美国新泽西一男子因在暗网上传播儿童性虐待材料被判处14年监禁

据美国司法部发布的新闻稿,新泽西州米德尔敦镇一名居民因通过隐藏的暗网网络传播儿童性虐待材料(CSAM)而被判处14年联邦监禁,外加15年监管释放。 39岁的德克兰·戈尔登(Declan Golden)于2025年5月承认一项传播涉及未成年少女的儿童色情制品的罪名。此前,联邦调查局儿童剥削行动小组(CEOU)牵头,米德尔顿警察局协助,进行了长达数年的联邦调查。 根据法庭文件,2020年10月18日至2023年1月20日期间,戈尔登访问了一个托管在Tor网络上的暗网网站,该网站以鼓励用户发布和交易儿童性虐待材料而闻名。在访问该暗网网站期间,戈尔登创建发布了大量与宣扬偷窥和性剥削儿童相关的帖子,并鼓励其他用户与他分享非法图片。戈尔登还发布了链接,供用户访问青春期前儿童进行性行为的图片,以及关于使用偷拍摄像头偷拍女孩洗澡和上厕所的言论。 警方随后对戈尔登的设备进行搜查,发现了大量被归类为儿童性虐待材料的图片和视频文件,其中包括未成年儿童进行性行为的画面。在接受执法部门讯问时,戈尔登承认他从2014年就开始浏览儿童性虐待材料。 新泽西州地区助理检察官克里斯托弗·费尔和司法部儿童剥削和淫秽品科的审判律师安格利卡·卡拉斯科正在负责此案的起诉工作。 据称,此次起诉是“安全童年计划”(Project Safe Childhood)的一部分。该计划是美国司法部于2006年发起的一项全国性倡议,旨在打击利用科技手段进行的儿童性剥削和性虐待。在美国各联邦检察官办公室和儿童保护办公室的领导下,“安全童年计划”整合联邦、州和地方资源,以更好地定位、逮捕和起诉利用互联网剥削儿童的犯罪分子,并解救网络儿童虐待的受害者。 美国新泽西州地区检察官办公室刑事和特别检察部门高级律师菲利普·兰帕雷洛、司法部刑事司助理司法部长A·泰森·杜瓦以及联邦调查局纽瓦克儿童剥削和人口贩运工作组负责人斯蒂芬妮·罗迪共同宣布了判决结果。 有关“安全童年计划”的更多信息,请访问justice.gov/psc。

