“暗网下/AWX”发现,在暗网威胁情报公司DarkTracer质疑LockBit勒索软件团伙运营的Raas服务(勒索即服务)的可靠性有所下降后,紧接着,LockBit勒索软件团伙竟然在其暗网博客发布了针对网络安全公司DarkTrace的勒索信息,似乎该勒索团伙搞混了DarkTracer与DarkTrace。
The reliability of the RaaS service operated by LockBit ransomware gang seems to have declined. They appear to have become negligent in managing the service, as fake victims and meaningless data have begun to fill the list, which is being left unattended. pic.twitter.com/mfGhH93oYh
— Fusion Intelligence Center @ DarkTracer (@darktracer_int) April 12, 2023 4月12日,位于新加坡的暗网情报公司DarkTracer在其推特质疑了LockBit勒索软件团伙勒索信息的可靠性,该推文称,由LockBit勒索软件团伙运营的RaaS服务的可靠性似乎已经下降了,该团伙在管理该服务方面似乎变得疏忽了,因为虚假的受害者和无意义的数据已经开始充斥在勒索名单中,而这一勒索名单是无人管理的。
该推文附的截图可以看出,勒索名单中出现了1.com、123.com等虚假名单,内容也是重复这些域名,也就意味着,勒索名单里出现了假数据,却没有管理人员维护。
搞笑的是,4月13日,该勒索团伙在其暗网博客的勒索名单里添加了网络安全公司DarkTrace,附上了该公司的Logo,并在详情中表示:
darktrace.com
我喜欢黑暗追踪,谢谢你关注我的更新测试。如果你非常感兴趣的话,你所看到的是对服务器与服务器之间通信的测试改进。
所有可用的数据已经发布。
根据维基百科,Darktrace是一家英美的信息技术公司,专门从事网络防御工作。该公司成立于2013年,总部设在英国剑桥和美国加州的旧金山。它在伦敦证券交易所上市,是富时250指数的成分股之一。
Darktrace在LockBit勒索软件团伙的泄密网站上被点名后,于周四发表了一份声明。
“今天早上早些时候,我们了解到来自网络犯罪团伙LockBit的帖子,声称他们已经破坏了Darktrace的内部安全系统并访问了我们的数据。我们的安全团队对我们的内部系统进行了全面审查,没有发现任何证据。”Darktrace说。
“所有LockBit社交媒体帖子都没有链接到任何受损的Darktrace数据。我们将继续密切关注这一情况,但根据我们目前的调查,我们相信我们的系统仍然是安全的,所有的客户数据都受到充分保护。”它补充道。
该声明是在LockBit的泄密网站上的一个帖子似乎表明该勒索软件集团已经瞄准了Darktrace之后发表的。该帖子显示,Darktrace的数据被盗,网络犯罪分子要求100万美元的赎金。
DarkTracer与DarkTrace是两家不同的公司,很显然LockBit勒索软件团伙搞混了!!!Darktrace公司似乎并没有被LockBit入侵——甚至没有成为目标。相反,LockBit泄密网站上的新增条目显然是对新加坡暗网威胁情报公司DarkTracer最近发布的推文的回应,该推文与Darktrace公司没有任何关系。
其实,LockBit勒索软件团伙已经伪造假数据很久了,比如在知名网络安全巨头Mandiant发布报告称“美国政府于2019年制裁的长期网络犯罪集团Evil Corp.的附属机构已转向使用LockBit 2.0现成的勒索软件来逃避制裁”后,LockBit勒索软件团伙在其勒索名单里添加了Mandiant,然而到最后也没有释出Mandiant的文件,证明是在造假。
3月,“暗网下/AWX”曾报道过最大的两个中文暗网交易市场“暗网中文论坛”与“长安不夜城”互撕的好戏,如今,这场戏在继续上演,“暗网中文论坛”(老“暗中”)于4月8日突然发布公告称“长安不夜城”盗取其网站用户的账户密码。
“暗网中文论坛”的公告称,该网站突发数十名交易者反馈账户无法登录,经过其“调查发现”,这部分用户是进入了一个叫“长安不夜城”的网站电报群,群管理员告知用户,如果在暗网中文交易市场有账号,可以在他提供的网站地址登录,直接转到暗网中文论坛旗下的交易市场中,导致不少用户上当受骗。
“暗网中文论坛”的公告里表示:
同时本站也在登录页面做过声明, 自2021年起, 暗网内的确出现了一个名为”长安不夜城”的诈骗网站, 该站点建立者系本站前期的一名数据倒卖者, 同时接网站黑客渗透的业务, 由于其心术不正, 名为黑客, 实则将站内用户引诱至电报中发送木马以控制用户电脑, 盗取用户资金, 导致多名买家投诉, 本站予以驱离处理.
