国际联合执法行动捣毁了发布儿童剥削材料的暗网网站

本月初,美国、德国和巴西三国联合调查行动成功摧毁了一个长期在暗网运营的全球性儿童色情内容传播网络。通过追踪涉案加密货币交易,调查人员查获多个暗网网站,并逮捕了涉嫌管理该网络的嫌疑人——一名居住在巴西的秘鲁籍公民。 该嫌疑人于9月2日在巴西巴拉那州西部城市伊瓜苏市被巴西联邦警察逮捕,罪名是在暗网网站上存储、提供和出售包含儿童性虐待材料(CSAM)场景的视频。警方在执行搜查令时在其住所发现CSAM内容。同月,德国当局查获了两个非法网站——Videos Yad和Videos Sebick——的服务器。目前,这两个网站已被关闭,并显示巴伐利亚州刑事警察局的正式查封通知。 这个暗网网络曾是散布儿童虐待材料的犯罪分子的巢穴,覆盖范围非常广——超过35万人使用它,非法内容获得了近90万次付费观看。 调查人员通过追踪该嫌疑管理员在多个网站和钱包中进行的复杂加密货币交易,最终找到了他。该事件让大家意识到,加密货币并非真的无法追踪。 据巴西联邦警察称,这名嫌疑人搬到了伊瓜苏市,并使用不同的加密货币钱包转移了这些销售所得的资金。在执行搜查令的过程中,警方在该男子的电子设备中发现了性虐待文件。他当场被捕,并被押送至伊瓜苏联邦警察局。 此次调查得到了美国与德国警察部队的支持,例如美国国土安全调查局(HIS)和德国巴伐利亚州刑事警察局(BLKA)。 TRM Labs协助追踪数字货币资金流向 突破性进展来自于追踪资金流向。据称操控一切的团伙头目是一名居住在巴西的秘鲁人。他认为使用一堆假名、加密货币混合器和几个钱包来掩盖行踪就能确保自身安全。 但这一切并不足以让他逃脱法网。TRM Labs的调查人员与巴西警方合作,进行了深入的区块链链上分析,最终发现了共同的关联。 所有暗网网站,例如Videos Yad和Videos Sebick,都共享一个隐藏的区块链基础设施。资金最终都流向了同一个人。 这条数字痕迹是关键,它将网络多年不间断运行后的各个环节串联了起来。TRM Labs表示,深度链上分析破除了这些混淆手段,揭示出这些网站存在明显共性——包括共享的区块链基础设施及其他相似特征。此类链上信息对揭露涉嫌管理者的关键作用,彰显了TRM儿童色情内容相关金融情报数据库的调查价值,正是该数据库支持了历经数年持续活动后的身份确认。 抓获犯罪嫌疑人并摧毁暗网网站 巴西联邦警察于9月2日逮捕了这名涉嫌管理员,搜查过程中,他们在他身上发现了儿童性虐待材料。与此同时,德国当局也采取了行动,警方查封了运行两个主要非法网站的服务器。现在,如果有人访问这些网站,只会看到巴伐利亚州刑事警察局的通知,说他们已经接管了这些网站。 这个虐童网络规模庞大,其旗下两个暗网网站平台在全球拥有超过35万用户,付费区有超过21000个视频,大约660小时的糟糕内容,人们观看了近90万次。 有些会员资格价格极其低廉,比如只需10美元(这与暗网上其他非法商品(例如被盗的韩国信用卡)的飞涨价格形成鲜明对比)。免费样品被用来吸引新用户。这个网络造成了巨大的危害,但现在已经关闭。 打击儿童性虐待材料的斗争日趋严峻 这次最新的打击行动无疑是一次重大胜利,但战斗远未结束,反而愈演愈烈。这只是全球暗网打击行动日益增多的一部分,类似于近期抓获一名装有假肢的英国毒贩的行动。这些儿童性虐待材料(CSAM)犯罪分子一直在不断改变策略。最近,他们又开始逃回暗网,寻找更安全、更隐蔽的藏身之处,以躲避主互联网上的打击。 此外,他们越来越多地利用人工智能来制作和传播极其逼真的虚假儿童性虐待材料,这使得查找这些材料变得更加困难。互联网观察基金会发布的一份报告称,他们仅在一个暗网论坛上就发现了数千张此类人工智能生成的图片。真正让这些犯罪分子觉得安全的是:他们的金融活动都发生在区块链上。 “暗网下/AWX”认为,正如这次大型执法行动所显示的那样,追踪加密货币仍然是一项极其有效的手段。世界各地的警察都在利用它来寻找犯罪分子,监控资金流向,并抓捕坏人。这传递了一个明确的信息:犯罪分子在暗网上做的任何事都不会逃过监管,也逃不过法律的制裁。