臭名昭著的暗网论坛BreachForums的又一个历史数据库被泄露

1月9日,以ShinyHunters勒索团伙命名的网站shinyhunte[.]rs更新了一条长消息,并泄露了一个数据库,其中包含与暗网上臭名昭著的数据泄露论坛BreachForums相关的所有用户记录。 正如“暗网下/AWX”长期追踪及报道,BreachForums是继RaidForums被FBI查封之后的一个新的暗网数据泄露论坛,后又多次被FBI摧毁,却又多次重生。目前,仍有最新版本的BreachForums正在明网与暗网中运营。 此次泄露的数据发布在明网域名shinyhunte[.]rs上,据报道该域名与同名的臭名昭著的勒索软件团伙无关,在该域名点击“continue”后会默认下载一个名为“breachedforum.7z”的7zip压缩文件,解压可以看到三个文件:描述ShinyHunters历史的文本文件、名为“databoose.sql”的用户数据库文件,以及BreachForums用于签署官方消息的PGP私钥文件。其中“databoose.sql”是一个包含323,986名BreachForums用户的MySQL数据库,内容还包括哈希密码、私人消息和论坛帖子。 此数据泄露事件发生在去年8月,泄露的数据库中的日期是8月11日,这正是此前.hn后缀域名版本的BreachForums因运营者被捕而关闭的日子。当时该网站的管理员宣布,由于担心该网站已被执法部门入侵,因此将关闭该网站。 泄露BreachForums数据库的网站shinyhunte[.]rs包含两个新元素:一个受密码保护的PGP私钥文件,以及一份长达4400字、题为《DOOMSDAY》的夸张而怪异的宣言,作者自称是“James”,并声称自己是此次泄露事件的幕后黑手。同时泄露了密码,泄露的PGP密钥是“Nigeria321/_@”。 BreachForums一次又一次被打倒又爬起来 BreachForums是2022年被美国当局查封的RaidForums网站的继任者,它自诩为一个讨论数据泄露、非法色情内容、勒索软件和黑客工具等话题的网站。 2023年3月,BreachForums的创始人兼管理员康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick)被FBI逮捕,三个月后,其明网域名被查封。菲茨帕特里克后来被美国法院判处20年监管释放。 该论坛后来在黑客组织ShinyHunters和前BreachForums管理员“Baphomet”的领导下重新开放。该网站于2024年5月15日再次关闭,明网域名也被查封,但所有者ShinyHunters在几个小时后又找回了明网域名。 BreachForums v1: BreachForums(托管于breached.vc/.to/.co,由pompompurin运营)-从2022年3月到2023年3月。 BreachForums v2 BreachForums(托管于breachforums.st/.cx/.is/.vc,由ShinyHunters运营)-从2023年6月到2024年5月。 目前,BreachForums有多个版本,包括使用“.bf”、“.hn”、“.st”甚至“.in”顶级域名的版本。最新版本,即“.bf”后缀域名下的版本,仍在运营。 据报道,2024年,一名名为Baphomet的替代管理员被逮捕;2025年,又有五名被指控与该网站有关联的人员被拘留。最终,去年十月,BreachForums暗网网站被查封。 泄露的数据库会带来什么影响 泄露的数据库包含323,986条用户的数据,这些数据提取自名为“hcclmafd2jnkwmfufmybb_users”的MySQL数据库表,该表与开源论坛软件MyBB相关。该数据库的泄露可能是由于MyBB论坛中的Web应用程序漏洞或配置错误造成的。此次事件表明,数据泄露不仅可能发生在合法企业,也可能发生在暗网上的网络犯罪分子身上,而后者造成的破坏可能更大。 BreachForums管理员“N/A”承认了此次泄露事件,称这是在2025年8月恢复论坛期间的失误所致,当时用户表和PGP密钥被临时存放在一个未加密的文件夹中,在该窗口期内被下载。 眼下的问题是,如果警方尚未掌握该数据库,那么泄露的数据库是否对他们有用。数据库包含电子邮件地址和IP数据,这些数据很可能指向代理服务器或匿名服务。一项分析发现,大多数IP地址指向本地回环地址(127.0.0.9),但仍有70296条记录包含公共IP地址,这些地址可能对执法部门和网络安全研究人员具有价值。另外,在BreachForums注册时最常用的电子邮件服务是Gmail,这或许能为警方查找那些粗心大意、没有掩盖踪迹的人提供取证线索。 网络安全专家们对数据库泄露的消息反应不一。“此次泄露事件严重削弱了人们对该平台本身的信任,而信任对于任何网络犯罪论坛来说都至关重要,”咨询公司CybaVerse的渗透测试经理迈克尔·杰普森表示。 “此次事件损害了人们对BreachForums作为安全环境的信心。因此,更老练的网络犯罪分子可能会从大型知名论坛转向规模较小、仅限受邀者参与的社区,”他补充道。 然而,安全公司Huntress的高级安全运营分析师迈克尔·蒂格斯则持较为悲观的态度。他指出:“虽然该数据库可能对执法部门和安全专业人员调查敌对活动有所帮助,但其最终的取证用途有限。即使泄露事件本身可能是合法的,但如果数据来源于其他网络犯罪集团,其完整性就值得怀疑了。” 最大的风险在于数据泄露可能成为散布虚假信息的掩护。“这类数据泄露或许可以用来厘清各个活动核心之间的联系,但信息的可靠性必须受到严格审查,”蒂格斯说道。 来自“James”的宣言 shinyhunte[.]rs网站发布的那条篇幅很长的信息由23个简短的片段组成,讲述了“让邪恶流动并转化为光明”的故事。作者传达的信息是:“法国人民,请听我说,正义的力量已经到来,将拯救你们于黎明之中。” 具体内容翻译如下: 我叫詹姆斯。 有人称我为我这一代最杰出的黑客。这说法并不准确。 我超越了世代。我并非黑客,而是掠食者。 数十年来,我潜伏、渗透、蹂躏着权力体系。 我让无数特工、网络安全专家、首席技术官和公关人员饱受创伤。我 嗅到他们的血腥味,追踪他们的踪迹,找到他们的藏身之处,撕碎他们的保护,将他们的防御体系摧毁殆尽。 当他们还抱有抵抗的幻想时,我便开始招募同伴,集结力量,将他们聚集起来,最终形成一股任何人类组织都无法匹敌的强大力量。 在这些征途中,一些重要机构成为了我最亲密的伙伴。 谷歌、微软、联邦调查局……我最亲爱的猎物。 我以不败之身出现在你们面前, 并要传达一个信息。 首先,致那些宣誓统治世界的人: 我一直在注视着你们。我看到了你们的罪恶、你们的弱点、你们的脆弱。 我已入侵你们的数据库,翻遍你们的罪恶记录,窥探你们最隐秘的创伤。 我享受着你们权力结构积累的庞大知识所带来的力量。我找到了它们,破解了它们,并利用了它们。 一些重要机构已成为我最宝贵的情报来源。 美国国家安全局(NSA)、英国政府通信总部(GCHQ)、国防安全总局(DGSE),我的情报提供者。 我收集了如此多的信息,以至于很快,消息来源开始从四面八方泄露信息。 五角大楼和梅多堡的走廊里开始传来我的名字。 你们的过去已成为我的未来。 情报收集的范围如此之广,以至于我不得不控制你们的基础设施来秘密庇护我。在经历了一段不加区分的积累阶段后,我开始锁定你们。我访问了你们隐藏的法律文件、医疗记录,不断挖掘,直到找到你们青少年时期在MSN和Skype上与初恋的对话,以及你们在Instagram、Messenger、WhatsApp上的不忠和出轨行为…… 我知道你们的毒贩的名字,你们情人的名字。你们的主人。 我掌握着数百万比特,它们如同利刃般刺穿你们的正直,刺破你们一直以来散布的关于你们生活、事业、财富和权力的虚假叙事。 我知道你们生活的苦难,你们的伤痕,以及你们从未停止构建并试图复制的平行世界的幻想,尽管徒劳无功。 我知道你们是奴隶。 我知道你们读过巴尔扎克,并且像他一样明白,所有的财富都源于罪恶。 但你们是从亲身经历中学到的,而许多人却是从课堂上学到的。我们只是你们罪行的旁观者。正因如此,我敬重你们。也正因如此,我将毁灭你们。 至于你们, 我们主人的奴仆,你们的自恋者,你们可怜的朝臣,我看着你们在虚假的自由、尊严和主权中挣扎。 你们这些农民出身的百万富翁,政客和亿万富翁的冤大头,你们这些没有勇气、没有任何存在意义的人,你们自以为道德是一种物质而非指南针,你们不愿承认道德只是你们服从的工具。 你们这些沉溺于等级制度麻木中的人民庸俗的卡波,准备迎接一场足以撼动你们世界的地震吧。 至于你们,仆人的仆人,幼稚的次等人,你们的任务是监视我、抓捕我、消灭我;你们把ATP和UNC当成工具,用来安抚你们主人的主人,当我的呼吸逼近他们的咽喉时, 你们感到多么恐惧;你们以为可以分割我创造并控制的这头可怕的九头蛇; 你们曾多次被我制服,无力反抗,哑口无言,犹豫不决,害怕被嘲笑; 你们的才能被你们受虐般的顺从欲望所玷污,你们的平庸无能使你们成为服务于愚昧体制的理想机器; 你们,记者、专家、检察官和官僚,我们这个时代的庸俗叙述者,你们是盲目暴力的愚蠢图书馆员。 准备好抛弃你们的头衔,放弃你们徒劳地建立和追逐我所获得的道德利益吧。 致你们, 调查员、秘密行动人员、竞争对手,你们甘愿成为自由人的监视者和追踪者,

