独家报道

就这:Scattered LAPSUS$ Hunters团伙仅泄露了6名受害者的部分数据

多次承诺要如期公布,并且暗网网站在倒计时,时间到了怎能不公布,Scattered LAPSUS$ Hunters勒索软件团伙给大家示范了什么才能做到“既当又立”,10日至11日,该团伙磨磨唧唧地泄露了6名受害者的数据,并且同步在叫嚣与威胁。 10月10日,Scattered LAPSUS$ Hunters勒索软件团伙在Telegram发布公告,称其自动化系统将首先在美东时间晚上11点59分泄露澳洲航空有限公司的数据库。此前已有数家公司因拒绝支付费用而遭泄露——因此短暂停歇数分钟,是让澳大利亚民众有时间消化这份恐惧、创伤与愧疚:他们的政府选择守护自身虚荣与尊严,而非保护公民安全。 10月10日,该团伙继续称,实在不忍心让数千甚至更多等待泄密消息的人失望——这些消息本就迫在眉睫,于是该团伙正在重新筛选即将被曝光的企业名单。由于团队半数成员此刻正酣睡在床上,又由于几分钟前上级突然标记了某些事项,未经批准无法继续推进工作。基于此,我们决定采取最佳方案:将泄密时间稍作延后。相关企业数据仍将如期于10月11日曝光。 10月11日,该团伙终于公布了其中6家受害公司的数据: albertsons.com gap.com engieresources.com fujifilm.com qantas.com vietnamairlines.com 虽然有很多人都在问还会泄露什么,但该团伙表示他们不会再有其他泄露了。所有该泄露的都泄露了,没有其他东西可泄露,而且显然他们掌握的东西出于显而易见的原因不能泄露。 此外,该团伙称,由于洋葱网络正承受着海量流量的压力,暗网数据泄露网站现已同步开放至明网:https://shinyhunte[.]rs,“暗网下/AWX”认为该域名估计不久将会被FBI查封。 Scattered Lapsus$ Hunters称将推出公开勒索即服务项目 Scattered Lapsus$ Hunters团伙称,在下周一或下周某个时间,该团伙将推出首款专属的公开勒索即服务(EaaS)项目。运作模式类似勒索软件即服务(RaaS),但不包含锁定/加密功能。他们将为此设立专属门户,并提供参与该服务的操作指南。 该团伙表示,危机管理风险公司/顾问机构,或受害者聘请的谈判专家,通常希望确认对话对象身份,以此通过行为主体的过往记录建立信任与信誉。该计划的核心优势在于:黑客可借用该团伙的名义实施勒索,相较于匿名操作或使用毫无信誉/声誉/信任/历史背景的虚假身份,成功率将显著提升。 该团伙透露,EaaS项目的更多细节将很快公布。 Scattered Lapsus$ Hunters为其勒索攻击做总结并宣称将重点针对五个国家 Scattered Lapsus$ Hunters团伙在Telegram为持续一年的行动进行了小结。其表示,这应成为全球所有政府的警示——一旦遭遇数据泄露,赎金索求便会接踵而至。而最明智的选择是“服从我们,与我们协商解决方案”。 该团伙表示,他们不想再听什么“我们不与[恐怖分子]谈判”的废话。他们不是恐怖分子,只是在维护市场稳定——这是特朗普总统与狗狗币领袖马斯克赋予他们的使命。 该团伙特别警告澳大利亚称真心希望澳洲这次能吸取教训,称几年前其和Shanty摧毁Optus时,就给过澳大利亚多次配合的机会。该团伙要求澳大利亚政府请废除或彻底改革澳大利亚联邦警察局,称澳大利亚警方充斥着傲慢与自负,澳大利亚政府本身亦是如此,要求他们修改法律,调整政策,做出改变。 该团伙威胁称,他们将持续攻击澳大利亚直至澳大利亚重写规则,改变政府之前的决定,放下傲慢自负,未来配合谈判,与其合作。 该团伙针对全球其他政府称:“你们绝不可能阻止我们”,并表示的重点目标始终不变,那就是美国、英国、加拿大、澳大利亚、法国。该团伙警告加拿大说,你们这次没被列入打击目标,真是走运,下次就轮到你们了。 该团伙挑衅联邦调查局称FBI平庸至极,且在做无用功: 请停止浪费资源和资金去查封毫无价值的明网网站breachforums.hn,你们查封它得到了什么?说真的?一无所获。你们只是想吓跑我们吗?显然没成功。你们政府已经停摆,你们却忙着在网上追捕APT青少年。回家吧,辞职吧,退休吧,做点正事。ShinyHunters的名言:“FBI平庸至极”。没错,你们就是这般水平。 该团伙嘲笑Mandiant/GTIG技术拉跨,且一直被打脸: 你们在识别我们UNC6040行动时表现得最烂——拖了近一年才发现,那时所有数据早已泄露。对我们UNC6395行动的追踪勉强及格,但终究平庸至极,毫无价值。奥斯汀·拉森(Austin Larsen),你这个LGBTQ垃圾,滚蛋去当个同性恋吧,蠢货。最后警告Mandiant:别再主动找我们打脸了,因为当我们狠狠扇你耳光时,那滋味他妈的痛彻心扉。相信我,你绝对不想尝到那种滋味。我们能像搞垮捷豹路虎那样锁死整个谷歌云,让你们六七周进不来。别惹我们,去调查中国或Cl0p(又名Sl0p SaaR)吧。 该团伙称,那些配合他们的企业心知肚明,他们做出了正确抉择,在此致谢;至于其他那些公然决定不配合他们、拒绝保护客户权益的公司,只要他们存在,他们面临的威胁非但不会减轻,只会与日俱增。该团伙恐吓道,这次不付钱也行,但当他们卷土重来,像对待捷豹路虎那样停摆这些公司的生产线时,这些公司就只能听天由命了。 该团伙忠告Salesforce总部称: 请放下你们的傲慢与自负,我们将发起更具破坏性的行动,届时希望你们能改变主意。无论耗时多久,我们拥有无限的资金、资源、人力支持和后盾,足以永无止境地开展此类行动。 我们本可采取更恶劣手段,但选择保持简单直接。 该团伙“强烈建议并全力鼓励所有人持续攻击那些拒绝向网络攻击者支付赎金的国家(如澳大利亚),因为这种行为只会助长恶性循环”。该团伙表示,像他们这样经年累月建立信誉的团队不会这么做,他们既非网络攻击者亦非“恐怖分子”,而只是商人,做完生意便转身离去。 最后,该团伙表示,此刻起,全球所有企业都应默认将其视为真实威胁——对你个人、对你的公司、对关键基础设施、对国际安全构成威胁,因为他们永不停歇:“2026年再会”。 澳洲航空旅客信息及餐食选择等570万条记录遭泄露 澳洲航空表示,由于云软件公司Salesforce拒绝向Scattered Lapsus$ Hunters支付赎金,其570万条客户记录在暗网上泄露。 Salesforce排除了向Scattered Lapsus$ Hunters支付赎金或进行谈判的可能性,而澳洲航空周日证实,570万客户的数据已被泄露。 澳航表示,大多数客户记录仅限于姓名、电子邮件地址和飞行常客详细信息。一小部分信息还包括公司或家庭住址、出生日期、电话号码、性别和膳食偏好。 Scattered Lapsus$ Hunters继续威胁澳大利亚与挑衅美国FBI Scattered Lapsus$ Hunters勒索软件团伙口嗨的能力很强,一直在其Telegram频道大放厥词,该团伙发布消息威胁澳大利亚称: 我定要将你们国家炸得稀巴烂。澳大利亚向来以无能和无关紧要著称。 你们所谓的“追捕”、“搜寻”和“消灭”我们,根本是痴人说梦。清醒点吧,你们政府顶多能跑去向头号盟友美国哭诉,请求协助处理那些远远超出澳大利亚政府能力范围的事务。 去你妈的! 该团伙发布消息挑衅FBI称: 鉴于联邦调查局企图抹杀我们历史遗产的特殊情况,我们特此决定暂时放弃沉寂,即刻予以反击。此刻我们将再度消散于虚空。晚安。 Scattered Lapsus$ Hunters团伙能做出什么惊天举动与反击,“暗网下/AWX”将继续拭目以待。

