的比特币。此外,据信,2025年2月21日遭黑客攻击的加密货币交易所Bybit被盗的15亿美元中,有一部分是通过eXch洗白的。”
多位区块链专家称,创纪录的Bybit加密货币盗窃案是由臭名昭著的朝鲜黑客组织“Lazarus”实施的。
eXch立即被指控参与了Lazarus的洗钱活动,但当时eXch强烈否认,并称一些可疑的资金流动只是孤立案例。
最终,eXch平台的运营者屈服于压力和加强的审查,于今年4月17日宣布计划于本月停止运营,并在2025年5月1日关闭所有运营。当局预料到了这一点,并获得了大量证据和痕迹。尽管准备时间很短,但该平台的数据库和相关的加密资产是安全的。在调查期间,ZIT和BKA与荷兰税务调查办公室(FIOD)密切合作。 ZIT和BKA认为,诉讼中获得的调查结果也将有助于调查大量其他网络犯罪。
eXch运营者在BitcoinTalk论坛上发布的消息中宣称,在“收到确认信息”称该平台是“跨大西洋行动的对象,该行动旨在强行关闭我们的项目并以‘洗钱和恐怖主义’的罪名起诉我们”后,该平台将关闭。
eXch声称:“我们绝对没有想过要为洗钱或恐怖主义等非法活动提供便利,而我们现在正被指控犯有这些罪行。我们也绝对没有动机去运营一个会让我们被视为罪犯的项目。这对我们来说毫无意义。”
尽管如此,BKA扣押eXch基础设施(即使不再活跃)仍可以帮助追踪被盗金额并识别使用该服务的网络犯罪分子。
该平台的运营商也未能逃脱责任,德国警方宣布他们涉嫌商业洗钱和运营犯罪在线交易平台。BKA表示,尽管自eXch宣布关闭服务以来时间有限,但他们还是设法获得了大量证据,从而促成了今天的执法行动。
德国联邦刑事警察局局长兼网络犯罪部门负责人卡斯滕·梅维斯表示:“我们再次查获了价值数百万美元的涉案加密货币,并关闭了一个数字洗钱平台,这笔交易创下了历史新高。此次事件的规模令人印象深刻地表明,网络犯罪正在以工业规模进行。我们将竭尽所能,继续加大地下经济的损失风险。我们的目标仍然是追究责任人的责任。”
德国中央打击网络犯罪局(ZIT)首席检察官本杰明·克劳斯博士补充道:“加密货币交易是地下经济的重要组成部分,用于隐藏非法活动(例如黑客攻击或交易被盗支付卡数据)的犯罪资金,从而使犯罪分子能够获取这些资金。因此,执法机构必须持续打击此类快速匿名的洗钱机会,并剥夺犯罪分子的犯罪所得,这一点至关重要。”
荷兰财政信息和调查局(FIOD)在一条声明中表示,正在“积极调查通过该掉期服务参与洗钱和其他非法活动的个人”。声明还补充道:“我们想明确一点:此次行动并非对隐私的攻击。我们尊重隐私权,并认识到其在数字时代的重要性。然而,当服务被严重滥用于犯罪时,我们将会采取行动。我们敦促所有参与非法活动的人立即停止。法律后果可能非常严重。隐私不是问题,犯罪滥用才是问题。”
“暗网下/AWX”获悉,近期,德国巴伐利亚州刑事警察局(BLKA)与德国中央网络犯罪检控局(ZCB)合作,在德国联邦刑事警察局(BKA)的支持下,捣毁了一个名为“Pygmalion”的大型暗网毒品交易市场,查获了该暗网商店使用的多台服务器和洋葱域名。经过数月的调查,该暗网商店的基础设施被摧毁,数人被捕。
目前该暗网商店的暗网域名已经被警方查封,访问Pygmalion商店之前使用的所有暗网域名后均会显示当局发出的扣押通知,告知访问者该暗网网站已被查封。扣押通知中写道:“这些犯罪内容已由联邦刑事警察局(BKA)代表巴伐利亚州网络犯罪检控中心(ZCB)查封。”
缉毒调查与大规模逮捕行动 BLKA于2025年4月24日发布的新闻稿显示,警方调查的重点是居住在巴伐利亚州的七名嫌疑人,他们被指控在全球范围内大规模包装和运输毒品。
该调查基于图林根州刑事警察局进行的单独调查的信息。通过深入的数据分析,BLKA专家能够建立巴伐利亚州、图林根州和北莱茵-威斯特法伦州犯罪之间的联系,并揭示多层次的犯罪者结构。最终在诺伊堡和艾希施泰特地区确定了包装商和托运商的物流网络。