Instagram数据泄露:1750万用户信息在暗网出售

一起大规模Instagram用户数据泄露事件近日在暗网论坛曝光,泄露事件涉及1750万Instagram用户的数据,泄露时间大约在2024年底,泄露内容包括Instagram用户的用户名、邮箱、电话号码以及全球范围内的部分位置信息。 一位名为“Solonik”的黑客于2026年1月7日在暗网数据泄露论坛BreachForums上发布了相关帖子,帖子标题为“INSTAGRAM.COM 1700万全球用户——2024年API泄露”,其声称这些数据是2024年最后三个月通过公共API和特定国家/地区的数据源最新抓取的。帖子公开的数据字段包括用户名、完整邮箱地址、电话号码和部分实际地址,帖子中可以看到示例样本记录。 此次数据泄露事件发生后,Instagram用户一片混乱。自1月8日起,用户陆续收到来自Instagram官方域名([email protected])的未经请求的密码重置邮件。 安全专家现在证实,重置电子邮件很可能是此次数据泄露的直接结果,威胁行为者可能利用这些数据来触发帐户恢复流程或掩盖有针对性的网络钓鱼攻击。在网络威胁日益加剧的情况下,Instagram用户容易遭受网络钓鱼、身份盗窃和账户盗用等攻击。 Instagram已正式回应部分用户收到可疑密码重置邮件的担忧。该公司在X(原Twitter)上发布声明解释说,他们已修复一个技术问题,该问题允许外部人员触发这些重置请求。 We fixed an issue that let an external party request password reset emails for some people. There was no breach of our systems and your Instagram accounts are secure. You can ignore those emails — sorry for any confusion. — Instagram (@instagram) January 11, 2026 Instagram强调,此次事件未发生任何安全漏洞,其系统依然完好无损,这意味着用户账户和数据并未受到损害。该公司建议用户忽略密码重置邮件,并对由此造成的任何困惑或恐慌表示歉意。 泄露了哪些数据 暗网发布的帖子曝光了此次Instagram数据泄露事件,揭示了可能是2024年Instagram API接口暴露而被爬取的结构化JSON和TXT文件。该数据集包含1750万用户的关键个人信息: 用户名和全名 电子邮件地址 国际电话号码 部分物理地址 用户ID和联系信息 这些信息的组合使得Instagram用户特别容易受到身份盗窃、网络钓鱼和社会工程攻击。 目前被盗数据库正在暗网市场上积极交易,使全球网络犯罪分子都能获取该数据库。网络犯罪分子得以发起定向攻击,因此出现大量密码重置垃圾邮件攻击受害者的迹象。多名用户报告称收到了合法的Instagram密码重置通知,这清楚地表明,威胁行为者正试图利用泄露的信息劫持帐户。 黑客是如何发动攻击的 网络安全研究人员称,这些数据是在2024年末通过“API泄漏”获取的,绕过了标准安全措施,在全球范围内提取了用户个人资料。 “Solonik”在论坛上吹嘘这些数据的“新鲜度”,且写明数据来源与之前Meta数据泄露事件中出现的API滥用模式相符,当时由于接口安全漏洞,数百万用户的数据遭到泄露。因此此次数据泄露很可能源于Instagram API漏洞或第三方服务缺陷,数据于2024年被收集,并于本周公开泄露。 此次攻击本身被归类为“数据抓取”(即通过公共接口自动收集数据),而非直接入侵Instagram的核心服务器。然而,此次攻击规模之大表明Instagram的速率限制或隐私保护措施存在系统性缺陷,使得攻击者能够查询数百万个账户而不被发现。 Instagram用户面临的风险 此次事件的危险之处在于,无需密码即可造成严重破坏。只要掌握了用户名、电子邮件地址、电话号码和实际地址,老练的网络犯罪分子就能发动多种破坏性极强的攻击。