北爱尔兰男子服用从暗网购买的新型毒品后死亡,当局对暗网订购毒品的危险性发出警告

近期,有北爱尔兰媒体报道,对一位育有一子的父亲不幸去世的调查显示,他服用了一种从暗网购买的致命新型阿片类药物。 去年8月9日星期五,北爱尔兰波塔当居民杰伊·伍尔西(Jay Woolsey)被他的母亲和警察发现死于他的公寓内。 据报道,他生前曾服用过冰毒(甲基苯丙胺)和一种强效阿片类药物——N-吡咯烷基异硝嗪——一种硝嗪变体,其效力是芬太尼的20倍,是吗啡的数倍。 据推测,杰伊是通过暗网在线购买的毒品,但目前尚不清楚他是否知道自己服用的是尼他嗪类药物,他可能以为自己服用的是效力较弱的药物。 在班布里奇法院举行的死因调查显示,这名33岁男子的死因是支气管炎和肺炎,由尼他嗪类药物直接引发,并因甲基苯丙胺而加重。 这名男子原本身体健康,但呼吸衰竭却迅速恶化。在死因调查听证会上,杰伊的母亲吉莉安·麦肯作证说,在她儿子被发现死亡的前一天,她还和他通过电话,儿子当时非常兴奋地期待着与家人见面。 8月9日,她因为联系不上杰伊而前往他的公寓,但杰伊没有应门,于是她寻求帮助才得以进入。她发现杰伊坐在电视机前的椅子上,已经去世。邻居最后一次见到他是在前一天下午6点半左右。 她形容她那“充满魅力、充满爱心”的儿子是一位才华横溢的音乐家,曾饱受毒瘾和精神健康问题的困扰,但在去世前的几周里,他的心态一直很积极,而且最近刚找到一份新工作。然而,她并不完全了解儿子吸毒的程度,一直以为他只是喝酒和吸食大麻。 杰伊去世后的几个月里,吉莉安查看了儿子的笔记本电脑,杰伊的上网搜索记录显示他曾在暗网上购买毒品,从浏览记录中发现杰伊曾搜索过某些毒品和加密货币支付的影响,随后吉莉安将浏览记录交给了警方。验尸庭获悉,杰伊的公寓里到处都有吸毒的痕迹,还有一些包装似乎表明毒品曾被送到他那里。 达芬警探在死因研讯中表示,由于暗网网站的运作方式,无法追踪这些物质的来源,也无法确定杰伊是否试图购买除硝嗪以外的其他药物。他解释说,他了解英国的一些案例,有人因服用过量硝嗪而死亡,而他们当时却以为自己服用的是苯二氮卓类药物。 毒理学检测显示,杰伊死时体内含有多种物质,包括硝苯地平、甲基苯丙胺、摇头丸和大麻,但硝苯地平是主要致死原因。病理学家伊根医生在死因研讯中指出,硝苯地平与甲基苯丙胺混合使用可能导致“难以预料”的后果。 吉莉安·麦肯在死因研讯中表示,杰伊的去世令全家悲痛欲绝,尤其是他十几岁的儿子。但他们并不为他的死感到羞耻,现在他们积极奔走,呼吁改善北爱尔兰的成瘾和精神健康服务。在研讯结束时,验尸官托尔向杰伊的亲属表示慰问,并对所有提供证词的人表示感谢。 她就尼他嗪类药物带来的风险发出了令人警醒的警告,这些药物在过去两年才出现在北爱尔兰,她还警告说,从暗网购买药物可能会带来风险,买家收到的可能不是他们认为自己想要购买的东西。 负责调查此案的北爱尔兰警察局侦探警员西蒙·达芬表示,他认为伍尔西先生在暗网上购买了毒品。 他告诉法庭,在他家中发现的一个邮包表明他“在网上购买毒品”。然而,侦探指出,由于暗网的特性,追踪网上卖家存在困难。他说:“它显示的是一个随机的网址,是一团乱麻般的字母和数字,根本无法告诉你这个网站是什么。” 该毒品与北爱尔兰毒品致死人数上升有关 调查警告称,合成阿片类药物尼他嗪(Nitazene)构成“新兴威胁”,其效力比海洛因更强。过去18个月到两年间,合成阿片类药物尼他嗪类药物在北爱尔兰出现,且仅在服用者死后才被发现,与这些药物相关的死亡人数呈上升趋势。 周一,在进行调查时,一名验尸官警告说,尼他嗪(一种精神活性物质和比海洛因更强效的合成阿片类药物)正在构成“新兴威胁”。这种在暗网上流通的“效力极强”的新毒品与北爱尔兰涉毒死亡人数的增加有关。 “它们的效力和致命过量服用的风险怎么强调都不为过,”安妮-路易丝·托尔在班布里奇法院举行的听证会上说道。 警方就暗网订购毒品的危险性发出警告 北爱尔兰警察局卢根刑事调查科的警探西蒙·亚历山大·达芬是该案的调查警官。 他表示,过去18个月里,因服用硝嗪类药物而死亡的人数不断增加。然而,这些药物并非在例行搜查中发现,而是在发生死亡事件后才被发现。 谈到杰伊在暗网上的活动时,他说:“这些网站不像正常的零售购物——没有退货政策,也无法知道你买到的是什么。人们订购的商品可能与实际供应的商品不符,甚至可能与他们认为自己想要订购的商品也不符。” 侦探补充说,杰伊的遭遇令人悲哀,是一个悲剧性的例子:“不幸的是,杰伊就是我们最终看到的后果。” 验尸官托尔警告说,暗网上购买毒品存在“相当大的风险”,因为他们无法确定“自己买的到底是什么”。

从暗网中学到的5堂网络安全课:真实威胁,实战启示

暗网并非遥远的地下传说,而是数据盗窃、漏洞交易与网络攻击的真实温床。随着其威胁不断演变,洞察暗网的运作,能为个人与组织注入更务实的网络安全意识。 暗网是普通搜索引擎无法索引的互联网隐蔽区域。它通常与非法活动联系在一起,但更重要的是,暗网上存在着大量泄露的信息,例如密码、信用卡号和个人信息。了解暗网上的内容有助于企业和用户认识到他们可能面临的诸多风险。 例如,一家公司若发生数据泄露,其员工凭证可能迅速出现在暗网上,使所有所有员工面临身份盗窃的风险。 随着暗网威胁的不断演变,企业必须深入分析研究暗网,搜集暗网威胁情报,这对于增强网络安全意识与提升应急响应效率都大有裨益,本文是“暗网下/AWX”总结的可以从暗网中学习到的5节课。 第一课:网络安全意识,从认识风险开始 许多企业忽略暗网情报的价值。通过监控暗网上的泄露事件,组织可实时评估自身数据是否已外泄。一旦发现凭证曝光,即可立即重置密码、通知用户——这不仅是最佳实践,更是阻断损失链条的关键一步。 安全意识并非空谈,而是承认威胁真实存在:黑客在暗网论坛兜售数据、分享漏洞。主动防御,总比事后补救更有效。 真实案例:2025年,澳大利亚航空公司Qantas遭受勒索软件攻击,超过1180万条乘客记录(包括姓名、地址和电子邮件)被泄露到暗网。 该公司拒绝支付赎金,导致数据公开流通,凸显了未及早监控暗网风险可能引发的信任危机与身份盗窃浪潮。 第二课:暗网监控,是数字风险的雷达 暗网监控工具可追踪企业或员工数据是否现身可疑平台,提供实时威胁警报,显著缩短攻击者利用窗口。 一家启用暗网监控的公司,可能在客户名单泄露的数小时内采取封堵措施,保住信任与资产。持续监控,不仅是技术手段,更是维护伙伴关系的战略保障。 真实案例:2025年7月,德国安联保险公司(Allianz)遭遇黑客攻击,100万条客户和员工记录(含社会保障号码)被窃取并在暗网出售。 通过暗网监控,安联及时发现并加强了安全措施,避免了进一步的财务欺诈,但事件仍暴露了延迟响应可能导致的连锁风险。 第三课:简单实践,抵御复杂威胁 暗网威胁虽狡猾,应对之道却往往朴实无华:强密码 + 多因素身份验证(MFA) + 反钓鱼培训。 设想一名员工使用暗网泄露的旧密码登录,若未启用MFA,黑客可轻松得手;反之,简单一步二次验证即可构筑铜墙铁壁。遭受复杂攻击后的失守,往往败于平时的基本功。 真实案例:2023年,Twitter(现X)用户数据持续在暗网流通,2亿条电子邮件地址以低至2美元的价格出售。 许多受害者因弱密码和无MFA而遭受钓鱼攻击,此案证明了基本实践在防范暗网数据滥用时的关键作用。 第四课:护数据,即护企业未来 暗网数据交易可瞬间摧毁公众信任,带来难以估量的经济与声誉损失。严格的数据保护政策——加密存储、最小权限访问、定期审计——是企业生存的隐形护盾。 将员工安全培训纳入风险管理,能让团队在数据部分泄露时,仍守住核心系统。训练有素的员工,是最后一道,也是最可靠的防线。 真实案例:2025年,法国电信公司Free遭受大规模泄露,1900万用户数据(包括IBAN银行信息)出现在暗网。 公司虽未支付赎金,但泄露导致潜在身份盗窃风险激增,强调了数据加密和访问控制在保护企业声誉中的核心价值。 第五课:协作 + 工具,铸就安全文化 网络安全非一人一队之责,而是全员共识。任何个体或单一工具都无法独挡全局。 专业暗网监控解决方案,结合机器学习分析跨平台威胁,为企业提供高级警报与深度洞察,且不增加安全团队负担。对中小企业而言,此类工具是应对持续威胁的“外脑”与“哨兵”。 真实案例:2025年,印度教育平台SkilloVilla泄露3300万条用户联系信息到暗网。 通过协作工具和培训,该平台虽事后响应,但事件凸显中小企业需整合监控与全员教育,以防类似泄露演变为系统性危机。 结论:暗网是镜子,也是课堂 暗网如一面放大镜,照出网络安全的脆弱与机遇。主动监控泄露风险、践行简单防护、构建协作文化——这些从暗网提炼的实战经验,能帮助企业和个人化被动为主动。 “暗网下/AWX”郑重提醒,无论是政府机构、大型企业还是普通用户,都应行动起来:启用MFA、定期修补漏洞、关注暗网威胁情报。 安全,从觉醒开始;未来,由预防守护。

