新的门罗币点对点交易平台Global Monero在暗网推出,使用请谨慎

9月底,“暗网下/AWX”看到,名为“globalmonero”的成员在暗网Dread发布主题宣布,新的暗网门罗币点对点交易平台Global Monero功能全面上线,正式开放注册,诚邀新老交易者加入。 globalmonero表示,自去年五月LocalMonero关闭以来,其一直在开发全新的无需KYC认证的点对点XMR交易平台,如今终于准备好向公众发布首个版本,欢迎暗网用户前来体验,并称也可通过明网访问Global Monero,期待能够听到门罗币社区的反馈!:-) globalmonero宣布了新门罗币交易平台Global Monero的特色: 无KYC认证 无JS脚本 隐藏服务 开放注册 交易者无需邮箱注册 在公告中宣称,如果用户已经在类似平台(AgoraDesk、Paxful、LocalCoinSwap)建立交易信誉,可以告知,其将为此类用户导入信誉记录! Global Monero兼具点对点交易以及交易仲裁平台双重功能,与LocalMonero类似,发件方需先将XMR存入网站托管账户,以便工作人员处理交易过程中可能出现的纠纷。网站最终将对完成交易收取1%手续费,但是开放测试期(截至11月1日)免收平台费用! globalmonero提醒用户注意,因为这是该网站的首次测试版发布,可能存在各种问题,用户如果有任何疑问或遇到网站问题,可以反馈,也可通过私信联系官方!:-)对于关键问题,其还提供⚠️漏洞悬赏⚠️,即可以给予赏金。 对于需要提供服务支持、漏洞报告或功能建议的用户,Global Monero官方提供了一个邮箱:service@globalmonero[dot]co globalmonero在帖子的回复中发布了带有PGP签名的网站信息,以验证自己的Global Monero网站管理员身份。 —-BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 http://globalxmrdr4zospiujlhkanhkpl5zouwynfmduaq5qhfcxnshi4ksyd.onion/pgp.txt Signed with the Global Monero Service Key. Post /post/1355724096b97b01e8bb is authentic. —–BEGIN PGP SIGNATURE—– iQITBAEBCgB9FiEE60eNiEY0SaME8SXdXJgNEMTMQwoFAmjZV6FfFIAAAAAALgAo aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldEVC NDc4RDg4NDYzNDQ5QTMwNEYxMjVERDVDOTgwRDEwQzRDQzQzMEEACgkQXJgNEMTM QwpOKgwA1T0lvaLmTNLQaWTGtuwJPCC8Ao2Oatzv8CWKELkRmZMODtNhHQvLZ1R/ zFlLcjxG8kEy7Rh18twhKxq18R6G0z4qmtYnxUJHXX+CfEjAV4i8X8iLtwQUqpUL KbcTUmCYq+QMqpAbMmiYS7yN3B36mVmvQWCGxSu8+5Uiaoz3JlCNWsUeVNj7vv/s yf3ViWZ3zrNgbf0A+LobXbEnsOLQ5tDYjcTkFKC7gRX+Bn0T+yHOrOpHvnSYndpX 1t3Sr6dG/Gk60EHhGous0oaAm78Gwqp6LL7/4SIEfRIIvS1ZN1AR7sxBBRQtGXba 33GoDoSUB70h+U0y4oLmR1VSIBIrLORI3Pb41per3TA6dB5X5vgHXS5kpYzBQcA0 XmMeFGBJ+KdFlTLgwwDyQbvGshpCvMO/+TY2cG7RLhzaAdKOVIdgIEZnKunFXSQy eKuBzWrUgM+5qcGhk+0dKnLyMDZweuc2yGYdg2MglH4arQRrh6L5ljHw/refxHF4 /AWeKu/Q =DVlR —–END PGP SIGNATURE—– Global Monero的明网地址是:http://globalmonero[.]co Global Monero的暗网地址是:http://globalxmrdr4zospiujlhkanhkpl5zouwynfmduaq5qhfcxnshi4ksyd[.]onion “暗网下/AWX”认为,暗网中的此类平台非常多,由于缺乏信誉度与公信力,使用此类平台需要格外谨慎,此类暗网网站是否靠谱请自行核实。与暗网交易市场一样,用户极有可能遭遇退出骗局,门罗币被网站运营者倾吞。 此外,尽管此类平台提供了匿名性,请勿用于犯罪用途,否则天网恢恢、疏而不漏,人在做,天在看,执法机构在抓捕! 更多暗网新闻动态,请关注“暗网下/AWX”。