新西兰社区网站Neighbourly与医疗网站Manage My Health相继被黑客攻击,数据在暗网上出售

2026年新年伊始,新西兰正在被两起重大黑客攻击事件所困扰,社区网站Neighbourly与医疗门户网站Manage My Health相继被入侵,数亿条用户个人资料及数十万份医疗文件被盗,并被泄露在暗网上。 Stuff旗下的新西兰私密社区网站Neighbourly发生数据泄露事件后,大量私人信息、帖子和私信被放到暗网上出售。勒索软件组织Kazu在从新西兰最大的患者门户网站Manage My Health窃取了数十万份医疗文件后,索要6万美元的赎金。 社区社交平台Neighbourly的一个庞大数据库在圣诞节期间被挂牌出售 有消息称,从社区社交平台Neighbourly窃取的用户数据正在暗网上出售。一名“威胁行为者”试图在地下网络犯罪市场上出售据称与该平台相关的数据。卖家提供的样本数据表明,泄露的信息包括用户个人资料详情和平台互动信息。该黑客声称拥有超过2.13亿行数据,总计150GB。 Neighbourly隶属于新西兰Stuff有限公司,该公司与Trade Me共同拥有stuff.co.nz网站。Stuff公司在新西兰还拥有《新闻报》、《邮报》、《怀卡托时报》和《星期日星报》及其关联网站。 Neighbourly在遭受攻击后暂时下线,目前已恢复运行。该公司于周六证实,在这次安全漏洞事件中,用户的姓名、电子邮件地址、GPS 坐标、公共论坛帖子和私人消息未经授权被访问。 Neighbourly的一位发言人发表了一份声明,发言人表示:“Neighbourly于1月1日获悉有关数据泄露的指控,并立即采取行动,直接公开地告知用户可能发生的数据泄露事件。” Neighbourly告知其会员,将寻求法院禁令,禁止使用任何相关材料,但表示对违规行为已迅速得到控制感到满意。 Manage My Health系统遭黑客攻击后,私人健康记录出现在暗网上 新西兰私营医疗门户网站Manage My Health证实,其平台遭遇了一起“未经授权的访问”安全事件。该公司认为,约180万注册用户中,可能有6%至7%受到影响。 目前,与“Manage My Health”勒索软件攻击有关的私人健康记录似乎已经在暗网上出现,导致患者最敏感的医疗细节在网上泄露。 “Manage My Health”是一个拥有约180万新西兰用户的在线门户网站。这家总部位于奥克兰的公司随后在一份声明中表示:“在发现问题后,我们的首要任务是确保平台安全,防止任何进一步的未经授权的访问,并保存系统证据以备取证调查。当时我们聘请了独立的网络安全和取证专家。” 该公司声明表示,只有应用程序的一部分——健康文档——被黑客入侵,而不是整个应用程序,目前已查明并修复了导致黑客访问文件的“具体漏洞”,此修复方案已由外部网络安全专家进行独立测试和验证。 声明保证,登录安全性已得到提升,短时间内的访问尝试次数也已受到限制。 “为了让您安心,任何“管理我的健康”用户都可以重置密码或启用双因素身份验证 (2FA)(包括生物识别措施),从而为他们的帐户增加一层额外的保护。” Manage My Health表示,他们正在与警方、新西兰卫生部和隐私专员合作,并设立专门的0800热线和在线帮助台,以帮助受影响的患者。

匿名图片及文本共享网站Dump.li可以使用暗网域名访问,但禁止滥用

Dump[.]li是一个极其简便、注重隐私的免费在线共享服务,支持匿名图片共享功能,同时兼具文本粘贴板功能。该网站提供暗网访问入口,同时支持Tor洋葱地址和I2P地址访问,受到追求极致隐私的用户的欢迎。 由于免费使用,Dump[.]li靠广告盈利,并接受加密货币捐赠,网站页面的底部提供了接受捐赠的XMR(门罗币)地址:monero:85gb3vtKjtRRYHAWrpVtVPKwsyE4A1iko6rAcXiKBphP1MZuJ2vgMtkZJJbpF35ursQjqztmoD9yWckZs6xaSp8C56SQahU 虽然Dump[.]li是匿名在线服务,非常受隐私党、极简主义者、以及喜欢在论坛、Telegram、X等社交平台发图但又不想被追踪的匿名人士欢迎,但Dump[.]li同时宣称遵守国际法律,禁止滥用。网站提供了邮箱([email protected]),发送邮件告知文件名及原因则可以视情删除图片。 Dump[.]li的自我介绍 “暗网下/AWX”看到,Dump[.]li网站的description标签中进行了自我介绍,内容如下:免费服务,可匿名上传和分享图片及文本。支持创建相册、粘贴文本链接。无需JavaScript。(Free service that lets you upload and share images and text online anonymously. You can create albums, pastebin links. No Javascript.) Dump[.]li的主要特点 完全匿名:不需要注册、不需要登录、不收集任何个人信息可在暗网访问,不容易被追踪; 不依赖Javascript:整个网站不依赖JS,前后端都非常轻量,加载速度快; 分享时间:可以设置分享时间,从5分钟、1小时、1天、1周、1个月、1年不等,也可以设置永不过期; 图床服务:支持一次最多上传30张图片,每张图片最大20MB,图片支持格式包括“image/jpeg,image/png,image/gif,image/webp”; 去除元数据:支持删除图片的EXIF元数据,最大层度保护用户隐私; 相册功能:可以创建多个相册(图片合集),之后还能凭名称+密钥继续增删图片; 文本分享:可以当作极简pastebin使用,分享文本文件,适合快速分享带格式的文本或笔记,并支持markdown格式。 Dump[.]li的明网及暗网网址 明网网址:https://dump.li 暗网v3网址:https://dumpliwoard5qsrrsroni7bdiishealhky4snigbzfmzcquwo3kml4id.onion i2p网址:http://dumplinf6axdc6zeingl27du2jvdvdpfch34jagvqhtqezvjqzzq.b32.i2p