在因戈尔施塔特刑事调查部门和邮政服务提供商的密切合作下,多批含有毒品的邮件在送达前被查获,这些邮件原本打算寄往世界各地的收件人。
2025年2月7日,BLKA警察部队在防暴警察和上巴伐利亚北部警察总部的支援下,根据先前获得的逮捕令逮捕了4名嫌疑人,包括3男1女,年龄在24岁至56岁之间。他们涉嫌组成一个负责包装和运送毒品给全球买家的团伙。逮捕行动分别在艾希施泰特区和多瑙河畔诺伊堡镇进行。
在对五处房产的联合突击搜查中,警方缴获了超过53公斤的毒品及非法药物,包括约30公斤甲基苯丙胺、2公斤海洛因和4公斤可卡因。此外,还缴获了约15万片受德国《药品法》管制的药片。
尤其引人注目的是这些毒品的专业储存和管理:许多毒品已被预先分装到约7000个真空密封袋中,准备分发。据官员们估计,这些被缴获的毒品零售价约为七位数欧元。
暗网商店“Pygmalion”的用户数据被警方获取 BLKA的网络贩毒调查部门(FARO)正在密切开展进一步调查。通过对查获的通信介质进行初步取证分析,调查人员发现了大量详细的记录,包括可追溯到2024年4月的客户数据和订单历史记录。初步取证分析显示,犯罪者保留了详细的会计记录,从中可以获取自2024年4月左右以来的至少7250份订单信息和相关客户数据。
这些信息不仅可以作为对被捕嫌疑人和其他被告的定罪证据,还可以识别提交订单的客户,也就是这些毒品的买家。
在此背景下,调查部门再次指出,通过互联网购买毒品——无论是在明网还是暗网——都不能免于刑事起诉。与许多此类暗网商店经营者的说法相反,订单数据通常会保存数年。这些数据通常构成刑事调查的宝贵证据链。
广泛的调查仍在进行中。被告人面临严重的刑事后果。由于犯罪行为涉嫌团伙化、有组织、专业化,且涉案毒品数量巨大,他们面临5至15年的监禁。
图林根州刑事警察局此前调查收集的数据揭示了此次行动的规模。一旦确定了巴伐利亚州、图林根州和北莱茵-威斯特法伦州的犯罪活动之间的联系,当局就能绘制出包括包装商、托运人和协调员在内的内部结构。
暗网市场的运营者提示:“低调行事” 在此次下架事件之后,一条据称是该暗网市场的运营者发布在Pastebin的消息通过重定向从现已关闭的“Pygmalion”暗网商店传播开来。消息内容如下:
Hey dear customers,
You’ve already heard it from the BKA: Our shop has been seized. Normally, this wouldn’t even be possible since we’re behind Tor—but Pygmalion had access to the server. This means customer data is likely now in the hands of the authorities.
To everyone who placed orders around April 2024 or later:
根据美国司法部的消息,宾夕法尼亚州阿利奎帕市比弗县27岁的雅各布·布莱尔周二被美国地方法院判处15年联邦监禁,他承认犯有与一项利用暗网市场在线销售芬太尼和甲基苯丙胺的大型贩毒行动有关的共谋和枪支指控。
据美国检察官办公室称,布莱尔在宾夕法尼亚州西部实施了这一计划,通过多个暗网平台分销假药,其中包括Tor2Door(Tor2Door,最大的暗网交易市场之一,于2023年关闭),他在Tor2Door上使用的供应商别名是“YVS”和“YVendorSupplier”。该团伙自称是一个专业的毒品分销集团,强调毒品分销的“质量、一致性、隐秘性和速度”。
法庭记录显示,布莱尔直接参与了多达4公斤芬太尼和近200克甲基苯丙胺的分销。他还利用网络平台宣传毒品,并接受数百笔加密货币的非法交易。他承认通过暗网服务推销这些毒品。
从2022年8月到2023年2月,布莱尔和同案被告戴亚尼·佩泽尔(Dyani Pezzelle)完成了至少459起非法销售。两人至少六次向哥伦比亚特区运送掺有芬太尼和美托尼秦的假羟可酮药片。在此期间,他们还分销了假阿普唑仑(Xanax)和阿德拉(Adderall)药片。