暗网勒索软件LockBit 5.0推出,变种为迄今为止最危险的勒索软件

在2024年遭受执法部门的打击并在2025年遭遇包括聊天记录、管理系统截图等内部数据的泄露后,LockBit勒索软件团伙已经销声匿迹许久,上个月,LockBit在一个暗网论坛上宣布推出了LockBit 5.0,并宣称其加密速度和规避策略均有所提升,新的版本具有增强的功能和改进的勒索软件面板。尽管LockBit曾是勒索软件界的领头羊,但过去一年中受害者数量大幅下降,与Akira和Qilin等竞争对手相比,目前仅有约60名受害者。 暗网勒索软件团伙LockBit的LockBit 5.0网站:lockbitfbinpwhbyomxkiqtwhwiyetrbkb4hnqmshaonqxmsrqwg7yad[.]onion 近期,趋势科技发布的一项新研究,证实了LockBit勒索软件团伙针对Windows、Linux和VMware ESXi系统部署了名为LockBit 5.0的新变种,这表明该团伙正在持续采取跨平台策略,攻击包括虚拟化环境在内的整个企业网络。新的Windows变种使用DLL反射技术加载有效载荷,并采用ETW修补等反分析技术。LockBit 5.0在所有平台上都实施了行为改进,包括随机化的16个字符文件扩展名和感染后日志清理程序。 由于过去的执法行动、源代码泄露以及新勒索软件团伙的崛起,LockBit的复兴面临挑战。业界对竞争对手提供的利润分享模式和高级功能的回应,给LockBit的复兴带来了障碍。在不断变化的威胁和监管审查中,LockBit力求重拾昔日的领先地位,网络安全领域仍需保持警惕。 LockBit is down again —XOXO from Prague LockBit's 5.0 panel just got wrecked lockbitfbinpwhbyomxkiqtwhwiyetrbkb4hnqmshaonqxmsrqwg7yad[.onion]#LockBit #Ransomware pic.twitter.com/mTZDlbXwJM — xoxofromprague (@xoxofromprague) September 11, 2025 LockBit勒索软件的演变历史 LockBit勒索软件团伙作为一个高产的勒索软件即服务(RaaS)团伙,自2019年问世以来其LockBit勒索软件已历经多次版本迭代。尽管执法部门曾发起重大打击行动(2024年初的克罗诺斯行动)查获其服务器并泄露解密密钥,该团伙仍以LockBit 5.0版本卷土重来。最新版本被该团伙定位为“强势回归”,宣称具备更快的加密速度、更强的规避能力以及全面升级的联盟计划。 LockBit于2019年首次以ABCD勒索软件之名出现,其名称源于加密文件后缀“.abcd”。早期版本功能较为基础,仅专注于快速加密本地文件,尚未采用如今的高级战术。 2021年,LockBit 2.0实现了重大突破。该版本引入专为数据窃取设计的工具StealBit,使攻击者能大规模窃取敏感数据。同时新增通过SMB和PsExec实现的自动化传播功能,使附属攻击者能在企业网络中快速扩散。同期该团伙将攻击目标扩展至Linux和VMware ESXi系统,标志着其转向大型企业猎杀的战略转型。 2022年推出的LockBit 3.0将创新推向新高度。该团伙率先推出漏洞悬赏计划,公开邀请黑客协助改进其恶意软件及暗网网站。其采用间歇性加密技术加速攻击进程——仅对大文件进行分块加密,即可彻底破坏文件功能。此版本使LockBit稳居全球最活跃勒索软件团伙之首,当年报告的勒索事件中逾40%由其制造。2022年末泄露的构建工具包,让研究人员以及竞争对手能够一窥LockBit已具备的高度定制化能力。 到2024年底,LockBit通过推出LockBit 4.0回应执法压力。该版本几乎是完全重写,采用.NET Core开发,具备模块化架构和增强的隐蔽性。打印机垃圾邮件等高噪音功能被移除,取而代之的是API解钩、混淆技术和更隐蔽的执行机制。加密速度达到新高度,能在数分钟内瘫痪大型网络。附属成员获得更多灵活性:支持定制勒索信函,并兼容Linux及VMware ESXi环境。 如今,在经历全球性打击行动与内部泄密后,该勒索软件团伙正试图通过LockBit 5.0全面复苏,并纪念该团伙成立六周年。新版延续模块化设计,引入更强效的现代EDR规避机制,并推出改良版附属激励计划以重建网络。最终打造出比历代版本更快、更具韧性且适应性更强的勒索软件变种。 新推出的LockBit 5.0比以往要危险的多 趋势科技研究显示,新推出的LockBit 5.0勒索软件变种,比以前的版本“危险得多”,并且正在野外部署。研究人员已经发现了一个Windows二进制文件,该网络安全公司在一篇博客中证实了LockBit 5.0的Linux和VMware ESXi变体的存在。 研究人员指出,Windows、Linux和VMware ESXi变体的存在证实了LockBit持续的跨平台策略。这使得攻击者能够同时攻击整个企业网络,从工作站到托管数据库和虚拟化平台的关键服务器。这些变体为附属机构提供了更详细的部署选项和设置。 除了简单地更新加密器之外,此版本还整合了工具、反分析和操作员工效学,使攻击者能够在同一攻击活动中同时攻击Windows、Linux和VMware ESXi。其结果是一条完善的杀伤链:更隐蔽的入侵、更快的加密前防御抑制,以及可延长停机时间的虚拟机管理程序级影响。 对于虚拟化关键工作负载的企业而言,LockBit 5.0勒索软件模型的风险更高;防御者必须将虚拟机管理程序视为Tier-0级别,并假设其爆炸半径远远超出单个端点。 LockBit 5.0勒索软件并非彻底重写,而是对成熟代码库的积极演进,优先考虑规避攻击和速度。其跨平台设计使攻击者无需切换技术,即可在不同操作系统之间顺利切换,而随机扩展、日志篡改和区域设置检查等常见行为则使检测工程更加复杂。 至关重要的是,ESXi加密器以虚拟机数据存储为目标,将一台受感染的主机转化为数十个加密服务。结合加密前的终止服务和Windows上的遥测致盲技术,LockBit 5.0最大限度地缩短了响应者的时间窗口,并削弱了常见的遏制模式,例如网络结构内快照和同网络备份。 此外,LockBit 5.0版本包含重大技术改进,包括删除感染标记、加快加密速度和增强规避能力。趋势科技的研究人员警告称,尽管执法部门在2024年初对LockBit基础设施进行了打击行动,但该团伙通过“积极改进”其策略、技术和程序(TTP),展现出了韧性和保持领先于竞争对手的能力。

哈萨克斯坦捣毁RAKS加密货币交易所,瘫痪了暗网市场的重要金融动脉

9月29日,哈萨克斯坦金融监督局(AFM)宣布关闭RAKS加密货币交易所。该平台深度参与了暗网贩毒和网络诈骗的洗钱活动。该平台运营了三年多,是该地区影子经济的核心组成部分。 本次打击预示着加密货币世界的阴暗角落遭受重创。RAKS是一个复杂的洗钱中心,为超过2.24亿美元的犯罪收益提供便利,这些收益主要来自独联体(CIS)地区的网络诈骗和贩毒。RAKS的倒闭标志着全球打击利用数字资产的金融犯罪的斗争进入关键时刻,其运营于2025年9月29日至30日突然停止。 哈萨克斯坦指控其通过暗网市场洗钱2.24亿美元,当局冻结了67个钱包,其中近1000万美元与非法资金流动有关。RAKS没有合法的合作伙伴,据称只与20个主要暗网市场有联系。 AFM成立于2021年1月,直接向哈萨克斯坦总统汇报,其职责包括防止洗钱和恐怖主义融资,以及调查经济和金融犯罪。在打击加密货币非法流通方面,该机构的工作重点包括三个方面:打击非法挖矿、非法加密货币交易以及非法数字资产交易。 今年4月,该机构报告称,已捣毁24个金融金字塔,并冻结了金字塔组织者以加密货币形式持有的犯罪收益。AFM总共成功阻止了价值420万美元的欺诈性加密货币。 RAKS交易所与暗网市场的合作被揭秘 调查显示,RAKS交易所与20个最大的暗网市场合作,用户超过500万。该平台为哈萨克斯坦、俄罗斯、乌克兰和摩尔多瓦的200多个贩毒团伙洗钱。当局估计,该平台处理的交易总额超过2.24亿美元。 AFM专家分析了4000多个加密钱包,识别出与犯罪收益相关的钱包,并将该平台与2.24亿美元的非法资金流动联系起来。最终,67个与RAKS相关的地址被冻结,共计970万USDT的资产被冻结。 🚫✴️🇰🇿 Kazakhstan just shut down the notorious crypto service Raks Exchange. This platform was a favorite in the criminal underworld, partnering with 20 major Darknet markets with over 5M users 😈. Authorities claim it’s “financial monitoring” — others call it digital… — Solix Trading (@Solix_Trade) September 29, 2025 哈萨克斯坦当局并未透露与RAKS合作的暗网市场的名称。然而,暗网生态系统背景表明,在Hydra被执法机构摧毁以后,一些知名的俄语平台填补了Hydra的空白,例如Mega、Blacksprut、Solaris、Kraken和OMG!OMG!。 早在执法打击行动之前,“暗网下/AWX”已经注意到该加密服务正在关闭的明显迹象,社交媒体账户被删除,客户支持被暂停,暗网论坛上出现了大量关于未履行财务义务的投诉。威胁情报专家现在将这些视为其灭亡的早期预警。 与受监管平台不同,RAKS从未披露过所有者、许可证或审计信息。也没有任何证据表明其与合法公司存在合作关系。相反,据报道,它的“附属机构”是依赖它进行洗钱和流动性的暗网市场。 该案件凸显了一个旧模式:影子加密货币交易所看似稳定,但却是非法市场的渠道。一旦暴露,它们就会在一夜之间消失,导致用户无法获得资金,监管机构也忙于追踪资金流动。 加密货币在暗网的时代可能已经结束 官员们表示,这些措施对贩毒基础设施造成了严重打击,扰乱了供应链,并降低了人们对非法平台的信任。RAKS的关闭预计将对该地区的暗网市场运营产生重大影响。 当局正在继续努力查明RAKS背后的组织者。AFM强调,打击利用数字货币洗钱仍然是重中之重。此前,当局宣布计划在哈萨克斯坦设立数字资产基金,进一步加强监管。 今年以来,执法部门已多次采取行动,关闭暗网加密货币市场。今年6月,美国司法部与欧洲刑警组织合作,关闭了最大的门罗币暗网市场之一Archetyp Market。此外,执法机构在币安的帮助下,关闭了暗网上最大的芬太尼市场之一Incognito Market。