英国一名暗网军火商因藏有13支枪支而被判入狱近16年

近期,一名利用暗网进行非法武器交易的“非法武器贩子”被判刑,此前警方在北安普顿的一个储物单元中发现了13支枪,这名“极其暴力和危险的男子”因一系列罪行(包括非法持有枪支和非法伤人)被判入狱近16年。 塔达斯·迪克萨斯(Tadas Diksas),原住北安普顿小比林菲茨杰拉德路,在北安普顿郡警方调查后,他于8月在北安普顿刑事法庭认罪,并于10月31日星期五在北安普顿刑事法庭接受判决。此前他承认犯有持有违禁枪支用于出售或转让、持有枪支意图造成暴力恐怖、非法伤人以及在没有枪支证或授权的情况下持有弹药等罪行。 今年1月24日,这名38岁男子的犯罪行为开始被揭露。当时他正前往北安普顿的一个储物间,他在那里存放二手衣服,并将它们作为合法生意收集和出售。 据北安普敦郡警方称,还有一名男子也开车前往同一目的地,并且碰巧也从事着同样的合法工作,但他一生中从未见过迪克萨斯。 警方发言人表示:“迪克萨斯认出他是竞争对手,当这名男子返回车内时,迪克萨斯手持手枪出现,用枪托击打该男子的头部,并开了一枪。 “所幸子弹没有击中受害者,但他头部受伤,已被送往医院。迪克萨斯驾车逃离了现场,但很快被警方找到并逮捕。” 警方搜查迪克萨斯用于服装生意的储物间时,发现了13支枪支和大量弹药,其中包括一支装有120发实弹的蝎式(Škorpion)冲锋手枪、11支阿塔克武器公司(Atak Arms)生产的Stalker手枪、一支克尔文武器公司(Kervan Arms)生产的手枪和一枚烟雾弹。 警方称,所有手枪最初都被发现枪管被堵塞,但这些堵塞已被移除,其中三支手枪的序列号也被移除。 由北安普敦郡警方严重有组织犯罪小组(SOCT)领导的调查发现,其中一个扳机上有迪克萨斯的 DNA,搜查他的住所时还发现了子弹压机、真空封口机和枪支清洁工具包。 对迪克萨斯手机的全面检查与取证还显示,迪克萨斯是立陶宛一个大​​型枪械聊天群的成员,并且他曾试图从乌克兰购买9毫米子弹。他还研究过如何利用暗网购买枪支。 在对迪克萨斯宣判时,法官卢金阁下称他为“非法军火商,从事秘密且危险的生意”。 迪克萨斯承认的指控包括:无意中伤人或造成严重身体伤害、持有枪支意图恐吓他人、持有违禁武器或弹药用于出售/转让以及无证持有枪支弹药。 法官卢金最终判处迪克萨斯15年零9个月监禁。 首席调查员——北安普敦郡警察局特别行动小组的侦缉警长基思·莫森(Keith Morson)说:“塔达斯·迪克萨斯是一个非常暴力和危险的人,他掌握着大量非法致命武器和弹药。“ ”令我感到非常欣慰的是,他不仅被判处很长一段时间的监禁,而且我们通过将这些致命武器从北安普敦郡的街头清除出去,保护了社区。我希望判决能让受害者感受到一丝正义和慰藉。” “我非常高兴卢金法官认可并表扬了北安普敦郡警方的出色工作,该部门下属多个团队负责协调对这起事件的初步应对。 “我还要感谢特警队(SOCT)的德拉格警官,他以坚韧和专业的态度彻底调查了这起复杂的案件,最终对迪克萨斯提出了一些非常严重的指控。 北安普敦郡警察局特别行动小组的侦探督察凯莉·鲍尔斯(Carrie Powers)补充道:“这一判决反映了枪支犯罪的严重性,并发出了一个明确的信息,那就是我们将毫不留情地追捕任何将枪支带到我们街道上的人。 “我要感谢参与此案的所有警员,从第一时间赶到现场的警员、刑事调查部门的警员,到重案组和有组织犯罪小组的同事们,感谢他们为将迪克萨斯绳之以法所付出的奉献和努力。”