布莱尔和佩泽尔运营着多个暗网账户贩卖毒品。一份新闻稿称,他们自称自己的账户是“一个由专业人士组成的集团,专门生产市场上最好的产品”。据美国司法部称,两人至少完成了459笔交易。
2023年2月22日,联邦调查局(FBI)和缉毒局(DEA)特工执行了搜查令,对与布莱尔相关的多个地点进行了搜查,包括他在阿利奎帕的住所。当局缴获了10支枪支、超过2万粒假药(超过20000粒含有芬太尼的假冒羟可酮药片)、一台工业压片机以及其他制毒设备。
2024年12月,布莱尔承认合谋分销芬太尼和甲基苯丙胺,以及持有枪支以协助贩毒。他还承认了宾夕法尼亚州西区联邦地区法院的一项相关指控,该指控已移交至华盛顿特区量刑。
美国地方法院法官艾米·伯曼·杰克逊还判处布莱尔五年监禁,并对其实施监督释放。
本案中,另一名男子戴亚尼·佩泽尔于2025年3月对类似的共谋指控表示认罪,预计将于2025年9月18日接受宣判。
该案由联邦调查局华盛顿和匹兹堡外地办事处、美国缉毒局、美国邮政检查局和国土安全调查局联合调查,并得到了匹兹堡警察局和月球镇警察局的协助。检察团队由来自哥伦比亚特区和宾夕法尼亚州西区的联邦检察官组成。
3月底,中文暗网里较大的交易市场“暗网中文论坛”,又名“暗网中文交易市场”(简称“暗中”或者“中暗”),突然无法正常访问,当时业内均认为其卷走用户账号里的加密货币后跑路了。不过没多久,“暗网下/AWX”看到,“暗中”很快又活了过来,并且俨然一片生机勃勃,广告与商品发布也多了起来。“暗中”活过来以后,国外安全公司Group-IB称“暗中”、“长安”等中文暗网交易市场存在许多诈骗行为。
“暗中”再次复活,探访该交易市场的变化 早在去年,本站(anwangxia.com)曾经报道,“暗中”的市场交易货币已经从比特币切换为莱特币,“暗中”网站对使用莱特币(LTC)作为交易货币进行了解释:
网站已经切换为莱特币做交易货币
经过一段时间的试行, 基本确定莱特币网络的稳定运行. 莱特币作为交易货币, 有很多优点.
去中心化
非私人机构运行的区块链网络, 不会有单位或者组织, 能通过莱特币的转款交易确定发送人.
价值公认
莱特币是 2011年 从比特币网络分离出来, 已经稳定运行了13年, 继承了比特币的区块链公共账本去中心化的特性.
区块链安全
莱特币与狗狗币合并挖矿, 攻击者想通过双花交易进行攻击, 需耗费的成本介于莱特币与狗狗币的组合之上, 攻击者得不偿失.
莱特币是 2011年 从比特币网络分离出来, 已经稳定运行了13年, 继承了比特币的区块链公共账本去中心化的特性.
转账速度快
莱特币区块链是针对比特币区块的改进, 两分钟左右一个区块, 基本上10分钟就确定转账完成.
公认的最佳交易货币
全球的加密货币支付类转账中, 莱特币占比18%左右, 在全球最大跨国支付网关 Bitpay 中, 莱特币的使用率更高达40%以上.
隐私保证
莱特币的NWEB功能, 直接切断任何单位组织企图对莱特币地址的区块链查询.
为什么不采用比特币
转账速度太慢, 转账费用高.
隐私交易时, 需要对比特币进行混币, 采取几十次的交叉混合, 过程中发生的转账时间太长, 产生的费用甚至超过了该地址上比特币价值的本身.
表面上混币机构收取了大量手续费, 实际上混币的操作不仅不赚钱, 甚至赔掉了本金.
隐私保护程度不高
无法对区块链数据进行隐藏, 尤其是在比特币网络拥堵的最近几年, 无法进行足够的混币交叉.
结果导致用户的比特币, 一旦进入交易所就被监控. [现在所有的交易所数据都在司法机关的监控下], 给网站和用户带来大量的损失.
为什么不采用 USDT?
私人发行货币, 无安全保障.
USDT 由泰达公司发行, 非去中心化, 泰达公司可以以任何理由冻结(票据作废, 抵押物不退还就是没收), 近两年全球被泰达公司以涉黑为由没收的USDT价值10亿以上.