15个暗网勒索软件团伙突然宣布“退休”,称将使用赎金享受生活

近日,超过15个活跃的知名暗网勒索软件团伙集体宣布“退休”,他们在暗网网络犯罪论坛BreachForums上发帖表示,将停止运营,终止攻击行动,并利用手中的赎金“享受生活”。与此同时,该声明还提到了已被拘留的成员,他们向自2024年4月以来被各国执法部门逮捕的8名成员表示“悼念与歉意”,誓言将对当局进行报复,并努力争取释放他们。 这些勒索软件团伙通过暗网发布声明称,其“行动目的”已达成——即“揭露全球不安全的数字基础设施与系统”,而非单纯勒索。部分团伙甚至试图将自身行为描述为“促进信息安全研究”,虽然此类说法在业界引发广泛质疑。 据悉,包括Lapsus$、Scattered Spider、IntelBroker、ShinyHunters、TOXIQUEROOT等在内的15个以上的暗网勒索软件团伙确认参与此次“退出”,其中不乏曾攻击谷歌、美国航空、英国航空、开云集团、捷豹路虎、米高梅度假村和玛莎百货等知名企业的团伙。 “金色降落伞”和悄无声息的退出 这些勒索软件团伙坚称,担心他们消失是多余的,并表示:“如果你们担心我们,别担心……我们会用我们积累的数百万美元享受我们的‘金色降落伞’。其他人会继续研究和改进你们日常生活中使用的系统。我们会保持沉默。” 他们将退出描述为“享受金色降落伞”的机会,他们称现在将转为“沉默”,并表示“沉默现在将成为我们的力量”,一些成员计划靠积累的钱退休,而其他一些成员据称计划专注于安全研究,而不是攻击。 该声明语气强硬,指出仍被拘留的成员不会被遗忘,特别是对2024年4月被法国当局逮捕的4人表示慰问,称其为“牺牲者”。这些团伙誓言将努力争取释放这些成员,并暗示将对执法部门进行报复。 尽管“宣布退休”看似高调退出,但“暗网下/AWX”认为,这更像是一场策略性公关秀。Black Duck高级员工顾问Nivedita Murthy表示:“各组织应该对这些声明持保留态度。其中一些团体可能决定退出并享受他们的收益,但这并不能阻止模仿团体崛起并取代他们。” 一位匿名安全专家指出:“FBI并不会因为一句‘退休’声明就放弃全球追捕,后续逮捕行动仍将持续。” 此外,“暗网下/AWX”综合多个信源分析,此举可能是团伙内部重组、洗白或更换身份的前兆,未来不排除继续以相同名称或全新品牌继续开展攻击。“退休”声明长期以来一直是行动重置的幌子。黑客通过放弃旧名,躲避起诉,并以新面目重新出现。The Register和其他观察人士警告称,数十亿美元的损失使得黑客不太可能轻易消失。最好的情况是,这项声明标志着黑客行动的暂停。最坏的情况是,它掩盖了黑客为更复杂的攻击活动所做的准备。 无法判断如此多的勒索软件团伙突然“退出”的原因 虽然勒索软件团伙假装退休并在其他地方重组并不罕见,但如此多的团伙选择在同一时间和地点宣布告别,却颇为奇怪。这些公告至少看起来是真实的,因为它们是由这些团伙运营的官方Breachforums账户发布的,然后再转发到他们控制的Telegram账户上。 宣布退出的小型勒索软件团伙包括Trihash、Yurosh、yaxsh、WyTroZz、N3z0x、Nitroz、TOXIQUEROOT、Prosox、Pertinax、Kurosh、Yukari和Clown。IntelBroker是名单上较知名的勒索软件团伙之一,据信该团伙除了自行发起网络攻击外,还运营着BreachForums。目前尚不清楚此次所谓的退出是否会对BreachForums的未来发展产生影响。这些看似奇怪的小型勒索软件团伙可能与Scattered Spider有关,据报道,Scattered Spider的团伙结构更加灵活,允许其他团伙的黑客随时发动特定攻击。安全研究人员还指出,大多数这些勒索软件团伙都是在 8 月份才开始相互联系并与 Scattered Spider 互动,而这距他们宣布退出仅过去了几周。 进一步佐证“假退休”理论的是,警方对“ShinyHunters”和“Scattered Spider”成员的八次突袭和逮捕,只抓获了低级到中级的参与者,例如SIM卡交换计划中的“钱骡”和“走狗”。据信,这两个团伙的高层领导目前都尚未被抓获。 然而,“暗网下/AWX”认为,勒索软件团伙之所以采取这一伎俩,大概是出于对执法部门关注的恐惧和恐慌。Scattered Spider凭借其于5月份发起的社会工程攻击活动,成为今年最臭名昭著的黑客组织。该组织首先针对英国的大型零售商,随后蔓延至财富500强保险公司和澳大利亚航空公司Qantas等目标。据信 ShinyHunters也在开展针对本地SalesForce安装的平行攻击活动,但最近几周越来越多的证据表明,这两个团伙已经合作了一段时间。据报道,Scattered Spider刚刚有另外两名成员被逮捕,他们都是英国青少年,涉嫌参与2024年对伦敦交通局 (TfL) 的黑客攻击。 但无论目前的恐慌程度如何,黑客几乎肯定会组建或加入新的勒索软件团伙,卷土重来;至少历史经验表明会如此。所谓的“金色降落伞”和数百万美元的回报很可能只是个幌子,让人们误以为他们的退出是合法的,其意图只是在几周或几个月后以全新的品牌卷土重来。 对未来的担忧:警惕“退而不休”陷阱 勒索软件仍是全球网络安全的主要威胁。虽然此次“集体告别”令人瞩目,但安全专家提醒各大机构不要放松警惕。“退出”声明可能为障眼法,掩盖新一轮更隐蔽的行动。 专家预计,未来勒索攻击可能会以不同的名义进行,尤其是考虑到这些组织承认获取的巨额利润。预谋网络攻击的可能性仍然存在,这又增加了一层不确定性。 Bugcrowd创始人凯西·埃利斯(Casey Ellis)表示:“最好将此声明视为公关噱头,而不是真正的告别。”从历史上看,网络犯罪分子很少会像传统意义上那样退休。相反,他们会重塑形象、重组组织,或转向新的策略和行动,否则就会被抓获。 iCOUNTER情报行动合伙人戴夫·泰森(Dave Tyson)赞同埃利斯的观点,他说:“这绝不是退休,这只是犯罪正常生命周期的一部分。群体为了特定的目的聚集在一起,组成单位来执行他们的计划,并退出可定义的身份,以降低对集体或单位的关注。” 因此,这15个勒索软件团伙的沉默应该被理解为一种伪装。一些成员无疑会转向邻近领域,例如漏洞利用开发或灰色市场“安全研究”。其他成员则会加入新的行动,带着多年攻击中积累的经验、策略和资金。网络犯罪行业不会消失;它会变异,而且每次变异往往比上一次更具韧性。 目前,各国执法部门尚未对这波声明做出公开回应。网络安全机构建议企业继续强化基础设施防护,提升应急响应能力,以应对未来可能出现的新变种或模仿攻击。