暗网反诈骗:最大的中文暗网诈骗网站“联合中文担保交易集市”,已经发布“双十一”诈骗话术

上个月,“暗网下/AWX”报道最大的中文暗网诈骗网站不仅更换了洋葱域名且再次更名,并预测其将在“双十一”到来前使用新的话术。果然不出所料,本月初,该中文暗网最大的诈骗网站发布了新的“双十一”诈骗话术。 本站(anwangxia.com)已经数次曝光这个最大的中文暗网诈骗网站,该诈骗网站现名为“联合中文担保交易集市”。曾经广为人知的名称是“正版中文担保交易市场”,后经本站不懈努力曝光后,改名为“华人自己的暗网担保交易市场”,当本站又曝光多次后,终于再次改名为现名称。 该诈骗网站每年在一些中国人的传统节日,如元旦、春节、端午、中秋、国庆、双十一等等,会推出一些新的诈骗话术,美其名曰“大促”、“回馈活动”、“答谢礼”……为的都是进一步骗取暗网小白的信任,从而乖乖给其转比特币。 随着2025年“双十一”的到来,该诈骗网站按照惯例推出了今年的“双十一”诈骗话术——“2025年双十一活动公告”: 活动时间:2025年11月01日0点-11月30日24点(北京时间) 活动细则: 活动一:无论新老用户,活动期内在本平台交易满3次,金额最大一次在1000美元以上者;或活动期间内进行了不低于10次交易,累计金额不低于300美元。即可获得400美元购物券,在购买1000美元以上任意商品时均可使用。购物券永久有效。 活动二:活动期内,凡交易金额满3000美元者,即可获得以100美元价格购买全新Iphone17 Max Pro 1T的资格,两个月内有效。或返现400美元到用户的平台钱包,没有使用限制。金融类虚拟类商品只计算该期间内金额最大的一次交易,实物类商品可以累计活动内交易金额。 首页大转盘优惠券与上述活动优惠可叠加使用。 感谢七年多以来新老用户的支持,祝大家购物愉快! 根据“暗网下/AWX”对该诈骗网站的研究,该诈骗网站本着能骗一个是一个的原则,话术的唯一目的就是敦促傻子来转账,所谓的“消费”、“交易”、“购买”、“返现”都是要先使用比特币转账,而转账之后,就不会再有下文,继续等下一个入瓮的小白。经过这些话术的加持,守株待兔的成功几率暴增。 通过提交支付系统,“暗网下/AWX”发现,该诈骗网站目前使用两种方法收取比特币,一是直接输出地址供小白用户转账,二是使用nowpayments(nowpayments.io)的支付网关,而不再是前期使用的blockonomics(blockonomics.co)、coinbase(coinbase.com),是否因为被受害者举报而被这些平台取消服务,目前不得而知。希望被骗的受害者继续向nowpayments举报该诈骗网站的诈骗行为,从而也能取消服务。 随着本站的再次曝光,“联合中文担保交易集市”未来是否会继续更换域名或者名称,“暗网下/AWX”将继续跟进关注。 更多暗网新闻动态,请关注“暗网下/AWX”。

黑客声称入侵汇丰美国银行系统,在暗网出售其客户数据

最近,有黑客在暗网数据泄露论坛上发帖声称,汇丰银行美国(英国汇丰银行在美国的分支机构)客户遭遇了大规模数据泄露,他们声称可以访问包含高度敏感的个人身份信息(PII)和财务记录的大型数据库,现在正试图在暗网上出售这些数据,这令人震惊。 据暗网情报机构的报告显示,威胁行为者声称拥有客户数据,包括客户的姓名、社会保障号码(SSN)、银行账号、交易记录和账户余额等机密信息。 据称此次数据泄露事件涉及汇丰美国公司相当大一部分客户,攻击者暗示他们已经获得了全面的财务信息,这些信息可能导致账户被盗用或身份被窃取。 黑客们已将这些数据以75000美元的价格在暗网上出售,并声称这些数据“包含大量有价值且敏感的信息”,这些信息是“由我们技术娴熟的团队获取的”。 报告称,虽然汇丰银行承认最近遭受了分布式拒绝服务(DDoS)攻击,但从未承认任何客户数据遭到泄露。该银行表示,经过调查,发现没有合法的汇丰客户数据被盗,也没有报告任何经济损失。 汇丰银行发言人表示: “该威胁行为者所作的声明是虚假的。汇丰银行进行了彻底调查,并审查了该威胁行为者发布的样本数据集。我们已确定该样本不包含汇丰银行的合法客户数据,且该样本数据并非源自汇丰银行系统或任何服务提供商的系统遭到入侵。没有任何迹象表明任何汇丰银行客户数据已被泄露。” 该银行表示,尚未发现任何影响其系统或第三方供应商的数据泄露行为的证据,并确认网上发布的样本并不代表真实的汇丰客户信息。 网络安全分析师指出,犯罪分子越来越多地利用虚假入侵声明来博取关注、信誉或经济利益,即使根本没有发生入侵事件。 汇丰银行表示,将继续致力于确保提供准确的信息,以避免引起客户不必要的恐慌或造成公众报道上的混乱。 倘若数据泄露属实,后果将极其严重 据称此次据称此次数据泄露事件暴露了银行业防御体系中的一个重大漏洞,引发了人们对数据保护标准以及主要金融机构所采取的安全措施是否充分的严重担忧。 如果属实,这将是近年来大型国际银行遭受的最严重的泄密事件之一,社会安全号码、账号和财务信息的泄露会给受影响的客户带来严重风险。 凭借这些个人和财务数据,威胁行为者可能会实施一系列欺诈活动,包括未经授权的账户访问、身份盗窃、欺诈性贷款申请和信用卡欺诈。 信息泄露的客户将面临一段较长的脆弱期,因为社会保障号码(SSN)可能被利用长达数十年的时间实施基于身份的犯罪。 根据联邦法律,金融机构通常需要在特定时间内通知受影响的客户和相关监管机构,特别是涉及社会保障号码或金融账户信息的泄露事件。 安全研究人员和威胁情报分析师正在积极调查这些说法,以验证数据泄露的真实性以及威胁行为者访问数据的合法性,调查将重点确定用于泄露客户信息的攻击途径以及泄露的范围。 此类违规行为会引发联邦银行监管机构的审查,并触发包括《格雷姆-里奇-比利雷法案》和州数据保护法规在内的法律规定的强制性违规通知协议。事件暴露了银行业防御体系中的一个重大漏洞,引发了人们对数据保护标准以及主要金融机构所采取的安全措施是否充分的严重担忧。 如果属实,这将是近年来大型国际银行遭受的最严重的泄密事件之一,社会安全号码、账号和财务信息的泄露会给受影响的客户带来严重风险。 凭借这些个人和财务数据,威胁行为者可能会实施一系列欺诈活动,包括未经授权的账户访问、身份盗窃、欺诈性贷款申请和信用卡欺诈。 信息泄露的客户将面临一段较长的脆弱期,因为社会保障号码(SSN)可能被利用长达数十年的时间实施基于身份的犯罪。 根据联邦法律,金融机构通常需要在特定时间内通知受影响的客户和相关监管机构,特别是涉及社会保障号码或金融账户信息的泄露事件。 安全研究人员和威胁情报分析师正在积极调查这些说法,以验证数据泄露的真实性以及威胁行为者访问数据的合法性,调查将重点确定用于泄露客户信息的攻击途径以及泄露的范围。 此类数据泄露行为会引发联邦银行监管机构的审查,并触发包括《格雷姆-里奇-比利雷法案》和州数据保护法规在内的法律规定的强制性违规通知协议。