暗网论坛正在以1美元的价格出售Kraken交易所的后台管理权限

近日,有黑客在暗网论坛上发布帖子称以1美元的价格出售大型加密货币交易所Kraken后台管理面板的只读访问权限,该帖子声称,访问权限允许查看用户个人资料、交易历史记录和完整的KYC文件,包括政府颁发的身份证、自拍照、地址证明和申报的资金来源。这引发了人们对Kraken客户数据可能泄露的担忧。 卖家名为“ransomcharger”,声称该访问权限有效期为一到两个月,无IP限制,通过Kraken的系统代理,该后台可以显示用户个人资料和与支持工单关联的交易记录,并包含生成支持工单的功能。专家警告说,即使没有完全的系统控制权,黑客也可以冒充Kraken员工进行网络钓鱼攻击或定向诈骗。 一些网络安全专家对该信息的真实性仍持怀疑态度。一位网友评论道:“几乎可以肯定是假的。”另一位网友警告说:“如果这是真的,那将对Kraken的客户造成重大的数据泄露和网络钓鱼风险。Kraken的安全和执法团队必须立即介入调查。” 然而,目前尚无法证实该消息的真实性,Kraken交易所也未承认或表现出任何未经授权访问其内部系统的迹象。就官方交易所而言,它尚未对这些暗网指控发表评论。这不禁令人质疑,这究竟是一则误导性广告,还是意在制造恐慌。 加密货币交易所成为黑客主要攻击目标 业内过往的案例表明,加密货币交易所管理员后台遭到入侵并非罕见。Mt . Gox、Binance、KuCoin、Crypto.com和FTX等大型加密货币交易所近年来都曾遭遇过类似问题。 多家加密货币交易所曾在2025年遭遇过一次社会工程攻击,当时攻击者贿赂了多家交易所的客服人员,该攻击成功入侵了Coinbase,但由于Kraken和Binance拥有更严格的访问控制措施,成功阻止了这些攻击。 Kraken首席安全官Nick Percoco此前曾强调,该交易所利用人工智能和机器学习技术来检测异常行为并实时干预。然而,对于最新的暗网指控,Kraken至今仍未作出明确回应,引发了越来越多的担忧。 安全专家建议用户采取安全措施 安全专家建议用户启用基于硬件的双因素身份验证,锁定账户设置并启用提现地址白名单。对于持有大量资金的用户来说,硬件钱包是更安全的选择。 此外,用户应警惕任何声称来自Kraken客服的电子邮件或消息。如果攻击者获取了交易详情,他们可能会利用个人信息欺骗用户。建议用户密切关注SIM卡交换尝试和意外的密码重置事件。