此人在暗网交易市场诈骗不成, 于是独立建设交易网站, 在表网, 电报群中官方高调宣传, 聚集一定人气后, 开始诈骗, 告知用户, 登录他发出的网站可以进入暗网交易市场, 于是不少用户上当, 丢失账户密码.
同时,该公告不忘吹嘘了自己的信誉:
期间有其它朋友建立了暗网中文论坛, 比如 king 的暗网站点, 信誉也很绝对没问题, 但是在2017年左右禁不住网络攻击, 没有足够时间应付, 也已经关闭了站点.
不要信任其他垃圾站点.
暗网不会到电报群, 表网做任何事情.
“暗网下/AWX”之前也介绍过,“暗网中文论坛”与“长安不夜城”是中文暗网市场的头号竞争对手,这两个市场发布的违法商品的相似度与重复率非常高,但“长安不夜城”门槛更低,发布商品不需要先交钱,因此更受欢迎。作为竞争对手,互相诽谤的可能性都非常高。“暗网下/AWX”于是亲自探访了“长安不夜城”的暗网网站与电报群及电报频道。
在“长安不夜城”网站公告及电报频道,均没有对该“暗中”公告的最新回复与反击。在“长安不夜城”的电报群中,看到有群用户“老*”截图了该公告并评论道“又在黑……”,但未看到群中有“暗中”账号被盗的评论,只是从一些真实聊天中看到了目前用户对这两个网站的评价(只代表群用户个人看法,不代表“暗网下/AWX”观点)。
群用户“无**辈”说:
暗中我也是卖家不过特么的太严了,都不是源头,装什么一手
还举报倒卖
时间过了数据就不值钱
暗中的模式有问题,长期搞不赢不夜城
群用户“*哥”说:
😂交易市场我只认不夜城,暗中太黑了,妈的一笔交易至少都是15-30天才能完成,而且手续费太黑,充值提现也有问题
群用户“R**2”说:
不夜城目前是处于上升期,作为一个元老级的大树,是不愿意看到一个正在成长中的潜在竞争对手的。
至于为什么我说是潜在竞争 对手,是因为,目前暗中和体量,成交量,和不夜城的相比,差的真的很多。
这一点我可以当着黑手说。并且接受辩驳
老陈应该也经历过,花费不少时间精力,促成了若干次交易,非常高兴的访问提现页面,最终被管理员告知,要收取赞助费。
3.45BTC,管理直接说要我捐0.45BTC
群用户“*哥”接着说:
收赞助费算啥,各种机制太黑了,买家随便给你一挂起,这个单子就黄了一半了,在找点漏洞和理由,这个钱你就不要想收到
暗中发个数据贴 就收22元 你说黑不黑
理由是防止滥用发帖机制
反正我暗中已经全部提现退出了,帖子也全部下架了,以后只在不夜城玩
群用户“无**辈”接着说:
暗中两头吃,不能倒卖,俺是活不下去,数据都有,为啥不能卖😂
作为公正的独立的中文暗网媒体,“暗网下/AWX”向来以事实为依据,以上聊天记录均可以在“长安不夜城”的官方电报群(https://t.me/cabyc/)聊天记录里找到,从用户的聊天记录看来,“暗网中文论坛”的这个公告应该还是为了黑而黑。
“暗网下/AWX”建议下次“暗网中文论坛”与“长安不夜城”撕逼、吵架、互黑的时候,拿出截图证据,让公众做出评判,也让公众信服。同时也欢迎各位暗网网友提供截图评判这两家中文交易市场哪家更靠谱。
更多暗网新闻动态,请关注“暗网下/AWX”。
“暗网下/AWX”近期一直在关注知名加密货币交换混合器和暗网邮件服务提供商Elude.in的“退出骗局”传言的进展,本周该传言已被证实属实。
Elude Exchange是一个托管在暗网上的加密货币交换服务。它由运营Elude Mail的同一团队运营,Elude Mail是同一网址上的匿名电子邮件服务。Elude Exchange支持的三种加密货币包括比特币(BTC),Monero(XMR),和莱特币(LTC)。与其他一些基于暗网的交易所不同,进行交换不需要创建账户,也没有必要提供退款地址。