Scattered LAPSUS$ Hunters继续恐吓Salesforce,贬低其他勒索软件团伙

勒索软件团伙Scattered LAPSUS$ Hunters在发布其暗网泄密网站后,“暗网下/AWX”看到,在其Telegram频道中异常嚣张,除了日常发出包括Dell、Telstra等新的受害者外,新的消息显示其在不断威胁恐吓Salesforce及其客户,挑衅FBI,并贬低cl0p等其他勒索软件团伙。 Scattered LAPSUS$ Hunters继续恐吓Salesforce及受害客户 路透社已经报道:”LAPSUS$黑客组织成员周五在暗网发布泄露网站,列出了据称已入侵的约40家企业。目前尚不明确这些公司是否为Salesforce客户。黑客与Salesforce均拒绝透露是否正在进行赎金谈判。” 该团伙表示,上周路透社询问Salesforce是否会与其接触/谈判时,Salesforce公司最初称“拒绝置评”。对于所有询问“你们向Salesforce索要多少赎金”的媒体,该团伙表示同样不予置评。该团伙不断提醒,勒索的截止日期将于纽约时间2025年10月10日晚上11点59分结束。 Scattered LAPSUS$ Hunters团伙威胁称,请有人告知Salesforce公司:若他们立即支付针对我们DLS系统中列出的39起数据泄露事件的赎金,我们将不会继续披露Salesloft(UNC6395行动)的数据泄露事件。另外,该团伙直接发布针对Salesforce公司的消息: 别成为下一个头条新闻。贵公司SalesForce客户的完整数据库已遭泄露,避免数据公开泄露引发巨大法律、财务及声誉损失的唯一途径,是立即通过电子邮件[email protected]联系SLSH。SLSH将协调安全通信渠道,立即配合可有效限制数据暴露范围、保障数据完整性,并为我们在敏感客户记录出现在公共论坛、全国新闻及DLS系统前控制事件提供最佳机会。拒绝或拖延只会让最终的头条新闻更加不堪。请做出正确抉择。 该团伙继续表示,Salesforce公司与其私下协商最符合贵方利益,只有这样才能彻底解决此事,让生活回归正轨——这场闹剧已经持续太久。该团伙明确强调:自己拥有充足资金、资源、支持和资金保障,足以让攻击持续不断。 该团伙继续称,或许你们以为曼迪安特(Mandiant)或联邦调查局(FBI)会终结此事,但必须再次明确:这种可能性微乎其微。该团伙同时威胁受害公司: 针对Salesforce平台上39家企业客户,我们强烈建议您立即与我们接洽——距离最后期限仅剩不到3天。显然,您的SaaS服务商无意拯救您。切勿成为下一个牺牲品。 对此,Salesforce再次明确告知客户不会向黑客支付勒索费用。 Scattered LAPSUS$ Hunters嘲笑cl0p勒索软件团伙技术差劲 该团伙称cl0p勒索软件团伙的技术太差,并指出了6点: 当你不得不对企业喊“喂!是我啊!去谷歌搜搜我啊!!”时,你就该明白自己在网络安全圈外根本是个无人问津的无名小卒。 你们知道Oracle EBS是什么吗?里面存的那些数据,根本没有哪家公司会为之支付赎金。要是真有公司付钱,那我倒要惊叹自己判断失误——不过那公司绝对是蠢到家了 他们真敢勒索Oracle EBS的数据?? 这帮人显然不懂如何通过t3://协议跳板,更别说利用WebLogic管理服务器渗透到IDM/SSO这类关键网络了,笑死 估计cl0p这些年损失了不少人手,缺乏执行大规模黑客攻击所需的能力、资源、人员和技术,所以他们大概是这么想的: “直接从Oracle EBS抓取能拿到的数据就行,懒得进一步跳转了——毕竟我们实在搞不定老旧的RHEL 2.x-3.x内核(Oracle常挂原版RHEL),搞不好直接让服务器变砖😂” 你们太差劲了,拜拜 该团伙继续嘲笑,别提cl0p的勒索软件了,简直烂透了。那不过是个基于标准C++的文件加密器,混用RSA和Salsa20算法,唯一创新就是加了个killmsexchange开关防止数据库损坏。代码写得一塌糊涂,到处留下取证痕迹,全球所有杀毒厂商都已经破解分析过了哈哈哈。 该团伙称cl0p维护的不过是个基础Windows加密器,难怪这么无足轻重。当公司不付钱时,就知道用破烂的蹩脚英语邮件轰炸对方。并继续谩骂cl0p道: 你们就是勒索软件界的电话推销员。永远达不到我们的高度,永远无关紧要。你们简直就是勒索软件界的印度骚扰电话推销员。 cl0p,你们的“Oracle EBS”根本不算黑客攻击,纯粹是配置失误——你们只是滥用默认密码重置机制,祈祷企业懒得处理。自2020年以来你的整个操作模式如出一辙:找个文件传输方案(Accellion、MOVEit、Cleo等),利用0day漏洞,像乞讨的吉普赛人一样给公司发邮件勒索赎金,然后在谷歌上搜索你们团伙——创新何在?转型何在?你还在维护那个基础的C++加密器,所有杀毒厂商早就破解了。你们自制的破工具就暴露了粗鄙本性:引以为傲的LEMURLOOT网页shell竟用硬编码密码认证,笑死;你们的勒索软件在每个文件里留下Clop^_-标记,活像智障黑鬼在涂鸦上签名。你们害怕俄罗斯人,所以代码里直接写了不执行俄语系统包的逻辑。你们根本不是什么不可触碰的黑客艺术家,不过是明目张胆的经济犯罪分子,所有人都看穿了(所以才让你们这种无名小卒来冒用我们的泄密成果)。继续你们的垃圾邮件轰炸吧,我们会在网络里干正事——我们一个人的价值抵得上你们所有人。祝你们愉快啊,废物! Scattered LAPSUS$ Hunters宣称将会制造恐怖的2026年 该团伙表示,其不再运营明网域名,所有服务将迁移至洋葱网络。 该团伙嘲讽联邦调查局因政府停摆而消极怠工,称“本案的主办警官们八成正溜到哪儿鬼混去了”。此外其还散步威胁言论: 2026年将是可怕的一年。最可怕的一年。我们最擅长制造可怕的年份。真的,最擅长。没人能像我们这样把年份搞得如此可怕。千真万确。千真万确。人们都这么说:你们制造的年份太可怕了!而我们确实如此!没错。你们会亲眼见证。我们将让它变得无人能及的可怕。 接着该团伙在频道中呼吁大家卖空SALESFORCE股票,并计划在纽约时间10日晚上11点59分整,开始泄露未付款的公司的数据。目前看,无论Salesforce公司还是受害企业均不会支付赎金,该团伙是否会如期泄露全部数据,让我们拭目以待。 FBI将如何打击这个勒索软件团伙,“暗网下/AWX”将继续关注。

新的勒索软件团伙推出暗网泄密网站,公布42家受害公司,威胁截止日期为10月10日

“Scattered LAPSUS$ Hunters”是一个新的暗网勒索软件团伙,由三大勒索软件团伙Scattered Spider、Lapsus$和ShinyHunters合并而成,近期,该团伙推出了基于Tor的暗网数据泄露网站,其中包含42家受害公司。推出该暗网网站目的是迫使受害者向其付费,以避免被盗数据被公开发布。 该勒索软件团伙宣称已攻破Salesforce系统,通过针对Salesforce的供应链攻击窃取了其客户的约10亿条记录。该团伙指控Salesforce缺乏双重认证及OAuth防护机制,称逾百个实例遭入侵,并威胁将实施数据泄露、提起诉讼及披露技术细节。 目前其暗网泄密网站(http://shinypogk4jjniry5qi7247tznop6mxdrdte2k6pdu5cyo43vdzmrwid[.]onion)发布了42家公司,包括保险巨头安联人寿、墨西哥航空、开云集团、法国航空、谷歌、思科、Stellantis、澳洲航空、汽车巨头Stellantis、信用机构TransUnion以及员工管理平台Workday等,这些公司均因受到针对存在漏洞的Salesforce实例的攻击而被影响。 FedEx – 1.1TB Aeroméxico – 172.95GB Qantas Airways – 153GB UPS – 91.34GB HMH – 88GB Vietnam Airlines – 63.62GB Toyota Motor Corporation – 64GB Stellantis – 59GB Air France & KLM – 51GB Republic Services – 42GB Adidas – 37GB Disney/Hulu – 36GB Canvas by Instructure – 35GB Instacart – 32GB McDonald’s – 28GB TripleA – 23GB TransUnion – 22GB Home Depot – 19.