巴基斯坦发生多起数据泄露事件,30万朝圣者个人信息在暗网上泄露

巴基斯坦正努力应对多起大规模数据泄露事件造成的严重后果,该事件导致数以万计的公民个人信息泄露在暗网,其中包括联邦部长和高级官员,目前当局已启动联邦级调查。 根据联邦内政部长赛义德·穆赫辛·纳克维的命令,国家网络犯罪调查局的特别小组已受命调查此事。根据内政部发布的新闻稿,该小组将对数据泄露事件进行全面评估,找出责任人,并通过法律行动追究责任。 据报道,包括身份证复印件、通话记录、SIM卡所有权信息和国际旅行信息在内的敏感个人数据正以极低的价格在暗网上出售。此类泄露不仅侵犯了个人隐私,也对国家安全和国家机构的信誉构成了严重威胁。 数十个暗网网站正在出售敏感数据,包括手机位置信息、通话记录和海外旅行记录。据报道,手机位置数据的售价为500巴基斯坦卢比(1.76美元),详细通话记录的售价为2000巴基斯坦卢比(7美元),旅行记录的售价为5000巴基斯坦卢比(17.55美元)。 周五,在议会大厦举行的由参议员帕尔瓦沙·汗主持的委员会会议上,信息技术部官员表示,数据保护法案草案的起草工作正在进行中,目前正在与利益相关方进行磋商。 巴基斯坦电信管理局(PTA)主席、退役少将哈菲兹·乌尔·雷曼(Hafeez ur Rehman)在参议院IT委员会会议上透露,近30万名朝觐申请人的个人信息已被泄露,并在暗网上传播。 该数据泄露事件于2022年首次发现,涉及电信公司通常持有的敏感SIM卡数据。雷曼透露,自2022年以来,甚至他自己的SIM卡数据也出现在暗网上,这凸显了网络安全漏洞的严重性。 会议期间,参议员阿夫南努拉·汗声称,巴基斯坦正面临外部压力——尽管他没有点名具体国家——以避免颁布严格的数据保护法,从而阻碍国家网络安全工作。 该委员会还批评巴基斯坦电信管理局(PTA)在全国范围内的移动服务质量不佳,称其经常出现掉线和信号弱的情况。雷曼将这些问题归因于需要通过频谱拍卖来改善基础设施。 此事的披露加剧了巴基斯坦对数字隐私的担忧,立法者敦促加快立法,以保护公民数据免受日益严重的网络威胁。 情报官员警告称,网络犯罪分子可能会利用这些数据以低成本、高效的方式对个人进行攻击。当局敦促公民更改密码、启用双因素身份验证、检查其国民身份证下注册的SIM卡,并向警方举报可疑活动。