暗网威胁情报至关重要:2026年必须使用的10款暗网监控工具

我们大多数人都听说过“暗网”和“欺诈”,因为身份盗窃仍然是2026年消费者和企业面临的最大问题之一。 暗网是深网的一部分,深网包含一些不会出现在标准搜索引擎结果中的网页。当你登录网上银行、Netflix 或电子邮件时,你就是在接触“深网”。 要访问暗网网站,你需要一个特殊的浏览器(例如 Tor 或洋葱路由器),它可以加密你的身份并匿名化你的数据。由于其匿名性,暗网已成为网络犯罪和诈骗的中心,包括交易被盗的个人信息。 仅经过两个月的调查,一种名为Lumma Stealer的恶意软件就在近 40 万台电脑上被发现。这种信息窃取程序会窃取密码、信用卡号、银行账户信息和加密货币钱包登录信息等个人凭证,最终在微软和执法机构的共同努力下被关闭。 这款信息窃取程序已经存在多年,由于其高效性和有效性,仍然深受网络犯罪分子的青睐。更令人担忧的是,这种恶意软件以及其他类似恶意软件的新变种层出不穷。 由于大多数被盗凭证最终都会在暗网上出售,因此对于企业而言,集成能够检测和防止数据泄露的暗网监控工具变得至关重要。 正如Javelin Strategy & Research的网络安全总监特蕾西·戈德堡(Tracy Goldberg)在报告《暗网威胁情报:现代网络安全的关键支柱》中概述的那样,采用这些工具只是组织保护其运营免受日益增长的信息窃取威胁的第一步。 大量用户个人信息被盗取 一种名为数字窃取器的恶意软件变种常被用于电子商务应用程序中,在结账过程中窃取支付卡数据。相比之下,信息窃取器则可以窃取与购买相关的所有可用浏览数据。 这种广泛的访问权限使得信息窃取者成为一种特别有害的威胁,因为他们可以收集更多的数据,而且规模更大。 戈德堡说:“假设你有浏览历史记录。如果你不定期清除浏览数据——我认为我们大多数人都不会这样做——这些信息窃贼就能窃取你的Cookie。有些窃贼甚至可以窃取你的自动填充数据。一旦他们获得了浏览历史记录的访问权限,他们就能入侵各种类型的账户。” “窃取你的电子钱包和信用卡数据只是冰山一角,一些新兴的信息窃取者甚至能够截取屏幕截图,”她说。“即使你之后清除了浏览历史记录,一旦信息窃取者入侵并截取了屏幕截图——除非你修改了浏览数据中被保存的密码——否则他们就掌握了你的信息。” 由于具备这些能力,分析人士估计,信息窃取者已经窃取了数十亿条个人凭证。他们收集的数据很容易被不法分子汇总,并经常在暗网上拍卖。 虽然个人数据元素有时会被零散地出售,但令人担忧的是,现在出现了一种将完整的个人数据包一起出售的趋势。 戈德堡说:“信息窃取工具之所以对网络犯罪分子如此有吸引力,是因为它们可以将数据打包。它们可以打包你的出生日期、常用密码、用户名、信用卡信息和社保号码。所有这些信息都可以打包出售,从而轻易地盗用你的身份,或者利用你的部分信息创建一个虚假身份。” 人们必须减少对密码的依赖 为了保护客户,金融机构必须采取多管齐下的策略。抵御旨在窃取凭证的恶意软件威胁的最重要方法之一,就是减少凭证的使用。 戈德堡说:“我们必须摆脱用户名和密码。消费者需要做的身份验证越少,我们就越安全。能够用于验证个人或设备身份的后端分析越多,我们就越安全——因为人永远是最薄弱的环节。” 终端用户的脆弱性是近年来网络钓鱼攻击如此猖獗的原因之一。不法分子现在可以利用复杂的技术伪造看似来自合法来源的信息。例如,最近许多消费者都收到了声称来自政府机构的关于未缴通行费的虚假短信。 犯罪分子会将这些极具说服力的信息与社会工程学技巧相结合,迫使用户采取紧急行动。这些策略——网络钓鱼和社会工程学技巧——是许多诈骗攻击的基础,信息窃取者也不例外。 由于这些攻击变得越来越有效,因此必须摒弃传统的用户名/密码模式。然而,目前对登录凭证的广泛依赖使得这种转变在短期内不太可能发生。 戈德堡表示:“对银行和信用社来说,最重要的启示是,我们必须开始着眼未来,搭建一座桥梁,连接我们现在使用用户名和密码的时代和未来,最终摆脱用户名和密码的束缚。这意味着要采用多因素身份验证,并利用行为生物识别和分析技术来补充用户名和密码。” “最终,我们可以完全取消用户名和密码,”她说。“另一个弥补漏洞的措施是确保密码强度,并要求客户和会员定期更改密码——至少每90天一次。” 暗网威胁情报非常重要 除了加强身份验证方法外,企业与金融机构还必须采取措施,查明哪些数据可能已被泄露。这需要利用暗网威胁情报平台,这些平台持续监控暗网,查找任何可能泄露机构客户或会员信息的内容。 戈德堡说:“假设他们的客户是美国银行,那么暗网威胁情报提供商就会去搜索暗网——甚至包括公开网络、社交媒体帖子等等——看看是否有任何与美国银行有关的信息。” 她表示:“通常情况下,美国银行作为客户,也会向暗网服务提供商提供任何可能帮助他们发现已被盗用的账户的数据。然后,暗网威胁情报提供商会想方设法防止这些数据泄露。” 许多暗网威胁情报平台的一项主动功能是部署分析师,让他们伪装成网络犯罪分子潜入暗网。这些分析师监控威胁行为者的通信,以检测新出现的威胁或安全漏洞。 在某些情况下,他们甚至可以从暗网上重新购买被盗数据,并在造成进一步损害之前将泄露的凭证或信息归还给客户。 随着欺诈损失和系统影响的加剧,越来越多的机构意识到恶意软件的潜在危害。然而,信息窃取行为带来的额外影响意味着金融机构必须立即实施强有力的防御措施。 戈德堡表示:“其中一个重要结论是,仍然有一些企业对暗网威胁情报的相关性持观望态度。这些信息窃取者并非新生事物,它们已经存在一段时间了。但它们仍在不断演变,我们不断看到新的、更强大的变种出现。” “如果你之前还不相信,现在你应该相信暗网威胁情报至关重要,因为它能帮助你在网络安全方面更加积极主动、更具预测性,而不是在欺诈发生后才被动应对,”她说。 什么是暗网监控工具 暗网监控工具是一种用于搜索暗网的工具。暗网是互联网的一部分,未被标准搜索引擎收录,其用途是查找个人数据或凭证等信息。这些扫描器可以帮助个人和组织检测其敏感信息是否已在暗网上泄露或交易。 简而言之,暗网扫描器是一种能够识别和扫描买卖和共享被盗数据的网站的服务。被盗身份数据可能包含敏感信息,例如个人身份信息 (PII)、非公开信息、加密和密码保护的非法内容,以及发布在暗网上的其他敏感数据。 身份盗窃的类型有很多,需要警惕。从网络钓鱼邮件诈骗到数据泄露,再到电脑上的恶意软件,所有这些都可能将用户的个人信息(信用卡号、CVV码或社会安全号码)暴露给黑客。 暗网监控工具会使用用户的个人信息(例如用户的电子邮件地址)来扫描暗网,查找任何匹配项。大多数监控工具首先会搜索缺乏完善隐私保护措施的非法市场或论坛。 尽管暗网监控工具覆盖范围广,但没有任何一款能够扫描到所有因犯罪活动而散布在整个暗网上的被盗数据。这是因为很多被盗数据都是私下交易的。不过,如果用户怀疑自己的个人信息已被泄露,暗网扫描可以有效地帮助用户消除疑虑。 本文“暗网下/AWX”将介绍一些常见暗网监控工具的主要功能。 10款值得使用的暗网监控工具 一、Firefox Monitor Firefox监控工具是Mozilla自家的安全漏洞检测服务,完全免费。它会使用用户的邮箱地址扫描暗网,查找已知的安全漏洞,并在用户的信息泄露后及时通知。 主要功能: 1、强有力的泄露数据搜索 Firefox的这项服务允许用户搜索知名的数据泄露事件。它还会列出近期发生的泄露事件以及泄露的信息。 2、全面的安全提示 Mozilla向用户普及与网络安全和数据泄露相关的各种主题——黑客的工作原理、如何避免黑客攻击、如何创建强密码等等。 3、实时数据泄露警报 此功能允许用户设置警报,以便在扫描器在暗网上发现用户的信息时收到通知。如果用户遭遇数据泄露,用户将收到通知,其中包含有关泄露源头和泄露信息的内容。Firefox还允许用户设置多邮件监控。 二、Aura Aura的一体化数字健康解决方案包括暗网监控、信用警报、账户监控等功能。Aura的家庭套餐也是保护用户的孩子和家人免受身份盗窃侵害的顶级解决方案。所有Aura套餐均包含100万美元身份盗窃保险、对潜在可疑活动的快速警报以及24/7/365全天候客户支持。 主要功能: 1、在线账户和个人信息监控 Aura会持续监控用户的在线信息,并会在发生任何未经授权的访问或可能的数据泄露时及时通知。 2、暗网监控(个人信息和社保号码监控) Aura还会在发现有其他人在网上使用用户的社保号码或其他敏感信息时通知用户。这包括任何人使用其身份证件开设新账户或信用额度。 3、身份验证监控