新的门罗币点对点交易平台Global Monero在暗网推出,使用请谨慎

9月底,“暗网下/AWX”看到,名为“globalmonero”的成员在暗网Dread发布主题宣布,新的暗网门罗币点对点交易平台Global Monero功能全面上线,正式开放注册,诚邀新老交易者加入。 globalmonero表示,自去年五月LocalMonero关闭以来,其一直在开发全新的无需KYC认证的点对点XMR交易平台,如今终于准备好向公众发布首个版本,欢迎暗网用户前来体验,并称也可通过明网访问Global Monero,期待能够听到门罗币社区的反馈!:-) globalmonero宣布了新门罗币交易平台Global Monero的特色: 无KYC认证 无JS脚本 隐藏服务 开放注册 交易者无需邮箱注册 在公告中宣称,如果用户已经在类似平台(AgoraDesk、Paxful、LocalCoinSwap)建立交易信誉,可以告知,其将为此类用户导入信誉记录! Global Monero兼具点对点交易以及交易仲裁平台双重功能,与LocalMonero类似,发件方需先将XMR存入网站托管账户,以便工作人员处理交易过程中可能出现的纠纷。网站最终将对完成交易收取1%手续费,但是开放测试期(截至11月1日)免收平台费用! globalmonero提醒用户注意,因为这是该网站的首次测试版发布,可能存在各种问题,用户如果有任何疑问或遇到网站问题,可以反馈,也可通过私信联系官方!:-)对于关键问题,其还提供⚠️漏洞悬赏⚠️,即可以给予赏金。 对于需要提供服务支持、漏洞报告或功能建议的用户,Global Monero官方提供了一个邮箱:service@globalmonero[dot]co globalmonero在帖子的回复中发布了带有PGP签名的网站信息,以验证自己的Global Monero网站管理员身份。 —-BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 http://globalxmrdr4zospiujlhkanhkpl5zouwynfmduaq5qhfcxnshi4ksyd.onion/pgp.txt Signed with the Global Monero Service Key. Post /post/1355724096b97b01e8bb is authentic. —–BEGIN PGP SIGNATURE—– iQITBAEBCgB9FiEE60eNiEY0SaME8SXdXJgNEMTMQwoFAmjZV6FfFIAAAAAALgAo aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldEVC NDc4RDg4NDYzNDQ5QTMwNEYxMjVERDVDOTgwRDEwQzRDQzQzMEEACgkQXJgNEMTM QwpOKgwA1T0lvaLmTNLQaWTGtuwJPCC8Ao2Oatzv8CWKELkRmZMODtNhHQvLZ1R/ zFlLcjxG8kEy7Rh18twhKxq18R6G0z4qmtYnxUJHXX+CfEjAV4i8X8iLtwQUqpUL KbcTUmCYq+QMqpAbMmiYS7yN3B36mVmvQWCGxSu8+5Uiaoz3JlCNWsUeVNj7vv/s yf3ViWZ3zrNgbf0A+LobXbEnsOLQ5tDYjcTkFKC7gRX+Bn0T+yHOrOpHvnSYndpX 1t3Sr6dG/Gk60EHhGous0oaAm78Gwqp6LL7/4SIEfRIIvS1ZN1AR7sxBBRQtGXba 33GoDoSUB70h+U0y4oLmR1VSIBIrLORI3Pb41per3TA6dB5X5vgHXS5kpYzBQcA0 XmMeFGBJ+KdFlTLgwwDyQbvGshpCvMO/+TY2cG7RLhzaAdKOVIdgIEZnKunFXSQy eKuBzWrUgM+5qcGhk+0dKnLyMDZweuc2yGYdg2MglH4arQRrh6L5ljHw/refxHF4 /AWeKu/Q =DVlR —–END PGP SIGNATURE—– Global Monero的明网地址是:http://globalmonero[.]co Global Monero的暗网地址是:http://globalxmrdr4zospiujlhkanhkpl5zouwynfmduaq5qhfcxnshi4ksyd[.]onion “暗网下/AWX”认为,暗网中的此类平台非常多,由于缺乏信誉度与公信力,使用此类平台需要格外谨慎,此类暗网网站是否靠谱请自行核实。与暗网交易市场一样,用户极有可能遭遇退出骗局,门罗币被网站运营者倾吞。 此外,尽管此类平台提供了匿名性,请勿用于犯罪用途,否则天网恢恢、疏而不漏,人在做,天在看,执法机构在抓捕! 更多暗网新闻动态,请关注“暗网下/AWX”。