加拿大警方关闭暗网加密货币交易所TradeOgre,扣押约4000万美元加密货币

加拿大执法部门近日对网络犯罪进行了有力打击,实施了该国历史上最大规模的数字资产扣押行动,捣毁了基于Tor的暗网加密货币交易所TradeOgre,并从该交易所没收了超过5600万加元(约合4000万美元)。 加密货币交易所TradeOgre被控洗钱超过5600万美元,涉嫌盗取超过5600万美元的数字资产。此次行动由加拿大皇家骑警(RCMP)牵头,是迄今为止最引人注目的捣毁地下加密货币市场的执法行动之一,也标志着加拿大执法部门首次有效捣毁一家数字资产交易所。 加拿大皇家骑警(RCMP)表示,此次查获是其洗钱调查小组(MLIT)历时一年调查的结果。该小组于2024年6月根据欧洲刑警组织(Europol)的举报展开调查。当局指控TradeOgre被有组织犯罪集团用作洗钱工具。加拿大皇家骑警在声明中表示,“这也是加拿大执法部门首次捣毁加密货币交易平台。” 9月18日上午,加拿大皇家骑警根据法院授权,对与TradeOgre相关的多个数据中心和服务器进行了搜查和扣押。目前该平台的暗网网站上展示了一条扣押通知,称:“该网站及其加密资产已被加拿大皇家骑警查封。”该扣押通知已经取代了交易所的交易界面,并显示了举报相关犯罪活动的联系电话。 加拿大皇家骑警在一份声明中表示:“TradeOgre未能向加拿大金融交易和报告分析中心(FINTRAC)注册为货币服务公司,也未披露其客户的身份。这种平台不需要用户身份识别,通常被用来掩盖非法资金的来源。” 暗网加密货币交易所TradeOgre的崛起 暗网加密货币交易所TradeOgre于2021年以来一直作为未注册的“隐私优先”加密货币交易所运营,允许用户无需提供个人身份信息即可进行交易,TradeOgre定位为注重隐私的交易者的天堂,提供比特币、门罗币、以太坊以及一系列山寨币的匿名交易服务。由于完全在Tor网络上运营,该交易平台避开了监管和传统的反洗钱检查。至关重要的是,它避开了所有“了解你的客户”(KYC)要求,使用户无需透露任何身份信息即可进行交易。 TradeOgre虽然标榜自己是一个“去中心化”交易平台,但却迅速吸引了犯罪分子客户。调查人员发现,它已成为清洗勒索软件资金、暗网市场收益以及被黑客入侵的加密货币钱包的主要场所。其专有的基于API的交易界面(只能通过.onion地址访问)进一步巩固了其作为网络犯罪工具的地位。 加拿大皇家骑警缴获4000万美元赃款 经过数月的区块链交易监控,加拿大皇家骑警发现了异常流量和聚类分析指标,这些指标将TradeOgre与多个司法管辖区的高价值盗窃案联系起来。2025年9月18日,加拿大当局果断采取行动,查获了超过4000万美元的非法加密资产。 此次执法行动是协调情报收集工作的成果,涉及区块链追踪取证以及跨多个Tor网络链路的流量分析。当局强调,此次扣押行动不仅破坏了地下非法金融秩序,更是在降低人们对网络犯罪滋生的匿名交易所的信任方面取得的象征性胜利。 TradeOgre平台的复杂代码与逃避检测的技术手段 调查发现,TradeOgre的运营者故意构建服务器位置和通信协议以逃避检测,通过将网络流量路由到多个司法管辖区并拒绝了解您的客户(KYC)程序,他们使源源不断的犯罪收益收入该平台。 对TradeOgre后端的取证检查揭示了其混合基础设施,该基础设施由开源组件和自定义脚本组成,依赖于一套使用专有脚本修补的开源组件来自动化订单匹配和存款处理。调查人员恢复了用于自动订单匹配、管理存款和协调热钱包转账的Shell和Python代码片段。 为了保持匿名和逃避检测,该交易所使用了基于Tor线路的多跳代理链,并将操作托管在所谓的“防弹”托管服务提供商的虚拟机集群上。这种设置使该平台能够逃避数月的常规检测,同时继续从全球网络犯罪网络吸引非法资金。 调查人员恢复了代理设置脚本的片段,该脚本演示了TradeOgre如何维护其隐藏服务: # Proxy chaining for TradeOgre hidden service sudo apt-get install tor privoxy cat << EOF > /etc/privoxy/config listen-address 127.0.0.1:8118 forward-socks5t / 127.0.0.1:9050 . EOF systemctl restart privoxy # Access API through Tor proxy curl --socks5-hostname 127.0.0.1:9050 http://tradeogrehidden.onion/api/v1/markets 这种多层次的方法阻碍了归因并使传统的威胁情报追踪变得复杂,凸显了打击暗网金融犯罪的挑战。 加拿大皇家骑警与国际执法伙伴携手合作,在欧洲和亚洲采取了多次同步行动,破坏了运营商的防御能力,最终导致上周该平台的基础设施被查封。 从TradeOgre数据库中提取的交易数据目前正在接受进一步分析。加拿大皇家骑警专家正在将钱包地址与犯罪分子档案进行匹配,旨在识别嫌疑人并建立可起诉的案件。 本案对加密货币监管的更广泛影响 TradeOgre的解散凸显了监管机构和执法部门在平衡隐私、金融创新和安全方面面临的日益严峻的挑战。虽然以隐私为中心的技术本身并非犯罪,但像TradeOgre这样的平台却表明,匿名工具可能会被威胁行为者利用,用于洗钱和非法贸易。 当局称此次查获是全球打击加密货币犯罪的关键里程碑,并警告称类似的暗网市场仍在继续运作。他们强调,国际合作对于打击跨境金融犯罪仍然至关重要。 加拿大皇家骑警尚未透露是否逮捕了嫌疑人,但其表示,一旦证据收集和法律审查结束,将对TradeOgre的管理人员和同谋参与者提出刑事指控。在更广泛的行动呼吁中,加拿大皇家骑警敦促公众提供与洗钱、加密货币欺诈或金融犯罪相关的信息。 此次行动凸显了加拿大打击数字资产犯罪和维护金融体系完整性的决心。通过摧毁TradeOgre,加拿大皇家骑警展示了其在去中心化网络中追捕非法行为者的能力,为未来在快速发展的加密货币领域中的执法树立了先例。对于全球执法部门而言,此案件堪称摧毁助长网络犯罪的匿名金融生态系统的典范。

印度高校的数字危机:每周8487次网络攻击,学生数据在暗网泛滥

教育行业已成为全球网络犯罪的首要目标,而印度的高校和研究机构更是重灾区。根据Check Point Research(CPR)2025年最新数据,在过去六个月中,印度教育机构平均每周遭受8487次网络攻击,几乎是全球平均水平(4368次/机构)的两倍。这一惊人数字凸显了印度教育系统在数字化浪潮下面临的严峻安全挑战。从勒索软件到人工智能驱动的网络钓鱼,攻击者利用高校的开放网络和有限预算,窃取学生数据并在暗网上出售,威胁学术诚信与学生未来。面对这一危机,专家呼吁采取预防为主的策略,以保护数百万学习者的知识资本和教育生态的完整性。 印度教育行业为何成为攻击焦点 印度教育机构因其独特的数字化环境成为网络犯罪的温床。混合学习模式的普及、校园网络的互联互通以及学生和教职工的个人设备使用,极大地扩展了攻击面。CPR报告显示,印度教育行业的攻击频率远超其他领域:相比之下,印度其他行业组织每周平均遭受3278次攻击,高于全球基准1934次,但仍远低于教育行业的8487次。此外,许多高校缺乏专门的网络安全团队,预算限制使其难以部署先进的防御系统。2024年,印度教育部的调查显示,70%的公立大学网络安全预算不足IT支出的5%,远低于全球推荐的15%。 2024年,班加罗尔一所知名技术学院遭受勒索软件攻击,导致在线考试系统瘫痪数天。攻击者通过暗网出售窃取的学生个人信息,包括身份证号码和学术记录,勒索赎金高达500万美元。学校最终支付部分赎金,但数据恢复耗时两周,严重影响学期进程。此案凸显了印度高校在网络安全资源上的匮乏。 印度拥有超过4000万在校大学生和1000多所大学,数字化转型(如在线课程和考试门户)使其成为全球最大的教育市场之一。然而,开放的Wi-Fi网络和未加密的数据库为黑客提供了可乘之机。Darktrace的2024年报告指出,印度教育机构的未修补漏洞平均暴露时间长达90天,是全球平均水平的2倍。 攻击后果:从系统瘫痪到暗网交易 网络攻击的后果远超IT系统宕机,直接威胁学术运作和学生权益。勒索软件不仅导致考试延期和课程中断,还造成巨额经济损失。Sophos 2023年报告显示,高等教育机构的勒索软件赎金中位数高达660万美元,中小学为440万美元,但仅有30%的受害机构能在一周内完全恢复系统。更严重的是,数据泄露推动了暗网交易的激增,学生成绩单、个人信息甚至伪造的学位证书被公开售卖,助长了身份盗窃和学历欺诈。2024年,Chainalysis发现印度教育相关数据在暗网市场的交易额同比增长45%,成为全球增长最快的市场之一。 2022年,美国伊利诺伊州的林肯学院因勒索软件攻击导致系统全面瘫痪,最终无力承担恢复成本和声誉损失,在运营157年后永久关闭。类似事件在印度也有发生:2024年,德里一所私立大学因数据泄露导致学生记录在暗网流通,引发家长抗议和政府调查,学校招生率下降20%。 暗网平台如AlphaBay和Nemesis已成为学生数据交易的中心,价格从每条记录0.5美元到完整学历证书5000美元不等。这些数据不仅用于诈骗,还为人口贩运和金融犯罪提供了便利,凸显了教育数据泄露的广泛社会影响。 人工智能驱动的威胁升级 人工智能(AI)的滥用为网络攻击注入了新威胁。CPR报告显示,2025年7月,全球新增的18,000个教育相关域名中,每57个就有一个被标记为恶意。这些域名多由AI生成,用于伪装成考试门户、支付系统或学术平台,诱导用户泄露凭证。AI还被用于深度伪造网络钓鱼(如伪造教授的语音邮件)、大规模凭证盗窃以及快速开发针对零日漏洞的恶意软件。2024年,IBM X-Force发现,AI驱动的攻击能在漏洞公开后的10分钟内发起,远超传统攻击的速度。 2025年初,孟买一所大学的学生收到伪造的“考试缴费通知”邮件,链接指向一个AI生成的虚假支付网站。数千名学生输入了银行卡信息,导致集体身份盗窃事件,损失估计达200万美元。此攻击利用了ChatGPT类似技术生成的逼真邮件模板,凸显AI在网络犯罪中的破坏力。 随着生成式AI工具的普及,黑客无需深厚技术背景即可发起复杂攻击。2024年,Dark Web Intelligence报告称,暗网论坛上出售的AI生成恶意软件工具包价格低至50美元,降低了犯罪门槛,进一步加剧了教育行业的威胁。 专家建议:预防为主的防御策略 面对日益复杂的威胁,专家呼吁印度教育机构采取预防为主的网络安全策略。Check Point印度和南亚区董事总经理Sundar Balasubramanian警告:“AI驱动的攻击不仅窃取数据,还威胁数百万学生的学业连续性。”他建议采用AI驱动的防御工具、混合网格安全架构、云原生保护和实时威胁情报。此外,多因素身份验证(MFA)、定期系统修补、员工网络钓鱼培训和学生家长网络意识教育是关键措施。2024年,印度理工学院(IIT)试点MFA后,成功将钓鱼攻击成功率降低60%。 2024年,海得拉巴一所大学通过部署CrowdStrike的AI威胁检测平台,成功拦截了一起针对在线考试系统的勒索软件攻击。系统在攻击发起的30秒内识别并隔离恶意流量,避免了数据泄露和考试中断。此案例证明了主动防御在教育安全中的价值。 印度政府于2023年推出《国家网络安全战略》,要求教育机构在2025年前实现100% MFA覆盖。然而,截至2024年,仅40%的高校完成部署,中小学覆盖率更低,凸显实施差距。 结论:保护教育生态的迫切使命 印度高校每周遭受8487次网络攻击的严峻现实,揭示了教育行业在数字化转型中的脆弱性。从勒索软件导致的考试中断到学生数据在暗网的泛滥,网络犯罪不仅威胁学术运作,还侵蚀了学术诚信和学生未来的安全。AI驱动的攻击进一步放大了这一危机,使高校成为黑客的“高价值目标”。然而,通过多因素身份验证、AI防御工具、定期修补和全面培训,教育机构可以显著提升韧性。印度理工学院和海得拉巴大学的成功案例表明,预防为主的策略能够有效抵御威胁。 随着课堂日益数字化,网络安全已不再是IT部门的孤立任务,而是保护知识资本和数百万学习者未来的核心要求。政府、院校和行业必须协同合作,加大投入、弥合差距,确保教育生态免受暗网的侵蚀。只有通过技术创新与政策执行的结合,印度才能守护其教育系统的完整性,让学习者在数字时代安全前行。