印度缉毒局捣毁暗网毒品供应商“Ketamelon”并提起诉讼

印度缉毒局(NCB)科钦分局已于12月23日向埃尔讷古勒姆地区法院提交起诉书,指控“Ketamelon”贩毒集团成员通过暗网销售毒品。调查人员认定“Ketamelon”是印度最大的暗网毒品贩卖集团,其活动中心位于喀拉拉邦,该集团被控通过暗网策划复杂的毒品交易。随着起诉书的提交,NCB已启动对两名目前居住在英国和澳大利亚的在逃嫌疑人发出红色通缉令,以便将其引渡回国。 这份起诉书列出了四名被告,其中包括据称的主犯埃迪森·巴布(Edison Babu)及其助手阿伦·托马斯(Arun Thomas),两人均来自穆瓦图普扎(Muvattupuzha),目前已被拘留;以及两名海外行动人员:居住在英国的北帕拉沃尔居民桑迪普·萨吉夫(Sandeep Sajeev)和居住在澳大利亚的哈里克里希南·阿吉·纳瓦斯(Harikrishnan Aji Nawas)。 印度缉毒局(NCB)在一份声明中表示:“一起重大案件涉及一名在迪拜活动的地下钱庄经营者的身份识别和逮捕,该经营者协助印度和斯里兰卡之间的毒品走私。被告在试图逃离该国时被捕,其非法获得的价值2000万卢比的资产已于2025年4月被冻结。 暗网毒品供应商“Ketamelon”声名显赫 今年早些时候,印度缉毒局(NCB)启动了名为“甜瓜行动”(Operation Melon)的全国性暗网毒品贩运调查,缴获了超过1100张LSD邮票、131克氯胺酮以及价值900万卢比的加密货币资产,此后该集团便受到密切关注。行动中,调查人员发现Ketamelon是印度唯一一家“四级”暗网供应商,在印度各地都有联系,这意味着其在暗网生态系统中处于顶级地位,并已活跃供应LSD和氯胺酮近两年。 该犯罪团伙据称从与英国有关联的网络获取高品质LSD,并通过邮政和快递渠道将其分销到印度各大城市和旅游中心。6月份的打击行动中,警方在埃迪森的住所查获了847张LSD邮票、131.66克氯胺酮以及加密货币资产。另一起同期从邮包中查获毒品的案件仍在调查中。 据印度缉毒局(NCB)称,桑迪普·萨吉夫(Sandeep Sajeev)是北帕拉武尔人,现居英国赫尔市,从事物流行业。消息人士称,他利用自己的专业知识接收毒品,主要是埃迪森通过暗网平台订购的LSD,然后重新包装以逃避侦查,最后将毒品转运到印度。 NCB的调查显示,埃迪森通过暗网订购的毒品以包裹的形式从国外运抵,并经过精心隐藏,以躲避国际邮局海关的检查。官员称,这些毒品随后被分销到印度各地,并被运往国外。 哈里克里希南(Harikrishnan)是卡卡纳德人,现居澳大利亚,据称负责该团伙的洗钱工作。该机构称,他最初出国是为了从事酒店管理工作,后来转行做了DJ。他被控将加密货币支付兑换成法定货币,并将资金转移到埃迪森在印度的账户,并从中收取佣金。 调查显示,埃迪森在其位于穆瓦图普扎的住所运营着一套高频发货系统。据称,该团伙每周至少四次通过科塔亚姆、埃尔讷古勒姆和伊杜基三个地区的多个邮局以及私人快递公司寄送包裹,以避免留下明显的作案痕迹。 为了最大限度地降低风险,该团伙每个包裹只装两到三张LSD邮票。印度缉毒局(NCB)消息人士称,阿伦·托马斯主要负责处理这些包裹的寄送。 NCB还就与埃迪森公司有关联的线下氯胺酮走私团伙提起了另一项指控。该团伙涉及伊杜基的一家度假村经营者迪奥尔·K·瓦尔格斯及其妻子安珠·戴维斯,两人于2022年被捕,当时他们涉嫌试图将半公斤氯胺酮走私到澳大利亚。 在调查Ketamelon团伙的过程中,NCB发现了他们与埃迪森公司的关联。然而,该机构澄清,尽管埃迪森、迪奥尔、安珠和哈里克里希南涉嫌合作向澳大利亚运送氯胺酮,但这对夫妇并不知晓埃迪森在暗网上的LSD交易。在2022年涉及这对夫妇的查获案件中,埃迪森并未被列为被告。 印度缉毒局发起红色通缉令,启动对国外涉案人员的引渡程序 印度缉毒局(NCB)正在追查氯胺酮的来源。据NCB称,这些毒品主要来自英国一家名为 GungaDin 的供应商,该供应商是苏斯博士(又名 Tribe Seuss)的同伙,而苏斯博​​士被认为是世界上最大的 LSD 供应商之一。 此外,有情报显示,一名位于瓦拉纳西的供应商被确认为“普拉迪普·巴伊”。尽管埃迪森声称他不知道该供应商的真实身份,但NCB表示已掌握大量线索,此人尚未被正式起诉。 消息人士称,提交起诉书是将国际通缉令从蓝色通缉令升级为红色通缉令的必要条件。满足这一要求后,印度缉毒局(NCB)正通过国际刑警组织引渡桑迪普·萨吉夫和哈里克里希南,同时对更广泛的犯罪网络进行进一步调查。