Elude以极其注重隐私而闻名,他们的所有服务器完全通过Tor网络运行。该网站不使用JavaScript,在交换过程中不收集或储存数据。Elude还为那些希望打破区块链链接的BTC提供比特币混合服务。该网站的交换部分具有极其简单的设计,但也包含一些高级功能,以帮助用户在交换和/或混合过程中最大限度地保护自己的隐私。
4月5日,根据Elude.in的一名工作人员在Dread暗网市场论坛上发布的举报帖子中的警告,长期匿名的BTC/XMR交换器和加密货币混合器Elude.in确认正在进行退出骗局。
用户elude在Dread论坛上回答与Elude.in有关的支持问题已经接近五年了,4月5日,其在Dread论坛多个版块发布的PGP签名消息中,elude直言不讳地陈述了长期服务的现状:
“您好,我很遗憾地告诉您,管理员已决定以退出骗局结束Elude项目。所有提款都被禁用。对于已经丢失硬币的任何人,我感到非常、非常抱歉。半小时前,我收到了关于此事的消息。请不要使用Elude!看到它以这种方式结束,我感到非常难过。”
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA256
Hello,
I’m sorry to say that the Admins have decided to end the Elude project with an exit scam.
All withdrawals are disabled.
I’m very, very sorry for anybody that has already lost coins.
I was messaged about this half an hour ago.
DO NOT USE ELUDE!
Hugely sad to see it end this way.
Baphomet在下定决心关闭”BreachForums“后,建立了新的官方Telegram频道以及群组,并且持续在其网站发布更新公告告知一些事项以及新社区的进展。“暗网下/AWX”继续梳理了Baphomet在其网站以及官方Telegram频道更新的经过PGP签名的7条信息。
更新一:Safety Update(https://baph.is/updates/safe.txt.asc) 该公告于3月23日发布,Baphomet称想与他交流的人太多了,打开Telegram都有几百条信息,但他更希望在Telegram之外使用一种更安全和持续的方式沟通,他说联邦调查局和研究人员正在想尽一切办法获取他们的基础设施以及他的个人信息。尽管如此,他还是开设了一个新的官方Telegram频道:https://t.me/OfficialBaphomet。Baphomet称Telegram上有很多人冒充他,请大家防备。
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
Hello everyone.
Let me first apologize for the abruptness of my announcements, as well as the lateness on this one. I’m trying to be very cautious how active I am, and I’d prefer not to get DPR’d based on my activity atm.
First you can join the new announcement channel here:
https://t.me/OfficialBaphomet
In the next day or so an actual group will be made for people to communicate.