CrowdStrike最新报告显示,中文地下市场在暗网不断扩张

近期,网络安全公司CrowdStrike发布了2025年亚太地区网络犯罪形势报告《CrowdStrike 2025 年亚太及日本地区网络犯罪形势报告》,该报告基于CrowdStrike精英威胁猎手和情报分析师的一线情报,对这些威胁进行了权威的分析。该报告结合了对攻击者策略、地下经济和盈利趋势的分析,以及CrowdStrike分析师对恶意活动的追踪观察。报告显示,亚太及日本地区的网络犯罪变得更加猖獗、组织化,并且更多地受到人工智能的驱动。 报告称,亚太及日本地区的网络犯罪威胁形势正在迅速演变,其背后既有区域性威胁,也有全球性威胁。从利用中文进行被盗数据和非法服务交易的地下市场,到人工智能勒索软件攻击的日益猖獗,该地区的威胁行为者都在寻求新的方式来扩大和加速其行动。 最令人担忧的趋势之一是Chang’an、FreeCity、Huione担保等中文地下市场的持续存在,这些市场允许匿名交易被盗凭证、钓鱼工具包、恶意软件和洗钱服务。尽管屡遭打击,这些平台仍在明网、暗网和Telegram等加密通讯应用上继续运营。 人工智能现在已成为“大型猎杀”勒索软件攻击活动的核心工具,攻击者能够精准快速地攻击高价值组织。CrowdStrike观察到人工智能增强型社会工程和自动化恶意软件工具激增,其中印度、澳大利亚和日本是受影响最严重的国家之一。 两个新的勒索软件即服务 (RaaS) 组织——KillSec和Funklocker——与超过 120 起事件有关,泄露网站上公布了 763 名受害者的信息。制造业、科技业和金融服务业是攻击的主要目标。 该报告还揭露了一起发生在日本的金融诈骗活动,一些讲中文的犯罪分子劫持了日本的交易账户,实施拉高出货骗局。 攻击者通过抬高成交量较低的中国股票价格,利用被劫持的账户和回收利用的钓鱼基础设施操纵市场。窃取的数据随后在长安网上出售,进一步强化了跨平台犯罪生态系统的作用。网络犯罪服务已日益产业化,专业服务提供商为大规模行动提供支持。 CDNCLOUD提供安全可靠的托管服务;Magical Cat提供钓鱼即服务;Graves International SMS支持全球垃圾邮件活动。这些服务提供商帮助扩大了亚太地区的钓鱼、恶意软件传播和盈利规模。 可能讲中文的威胁行为者也在部署远程访问工具(RAT),包括ChangemeRAT、ElseRAT和WhiteFoxRAT。这些恶意软件通过搜索引擎优化 (SEO) 投毒、恶意广告和伪装成采购订单的网络钓鱼邮件传播,主要针对讲中文和日语的用户。 中文地下市场为网络犯罪活动提供工具和技术 报告称,尽管中国政府实施了互联网限制并严厉打击网络犯罪,但活跃的中文地下市场仍然是亚太地区网络犯罪活动的核心。这一生态系统为讲中文的网络犯罪分子(其中许多人因政府管控而将行动安全放在首位)提供了一个匿名的场所,让他们可以买卖被盗数据、钓鱼工具包、恶意软件和洗钱服务。 包括Chang’an(长安不夜城)、FreeCity(自由城)和Huione(汇旺)担保在内的最知名的中文支付平台,使得网络犯罪分子能够通过明网、暗网和Telegram等渠道匿名作案。汇旺担保以其透明度和信誉度在网络犯罪分子中树立了良好的口碑,在其运营期间促成的交易额估计高达270亿美元。 网络犯罪分子主要针对高价值目标。印度、澳大利亚、日本、台湾和新加坡受影响最为严重;制造业、科技、工业和工程、金融服务以及专业服务业受影响最为严重。2024年1月至2025年4月期间,共有763名亚太地区(APJ)受害者的名字出现在专门泄露勒索软件、数据盗窃和敲诈勒索信息的网站(DLS)上。 CrowdStrike Intelligence观察到,人工智能开发的勒索软件在亚太地区呈上升趋势。勒索软件即服务提供商KillSec和FunkLocker在其数据损失报告(DLS)中,亚太地区受害者数量明显偏高,分别占其受害者总数的35%和32%。在这些受害者中,大多数位于印度(FunkLocker为21%, KillSec为33%)。 网络犯罪服务提供商通过提供网络犯罪分子所需的工具、基础设施和支持,助力亚太地区的网络犯罪活动,使其能够扩大网络钓鱼、恶意软件传播和牟利规模。该报告分析了CDNCLOUD(防弹托管服务)、Graves International SMS(全球短信垃圾邮件服务)和Magical Cat(钓鱼即服务)。 在工具使用方面,CrowdStrike Intelligence已识别出疑似使用远程访问工具 (RAT)攻击中文和日文用户的网络犯罪分子。ChangemeRAT 、ElseRAT和WhiteFoxRAT等工具通过搜索引擎投毒、恶意广告和伪装成采购订单的网络钓鱼攻击等手段进行部署。 CrowdStrike追踪到在亚太地区运营的网络犯罪攻击者 报告称,CrowdStrike追踪到多个针对该地区的网络犯罪攻击者,以及四个活跃在该地区的网络犯罪攻击者,所有这些攻击者均以SPIDER为代号进行追踪。其中包括: CHARIOT SPIDER:一个总部位于越南的恶意组织,已入侵微软 IIS 和 Adob​​e ColdFusion 网络服务器。 RADIANT SPIDER:一个利用表单劫持技术窃取支付卡数据的中国攻击者 SINFUL SPIDER:一个利用密码喷洒和漏洞利用攻击面向互联网应用程序的中国攻击者。 SOLAR SPIDER:利用金融主题的网络钓鱼攻击银行和外汇交易机构。 除了SOLAR SPIDER之外,这些攻击者主要采取机会主义策略,尚未发现他们有组织地针对该地区。虽然CrowdStrike Intelligence尚未发现亚太地区网络犯罪分子明确禁止针对该地区的攻击,但中文市场平台的规则及其对匿名性的强调表明,他们希望避免执法部门的关注。 CrowdStrike提醒,亚太地区的企业应优先防御这些攻击者,重点关注他们的战术、技术和流程(TTP),同时加强身份保护,保障云和SaaS环境安全,并做好应对勒索软件和社会工程威胁的准备。阅读完整的,全面了解该地区面临的网络犯罪威胁,并学习如何加强防御。