英国军情六处推出新暗网门户网站,以通过暗网在全球范围内招募间谍

英国对外情报机构军情六处(MI6,正式名称为秘密情报局(SIS))最新推出了一个新的暗网门户网站,以在包括俄罗斯在内的世界各地招募“能够获取与恐怖主义或敌对情报活动有关的敏感信息的间谍”,促进潜在外国线人之间的信息交换。 英国外交大臣伊薇特·库珀(Yvette Cooper)在“无声信使”(“Silent Courier”)暗网平台发布前对英国国内媒体表示:“随着世界的变化,我们面临的威胁成倍增加,我们必须确保英国始终领先于我们的对手一步。” 她补充道:“我们世界一流的情报机构正处于应对这一挑战的最前线,在幕后努力保护英国人民的安全。现在我们正在利用尖端技术支持他们的努力,以便军情六处能够在俄罗斯和世界各地为英国招募新的间谍。” 发布会上播放了一段电影视频,该视频呼应了詹姆斯邦德的经典间谍形象,其中特工们穿越森林和沙漠,还有一个“无声信使”的模型,显示文件上传,其中用俄语写着“传输信息”。 英国军情六处此前曾鼓励线人使用与其身份无关的Tor、VPN和新电子邮件账户,这反映出现代间谍活动中数字工具的采用日益增多。本次招募外国特工的行动类似于美国中央情报局在2023年领导的一项活动,当时华盛顿在一系列社交媒体视频中瞄准了潜在的俄罗斯线人。 军情六处的暗网门户网站“Silent Courier” ”暗网下/AWX“看到,“Silent Courier”确实托管在洋葱网站上——即在Tor网络上设置的暗网网站,旨在实现匿名通信。 周五,军情六处在其官方YouTube频道发布了一系列视频来推广该平台并解释其工作原理,使用说明包含了英语、法语、西班牙语、阿拉伯语、乌尔都语、印地语和俄语,在一段视频中,一位解说员说道:“一百多年来,军情六处的工作基石一直是面对面的工作。而现在,我们可以使用升级后的暗网门户网站Silent Courier来确保这些在线连接更加安全。” 解说员解释道:“如果您有权访问与全球不稳定或敌对情报活动有关的敏感信息,您现在可以联系军情六处并使用Silent Courier安全地共享这些信息。” 在另一段视频中,军情六处指示那些希望与该机构联系的人使用“干净”的设备,阻止潜在线人使用他们的个人手机或电脑,以及任何属于家人或朋友的设备。 英国情报机构还建议位于“高风险国家”的线人除了使用推荐程序Tor浏览器——一种用于私密匿名互联网浏览的免费开源网络浏览器外,还要使用可信赖的VPN和不与自己关联的设备。 在视频下方,军情六处发布了“Silent Courier”的暗网V3域名,希望人们通过Tor联系MI6,地址:http://mi6govukbfxe5pzxqw3otzd2t4nhi7v6x4dljwba3jmsczozcolx2vqd.onion。 如果无法访问Tor,MI6建议使用商业VPN的免费试用版来访问其明网网站,并提供为与间谍聊天而建立的电子邮件地址。 军情六处的视频声明该机构“将审慎评估所有传递给我们的情报,那么,[email protected],您好,欢迎加入军情六处的新线人招募计划。“ 军情六处即将换帅,女掌门人将上任 即将离任的军情六处负责人理查德·摩尔(Richard Moore)已执掌该间谍机构近五年,他曾担任英国驻土耳其大使,对伊斯坦布尔非常熟悉,他周五在伊斯坦布尔的一次讲话中确认了“沉默信使”项目的启动。 摩尔在演讲中表示:“今天,我们希望那些掌握全球不稳定、国际恐怖主义或敌对国家情报活动敏感信息的人通过安全的在线方式联系军情六处。我们的虚拟大门向你们敞开。”摩尔特别邀请了俄罗斯人:“对于那些愿意分享真相并有勇气分享真相的俄罗斯男男女女,我邀请你们联系军情六处。” 布莱斯·梅特雷韦利(Blaise Metreweli)将于10月接替摩尔,她将成为第一位领导该部门的女性。