前期“暗网下/AWX”测试发现,虽然暗网论坛Dread已经恢复访问,但不是每次都能成功访问,证明DDOS攻击仍在继续。在轰轰烈烈的重新启动仅几天后,著名的专注交流暗网市场的论坛Dread再次下线,原因依旧是:联合管理员HugBunter所说的“资金充足的DDOS攻击”。大流量的DDOS攻击,即使网站已经更新改版,显然还是无法防御。
自去年11月下旬遭受DDOS攻击以来,Dread几个月一直处于离线状态。在“完成代码库的重写工作”后,Dread于3月6日重新启动并大张旗鼓地出现,使许多认为该网站永远不会再出现的批评者感到失望。然而,在重新启动的几个小时内,新的DDOS攻击袭击了该网站,使该网站再次无法访问。
虽然数月来该论坛的多名管理员专门对论坛进行重新编码以及增加基础设施的防护,但是使其更能抵抗DDOS攻击的努力并没有像预期的那样成功。
但是HugBunter的最新创作的导航网站Daunt仍然可以在暗网与明网上同时访问,Daunt在Dread和Reddit上以“DoS攻击到此结束”的口号做广告,它是几个最大的暗网市场的可验证链接的集合,包括Abacus、Archetyp、ASAP、Bohemia、Cypher和Tor2Door等。如果用户手上有该市场的PGP公钥,Daunt上的每个链接都可以通过签名的PGP信息进行验证。Daunt上还包括指向论坛、供应商商店和其他类型的Tor站点的链接。
Daunt的暗网网址:
http://dauntdatakit2xi4usevwp3pajyppsgsrbzkfqyrp6ufsdwrnm6g5tqd.onion/
Daunt的明网网址:
https://daunt.link/
“通过我内置的私有镜像共享概念,这个平台将作为持续的DoS攻击的‘解决方案’,”HugBunter在Reddit上关于Daunt的介绍性帖子中说道。“虽然它不能解决手头的问题,但它应该允许更多的有机流量通过受影响的服务的可能性。从本质上说,是在逃避DoS攻击。”他补充道。
在另一篇文章中,HugBunter承认,私有镜像的概念还没有在Dread上实现,这意味着所有的访问者仍然依赖其主要的URL作为入口点。然而,HugBunter和共同管理员Paris为减轻对主要暗网网址的攻击而采取的措施迄今没有结果,因为该网站自3月6日重新恢复访问以来,继续因DDOS攻击而保持离线状态。
在过去的几天里,HugBunter似乎比平时更沮丧,他提供了一些关于他的DDOS攻击对手的细节,揭示了这个攻击者“现在只有在他的攻击背后有力量,因为他已经从某些暗网市场得到了如此丰厚的回报”,这些市场屈服于勒索要求,停止了对他们的Tor网站的攻击。他还承认,他“一直在定期与攻击者交谈”。
Dread在I2P上的镜像也受到了整个该网络的持续攻击的影响,该网络远不如Tor强大,因此更容易中断。HugBunter说他们目前无法对论坛的I2P门户网站进行新的修复,直到网络上的攻击消退。
3月18日,HugBunter又在Reddit上发布文章称,Dread的暗网主Onion域名已经在线,并发布了最新的信息。HugBunter称Dread主洋葱域名处于在线状态,同时处于满负荷攻击状态,这是抗击DDOS攻击的一个巨大里程碑。
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
Hi everyone, I am so fucking psyched right now because this is a huge milestone in regards to fighting these attacks.
The main onion is ONLINE, while under full attack load. There will still be timeouts here and there and initial connections may be sporadic, be persistent and you should be able to access fairly quickly through the use of a single new identity to clear your descriptors and then possibly switching circuits a couple of times if you cannot connect, you can do this quickly by pressing Ctrl + Shift + L.
BreachForums(违规论坛)的管理员”Pompompurin“于3月15日在纽约的家中被美国联邦警察逮捕后,一个新的管理员“Baphomet”接管了该网站,在经历数天的思想挣扎后,在发现其中一台CDN服务器被执法部门访问后,出于安全考虑,Baphomet决定关闭该论坛。鉴于BreachForums目前已经无法在暗网与明网正常访问,“暗网下/AWX”梳理了Baphomet在其网站更新的经过PGP签名的信息。
更新一:pomupdate.txt Baphomet表示将接管BreachForums论坛,并称他有大部分必要的权限来保护BF的基础设施和用户,并称正在为论坛的应急计划做下一步的工作。。
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
Although I had already suspected it to be the case, its now been confirmed that Pom has been arrested:
https://news.bloomberglaw.com/privacy-and-data-security/dark-web-breachforums-operator-charged-with-computer-crime
I think it’s safe to assume he won’t be coming back, so I’ll be taking ownership of the forum. I have most, if not all the access necessary to protect BF infrastructure and users.
I pretty much already assumed the worst at nearly 24 hours of inactivity.