澳大利亚一家妇女儿童医院的睡眠研究患者的姓名、地址和其他敏感数据在一次勒索软件攻击后遭到泄露。
南澳卫生部首席执行官罗宾·劳伦斯(Robyn Lawrence)表示,她的部门于 4 月 17 日收到了该医疗公司的通知,该公司在 3 月底遭遇了严重的数据泄露。
南澳大利亚卫生部周四证实,数据泄露事件影响了阿德莱德妇女儿童医院的患者。
技术提供商Compumedics发送的一封信显示,网络攻击发生在3月22日,早在2018年患者数据就被访问。
南澳卫生部表示,超过2200名患者“可能受到影响”。
南澳大利亚卫生部首席执行官罗宾·劳伦斯博士表示,此次漏洞“直接影响了康柏美迪(Compumedics)公司的软件,没有证据表明南澳大利亚卫生部运营的任何信息技术系统遭到了破坏”。
她说:“在康柏美迪公司披露了首次全国性勒索软件攻击后,我们立即采取行动,暂停从我们的网络访问康柏美迪公司的软件和相关设备。”
“现在,当我们得知南澳大利亚睡眠研究患者可能受到影响时,我们立即采取行动核实信息,通知患者和公众。”
康柏美迪公司(Compumedics)与南澳大利亚州卫生部(SA Health)签订了合同,提供睡眠、大脑和其他监测应用。
南澳大利亚州卫生部在一份声明中表示:“WCHN 已立即采取行动,从网络中移除 Compumedics 软件和相关设备。”
Compumedics 总监戴维·劳森(David Lawson)在给患者的一封信中表示,公司在数据泄露当天努力控制数据,但“我们的一些文件可能已被窃取,并可能被发布在暗网上”。
他写道:“我们对此次事件的发生以及给您带来的影响深表歉意,感谢您的理解,我们将继续努力做出回应。”
劳伦斯博士在新闻发布会上表示,“第三方提供商的安全系统不足以防止外界访问我们患者的数据,这令人非常失望”。
据称,医院保存的医疗记录和付款详细信息未被访问,但一些“临床研究笔记”被泄露。
目前还不清楚该事件是哪一个暗网勒索软件团伙所为,“暗网下/AWX”将继续保持追踪。
影响Compumedics Limited的网络安全事件 Compumedics Limited已确认其遭受勒索软件攻击,导致其IT网络近期检测到异常活动,并因此遭受网络安全事件的袭击。
Compumedics称已采取措施控制和修复事件,并加强网络安全。受影响的数据已每日备份。虽然目前业务运营未受影响,但出于安全考虑,所有服务器均已下线。Compumedics的澳大利亚服务器正在检查并恢复中。一些 Nexus360 客户仍然处于离线状态。Nexus360 是Compumedics基于 Web 的患者数据和实验室管理系统,为睡眠和神经科诊所提供集成的硬件和软件解决方案。
Compumedics正在对该事件进行独立取证调查,以了解事件发生的原因、其对客户数据(包括患者报告)的影响,并确保自身的系统安全,以便尽快恢复正常服务。
Compumedics已向澳大利亚网络安全中心(隶属于澳大利亚信号局)提交了报告。
关于 Compumedics Limited Compumedics Limited [ASX: CMP] 是一家医疗器械公司,致力于开发、生产和商业化用于睡眠、脑部和超声波血流监测应用的诊断技术。该公司旗下拥有总部位于美国的 Neuroscan 和总部位于德国的 DWL Elektronishe GmbH。凭借这两家子公司,Compumedics 的业务范围遍布全球,覆盖美洲、澳大利亚、亚太地区、欧洲和中东地区。
美国联邦大陪审团起诉了一名伊朗公民贝鲁兹·帕萨拉德(Behrouz Parsarad),罪名包括经营现已不复存在的暗网交易市场“复仇女神市场(Nemesis Market)”,该市场在2021年至2024年期间为非法网络服务和毒品的销售提供便利。
去年3月,“暗网下/AWX”曾报道,德国警方宣布查封了名为“Nemesis Market”的非法暗网市场的基础设施并关闭了其网站,当时,Nemesis Market是暗网市场生态系统的领军人物,查封Nemesis Market是打击暗网市场的一个重要里程碑。据称,该暗网市场约有20%的卖家来自德国。