Proton曝光暗网黑市惊人规模:3亿条被盗凭证流通,超1000亿记录泄露

为显著提升公众对网络威胁的认知,总部位于瑞士的互联网隐私保护公司Proton正式推出全新“数据泄露观察站”。这一战略性举措直指互联网安全领域的核心痛点,旨在揭露暗网上被盗数据交易的严峻现实。 暗网凭证泛滥,风险空前 Proton披露,当前暗网网络犯罪市场上流通的被盗凭证已超过3亿条,其中49%包含明文密码,使企业和个人面临前所未有的安全威胁。这场大规模数据泄露浪潮清晰勾勒出以被盗个人与企业数据为基石的地下经济体系的急速扩张,令人忧心。 研究显示,小型企业已成为网络犯罪分子的首要猎物。五分之四的小企业在近期遭遇过数据泄露,单次事件平均造成超过100万美元的经济损失,足以令一家小公司陷入毁灭性危机。 报告不足,传统系统失灵 尽管数据触目惊心,但大多数数据泄露事件从未被公开报告。企业往往在攻击发生数月甚至数年后才意识到系统已被攻破,传统泄露通知机制严重滞后,难以提供及时有效的预警。 Proton的数据泄露观察站通过公开可访问的数据库,主动扫描暗网敏感数据交易,实现近乎实时的威胁暴露。最新研究表明,仅2025年一年,就有超过1000亿条记录遭到泄露,规模之巨前所未有。 直击源头,破解报告难题 网络安全领域长期存在一个根本性问题:数据泄露报告严重不足。许多组织即使发现安全事件,也因担心声誉受损或面临监管处罚而选择沉默,或行动迟缓。 Proton的这一创新项目绕过传统报告瓶颈,直接监控网络犯罪分子在地下市场交易被盗凭证和个人信息的活动,从源头揭示真相。 该观察站是对Proton核心使命的深化拓展——致力于构建一个更私密、更安全的互联网。它建立在现有“互联网审查观察站”(Proton VPN观察站)的基础上,后者专注于追踪政府主导的互联网访问限制与VPN封锁行为。两大工具相辅相成,共同为用户提供对当今数字威胁的全景洞察——从企业数据泄露到国家支持的网络审查,全面巩固Proton作为数字自由重要捍卫者的地位。 小企业:百万美元级别的生存危机 许多企业在系统被入侵数月甚至数年后才察觉异常,这种延迟发现为黑客提供了充足时间,利用窃取的凭证实施二次攻击、金融欺诈或身份盗窃,造成连锁破坏。 Proton采取积极主动的防御策略,持续监控暗网论坛与犯罪市场。一旦企业数据在这些平台上架,即刻触发警报。观察站的最新研究已记录2025年十起重大数据泄露事件,影响横跨多个行业与国家。 2025年重大泄露事件一览 澳航(Qantas):泄露1180万条记录,包含姓名、出生日期、地址、电话号码和电子邮件地址。 法国Free电信:影响超过1900万用户,泄露内容包括IBAN银行账户信息等高敏感数据。 德国安联人寿保险公司:100万条记录外泄,涉及社会保障号码等关键身份信息。 印度SkilloVilla公司:遭遇史上最大规模泄露之一,3300万条个人联系信息流入暗网。 这些事件覆盖交通运输、电信、金融服务与科技等多个领域,波及全球各大洲。 泄露数据类型多样,威胁深度升级 泄露内容远不止基本联系信息。网络犯罪分子已获取密码、社会安全号码、银行账户详情、身份证号码等高价值数据,构成完整的“身份盗窃工具包”,为复杂账户接管和精准诈骗提供了强大支持。 揭开暗网神秘面纱,提前预警机制 数据泄露观察站与专业风险检测公司Constella Intelligence深度合作,持续监控暗网上被盗数据宣传与交易的非法场所。 通过精准追踪这些地下活动,Proton力争在目标组织尚未察觉前向受害者发出预警。观察站清晰列出: 近期泄露事件 泄露数据类型(如姓名、密码、财务信息) 受影响记录数量 Proton强调,其目标不仅是告知公众,更是教育用户认识网络犯罪真实规模。通过免费公开关键信息,该公司旨在: 加大企业隐瞒安全漏洞的难度 赋予用户保护数字身份的知识与能力 其“负责任披露”原则确保:在公开信息前,提前通知受影响组织,实现透明与建设性并重。 企业需从被动应对到主动防御 在数据泄露事件层出不穷的数字时代,Proton数据泄露观察站提供了一项至关重要的公共服务。通过清晰、客观的威胁态势呈现,为个人与企业配备了强大新工具,助力守护数字身份安全。 暗网3亿条凭证流通、1000亿记录泄露,仅是冰山一角。小企业动辄百万美元损失,个人隐私岌岌可危。Proton以技术与透明为武器,撕开地下黑市面纱,标志着网络安全从被动应对迈向主动预警与公众赋能的新阶段。在这场无声的数字战争中,知识与警觉已成为最有力的防线。