目前,“暗网中文论坛”与“长安不夜城”是最大的两个中文暗网交易市场,两个市场发布的违法商品的相似度与重复率也较高,基本上算得上是头号冤家、死对手。
前几日,有网友告诉“暗网下/AWX”,称“暗网中文论坛”(老“暗中”)在使用说明里称“长安不夜城”为虚假交易网站。今日,“长安不夜城在Telegram频道以及网站公告里”反讽“暗网中文论坛”为发个商品都要交钱的诈骗平台。骂战已经上演,暗网网友可跟随“暗网下/AWX”登台看戏。。
首先,“暗网下/AWX”带大家看看“暗网中文论坛”的表述,其在网站的使用说明中加了几段话:
用户反映, 站内曾经的一个数据商, 建电报群与搜索群, 表网架设自导自演的[暗网导航站], 暗网开设名为[长安不夜城]虚假交易网站.
此人对暗网中文论坛进行恶意诋毁, 以”买家卖家”身份控诉本站无法提币, 投诉得不到解决等, 以骗取他人进入他们的诈骗网站. 请站内用户注意风险.
电报Telegram有官方公开的API接口, 控制管理电报群很简单, 廉价的东南亚美国的虚拟电话电报账号伪造成万人大群.
在表网架设网站, 可见网站方多么急于求成. 用cloudflare代理转发试图隐匿主机, 在执法部门面前好比捂住自己双眼.
此人中国大陆身份, 近三年大陆疫情导致国际邦交恶化, 疫情淡化后中国执法部门重新对接国际刑警组织, 此网或许成为下一个暗网诈骗的典范.请用户规避风险.
如果非要进入此站, 请把浏览器安全等级设置为最高. 否则你的浏览器将强制接受执行执行对方网站代码中的JavaScript.
国际刑警组织怎么找人?
有了国际执法令后, cloudflare交出主机IP找到主机商, 向硬盘植入代码, 无痕操作拿下系统维护者登录IP, 根据来源找上一家网络公司, 逐级溯源
protonmail在国际执法令下交出域名邮件的登录IP, 同理溯源.
电报IPI获取此人的telegram_id, 国际通缉令提交到新加坡电报数据中心, 获取登录的代理地址, 如上.
以上信息提示您, 只有洋葱路由(或其它多级加密)下的网站, 才叫暗网, 暗网组织不会在表网行事, 暗网中, 您的隐私第一重要.
目前无法判断“暗网中文论坛”以上言论里的“自导自演的[暗网导航站]”是否是“onion666暗网导航”,但“暗网下/AWX”判断大概率是,因为“长安不夜城”在“onion666暗网导航”投放了广告。
“暗网中文论坛”的言论称,“onion666暗网导航”与“长安不夜城”是其站内曾经的一个数据商“开设的,建了电报群与搜索群,还对暗网中文论坛进行恶意诋毁”,其判断这个数据商系“中国大陆身份”,这两个网站是“诈骗网站”。
“暗网中文论坛”的言论科普了一些技术,指出了“暗网下/AWX”曾经评价过“长安不夜城”的一个问题:那就是需要使用Javascript;另外还解释了警方怎么利用网站、邮箱、Telegram来追踪暗网,有些许技术含量,但说的不是很清楚。
接着,“暗网下/AWX”去“长安不夜城”看看其回应:
最近某暗网老牌诈骗平台专门修改页面诋毁长安不夜城,连长安的网页都没打开过就信口开河,说得是老母猪戴胸罩——一套又一套。谁他妈是你的数据商?你跟谁俩呢?就你这发个商品都还要交钱的屌诈骗平台?还一会暗网交易市场一会暗网中文论坛的,先把自己的定位搞清楚!你就一老牌诈骗平台,先是借用户名改ID的名义诈骗用户资金,后来又敲诈老客户巨额手续费,要不是楼兰和茶马跑路了你以为你还能活到现在?还tm表网?我看你自己就是个婊王。控制电报群很简单?你有本事就建一个,光会吹牛逼,还扯什么国际刑警,TOR就美国海军开的,你就一蝙蝠身上插鸡毛——你算什么鸟?国际刑警看得起你个屌毛?别把自己看得太高,咱们走着瞧
“长安不夜城”以上言论带了一些脏话,反映了其管理员的震怒。其直接称“暗网中文论坛”在“诋毁长安不夜城”,并且不承认是“暗网中文论坛”的数据商。
“长安不夜城”的反击言论称,“暗网中文论坛”是“一老牌诈骗平台“、”先是借用户名改ID的名义诈骗用户资金,后来又敲诈老客户巨额手续费”,并称要不是“楼兰城”和“茶马古道”跑路了,“暗网中文论坛”根本不可能“活到现在”。
最后,“暗网下/AWX”来说句公道话,根据本站与“onion666暗网导航”这几年的交道看来,“onion666暗网导航”绝对是靠谱的,所有“暗网下/AWX”反馈的诈骗网站其都是及时标记的。
而至于中文暗网前两大交易市场“暗网中文论坛”与“长安不夜城”是否靠谱,“暗网下/AWX”相信群众的眼睛是雪亮的。