暗网勒索软件LockBit 5.0推出,变种为迄今为止最危险的勒索软件

在2024年遭受执法部门的打击并在2025年遭遇包括聊天记录、管理系统截图等内部数据的泄露后,LockBit勒索软件团伙已经销声匿迹许久,上个月,LockBit在一个暗网论坛上宣布推出了LockBit 5.0,并宣称其加密速度和规避策略均有所提升,新的版本具有增强的功能和改进的勒索软件面板。尽管LockBit曾是勒索软件界的领头羊,但过去一年中受害者数量大幅下降,与Akira和Qilin等竞争对手相比,目前仅有约60名受害者。 暗网勒索软件团伙LockBit的LockBit 5.0网站:lockbitfbinpwhbyomxkiqtwhwiyetrbkb4hnqmshaonqxmsrqwg7yad[.]onion 近期,趋势科技发布的一项新研究,证实了LockBit勒索软件团伙针对Windows、Linux和VMware ESXi系统部署了名为LockBit 5.0的新变种,这表明该团伙正在持续采取跨平台策略,攻击包括虚拟化环境在内的整个企业网络。新的Windows变种使用DLL反射技术加载有效载荷,并采用ETW修补等反分析技术。LockBit 5.0在所有平台上都实施了行为改进,包括随机化的16个字符文件扩展名和感染后日志清理程序。 由于过去的执法行动、源代码泄露以及新勒索软件团伙的崛起,LockBit的复兴面临挑战。业界对竞争对手提供的利润分享模式和高级功能的回应,给LockBit的复兴带来了障碍。在不断变化的威胁和监管审查中,LockBit力求重拾昔日的领先地位,网络安全领域仍需保持警惕。 LockBit is down again —XOXO from Prague LockBit's 5.0 panel just got wrecked lockbitfbinpwhbyomxkiqtwhwiyetrbkb4hnqmshaonqxmsrqwg7yad[.onion]#LockBit #Ransomware pic.twitter.com/mTZDlbXwJM — xoxofromprague (@xoxofromprague) September 11, 2025 LockBit勒索软件的演变历史 LockBit勒索软件团伙作为一个高产的勒索软件即服务(RaaS)团伙,自2019年问世以来其LockBit勒索软件已历经多次版本迭代。尽管执法部门曾发起重大打击行动(2024年初的克罗诺斯行动)查获其服务器并泄露解密密钥,该团伙仍以LockBit 5.0版本卷土重来。最新版本被该团伙定位为“强势回归”,宣称具备更快的加密速度、更强的规避能力以及全面升级的联盟计划。 LockBit于2019年首次以ABCD勒索软件之名出现,其名称源于加密文件后缀“.abcd”。早期版本功能较为基础,仅专注于快速加密本地文件,尚未采用如今的高级战术。 2021年,LockBit 2.0实现了重大突破。该版本引入专为数据窃取设计的工具StealBit,使攻击者能大规模窃取敏感数据。同时新增通过SMB和PsExec实现的自动化传播功能,使附属攻击者能在企业网络中快速扩散。同期该团伙将攻击目标扩展至Linux和VMware ESXi系统,标志着其转向大型企业猎杀的战略转型。 2022年推出的LockBit 3.0将创新推向新高度。该团伙率先推出漏洞悬赏计划,公开邀请黑客协助改进其恶意软件及暗网网站。其采用间歇性加密技术加速攻击进程——仅对大文件进行分块加密,即可彻底破坏文件功能。此版本使LockBit稳居全球最活跃勒索软件团伙之首,当年报告的勒索事件中逾40%由其制造。2022年末泄露的构建工具包,让研究人员以及竞争对手能够一窥LockBit已具备的高度定制化能力。 到2024年底,LockBit通过推出LockBit 4.0回应执法压力。该版本几乎是完全重写,采用.NET Core开发,具备模块化架构和增强的隐蔽性。打印机垃圾邮件等高噪音功能被移除,取而代之的是API解钩、混淆技术和更隐蔽的执行机制。加密速度达到新高度,能在数分钟内瘫痪大型网络。附属成员获得更多灵活性:支持定制勒索信函,并兼容Linux及VMware ESXi环境。 如今,在经历全球性打击行动与内部泄密后,该勒索软件团伙正试图通过LockBit 5.0全面复苏,并纪念该团伙成立六周年。新版延续模块化设计,引入更强效的现代EDR规避机制,并推出改良版附属激励计划以重建网络。最终打造出比历代版本更快、更具韧性且适应性更强的勒索软件变种。 新推出的LockBit 5.0比以往要危险的多 趋势科技研究显示,新推出的LockBit 5.0勒索软件变种,比以前的版本“危险得多”,并且正在野外部署。研究人员已经发现了一个Windows二进制文件,该网络安全公司在一篇博客中证实了LockBit 5.0的Linux和VMware ESXi变体的存在。 研究人员指出,Windows、Linux和VMware ESXi变体的存在证实了LockBit持续的跨平台策略。这使得攻击者能够同时攻击整个企业网络,从工作站到托管数据库和虚拟化平台的关键服务器。这些变体为附属机构提供了更详细的部署选项和设置。 除了简单地更新加密器之外,此版本还整合了工具、反分析和操作员工效学,使攻击者能够在同一攻击活动中同时攻击Windows、Linux和VMware ESXi。其结果是一条完善的杀伤链:更隐蔽的入侵、更快的加密前防御抑制,以及可延长停机时间的虚拟机管理程序级影响。 对于虚拟化关键工作负载的企业而言,LockBit 5.0勒索软件模型的风险更高;防御者必须将虚拟机管理程序视为Tier-0级别,并假设其爆炸半径远远超出单个端点。 LockBit 5.0勒索软件并非彻底重写,而是对成熟代码库的积极演进,优先考虑规避攻击和速度。其跨平台设计使攻击者无需切换技术,即可在不同操作系统之间顺利切换,而随机扩展、日志篡改和区域设置检查等常见行为则使检测工程更加复杂。 至关重要的是,ESXi加密器以虚拟机数据存储为目标,将一台受感染的主机转化为数十个加密服务。结合加密前的终止服务和Windows上的遥测致盲技术,LockBit 5.0最大限度地缩短了响应者的时间窗口,并削弱了常见的遏制模式,例如网络结构内快照和同网络备份。 此外,LockBit 5.0版本包含重大技术改进,包括删除感染标记、加快加密速度和增强规避能力。趋势科技的研究人员警告称,尽管执法部门在2024年初对LockBit基础设施进行了打击行动,但该团伙通过“积极改进”其策略、技术和程序(TTP),展现出了韧性和保持领先于竞争对手的能力。