被重新判处3年监禁后,臭名昭著的暗网论坛BreachForums创始人将重返监狱

根据美国司法部的消息,运营全球最大暗网网络犯罪和黑客论坛之一BreachForums的一名纽约男子被联邦上诉法院撤销了原判的17天监禁,现被重新改判为三年监禁。 康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick),在BreachForums上的网名为pompompurin,22岁,是臭名昭著的暗网数据交易论坛BreachForums的创始人和管理员,BreachForums被认为是最大的英语网络犯罪交易市场,该论坛允许犯罪分子在该暗网网站上买卖被盗的登录凭证、数据库、网络访问权限、恶意软件和其他非法物品。 2023年7月,菲茨帕特里克承认了多项罪名,包括密谋贩卖被盗数据和持有儿童性虐待(CSAM)材料。尽管罪行严重,但他最初仅被判处17天监禁(他已经服刑),以及20年的监外执行。由于他年轻且患有自闭症,因此量刑较轻。 然而,检察官立即提起上诉,并于2025年1月,美国上诉法院推翻了原判。法院指出菲茨帕特里克“缺乏悔意”,并且他使用VPN访问在线聊天室违反了保释规定。 BreachForums的创立与pompompurin的被捕 2022年3月,执法部门关闭了一个名为“RaidForums”的暗网数据交易网站后,菲茨帕特里克创办了BreachForums,立即填补了RaidForums消失后留下的空白。他的网站会员数量迅速增长,在不到一年的时间内积累了超过33万名会员,存储了超过140亿条被盗记录,其中包括社保号码和银行账户信息等敏感的各国公民个人数据。 官员指出,这些数据库“属于各种各样的美国和外国公司、组织、关键基础设施和政府机构”,其中包括AT&T、T-Mobile、ADT、EPA、InfraGuard、Beeline、宏碁、Activision和WhatsApp等公司,以及最近的TikTok 、OpenAI和特朗普酒店等数百家公司。 根据美国司法部的新闻稿,在调查的关键环节,卧底的联邦调查局特工于2022年7月潜入该网站,购买了1500万美国人的记录,最终经过侦察,使得菲茨帕特里克于2023年3月在其父母位于纽约州皮克斯基尔的家中被捕,并在接受联邦调查局的采访时承认自己是“pompompurin”——BreachForums的主要管理员。被捕后不久,联邦调查局查封了BreachForums,并下线了该网站(自菲茨帕特里克被捕以来,执法部门一直试图将BreachForums从暗网里彻底清除,但每次摧毁后都会有新版本卷土重来)。 法庭文件显示,菲茨帕特里克个人从BreachForums获利约69.8万美元。该平台还成为黑客买卖被盗数据的中心,菲茨帕特里克本人也经常充当中间人。 菲茨帕特里克去年承认了一系列指控,包括持有儿童色情制品和合谋贩卖被盗个人身份信息。尽管检察官要求判处菲茨帕特里克15年以上的监禁,但法官认为,菲茨帕特里克的年龄和自闭症谱系障碍诊断使他在狱中容易遭受暴力。 2024年1月,菲茨帕特里克被判处17天监禁和20年监督释放。根据该判决,他被监禁在家中并接受GPS监控两年,获释后第一年禁止访问互联网,并被要求在其设备上安装监控软件,同时还被要求接受心理健康治疗。 这一判决备受争议,美国弗吉尼亚州东区检察官埃里克·西伯特表示,这些犯罪行为造成的损害难以衡量,儿童虐待材料对人类的影响更是无法计算。 除了监禁之外,菲茨帕特里克还必须交出100多个域名、十几台电子设备以及他通过非法活动赚取的所有加密货币。此案是美国司法部全国性“儿童安全计划”的一部分,该计划于2006年5月启动,旨在打击儿童性剥削和性虐待。 检察官提起上诉,上诉法院合议庭法官撤销之前判决 法庭记录显示,此次轻判考虑了菲茨帕特里克的减刑情节,包括他患有自闭症以及他年幼。量刑备忘录指出,即使在法律程序进行期间,菲茨帕特里克仍违反法院规定,使用VPN通过Discord访问在线聊天室。在这些情况下,他质疑自己认罪的合法性,对未对指控提出抗辩表示遗憾,并发表声明,将向外国利益集团出售敏感数据的行为轻描淡写。 鉴于菲茨帕特里克承认的罪名,以及他在审判前多次违反法院的释放条件,访问互联网并通过Discord聊天室聊天,检察官对释放菲茨帕特里克的决定感到愤怒,称该判刑“实质上不合理”,并迅速作出反应,提起上诉。 今年1月,美国第四巡回上诉法院由三名法官组成的合议庭撤销了地方法院一项备受争议的判决,认为判决不足,并将案件发回重审。美国上诉法院法官保罗·V·尼迈耶撰写了撤销原判的意见书,称菲茨帕特里克的行为表明他“缺乏悔意”,并指出地方法院“从未提及其罪行的严重性,也未解释其判决如何符合法律要求”。 尼迈耶在1月份提交的意见中表示,法庭未能承认菲茨帕特里克罪行的严重性,而菲茨帕特里克对此表示认罪。“在该网站长达一年的运营期间,菲茨帕特里克充当中间人,协助非法信息的买卖,赚取了698,714美元,并给许多受害者造成了金钱和声誉损失。”此外,菲茨帕特里克收集的儿童性虐待材料还涵盖“至少600张图片”,当局发现他之前“观看过描绘青春期前儿童从事性行为的视频”。 检察官建议判处15年刑期,律师寻求降低刑期 在最近的法庭文件中,检察官认为菲茨帕特里克的罪行太严重,却几乎不需要服刑——建议判处15年有期徒刑。 检察官表示:“被告策划并实施了大规模网络犯罪,其范围之广、程度之深、行为之肆无忌惮,足以判处其相当长的监禁时间。” 美国弗吉尼亚州东区检察官埃里克·西伯特(Erik S. Siebert)表示:“康纳·菲茨帕特里克个人通过出售大量被盗信息获利,这些信息包括从私人个人信息到商业数据。”西伯特说道,“这些罪行范围如此广泛,造成的损失难以量化,他收集的儿童性虐待材料所造成的人员伤亡更是无法估量。我们不会允许罪犯躲藏在互联网最黑暗的角落,并将运用一切法律手段将他们绳之以法,” 司法部表示,BreachForums为获取数百万美国公民的敏感个人信息提供了便利,而菲茨帕特里克参与了多起网络犯罪案件,涉及窃取联邦调查局以及华盛顿特区医疗保健市场的信息。 该平台参与了针对华盛顿特区健康保险市场的网络攻击,导致联邦立法者、工作人员和数千名城市居民的敏感信息泄露。 而被告菲茨帕特里克对其罪行几乎没有表现出悔意:他违反了审前释放的条件;破坏了合作协议;并且否认对其儿童色情罪行负有责任。在致法院的信函和第一次宣判中,被告虽然承认了自己的罪行,但随后却将自己的罪行归咎于周围的人。 据检察官称,菲茨帕特里克是一位热情的领导者,他召集黑客加入其暗网论坛,并利用其管理员的角色获利——经常充当网络犯罪分子之间的中间人。 他们补充说,菲茨帕特里克的自闭症谱系障碍诊断结果为“轻度”,并且没有证据表明他“无法适应监狱环境”。他们引用了一位执业心理学家的评估,称菲茨帕特里克“因自闭症谱系障碍而导致的损伤程度较低”。医生指出,菲茨帕特里克“在没有任何残疾的情况下顺利完成了学业,并在没有住宿的情况下就读了一段时间的社区大学”。 菲茨帕特里克的律师提交了其父母和医生的来信,称自20个月前首次被判刑以来,他一直完全遵守法庭规定。自那以后,他一直被限制在家中,没有使用过任何电子设备。 他们还表示,鉴于他曾两次试图自杀,监禁“不符合社会利益”,而且会使他处于危险之中。 菲茨帕特里克被重新判处3年监禁 本周二,康纳·菲茨帕特里克被重新判处三年有期徒刑。此外,作为重新判刑的一部分,菲茨帕特里克必须额外支付1,016,786.51美元的赔偿金。 美国司法部发布的消息称, “作为最初认罪协议的一部分,菲茨帕特里克同意交出100多个域名和十几台电子设备”,并向其中一名受害者、医疗保健提供商Nonstop Health赔偿70万美元,向每位受影响的受害者赔偿3000美元。判决文件称,菲茨帕特里克需要受到严厉的判决,“以震慑未来网络犯罪生态系统的领导者”。 美国司法部宣布重新判刑时,美国检察官埃里克·西伯特表示,菲茨帕特里克“通过出售大量被盗信息从个人隐私到商业数据等各种信息中获利”。 他说:“这些犯罪行为范围如此广泛,造成的损失难以量化,他收集的儿童性虐待材料所造成的人员伤亡更是无法估量。我们不会允许罪犯躲藏在互联网最黑暗的角落,并将使用一切法律手段将他们绳之以法。” 检察官写道:“被告的行为——即他多年来使用并随后管理在线网络犯罪论坛、他试图逃避执法侦查、他在审前违反规定且未能明确表明对他的罪行负责——凸显了对被告进行长期监督释放的必要性,以确保被告受到适当的监控并能够获得康复服务。” 代理助理检察长马修·加莱奥蒂(Matthew Galeotti)对菲茨帕特里克的重新判刑表示赞赏,他在一份声明中写道,在执法行动摧毁了BreachForums的前身RaidForums之后,菲茨帕特里克有意领导了BreachForums的创建。 FBI助理局长布雷特·莱瑟曼表示:“FBI正在不懈努力地摧毁BreachForums等犯罪市场,我们正在追捕运营这些平台的所有参与者。”