更多暗网新闻动态,请关注“暗网下/AWX”。
“暗网下/AWX”一直在关注暗网论坛Dread的恢复状态,经过数月的离线更新、长期的测试,Dread论坛终于快战胜DDOS了。前几日,“暗网下/AWX”称Dread应该很快会恢复访问,终于,Dread于今日恢复访问了,虽然目前看来应不是昙花一现,然而,却不是每次都能成功访问,现在访问其暗网网址大多数时候依旧是显示状态页面。
3月6日,Dread管理员hugbunt3r于6日在reddit发布帖子称:Dread,我们回来了。帖子称,Dread在暗网的主要地址已经重新上线,欢迎大家回来!Dread很想念大家。因为发现了一个巨大的问题,所以回归延迟了一天,但回归总是好的。
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
We are back online at the main address:
http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion
Welcome back all! We missed you guys.
Word of the relaunch spread yesterday and while we were
about to pull the trigger and hit the launch button, we
found a huge issue that held it back an extra day, guess
it worked out better anyway.
Feeling so relieved right now, full announcement available
自Dread论坛管理员1月底称网站有可能在一周内恢复,又已经过去了一个月。转眼已到3月份,“暗网下/AWX”发现,随着Dread论坛的管理员又陆续更新了网站公告以及私人“金丝雀”(canary),并且其暗网网站状态已经显示绿色的“在线”(online)。
根据Dread暗网网站,在2月11日,其发布公告称:
现在的更新是故意的,由于进一步的问题,因为我试图急于求成,过度简化了打算重写的理论,我们已经留下了一些艰难的决定,这将使重新启动可能不符合我想提供的目标。DoS解决方法的概念正处于最后的测试阶段,只是由于与一些市场管理员的接触有限而被保留,我们希望确保他们的服务能够提供有机流量的可访问性。我目前正在将一些小的新功能/更新迁移到以前的Dread代码库中,我们将在这个时候以最好的能力重新启动。我现在正在避开Reddit,因为那里有大量的投诉和疑虑,这只会给我们所有人带来更多的头痛。我们正在努力工作,很快就会恢复我们所有人的平衡。
2月25日,新的公告称:
Dread现在已经在生产服务器上进行了私人测试。暂时邀请了服务管理员和一些Dread版主。我将在Reddit上发布更多有关信息。
2月28日,Dread管理员HugBunter更新金丝雀称依旧活着,并完全控制着Dread网络和相关服务。在Dread中断期间,将继续更新金丝雀专门发布在Dread的网络状态页面。但是如果其洋葱网络不可访问,他将通过/r/DreadAlert在reddit进行紧急更新。
—–BEGIN PGP SIGNED MESSAGE—–
Hash: SHA512
I, HugBunter am alive and free as of Tuesday, February 28th, 2023 and in full control of the Dread Network and related services.
I have signed this canary for publishing specifically on our network status page during the current outage.
Bitcoin block hash:
0000000000000000000503b050e7e39453cf479711c5c04df95f672de3300804
Emergency updates are available here or at reddit via /r/DreadAlert if our onion becomes unavailable.