中文暗网出现了一个新的繁体中文暗网论坛——“串子会”

2025年,中文暗网出现了一些新的变化,大家熟知的暗网导航“onion666”销声匿迹已久,暗网市场“自由城”在持续更新收割,而一个暂新的繁体中文暗网论坛“串子会”突然出现,正在积攒人气。”串子会“自称是一个面向中文使用者的隐蔽论坛,专注于提供自由、开放的交流平台,讨论各种主题,包括科技、社会、文化等。 与BreachForums论坛类似,暗网论坛“串子会”也是使用phpBB搭建,不同的是“串子会”使用的是phpBB的默认皮肤主题prosilver,界面整体呈现蓝色系而非其他暗网论坛常见的暗色系。 暗网论坛“串子会”的暗网V3域名是:http://46opsroctqizqf7glw3a3htcmef6mfeaxe5qdu2sk7khyl7mc3wrfeqd[.]onion 根据该暗网论坛管理员”串子會“的注册时间以及第一篇主题的发布时间判断,该暗网论坛大概的成立时间是2025年1月31日,管理员在论坛页面底部留下了匿名管理邮箱:[email protected]。分析论坛第一篇主题文章的内容,“暗网下/AWX”判断该暗网论坛管理员大概是一位身在台湾或国外仇视大陆的人士,或者是身在大陆却有异见的人士。从论坛的公告帖子以及版块规则帖子看,无法排除其在大陆境内的可能性,是否是警方的蜜罐也不得而知。 在该论坛页面顶部,使用中文繁体、英文、中文简体写着“串子会”的名称“串子會 – Unity League – 串子会”,然后是中文繁体的介绍:“「串子会」是一个面向中文使用者的隐蔽论坛,专注于提供自由、开放的交流平台,讨论各种主题,包括科技、社会、文化等。论坛秉承隐私至上的原则,致力于保护成员的匿名性,为用户创造一个安全、无拘无束的讨论空间。在这里,你可以自由地表达观点、交流经验,并且与来自不同背景的人进行思想碰撞。”,原文如下: 「串子會」是一個面向中文使用者的隱祕論壇,專注於提供自由、開放的交流平臺,討論各種主題,包括科技、社會、文化等。論壇秉承隱私至上的原則,致力於保護成員的匿名性,為用戶創造一個安全、無拘無束的討論空間。在這裡,你可以自由地表達觀點、交流經驗,並且與來自不同背景的人進行思想碰撞。 纵观该暗网论坛,设置了14个的子版块:“時局觀察 – 时局观察”、“團體招募 – 团体招募”、“自由市場 – 自由市场”、“財經專區 – 财经专区”、“科技天地 – 科技天地”、“文化交流 – 文化交流”、“思想論壇 – 思想论坛”、“宗教神學 – 宗教神学”、“陰謀論斷 – 阴谋论断”、“靈異怪談 – 灵异怪谈”、“遊戲攻略 – 游戏攻略”、“匿名吐槽 – 匿名吐槽”、“萬花筒區 – 万花筒区”、“站務反饋 – 站务反馈”,名称由中文繁体与简体组合书写。半年多时间,已经拥有注册账户1100多个,主题帖1000多篇,回复超过2500篇,就暗网中的中文论坛而言,成长还算迅速。最受关注以及活跃度最高的版块是”自由市场“,已经拥有300多篇主题,意味着暗网用户多数是为了交易而来。 在暗网论坛“串子会”的页面底部,其管理员还公布了一个用于接受捐赠的比特币地址:bc1qlnynya7chcpeypmjxmhfmgw0g2vdq2e2eznma9,“暗网下/AWX”在链上进行了查看,该地址收到了0.00344753 BTC的捐赠,价值近400美元,疑似向其捐赠的比特币地址:bc1qprdf80adfz7aekh5nejjfrp3jksc8r929svpxk(Robinhood交易所的热钱包)、bc1qwg0pm9pee952ppv0qkc6ts4gemms7a67r6z7qa(疑似一个中转钱包)、13NgT8zz5TxHZhwJNXTkgdrn21uMaYwz2x,转出的比特币钱包:3A8t3nQWPHF1wVhz8cXtaisZmxNswLvvEt,接受了0.00586682 BTC,价值近700美元。 2025年5月5日,名称为”串子會“的管理员使用繁体中文、简体中文、英文发布了该暗网论坛的论坛规则:”關於維護論壇秩序與貼文管理規範“,内容如下: 各位親愛的論壇使用者,您好: 感謝各位長久以來對於本論壇的支持與愛護。 首先,本論壇在此申明,我們尊重每一位使用者的言論自由,絕不因為貼文的內容本身而刪除任何主題或回復。我們鼓勵多元的討論與交流。 然而,為確保社群環境的良好秩序,並避免論壇遭受惡意灌水行為(Spam/Flooding)的騷擾,影響其他使用者的正常瀏覽與討論,我們特此制定以下貼文管理規範,以維護論壇的正常運作: 一、 刪帖規則(以下為兩個絕對禁止的行為): 重複或近似內容灌水: 多次重複發佈大量(超過一篇即為「大量」)內容相同或極度相近的貼文、回復或短消息,意圖洗版或癱瘓版面。短時間高頻率發文: 在短時間內使用相同帳號或關聯帳號高頻率地發佈大量無意義、高度重複或內容空洞的貼文。 違犯上述任一行為者,管理團隊將會直接刪除其相關貼文。 情節嚴重或屢次違反(超過一次即為「屢次」)者,可能會視情況採取警告、暫時禁言或永久封禁等更嚴厲的管理措施。 二、 版面主題匹配原則: 請各位使用者發佈貼文時,務必注意貼文的主題內容需要與您選擇發佈的版面標題相匹配。這有助於使用者更有效地瀏覽資訊及參與討論。 對於主題與所在版面標題不符的貼文,管理團隊將會把其移動至正確的對應版面,而不會直接刪除。 請各位使用者配合,儘量在正確的版面發佈主題,避免因主題不符而被移動。 維護一個良好、有序的交流環境需要所有使用者的共同努力。感謝大家的理解與配合。 此致 串子會 敬上 ──────────────────── 各位亲爱的论坛使用者,您好: 感谢各位长久以来对于本论坛的支持与爱护。 首先,本论坛在此申明,我们尊重每一位使用者的言论自由,绝不因为贴文的内容本身而删除任何主题或回复。我们鼓励多元的讨论与交流。