Tor浏览器发布新的稳定版本15.0,整合了整整一年的更新内容

Tor浏览器 15.0大版本于2025年10月28日发布,可从Tor浏览器下载页面和发行版目录获取。这是Tor浏览器基于Firefox ESR 140的首个稳定版本,它整合了上游Firefox浏览器一年来的改进。Tor团队表示,其完成了年度ESR过渡审计,审查并解决了大约200个可能会对Tor浏览器用户的隐私和安全产生负面影响的Bugzilla问题,这些问题都是Firefox浏览器升级的功能。 “暗网下/AWX”对新版本Tor浏览器进行了审视,认为该版本与Firefox浏览器最大的变化是开发人员删除了AI等许多新加入功能。 Firefox浏览器的开发商Mozilla将AI功能定位为必不可少的现代化升级,花了大量时间将AI聊天机器人集成到Firefox中,并在侧边栏添加了ChatGPT、Claude和Google Gemini的访问接口,而Tor浏览器在升级中将所有这些功能都删除了。Tor团队表示称AI功能与隐私不相容,并将其删除。根据Tor团队的表述,其删除了以下AI功能: 删除AI和机器学习组件 关闭AI聊天机器人偏好设置 理由很直接:“从安全和隐私的角度来看,机器学习系统和平台本质上是不可审计的。”没有技术方法可以验证这些系统如何处理用户的数据。由于Tor的目的是为了在国家层面的对手面前保持匿名,因此将代码发送到人工智能公司手中会破坏一切。 这使得Tor浏览器与整个浏览器行业形成了直接对立:Chrome浏览器力推谷歌的Gemini;Edge浏览器默认使用微软的Copilot;而Safari浏览器添加了Apple Intelligence。 此外,Tor团队还优化了品牌标识,之前的版本仍然保留了Firefox和Mozilla的元素,而Tor浏览器 15.0版本则完全移除了这些元素。每个Mozilla服务集成都存在潜在的数据泄露风险,Tor浏览器移除了对Firefox Sync、Mozilla账户和遥测系统的引用可以减少攻击面。 另外一个明显的变化是,Tor浏览器会在地址栏中始终显示完整的URL协议(http://或者https://),而不是像其他浏览器一样将其隐藏,查看完整的URL有助于用户验证他们是否通过安全通道连接到了目标网站。 最新更新 PC版本Tor浏览器 Tor浏览器 15.0继承了Firefox浏览器的众多实用新功能和可用性改进,这些功能和改进均已通过Tor团队的审核。 对于PC版本Tor浏览器 ,这些功能包括垂直标签页:提供一种更易于管理的替代布局,打开和固定的标签页堆叠在侧边栏中,而不是横跨窗口顶部。为方便访问,展开时也可直接从侧边栏检索书签。但是,无论用户喜欢水平还是垂直标签页,新增的标签页组功能都会让用户受益:通过将标签页组织成可折叠的组,用户可以为其命名并用颜色编码,从而帮助用户掌控标签页混乱的现象。标签页分组功能允许用户将一个标签页拖放到另一个标签页上,从而创建可折叠的、颜色编码的标签页集合。拥有数十个标签页的用户可以将它们整理到逻辑类别中,而无需滚动浏览无穷无尽的网站图标。 Tor 浏览器 15.0还继承了Firefox浏览器最近地址栏更新的元素,包括一个新的统一搜索按钮,可让用户即时切换搜索引擎、搜索书签或标签页,以及从同一菜单引用快速操作。 Tor团队表示,Tor浏览器标签页仍然是私密标签页,关闭浏览器后标签页会被清除。由于每次新会话都会重新开始,这在Tor浏览器中强制实现了一种自然的整洁。然而,对于注重隐私的高级用户、项目经理、研究人员,或者其他标签页堆积速度极快的用户来说,这些改进能够大幅提升工作效率。 安卓版本Tor浏览器 在安卓(Android)设备上,屏幕锁定功能可为用户的浏览会话增添额外的安全保障,该功能会在切换到其他应用时自动锁定浏览器。在“设置”>“标签页”中启用屏幕锁定后,当用户离开浏览器且未关闭浏览器时,标签页将自动锁定。返回应用后,系统会提示用户使用指纹、人脸识别或密码解锁标签页,具体取决于用户设备配置的选项。个人手机经常会被其他人拿走、交给别人或无人看管,屏幕锁定功能可以有效防止他人随意窥视。 与PC版Tor浏览器一样,关闭Tor浏览器后,用户的浏览会话仍会被清除。不过,此功能在特定情况下能让用户安心:即使有人在Tor浏览器在后台打开的情况下临时访问了用户未锁定的手机,例如将手机交给朋友,还是将手机放在桌子上,用户的浏览记录仍能保持私密。 其他变化 Tor浏览器 15.0将是最后一个支持Linux及Android x86平台的版本 目前,Firefox 140和Tor 浏览器 15.0支持Android 5.0及更高版本,而该Android版本发布已近11年。Mozilla承诺支持如此老旧的Android版本,这令人钦佩,但也给开发者带来了诸多技术和安全挑战。因此,Firefox宣布计划将最低支持要求提高至Android 8.0,并决定放弃对Android和Linux系统x86 CPU的支持。遗憾的是,如果没有Mozilla的官方支持,Tor项目无法独自维持对这些平台的支持。 Tor团队表示,虽然这些变化不会立即影响Tor浏览器用户,但其预计它们将在明年年中Tor浏览器 16.0大版本发布时生效。这意味着Tor浏览器 15.0将是继Android 5.0、6.0和7.0之后,最后一个支持Linux和Android x86平台的主要版本。不过,在Tor浏览器 16.0最终发布之前,Tor团队将继续为这些平台发布包含安全修复的小更新。 WebAssembly的禁用现在由NoScript管理 WebAssembly(简称Wasm)是一种帮助网站和Web应用更快运行的Web技术。它允许Web开发者使用 C、C++或Rust等语言编写程序,并将其编译成一种特殊的格式,以便Web浏览器能够更高效地运行。 为了减少针对Tor浏览器的攻击面,Wasm目前在更安全和最安全级别中处于禁用状态。到目前为止,这是通过将全局首选项设置javascript.options.wasm为false来实现的——然而,在Mozilla在版本128到140之间将其PDF阅读器的部分功能用Wasm实现后,这种方法不再可行。因此,Tor团队决定将Wasm的控制权移交给NoScript,它与Tor浏览器捆绑在一起,并且已经管理JavaScript和其他安全功能。这意味着Wasm现在可以在PDF渲染器等特权浏览器页面上运行,但NoScript将继续在更安全和最安全级别的常规网站上阻止该技术。 将WebAssembly控制权移至NoScript,既能让内置的PDF渲染器在高安全级别下运行,又能让用户在不受信任的网站上阻止WASM。WebAssembly可能被滥用于指纹识别和加密货币挖矿,因此精细的控制至关重要。 新版本集成了Mozilla修复的Firefox浏览器的大量安全漏洞 Tor浏览器 15.0基于Mozilla的扩展支持版本Firefox ESR 140构建,ESR版本包含了Firefox每月发布版本中一年的变更。Tor团队进行了“ESR过渡审核”,审查了大约200个Firefox修改可能损害隐私或安全的问题。Mozilla发布的每一项功能都通过实际威胁建模进行了重新评估。 此次审计意义重大,因为浏览器本身就存在大量的攻击面。Mozilla修复了Firefox ESR 140.1中的五个高危漏洞,以及ESR 140.4中的七个高危漏洞。这些漏洞可被利用,导致任意代码执行。 CVE-2025-8027漏洞影响了64位平台,其中IonMonkey的JIT编译器仅将64位返回值中的32位写入堆栈。攻击者可以利用此漏洞操纵程序执行流程。CVE-2025-8028漏洞影响了运行WebAssembly的Arm64系统。指令中过多的条目br_table会导致标签截断,从而使处理器跳转到错误的内存地址。 CVE-2025-11708是中的一个释放后使用漏洞MediaTrackGraphImpl::GetInstance()。该程序会释放内存,继续使用,攻击者可以用程序随后执行的恶意数据结构填充释放的空间。CVE-2025-11709展示了进程隔离如何失效。受感染的Web内容进程可能会利用被操纵的WebGL纹理触发特权浏览器进程中的越界读写。WebGL会跨进程边界传递GPU命令。如果Web进程在纹理尺寸方面撒谎,GPU进程可能会读取或写入超出分配缓冲区的范围,从而泄露数据或破坏高权限进程的内存。 CVE-2025-11710漏洞利用了进程间通信。来自受感染Web进程的恶意IPC消息可能会迫使特权浏览器进程泄露内存内容。现代浏览器使用多进程架构来遏制漏洞利用。这些漏洞证明,在IPC通道未得到强化的情况下,仅靠进程边界并不能保证安全。 CVE-2025-8031漏洞导致内容安全策略(CSP)违规报告中的HTTP凭据泄露。当使用HTTP基本身份验证的页面触发CSP违规时,Firefox会将凭据发送username:password到CSP报告端点。CSP报告通常会发送到第三方分析服务。此设计缺陷会将凭据泄露给配置CSP报告URI的人员。 CVE-2025-8032漏洞使XSLT文档完全绕过内容安全策略(CSP)。CSP限制了页面可以加载资源的位置。Firefox中的XSLT转换忽略了这些限制,导致攻击者即使在CSP应该阻止的情况下也能加载恶意脚本。 Tor团队希望社区继续支持 Tor浏览器的开发模式与商业浏览器截然不同。谷歌为Chrome浏览器雇佣了数千名工程师,Mozilla为Firefox浏览器也雇佣了数百名工程师。而Tor项目为公益性项目,团队规模很小,资金主要来自捐款和资助。Tor团队前期已经推出2025年度募捐活动,现呼吁大家继续捐助。 Tor团队称,Tor浏览器的持续开发离不开社区的支持。如果用户重视Tor浏览器,那么现在正是支持我们“自由互联网”使命的绝佳时机。所有捐款将由Power Up Privacy进行匹配,有效期至2025年12月31日。