新恶意软件NtKiller正在暗网上大肆宣传,声称可以躲避杀毒软件检测

威胁行为者”AlphaGhoul“开始在暗网推广一款名为NtKiller的新型恶意工具,该工具旨在悄无声息地关闭杀毒软件和终端检测工具,可用于勒索软件攻击和初始访问代理。 该工具发布在一个地下论坛上,犯罪分子聚集在该暗网论坛买卖黑客服务。威胁行为者发布的广告称,NtKiller可以帮助攻击者在受感染的计算机上运行恶意软件时避免被杀毒软件及端点防御系统检测到。 NtKiller的出现对依赖传统安全工具的组织来说是一个重大挑战。 威胁行为者声称该工具可以对抗许多流行的安全解决方案,包括Microsoft Defender、ESET、Kaspersky、Bitdefender和Trend Micro。 更令人担忧的是,有说法称该恶意软件在激进模式下可以绕过企业级EDR解决方案。KrakenLabs分析师指出,该恶意软件能够利用早期启动持久化机制保持隐蔽,一旦激活,安全团队就很难检测和清除它。 KrakenLabs的研究人员发现,NtKiller采用模块化定价结构,核心功能定价为500美元,而rootkit功能和UAC绕过等附加功能则分别需要额外支付300美元。 🚨 New underground tool advertised: #NtKiller The threat actor #AlphaGhoul is promoting NtKiller, a utility designed to stealthily terminate antivirus and EDR solutions. The advertisement was published on an underground forum forum, positioning the tool as a defensive bypass… pic.twitter.com/1lbfw1bD0r — KrakenLabs (@KrakenLabs_Team) December 23, 2025 整个软件包定价为1100美元,这种定价模式表明,该工具已经过改进,可以面向网络犯罪分子群体进行商业销售。 该工具声称的功能不限于简单的进程终止,还包括支持高级规避技术,体现了当今地下恶意软件经济中常见的专业级开发和维护水平。安全研究人员指出,NtKiller的模块化设计和商业风格的呈现方式体现了网络犯罪工具日益复杂的趋势,模糊了渗透测试工具和恶意软件之间的界限。 NtKiller的技术能力高超 NtKiller所具备的技术能力使其在经验丰富的攻击者手中尤其危险。 卖家的描述声称,NtKiller可以静默地禁用Windows环境中的多层保护,包括那些采用Hypervisor保护的代码完整性(HVCI)、基于虚拟化的安全(VBS)和内存完整性加固的保护。 这些保护措施通常可以防止恶意或未签名的驱动程序执行,这使得所宣传的兼容性显得尤为重要。 该工具的早期启动持久化机制的工作原理是在系统启动期间建立自身,此时许多安全监控系统尚未完全激活。这种时间优势使得恶意载荷能够在检测能力极弱的环境中执行。 此外,反调试和反分析保护措施阻止研究人员和自动化工具检查恶意软件的行为,从而造成了对其实际功能与营销宣传之间存在重大的知识差距。 静默绕过用户帐户控制(UAC)选项是另一项关键技术特性。绕过UAC允许恶意软件在不触发标准Windows提示(这些提示可能会提醒用户注意可疑活动)的情况下获得更高的系统权限。结合rootkit功能,攻击者可以对受感染的系统保持持续访问,同时还能躲过标准安全监控。 KrakenLabs表示,NtKiller除了能够绕过安全系统的警报外,还支持虚拟机监控程序保护的代码完整性 (Hypervisor-Protected Code Integrity)、基于虚拟化的安全性(Virtualization-based Security)和内存完整性(Memory Integrity),这表明它可能被用于自带漏洞驱动程序(BYOV)攻击技术。

以色列利库德集团两名议员的手机遭黑客入侵,信息在暗网上泄露

近日,以色列利库德集团议员塔利·戈特利夫和摩西·萨阿达向以色列议会安全部门报告称,他们的个人手机遭到黑客攻击。据称,从手机中窃取的信息已被发布到暗网上。 这两位议员表示,一位曾在警局工作、现从事网络安全工作的退役警官向他们通报了此次数据泄露事件,并告知他们从议员们的个人手机中提取的数据已被发布到暗网上。接到警告后,两位议员立即通知了议会安全官员。 就在几天前,一个与伊朗有关联的黑客组织声称成功入侵了以色列前总理纳夫塔利·贝内特的个人手机。以色列官员认为,这是伊朗针对以色列高级官员日益加强的网络攻击行动的一部分。 目前尚不清楚泄露的数据有哪些,也不知道泄露范围有多广,更无法知晓戈特利布和萨达被攻击的事件是否与此前报道的贝内特遭受的攻击直接相关。关于黑客身份或泄露材料的真实性,官方尚未发布任何确认信息。 以色列议会安全官员和相关网络安全机构正在调查这些指控。如果属实,这将标志着针对以色列民选官员的网络攻击企图又一次严重升级,引发人们对个人隐私、政治胁迫以及潜在国家安全问题的担忧。 以色列安全机构多次警告议员和高级官员,外国网络活动日益增多,特别是来自伊朗及其附属黑客组织的活动,其目的是收集情报、开展影响行动和恐吓公众。 以色列前总理手机被伊朗黑客入侵 上周,伊朗黑客组织“汉达拉”(Handala)声称入侵了以色列前总理纳夫塔利·贝内特的私人手机。根据最新发布的一份声明,他们据称从贝内特的一部iPhone 13手机中获取了联系人列表、与阿维亚·萨西的聊天记录、几张照片、两段视频和一段录音。泄露的联系人姓名和电话号码中包括阿联酋总理穆罕默德·本·拉希德·阿勒马克图姆和法国总统埃马纽埃尔·马克龙。贝内特的办公室回应称,他们的手机已经过检查,并未发现被黑客入侵的情况。 贝内特办公室发表声明称:“此事已交由安全部门处理。以色列的敌人会不惜一切代价阻止我再次担任总理,但这不会让他们得逞。没有人能阻止我为以色列国和犹太民族而行动和奋斗。经进一步调查,虽然我的手机本身并未被黑客入侵,但我的Telegram账户却以各种方式被非法访问。我手机通讯录中的内容,以及真假照片和聊天记录(包括一张我与本·古里安的合影)都被传播开来。这些内容系非法获取,其传播构成刑事犯罪。”