网络犯罪论坛为网络犯罪者提供了一个协调、交换信息和进行非法交易的渠道。这些论坛通常托管在暗网上,但部分论坛也可以通过明网访问,是恶意活动的中心。网络犯罪论坛的典型结构包括一个专门的交易市场部分,为出售被盗证书、勒索软件即服务和恶意软件提供便利,而一个单独的部分则保留用于一般的网络犯罪讨论。
众所周知,俄罗斯是名副其实的网络犯罪活动之都。最近的分析表明,74%的勒索软件收入流向了与俄罗斯有联系的威胁行为者。除了以营利为目的的网络犯罪之外,俄罗斯在开展国家支持的网络战方面也有着有据可查的历史。
从威胁情报的角度来看,监控暗网中的网络犯罪论坛有助于监测企业即将发生的攻击的迹象,或者揭露出售的用户凭据,然后可以被渗透之前预先重置他们的帐户。本文“暗网下/AWX”介绍了2023年值得关注的暗网中的俄罗斯三大顶级网络犯罪论坛,企业需要重点对这些暗网论坛进行监控。
Exploit.in Exploit.in是运行时间最长的暗网黑客论坛之一,早在2005年就已启动。顾名思义,该站点的最初目的是为恶意行为者提供一个讨论各种漏洞的有效利用Exp的地方。Exploit.in自然地演变为包含关于其他类型的网络犯罪活动的讨论的论坛,从社会工程技术到破解密码算法的教程。
该论坛是一个以俄语为主的论坛,有一个市场板块,网络犯罪分子在这里交易被盗的信用卡信息、恶意软件,甚至是零日漏洞。Exploit.in还作为一个网络犯罪新闻网站。有趣的是,这个论坛既可以通过表网上的标准互联网浏览器访问,也可以使用Tor浏览器通过暗网访问。
但是,要访问论坛和参与讨论,威胁行为者要么支付100美元的自动访问费用,要么他们可以尝试获得免费访问权限,条件是他们已经在其他“友好”论坛上建立了声誉。虽然这些条件在技术上使Exploit.in成为一个封闭的论坛,但100美元的费用不太可能阻止公司注册虚假账户以监控威胁情报。
Exploit.in的明网地址:
https://exploit.in/
Exploit.in的暗网地址:
https://exploitivzcm5dawzhe6c32bbylyggbjvh5dyvsvb5lkuz5ptmunkmqd.onion
XSS.is XSS.is是另一个封闭的俄语论坛,可以在明网和暗网上访问。管理员承诺使用各种安全和匿名功能来保护注册用户,包括禁用所有用户登录和用户操作的IP地址日志,以及实施加密的私人消息。在XSS.is上注册没有太多障碍——新用户只需输入有效的电子邮件、回答基本的网络安全问题,然后等待网站管理员的批准。
XSS.is上的内容涉及凭证访问、漏洞利用和有价值的零日漏洞的讨论和交易,这些漏洞不存在安全补丁。XSS.is上的其他独家私人部分需要付费才能访问。此前,XSS.is被广泛用于为勒索软件即服务团伙招募成员,但论坛管理员在2021年禁止了勒索软件话题。
这个俄罗斯网络犯罪论坛的名称源于一种称为跨站点脚本的Web应用程序漏洞。该网站从2013年开始被称为DaMaGeLaB,直到2018年一名管理员被捕,之后它被重新命名为XSS。
XSS.is的明网地址:
https://xss.is/
XSS.is的暗网地址:
https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion
RAMP 2.0 2021年RAMP 2.0(俄罗斯匿名市场)论坛的成立有一个有趣的背景故事,它是在臭名昭著的勒索软件团伙Babuk之前使用的域上启动的。
Babuk勒索软件行动对华盛顿特区大都会警察局和休斯顿火箭队的篮球队进行了勒索软件攻击。Babuk的威胁者以前曾使用这个暗网洋葱域名,在受害者拒绝屈服于他们的勒索要求时发布被盗数据。
从2012年到2018年,RAMP的前一个版本存在于一个不同的域名上,但它更多地是围绕着购买和销售非法产品。俄罗斯执法部门关闭了RAMP的第一个版本,但出现了一个新版本,重点是网络犯罪。受欢迎的论坛板块包括赎金软件集团的合作伙伴计划,恶意软件板块,以及另一个专门出售企业账户访问权的板块。
注册RAMP 2.0需要成为Exploit和XSS的活跃会员至少两个月。要进入RAMP 2.0,在这两个论坛的良好声誉也是必不可少的。论坛的语言选择已经从单纯的俄语发展到现在包括普通话和英语。
RAMP 2.0的明网地址:
https://ramp4u.io/
RAMP 2.0的暗网地址:
http://rampjcdlqvgkoz5oywutpo6ggl7g6tvddysustfl6qzhr5osr24xxqqd.onion