查理·柯克枪击案:犹他州州长考克斯称杀手罗宾逊或是在暗网里被极端主义所影响

保守派激进分子查理·柯克(Charlie Kirk)令人震惊的遇刺案仍在调查中,但犹他州州长斯宾塞·考克斯(Spencer Cox)透露,调查人员越来越担心,22岁的嫌疑人泰勒·罗宾逊(Tyler Robinson)可能是在暗网里被极端主义所影响,在访问暗网后被极端化。 查理·柯克惨遭暗杀后,唐纳德·特朗普父子将袭击归咎于“激进左翼”——CNN的凯特兰·柯林斯强烈驳斥了这一说法。柯林斯在电视直播中强调,双方都存在政治暴力,并警告不要利用虚假信息谋取政治利益。CNN记者玛吉·哈伯曼发表评论,质疑特朗普言论缺乏证据,并敦促各方在对枪手背景和动机的调查仍在继续之际保持谨慎。 据报道,涉嫌枪杀右翼活动家查理·柯克的22岁犹他州男子泰勒·罗宾逊拒绝配合调查。罗宾逊在历时两天的追捕后落网,目前被羁押于犹他县监狱且不得保释。尽管枪击动机尚未查明,犹他州州长斯宾塞·考克斯已指出罗宾逊与游戏圈及“暗网”存在关联。 犹他州州长斯宾塞·考克斯在接受美国全国广播公司(NBC)《会见媒体》(Meet the Press)节目采访时援引了罗宾逊家人和朋友的描述:“他显然持有左翼思想。” 他还在美国有线电视新闻网(CNN)的《国情咨文》(State of the Union)节目中补充道:“这些信息来自他周围的人、他的家人和朋友。” 州长表示,罗宾逊“拒绝配合”调查人员,但朋友们形容他越来越沉迷于“暗网”。 “这件事似乎是在他搬回犹他州南部之后发生的,”考克斯说。“显然,当时有很多人在玩梗……就像我们当今社会正在发生的模因化一样。” 调查人员还在子弹壳上发现了与网络模因文化相关的铭文,这些铭文含义隐晦,甚至考克斯也承认自己“根本不知道这些铭文的含义”。 案发现场发现的弹壳刻有反法西斯的嘲讽言论和网络模因风格的口号以及暗示游戏亚文化的各类信息,其中一个弹壳上写着:“嘿,法西斯!抓我!”,还有一个写着“注意到凸起,呜呜呜这是什么”可关联到以动物化身角色扮演著称的兽人社群。 另一条信息“嘿,法西斯!接招!↑→↓↓↓”包含箭头符号,对应游戏《地狱潜者2》中玩家扮演法西斯势力打击敌军时投放炸弹的操作指令。 其中一枚弹壳刻着“嗨,再见,再见,再见,再见,再见!”,这句源自意大利反墨索里尼抗议歌曲的歌词,同样出现在射击游戏《孤岛惊魂6》中。另一枚则带有恐同歧视:“看到这句你就是基佬哈哈”。 考克斯详细描述了罗宾逊如何花费大量时间玩游戏和探索一些鲜为人知的网络空间,包括Reddit和其他塑造他世界观的神秘暗网论坛。这位州长警告称,由模因驱动的极端主义在年轻人中的影响日益增强。 考克斯证实,罗宾逊的伴侣——一位跨性别女性——一直在配合警方调查。尽管一些政界人士推测柯克的反跨性别观点可能是导致罗宾逊事件的原因之一,但调查人员尚未透露这是否与此相关。 法庭记录显示,罗宾逊在犹他州圣乔治长大,成绩优异。他曾获得奖学金就读犹他州立大学,但一个学期后就辍学,后来进入一所技术学院学习。社交媒体上的帖子将他描绘成一个充满活力的家庭,喜欢户外活动和旅行,还附有年轻时罗宾逊手持枪支的照片。 尽管提供了这些细节,考克斯坚称自己并非想从政治上捞好处。“我跟这场斗争真的没有任何关系。如果对方是个激进的‘让美国再次伟大’(MAGA)人士,我也会这么说。” 罗宾逊因涉嫌加重谋杀被捕,本周首次出庭时将面临正式指控。与此同时,悼念柯克的人们纷至沓来,美国转折点组织计划在亚利桑那州州立农场体育场举行追悼会。他的遗孀埃里卡·柯克承诺将继承已故丈夫的事业,并宣称:“我丈夫创立的运动永不消亡。”