臭名昭著的暗网论坛BreachForums再次回归,新的明网域名,却已经在打包出售

随着FBI的公告宣布查封BreachForums域名,“暗网下/AWX”报道称BreachForums时代已经终结,然而FBI又被打脸,臭名昭著的暗网数据泄露论坛BreachForums再次出现,与前几个版本类似,在明网与暗网均可访问,由老版本BreachForums论坛管理员“koko”启动,且冒天下之大不韪使用泰国、赞比亚等国家警方的邮箱发送欢迎邮件。 长期以来,BreachForums一直是数据泄露、黑客工具和非法交易的中心,在一系列国际联合执法部门的打击中,陆续由多个版本出现,被打击后又消亡,并在今年上半年彻底被摧毁。然而,仅仅几个月后,它又重新启动,既说明了此类论坛的受欢迎程度高,也表明了网络犯罪论坛的顽强生命力。 新版本BreachForums论坛是由老版本BreachForums论坛版主“koko”创建的,他在一篇置顶帖中声称,他在2023至2024年期间担任BreachForums版主,经过团队慎重商议,决定让BreachForums重启。目前核心功能已通过最近的备份完全恢复。用户可以再次浏览专门讨论被盗凭证、勒索软件讨论和零日漏洞的版块。“Koko”强调,新版本BreachForums论坛“比以往任何时候都更加强大”,并增强了匿名功能以逃避检测。 新版本BreachForums并没有直接延续旧的版本 “koko”称,对暗网社区而言,过去一年充满挑战,但他们已重整旗鼓,准备重建家园!然而,新版本BreachForums并非旧版本的延续,而又是全新的开始,但界面继承了老版本的界面,且“koko”表示核心功能已从备份中恢复,团队正在从头开始重建托管服务,以解决前期存在的网站漏洞。 “我们从错误中吸取了教训,”Koko写道,并承诺改进加密和多重签名钱包,以防止未来发生盗窃。 新版本BreachForums使用了新的暗网V3域名: http://ujdswnhjybusy2i4vcsfpkezrtg27glkxu3t5b4ttszhxyqaz3gpkbyd[.]onion 除了可以通过暗网浏览,新版本BreachForums也支持在一个新的明网域名访问,这旨在吸引更广泛的受众,包括那些不太懂技术、不愿使用Tor网络的网络犯罪分子。 新版本BreachForums论坛提供了几项重要更新: 备份与功能:已完成所有核心功能的完整备份,确保系统运行顺畅无碍。未来用户将获得无缝体验。 托管系统:托管系统正在从零重建。旧系统曾多次遭各类机构入侵,且无人知晓有多少代理曾访问数据库。为保障安全可靠性,将采用全新更安全的系统。 用户名安全:强烈建议勿使用旧用户名。此举将危及您的操作安全。请创建全新身份以保障安全。 等级恢复:凡在BF历代版本(BFv1、BFv2、BFv3…)中拥有等级的用户,将予以恢复。请联系@koko提交恢复申请。 尽管“koko”持乐观态度,但他也表示,许多人目前仍对论坛部门运营人员表示怀疑。许多论坛老手怀疑新版本BreachForums可能是执法部门故意设置控的蜜罐。一位匿名发帖者评论道:“这太干净、太快了”,他担心美国联邦调查局或特勤局等机构可能会监视活动以建立案件。 网络安全专家敦促任何访问该网站的人都要谨慎。“ BreachForums一直是一把双刃剑,它既能为研究人员提供宝贵的情报,又能吸引真正的威胁。”一家领先安全公司的威胁分析师John Doe说道。 明网域名可能使用加密货币注册 新版本BreachForums的明网域名是breached[.]sh,.sh域名是圣赫勒拿岛(Saint Helena)、亚森欣和特里斯坦-达库尼亚群岛的的国家代码顶级域名(ccTLD),该域名注册商为“NICENIC INTERNATIONAL GROUP CO., LIMITED”。NiceNIC是一家总部位于香港的网络服务公司,以其品牌NiceNIC.NET运营,是ICANN认证的域名注册商。 根据whois信息,breached[.]sh域名注册于2025年10月15日,使用了ddos-guard.net的解析服务,应是为了保证网站的安全性。域名使用了whois保护,因此无法查询域名注册时填写的注册者与管理员信息。 虽然Recorded Future等网络安全公司已发出警告,指出当局更容易通过IP日志和托管服务提供商追踪明网域名。 不过由于NiceNIC是一家拥抱加密的公司,该服务商支持多种加密货币支付,包括比特币(Bitcoin), 泰达币(Tether USDT),以太坊(ETH), 莱特币(LTC),门罗币(XMR)。因此,新版本BreachForums明网域名breached[.]sh背后真实的注册者信息估计非常难以追踪。 新版本BreachForums论坛通过使用泰国、赞比亚等多国警方的被盗邮箱传播 据多家威胁情报机构表示,新版本论坛涉嫌滥用泰国警方官方邮箱域名(police.go.th)、赞比亚警察局官方邮箱域名(zambiapolice.org.zm)开展宣传推广活动。而发送邮件的警方邮箱大多都是在各种数据泄露事件中的泄露的。 新版本论坛的管理员似乎正利用被盗的执法机构邮箱账户,绕过垃圾邮件过滤器和安全检查,使宣传信息显得更具合法性,也体现其自身的权威性,从而增强目标推广对象的信任感,使新版本BreachForums论坛呈现真实可信的表象。 新版本BreachForums论坛已经在打包出售 新版本BreachForums论坛创始人“koko”发布置顶帖子公告,称其正在寻找新的所有者,出售新版本BreachForums论坛,他们将向其转让所有权,整体售价仅为5000美元。 购买成功的新所有者将获得: 基础设施的完整访问权限(6台服务器) 域名 CDN DDOS防护 代理服务器 被扣押的旧数据库(30万+用户) 托管交易数据库(含32,000余笔托管交易) “koko”在帖子中提供了用于交易谈判的加密即时聊天工具Session的联系码,并要求新所有者须具备管理该职位及全套基础设施的能力,且要延续BreachForums现有运营理念。