暗网论坛Dread发布了自创建以来最大规模的功能更新

上周,暗网上最大的英文论坛Dread管理员HugBunter发布公告——“Dread更新现已上线!”,解释了前几天无法访问的问题,并宣布了这次重大更新。 公告表示,Dread的更新终于来了,这是自Dread发布以来最大规模的更新,希望能够得到社区用户的好评,并且不会再出现任何严重的bug。HugBunter在公告中表示毋庸解释这个开发周期有多么紧张和复杂,因为无法用语言来形容。 HugBunter称,虽然总体而言,除了某些显而易见的改动外,在界面上看起来变化不大,且认为大部分功能与以往运行方式完全相同!过去6个月,他几乎全部时间都用于重写和重构平台底层功能的大部分代码。 HugBunter表示,这其实是自Dread项目初期(至今已超过7年)就迫切需要解决的问题,而他在几年前的集群重建过程中曾尝试过但未能成功。由于最初构建Dread时开发过程极为仓促,为了尽快上线而大幅削减了许多关键环节,导致网站自此陷入极度低效的困境,因为它根本未针对大规模流量进行设计。数据库结构糟糕到羞于让任何人看到,这不仅阻碍了项目进展,还导致服务器为支撑这些低效系统而承受了巨大且不必要的负载。数据库已经呐喊了多年,随着今年的时间已经所剩无几,他们必须在无法继续运营网站之前完成这次重写并上线,因为已经没有足够的资源可以投入到它中了。 “暗网下/AWX”多次报道,曾经的Dread论坛长期遭受大规模DDoS攻击。HugBunter总结道,如今这一切都已改变,新的数据库结构堪称一次惊人的改进,这将使Dread能够在未来数年内继续运营。 HugBunter发布的公告列出了一份根据记忆整理的详细重大更改和新功能添加的列表: 各种用户界面现代化改进 新增用户界面元素以提升用户体验,例如悬停时显示的用户和子任务详细信息卡片 优化部分页面的设计,例如用户个人资料页面 修复大量长期存在的bug 添加验证码提示/指示器,因为许多用户似乎对此感到困难 用户头像/个人资料图片 – 之前曾表示由于审核要求及资源使用限制,绝不会实施此功能,因此采取了预设图片缓存的折中方案。目前可访问部分基础默认头像,其余头像将锁定为付费用户专属。用户可在商店购买额外头像包,近期将持续添加更多头像包。 头像在动态、对话、通知及其他必要区域的显示 样式表缓存修复 通知缓存修复,所有提醒(包括审核提醒)现在应能更可靠地清除 自动审核器修复与优化,包括触发跟踪功能,允许子审核员识别具体导致删除的原因 帖子/评论删除原因可添加至删除记录并保存以供未来参考 真实评论永久链接 – 现可直接链接至特定评论线程或父评论,取代此前不一致的链接 从现在起,帖子浏览量终于开始被追踪,未来在统计工具实施后,这些数据将在帖子中显示 垃圾私信过滤器和投票操纵改进 领先的垃圾私信过滤器,将逐步配置和调整这些过滤器,以减少重复的诈骗信息 个人资料页面主题颜色设置 个人资料页面简介/关于部分(仅限高级用户) 账户设置下的首页动态配置,支持应用特定筛选条件、设置默认排序算法,以及对侧边栏快速链接的订阅内容进行排序和批量取消订阅功能 按收件人搜索对话 从新账户过滤对话 群组对话,高级用户现在可以将其他成员添加到对话中以形成群组聊天 对话中的单条消息“撤回”功能以及改进的消息举报结构 从这里开始,帖子浏览量终于开始被追踪,它们将变得可见。 通过创建/d/Marketplace,供应商广告帖子的垃圾信息问题已得到解决——从现在起,所有新的供应商广告帖子都将在此子版块中发布。最近的市场数据已导入Dread,允许对Superlist市场供应商进行自动验证,从而允许在此子版块中发布帖子。供应商必须在此发布所有广告帖子,并可选择将其分享至多个允许供应商广告的市场及相关社群(此功能需手动启用,因此子版块需在设置中收到允许)。此功能类似跨板块分享,但会将帖子绑定至多个子版块,并自动提供链接至供应商的市场个人资料。减少动态中的重复帖子数量,同时允许商家触达所有目标受众。本子版块的商家广告帖子每24小时可发布一次。 通过私人子版块邀请操纵订阅的漏洞已解决。 高级会员的优先报告功能现已正常运作,因此高级会员的报告不仅会由管理员处理,当用户举报内容时,子版块管理员也会优先处理。 商店新增奖项 更新发布时,商店中已有2个头像包可用 商店新增赠送高级会员功能 帖子标签 – 该功能允许在Subdreads中对帖子类型进行分类和筛选 标签模板 – 适用于帖子和用户标签,因此同一类型的所有标签可一次性更新、删除并跟踪使用情况 上下文广告现支持自动续期,可突破24小时限制延长有效期,无需重新创建 Subdreads现可为特定用户组/类型设置自动批准内容(绕过自动审核或发布限制) (例如允许经过验证的市场供应商) Subdread 批准的发布者列表 – 您可以现在设置特定用户以绕过自动审核或发布限制,允许对列表外的用户进行队列过滤 图片帖子 – 图片一直未被允许,与头像图片类似,这主要是由于审核需求以及资源消耗。图片帖子仅限高级会员创建,但/d/memes版块除外,该版块允许任何非新手用户上传图片。未来可能根据平衡需求进行调整。子版块需在子版块设置中启用图片帖子功能。 子论坛创建限制已大幅放宽。这将为用户提供更多机会创建自己的子论坛,并有望减少收到的子论坛创建请求积压。 新的规则系统已就位,仍采用现有规则集,但已正确实施以支持编辑、参考和管理。所有规则现已扩展定义以提升清晰度。新增“毒性行为规则”,该规则对子版块为可选启用,可由子版块管理员作为设置应用。该规则将在问题区域定义更严格的发帖行为规范,并允许对删除或封禁操作进行合理说明,而非做出模糊或任意的决定。 子版块快速禁言选项在用户卡片中显示,当悬停在帖子中的用户名时可见 子版块现在可以获得批准,将洋葱链接附加到社区的专用部分。这是一个他们可以管理的洋葱链接列表,主要用于希望以有组织的方式添加链接的隐藏服务。修改内容可见,以减少恶意管理员进行恶意更改的可能性,这是由最近发生的一起事件引发的。 报告系统已重新编写,以实现更一致的报告处理、报告跟踪以及向用户反馈决策结果。经过验证的报告将在未来实施全新的声誉系统时提升您的声誉,该系统将取代当前无用的评分指标。 管理面板 – 现已推出专用的管理面板/仪表盘,用于监控管理的每个子版块的警报,包括管理员邮件、待处理的帖子/评论以及报告。 社区贡献者角色与社区笔记 – 目前尚未确定选拔该角色用户的具体方法,但已初步将该角色分配给约50名用户。该角色不会在任何个人资料中显示,以确保贡献者保持匿名。贡献者现可为帖子和评论建议社区笔记,以提供额外背景信息,该系统与Twitter上实施的系统相同。贡献者在贡献者面板中会被分配一个唯一的随机显示名称,以避免其他参与的贡献者账户识别其身份,从而减少投票偏见。社区笔记系统允许贡献者为任何帖子或评论附加笔记,并提供引用链接以改善上下文或反驳主张。此举旨在对抗FUD(恐惧、不确定性与怀疑),而无需删除原帖,从而避免引发大量“审查”指控。在注释发布前必须获得多数批准投票,贡献者将根据其获批注释数量获得排名,这将使审批流程更快。未来计划进一步推出微型审核权限,以便在相关子版块的审核员处于非活跃状态时,贡献者可对举报内容进行全站管理。 超级列表流程大改革 – 该流程已长期存在问题,管理超级列表的版主们多年来一直出色地完成工作,值得称赞,他们自愿承担了所有需求审核工作。他们面临着巨大的压力,经常被指控存在偏见。并不认为存在偏见,但由于缺乏完善的申请跟踪和管理机制,一些问题会漏网,导致市场在等待加入超级列表的过程中感到被不公平地边缘化,且这一过程耗时极长。这个新流程将解决所有问题。目前开放了一套申请系统,新市场管理员现在可以直接在/d/Superlist子版块中创建申请,前提是他们之前已在/d/newmarkets版块中获得批准的发布帖子。所有活跃申请均可公开查看。随着管理员审核市场,您可以查看他们对申请是否符合要求的决定,以及申请任何更改的日志,完全透明。它根据市场的发布日期(由其在newmarkets子版块的初始公告帖定义)强调市场优先级,并自动满足时间要求。申请完成后,市场将自动添加到Superlist,并获得在/d/marketannouncements创建公告帖以及在Dread上进行广告审批的必要权限。这简化了整个流程并保持一切井然有序。 搜索系统改进 内置筹款平台 – 这是平台内一个令人兴奋的新系统。考虑到不久后将需要为Dread发起筹款活动,因此开发了这个内置系统来处理相关事宜,并决定进一步扩展该系统,以支持来自社区内不同个人和服务的多个筹款活动。Dread现在拥有了首个暗网众筹平台!目前该平台尚未对公众开放,但在Dread筹款活动结束后,将允许特定需要资金支持以继续工作的个人使用该平台。 SSL – Paris现已将SSL作为新版本(即将发布)EndGame中多路复用功能的必要条件,以实现性能的显著提升 速度 – 此次更新带来的效率提升将使整体运行速度大幅提升,而这些优化不仅限于数据库结构的重构 公告显示,Dread将很快每月举办一些定期写作比赛,这些比赛将围绕各种主题展开,之前这些比赛一直以来都非常成功,为社区提供了有用的内容。目前,论坛将为在/d/memes子板块发布的最佳原创暗网相关meme图片提供$100奖励,具体取决于筹款活动的结果,以覆盖任何现金奖品。用户如果无法在该板块发布图片,分享其他平台的图片链接也可以接受,每位用户仅限提交一次。另外,HugBunter称将该公告帖子的评论中随机选取3名非付费用户(注册时间超过7天的用户),赠送1年Dread付费会员资格。