暗网市场Nemesis Market的三年运营生涯 美国司法部官员称,36岁的伊朗公民贝鲁兹·帕萨拉德从2001年3月开始创立并运营这个暗网犯罪市场,直到2024年3月在国际联合执法中被查封,美国、德国和立陶宛的执法部门合作开展了针对Nemesis Market的”黑暗狩猎行动“(Operation Dark Hunt)。
法庭文件显示,该暗网市场的运营架构仅支持加密货币支付。在运营的三年中,这个网络犯罪天堂提供非法毒品和网络犯罪服务,例如被盗的金融信息、伪造的身份证件、伪造的货币和计算机恶意软件。据美国司法部称,在巅峰时期,Nemesis Market拥有“超过15万名用户和超过1100个全球供应商账户”,促成了价值近3000万美元的毒品交易。
联邦调查局表示,该暗网市场在存续期间处理了超过40万份订单,其中超过7万份被归类为非法药物,包括甲基苯丙胺、可卡因和快克可卡因等兴奋剂。其他管制物质包括芬太尼、海洛因和羟可酮等阿片类药物,他们通过该暗网市场购买了这些物质并在政府实验室进行检测,从而确认了它们的真实性。
文件显示,Nemesis Market处理的40多万份订单中,55000 份(占总数的 13.75%)是针对甲基苯丙胺和可卡因等兴奋剂,而17000 份(4.25%)是针对海洛因和芬太尼等阿片类药物,这加剧了美国的毒品危机。
Iranian National Indicted for Operating Online Marketplace Offering Fentanyl and Money Laundering Services
Nemesis Market Processed Over 400,000 Orders
🔗: https://t.co/WfW2QsnnuV pic.twitter.com/u0iKL2enrs
— Criminal Division (@DOJCrimDiv) April 18, 2025 如被抓获,帕萨拉德将面临终身监禁 Nemesis Market暗网市场的创办者贝鲁兹·帕萨拉德因经营长达数年的“无边界犯罪活动中心”而被美国司法部(DoJ)起诉,针对帕萨拉德的指控包括合谋散发和分销管制物质,以及洗钱指控。。一旦罪名成立,他将面临至少10年联邦监、最高终身监禁的牢狱之灾。美国司法部审判律师盖林·伯恩斯坦和俄亥俄州北区助理检察官塞格夫·菲利普斯将负责起诉此案。
美国司法部官员表示,帕萨拉德利用暗网市场收益来促进非法毒品交易,并直接向那些试图在暗网网站上进行支付来购买商品和服务时“掩盖其来源”的人提供洗钱和加密货币混合服务。
司法部刑事司司长马修·加莱奥蒂表示:“起诉书中的指控涉及四十多万笔芬太尼、其他危险药物以及暗网上三年多来可以获取的各种违禁品的交易。”
美国联邦调查局克利夫兰分局代理特别探员查尔斯·约翰斯顿表示:“通过暗网,复仇市场是一个无国界的犯罪活动中心,它不仅助长了毒品泛滥,还引发了多种非法行为,有可能伤害我们的公民并摧毁我们的社区。”
帕萨拉德上个月被美国制裁 被指控的Nemesis Market的运营者贝鲁兹·帕萨拉德目前居住在伊朗,而美国与伊朗没有引渡条约。因此,他可能能够逃脱美国的法律制裁。
与此同时,目前尚未有其他个人因针对暗网市场Nemesis Market的执法行动而受到指控或逮捕。对于一些网络安全专家来说,这可能令人惊讶,因为帕萨拉德可能需要帮助才能运营像Nemesis Market这样规模的市场。也许联邦调查局尚未公布其他参与运营者。
今年3月份,美国财政部外国资产控制办公室(OFAC)宣布对帕萨拉德实施制裁,他从Nemesis Market平台上的每笔销售中收取了一定比例的费用。美国财政部外国资产控制办公室(OFAC)将与Nemesis Market相关的44个比特币(BTC)地址和5个门罗币(XMR)地址列入黑名单,并确认这些加密货币地址由贝鲁兹·帕萨拉德本人使用。
在美国阿片类药物滥用日益严重的背景下,2016年至2021年间,芬太尼导致的死亡人数几乎增加了两倍,近年来,美国针对暗网毒品市场加大了打击力度。
“暗网下/AWX”认为,此次起诉代表着国际合作的胜利,暗网市场的服务器被查封,涉嫌运营暗网市场的管理员被起诉,这是国际联合执法的重要成果。这表明,美国司法部与位于俄亥俄州的联邦机构正齐心协力,摧毁威胁公众健康和安全的暗网网络,并决心削弱暗网在芬太尼危机以及分销毒品和假冒商品方面的作用。