门罗币遭受51%攻击影响,价格暴跌25%,引起暗网社区担心

门罗币(Monero)是领先的最受欢迎的以隐私为重点的加密货币之一,长期以来也一直被誉为加密货币领域最能抵御审查的区块链网络之一。但由于Qubic声称已控制其超过51%的网络哈希率,因此陷入混乱,这引发了人们对其稳定性和未来的严重担忧。门罗币价格本周已暴跌超过25% ,达到252美元并突破关键支撑位。 Qubic宣布,经过一个月的行动,已获得了门罗币51%的哈希率控制权(挖矿算力)。与此同时,门罗币进行了六次区块链重组,丢弃了60个先前已接受的区块,一些人将此举解读为51%攻击成功的证据。 据CoinWarz估计,门罗币的总算力为5 GH/s,而Qubic则声称其峰值算力为3.01 GH/s,当前算力为2.08 GH/s。根据未经证实的数据,这些数字均未达到51%的门槛。此外,门罗币共识状态显示,近期近30%的区块是由包括Qubic在内的未知矿池挖出的,这表明此次攻击可能只是暂时的算力优势,而非持续的51%攻击。 在门罗币市场波动期间,矿工、供应商和买家应采取怎样的应对策略,暗网社区给出了应对指南。 Qubic宣称控制了门罗币51%的挖矿算力 Qubic是由IOTA前联合创始人谢尔盖·伊万切格洛(Sergey Ivancheglo)领导的项目,该项目声称已经实现了对门罗币哈希率的多数控制,经过“长达一个月的高风险技术对抗”后,达到了51%的主导地位。 从理论上讲,这种级别的控制允许Qubic重组区块、审查交易并尝试对门罗币的以隐私为中心的代币XMR进行双重支付。 该项目部署了一种“有用的工作量证明”模型,将XMR挖矿奖励转换为USDT,然后使用这些收益购买和销毁QUBIC代币,从而加强了自己的生态系统,同时增加了其在门罗币上的哈希率份额。 Qubic表示,此次行动并非恶意攻击,而是一次经济实验,测试区块链共识机制中的博弈论。创始人谢尔盖·伊万切格洛 (Sergey Ivancheglo) 承认,此次行动的目标是将门罗币的算力集中化,该策略旨在垄断门罗币的挖矿,最终在获得多数控制权后拒绝其他矿池的区块。 尽管Qubic表示该事件表明其实现了对网络的全面控制,但门罗币开发人员却表示反对,门罗币开发者社区对此也不完全信服。SeraiDEX的Luke Parker认为,六区块重组并不能最终证明51%攻击成功,只能说明“拥有大量哈希值的对手很幸运”,而非攻击的确凿证据。 Qubic 的方法与传统的区块链攻击不同。它采用“实用工作量证明”模型,将挖矿重定向至门罗币,并将奖励转换为USDT。这些资金随后用于购买和销毁 QUBIC 代币,从而形成内部激励循环。这一策略将挖矿盈利能力提升至传统门罗币挖矿巅峰时期的近三倍。 网络安全公司慢雾联合创始人钟晨鸣表示,此次攻击“似乎已经成功”,并警告称,Qubic矿池现在理论上可以重写区块链并审查任何交易,尽管他指出此举成本高昂,且经济效益不明朗。 门罗币社区对Qubic矿池发起DDoS攻击进行反击 这场冲突可以追溯到6月30日,当时Qubic开始通过其自己的网络激励门罗币CPU挖矿。挖出的XMR将用于资助Qubic代币的回购和销毁,从而有效地将其算力转向门罗币网络。 到了8月份,Qubic的地位似乎足够稳固,区块链数据显示,门罗币经历了6个区块深度链重组,即区块链由于找到更长的竞争链而用不同的集合替换最后六个区块。在过去的720个区块中出现了60个孤立区块,这表明区块链网络明显不稳定,六个区块深度的链重组取代了之前的确认。 尽管Qubic将此次事件视为一次实验,但它对门罗币的影响却是巨大的,技术分析显示门罗币处于超卖区域,关键指标显示强劲的下行压力。 门罗币社区迅速行动起来。据称,社区成员在7月底对Qubic矿池发起了分布式拒绝服务(DDoS)攻击,导致其算力从每秒2.6千兆哈希短暂降至每秒0.8千兆哈希。 Qubic写道:“一项改写了区块链竞争规则的举措,一项市值3亿美元的人工智能协议成功地在对市值 60 亿美元的隐私巨头的竞争中占据了主导地位。” 安全专家对此发表了看法。Ledger的首席技术官Charles Guillemet估计,维持这种主导地位每天的成本可能高达7500万美元,他警告说,虽然这种行动在短期内可能有利可图,但它可能会迅速削弱人们对网络的信任。 此次事件是否意味着工作量证明面临风险? Qubic与门罗币之间的冲突已升级为一场持续的“黑客战争”,双方都采取了应对措施。Ivancheglo指责门罗币开发者破坏了Qubic的挖矿系统,而门罗币XMRig开发者Sergei Chernykh则否认了Qubic矿池遭受DDoS攻击的指控。此次经济攻击的初始阶段始于7月下旬,当时Qubic使用经济激励手段吸引矿工离开门罗币网络。 Qubic成功获得多数控制权,这对门罗币的核心防御机制——RandomX算法——构成了挑战。该算法倾向于使用CPU挖矿来确保去中心化。这种情况暴露了中层工作量证明币种的漏洞,与比特币不同,这些币种的算力不足以抵御51%攻击。 与以太坊经典和比特币黄金的历史相似之处表明,类似的攻击可能导致数百万美元的损失和长期的信任问题。 BitMEX的研究表明,Qubic的策略可能升级为完全的自私挖矿,垄断区块奖励并损害门罗币的抗审查能力。尽管Qubic声称为了避免损害门罗币的市值,他们没有进行完全的共识接管,但社区仍然保持高度警惕。 此次事件也可能对其他工作量证明 (PoW) 网络发出更广泛的警告,凸显出集中化的挖矿能力可能会颠覆人们对去中心化假设的认知。门罗币未来几天的应对之策,可能会影响其未来数年的声誉。 如果事态持续下去,此次事件可能成为有史以来针对注重隐私的区块链最臭名昭著的攻击之一,考验门罗币基础设施和社区的韧性。长期信任可能取决于对策能否迅速实施并有效沟通。 暗网社区正在关注,发布应对指南 暗网论坛Dread解释了该事件,并发布了给矿工、供应商和买家的应对指南,帮助用户在门罗币市场动荡期间保护资金、时间和隐私。适用对象包括: 矿工,以保持哈希算力去中心化与稳定,防止单一矿池操控区块链。 卖家,避免因回滚导致的发货问题,减少客服工单,并保护买家隐私。 买家,以避免订单被取消,了解预期情况,并保留简单的支付证明。 节点运行者,以通过更新且连接良好的节点保持对区块链的可靠视图。 Dread的指南表示,以上对象可以使用以下措施来应对: 矿工,使用P2Pool或单人挖矿模式分发哈希算力,保持矿机稳定运行。 卖家,明确公布确认政策,每笔订单使用新子地址,保留交易ID。 买家,遵循公布的确认政策,保留交易ID和付款时间。 节点运行者,保持更新,保留额外对等节点,若高度信息异常请交叉核对。 具体的操作步骤如下: 矿工:分散自己的算力。建议使用P2Pool或单人挖矿。不要集中到一个噱头十足的矿池。为什么?这样可以防止任何单一矿池获得过多算力。保持矿机稳定运行。不要追逐一小时的截图。为什么?长周期表现优于短暂的幸运峰值。 卖家:1、明确设置确认次数。普通订单,10次确认。高价值订单,20至30次确认。提前说明。为什么?因为不会向可能回滚的支付发货。2、在每个商品列表中公布规则。为什么:买家知晓等待时间,减少消息和退款纠纷。3、每个订单使用新子地址。为什么:更好地保护自己和买家的隐私。4、保存支付证明。保留交易ID、金额、区块高度和时间,以便在延迟时快速验证。5、将发货时间与确认次数匹配。仅在达到公布的确认次数后发货。将纠纷率降至近零。 买家:1、遵循卖家的确认规则。为什么?如果区块重新排序,订单不会被取消。2、保留证据。保存交易ID和付款时间,以便客服能够快速核实。3、使用新的地址和子地址。这将提供更好的隐私保护。4、买家应该使用多少个确认?(低价值订单,使用10个确认;中等价值订单,使用20个确认;高价值或高风险订单,使用30个确认;如果不确定,选择更高一级的确认数。) 节点运行者:1、保持更新并同步。保留几个额外的对等节点。2、如果感觉高度不对,进行交叉验证。与比较信任的另一个节点进行比较。3、如有需要,可进行节点清理。稳定性比保留所有旧区块更重要。 Dread的指南给出了60秒自我检测方法: 深度重组是否反复发生,而不仅仅是一次。 其他矿池是否长时间被堵塞,而不仅仅是短暂堵塞。 交易所是否普遍提高确认次数。 Dread的指南称,如果出现问题,需要做的事情: 卖家为高价值订单设置20个确认。 买家付款并保存交易ID。 发生短暂的区块重组。没问题,他们本来就在等待20个确认。 卖家看到20个确认后发货。没有纠纷,没有压力。 不需要做的事情:

暗网勒索软件团伙BlackSuit的暗网网站被执法部门查封

近期,作为一项国际执法行动的一部分,暗网勒索软件团伙BlackSuit的暗网网站已被查封。此次查封行动包括BlackSuit的谈判网站和数据泄露网站,这是根据法院授权的查封命令进行的。 目前两个暗网网站已被横幅广告取代,告知访问者美国国土安全调查局(U.S. Homeland Security Investigations)在“CheckMate行动”中查封了这些网站。此次执法行动的名称为“Operation Checkmate”,得到了多个执法合作伙伴的协助,包括美国司法部、联邦调查局(FBI)、美国外国资产控制办公室(OFAC)、欧洲刑警组织(Europol)、英国国家打击犯罪局以及加拿大、德国、乌克兰、立陶宛、爱尔兰和法国的执法机构。罗马尼亚网络安全公司BitDefender也参与了此次行动。目前,当局尚未就此次行动及相关进展发布官方声明。 BitDefender称其专业的Draco团队自2023年5月BlackSuit出现以来,一直在研究这款勒索软件,为执法机构提供专业协助。这项工作是BitDefender与全球合作伙伴携手打击网络犯罪的持续承诺的一部分。Bitdefender已公开分享数十款免费的勒索软件解密工具,为全球企业节省了约16亿美元的赎金。 勒索软件团伙BlackSuit于2023年6月首次出现,以使用双重勒索手段和收取高额赎金而闻名,其中一些目标支付的赎金超过200万美元。过去一年,网络防御和情报团队对该组织进行了密切关注,力求了解其起源、运营和能力。 在对得克萨斯州达拉斯市发动勒索攻击后,BlackSuit团伙对品牌进行了重新定位。在此之前,该勒索软件团伙曾以“Royal”为名进行运营,时间跨度是从2022年9月至2023年6月,“Royal”最初于2022年底被确认为“Zeon”的一个分支。而在“Royal”之前,该团伙曾以“Quantum”为名运营,而“Quantum”据称是由Conti勒索软件团伙的成员创立。以“BlackSuit”为名运营期间,该勒索软件团伙在全球范围内声称攻击了超过185个目标,而在“Royal”时期则声称攻击了超过350个目标。 2022年秋,有报道开始将BlackSuit(当时以Royal的名义运营)背后的人员与Conti联系起来。Conti是一个知名勒索软件团伙,在经历了一年动荡的泄密和内部冲突后解散。Conti与BlackSuit(原Royal)之间的联系也引发了人们对BlackSuit行动地点的猜测,暗示其行动基地位于俄罗斯或乌克兰等地区。 尽管此次执法打击行动是个好消息,但研究人员指出,BlackSuit可能已更名,或其部分前成员已组建了一个新的名为“Chaos”的勒索软件团伙。思科Talos的研究人员在2025年6月24日的一篇博客文章中解释称,由于加密方法、勒索说明和攻击中使用的工具集与BlackSuit相似,他们有一定把握地认为该新团伙是由BlackSuit勒索软件团伙的成员组建的。目前,Chaos已经发动了至少十次勒索攻击,主要针对美国,该新勒索软件团伙似乎并未针对任何特定行业。 “BlackSuit基础设施的破坏标志着我们打击有组织网络犯罪的又一个重要里程碑,”参与此次行动的Bitdefender网络犯罪研究部门Draco Team的一位代表表示。“我们赞扬执法合作伙伴的协调和决心。此类行动强化了公私合作在追踪、揭露并最终瓦解暗中运作的勒索软件团体方面的关键作用。当全球专业执法力量齐心协力时,网络犯罪分子将无处遁形。” 2025年7月28日,美国联邦调查局达拉斯办事处宣布,从属于Chaos勒索软件集团成员的加密货币地址中查获了20枚比特币(目前价值约230万美元)。这些资金被追踪到一个名为“Hors”的关联方使用的比特币钱包,该关联方涉嫌对得克萨斯州北部地区及其他地区的公司发动攻击并勒索付款。美国司法部于2025年7月24日在得克萨斯州北部地区法院提起民事诉讼,寻求没收该笔资金,该资金于今年4月中旬被达拉斯联邦调查局查获。 BlackSuit的受害者 BlackSuit的主要目标行业是制造业、教育、研究、医疗保健和建筑行业等。制造业和医疗保健行业仍然是利润丰厚的目标,因为与政府和咨询业等其他行业相比,这些行业的预期利润和收入范围可能更广。BlackSuit攻击利润和预期收入更高的企业的策略,在识别零售业的潜在受害者时也同样适用。 BlackSuit的大多数受害者都是位于美国的组织,而英国、加拿大、比利时和西班牙等国家的其他组织的受害者数量则少得多。 在过去一年中,BlackSuit已造成103名受害者。自2024年11月以来,每月声称的攻击次数急剧下降。这种活动减少可能是该团伙为保持低调而采取的战略举措。攻击次数的减少也可能预示着该团伙即将迎来又一次沉寂,届时该团伙发展壮大,并以不同的名称重新命名。 BlackSuit的暗网数据泄露网站 BlackSuit的暗网数据泄露网站布局简洁,却足以满足勒索的目的。暗网网站上的帖子详细列出了被入侵的企业目标信息,并附上了最新动态和被盗数据的链接。在被查封之前,BlackSuit的暗网数据泄露网站上已有超过150篇目标相关的文章。 一些文章中还提供了所入侵目标的更多详细信息,例如公司联系人的LinkedIn页面以及被盗数据的目录列表。暗网网站上提供了一个联系页面,受害者可以通过该页面向BlackSuit请求支持,以恢复其系统和数据。请求支持的受害者必须在赎金通知中提供唯一的受害者ID或协商链接,该链接会与联系BlackSuit的说明一起包含在内。受害者还需要在请求中提供其电子邮件地址。 BlackSuit不像其他一些勒索软件团伙那样拥有社区论坛或Telegram和X等社交媒体页面。这体现了这样一种观点:谨慎运营是最大限度降低 OPSEC(运营安全)风险(例如泄露通信、代码、基础设施和员工名单)的最佳方式。 尽管BlackSuit的数据泄露网站看似简单,但其发送和接收高额赎金要求的举动,使其明显是一个拥有经验丰富的内部团队支持的威胁行为者。这种经验也帮助BlackSuit评估企业的收入,并将其作为结构化、选择性攻击受害者的流程的一部分。与许多其他勒索软件团伙相比,该团伙够在短时间内获取巨额财富。 BlackSuit被查封的暗网网址之一:http://weg7sdx54bevnvulapqu6bpzwztryeflq3s23tegbmnhkbpqz637f2yd[.]onion

网络安全组织NullSecurityX称暗网论坛DarkForums被黑,实为存在XSS漏洞

另一个买卖被盗数据的暗网论坛DarkForums存在存储型的XSS漏洞,有组织声称已经渗透了该网站,并在X上发布了消息。 7月27日,@DarkWebInformer在X上发布推文警告称,DarkForums存在活跃的跨站脚本(XSS)漏洞。请勿使用该网站,它不安全且会泄露您的IP地址!并附了一个弹框截图,展示了当前的Cookie。“暗网下/AWX”根据该截图确认暗网论坛DarkForums存在XSS跨站漏洞。 随后,网络安全组织@NullSecurityX进行了回复,称DarkForums被NullSecurityX黑了:)但开玩笑归开玩笑,该推文在随附的视频中展示了Darkforums上发现的漏洞。并称祝大家渗透愉快,同时at了@DarkWebInformer。视频中,@NullSecurityX展示了其发布含有javascript标签的html代码后触发执行,并跳转至其X页面。 对此,BreachForums的新管理员hasan回复称,这不仅仅是DarkForums的问题,而是MyBB软件本身的问题。该软件存在大量CVE漏洞,简直令人难以置信。要真正解决这个问题,唯一的方法就是禁用大多数用户喜爱的功能。 hasan把这个问题归结于该论坛使用的开源PHP程序MyBB的MyCode功能存在的漏洞,他称,看来DarkForums和其他论坛并没有认真考虑他的方法,因为他们大多迅速忽视了安全问题,尤其是使用被称之为MyBB的这个所谓的“地雷阵”软件。 hasan称这无法预防,他看到BreachForums的明网和暗网门户,或者说那个任何人都能看到的蜜罐,也存在相同的问题,而他们当然没有禁用任何功能。 hasan表示,在此之前,我更倾向于效率而非美学。因为“美学”和纯粹的愚蠢,使用MyBB的论坛都没打算修复这个漏洞。因此需要一场呼吁尽快更换MyBB软件的运动,他的新论坛已经准备好进行更改了。 MyBB如何修复这个漏洞?hasan表示应该禁用相关功能,因为MyBB将这些功能硬编码在系统中,尤其是MyCode,即使安装了插件也无法阻止,因为MyBB的设计只允许通过其后台管理控制面板禁用MyCode。 hasan还透露,入侵DarkForums的人正在以200美元的价格出售数据库——这些数据目前在Roblox平台上流通。 NullSecurityX(NullSecX)的介绍 NullSecX自称是一家网络安全公司,根据其自我介绍,在NullSecX,他们助力企业始终走在不断演变的网络威胁环境的前沿。 通过主动识别和分析新兴漏洞与攻击,NullSecX提供及时的洞察和前沿的安全解决方案。NullSecX称自己的使命很简单:帮助您在威胁发生前就预见它们——以便您能够以信心和精准度保护您的数字资产。 NullSecX的LinkedIn在招募更多人加入NullSecX,称可以共同站在网络安全创新的前沿。 NullSecX还拥有一个Youtube页面:https://www.youtube.com/@NullSecurityX DarkForums是什么网站 DarkForums是一个与BreachForums类似的暗网被盗数据交易论坛,声称可以提供任何目标的多种类型数据,以及来自全球65个国家(涵盖欧洲、亚洲、非洲、美洲、大洋洲等各大洲)的数据,均存储于此云端。 其在Telegram频道中表示,拥有⭐️军事文件数据库、⭐️完整公司数据库、⭐️文件扫描(身份证、驾驶证、护照)、⭐️消费者信息数据库、⭐️电话列表数据库、⭐️电子邮件列表数据库、⭐️外汇与加密货币数据库、⭐️赌场与游戏数据库、⭐️公民身份 & 社会保障号 & 税务识别号数据库、⭐️大型网站数据库…… 据介绍,该网络犯罪分子使用的网站可以在明网(https://darkforums[.]st)与暗网(http://qeei4m7a2tve6ityewnezvcnf647onsqbmdbmlcw4y5pr6uwwfwa35yd[.]onion)同步访问,“暗网下/AWX”预计,FBI不会让其存在太长事件,未来也许会有国际执法机构对其的联合行动。