2024年欧洲杯球迷请注意:数千个欧洲杯官网的客户凭证在暗网上出售

暗网不仅仅是一个匿名的领域,它还是一个提供大量非法商品的繁华中心。威胁行为者以各种方式利用暗网,例如: 犯罪论坛和市场:这些平台促进了各种类型的非法交易。威胁广告经常被犯罪分子用来在暗网上宣传他们的非法服务,从零售套现服务到信用卡业务,再到银行内部人员协助盗窃。 安全通信渠道:威胁行为者利用暗网进行安全通信。封闭且经过精心策划的社区、加密聊天群组和私人论坛使他们能够交换信息、协调攻击并共享工具而不被发现。 僵尸网络租赁和购买:在暗网上,威胁行为者可以租赁或购买不同规模和功能的僵尸网络的访问权限,从而使他们能够实施大规模网络攻击、窃取敏感数据或不受惩罚地从事欺诈活动。 还有很多其他的。 激动人心的欧洲足球锦标赛(又名2024年欧洲杯,UEFA)吸引了德国2000多万球迷和全球的数百万球迷。然而,这种兴奋也吸引了威胁行为者的注意,他们正在利用人们对该赛事的期待与关注来实现他们的邪恶目标。 “暗网下/AWX”注意到,Cyberint的一份新报告指出,针对该体育赛事的网络威胁激增。Cyberint的暗网监测显示,威胁行为者讨论的内容涉及欧洲杯、销售账户搜索、门票优惠、免费/廉价流媒体服务以及出售被泄露的客户凭据。 在初步洞察的基础上,Cyber​​int对2024年欧洲杯网络安全形势的详细研究突出表明,威胁行为者可利用的机会显著增加。随着欧洲最大的足球国家齐聚一堂,庆祝体育盛典,另一方面也揭示了日益严重的威胁形势,数百万人的热情和广泛的数字足迹为网络攻击创造了完美的风暴。 据报道,威胁行为者正在使用泄露的欧洲杯官网的客户凭证进行欺诈活动,例如接管账户和购买门票。他们还可以窃取敏感的个人信息、冒充账户所有者,获得资金或支付卡的访问权限。 自2024年以来,Cyber​​int已检测到超过15000多个泄露的欧洲杯网站的客户凭证,并且在暗网市场上发现超过2000个欧洲杯网站客户凭证正在出售。这些凭证通常通过“凭证收集恶意软件”窃取的,该恶意软件会感染受害者的机器,并将用户输入的内容(键盘记录)发送给C&C服务背后的控制者。 由于欧洲杯已将其锦标赛的流媒体转播版权出售给媒体网络,这为网络犯罪分子提供了一个创建非法内容网站的机会,可以提供免费直播和实时比分,以吸引没有有线电视或流媒体订阅的球迷。点击这些恶意网站上的链接可能会导致数据泄露或病毒感染。这些网站可能会导致受害者的计算机和网络被控制,并要求受害者支付赎金,或者控制系统以进行欺诈或间谍活动。访问这些网站还可能发生一种恶意软件攻击——路过式下载(Drive-by download)。 冒充欧洲杯官方应用程序的假APK应用 研究人员指出,冒充欧洲杯官方应用程序的移动应用程序在第三方应用商店中随处可见,通常包含恶意代码。这些商店监管较少,允许任何人上传未经授权的应用程序而不受监管。 威胁行为者上传未经授权的应用程序,通常包含恶意代码,使用户面临恶意软件和数据泄露的风险。这些应用程序使用欧洲杯品牌的名称和徽标,以欧洲杯的球迷、客户和志愿者为目标。 此外,2024年欧洲杯的球迷还越来越依赖第三方售票网站,这也为骗子提供了可乘之机。一些卖家利用球迷的热情,兜售假票或不存在的门票,通过社交媒体联系或创建精心设计的钓鱼网站来模仿合法的门票销售商。 另一种欺诈手段是门票抽奖,为粉丝提供获得免费门票的机会。威胁者可利用提供的详细信息锁定受害者进行诈骗,或将信息出售给出价最高者。 研究人员发现,在这种情况下,欧洲杯的网站可能是薄弱环节。 “一个值得注意的方面是欧洲杯官方网站uefa.com的错误配置。此类漏洞带来了切实的风险,可能成为威胁行为者发动攻击的门户,”研究人员在报告中解释道。 Cyber​​int建议谨慎对待未经请求的通信,验证网站的真实性,并使用安全的付款方式。为避免门票欺诈,请仅从授权来源购买门票,使用PayPal等安全支付平台,优先使用信用卡付款,避免直接银行转账或汇款,以防止2024年欧洲杯被“机会主义威胁行为者”破坏。

暗网勒索软件团伙LockBit声称已成功入侵美联储,窃取33TB数据

暗网勒索软件团伙LockBit声称从美国联邦储备局窃取了一个庞大的数据库,其中包含美国公民的敏感银行信息,但这一说法遭到了普遍怀疑。 昨天,这家臭名昭著的勒索软件运营商在其暗网数据泄露网站上添加了美联储,称其已获得一份包含“33TB的重要信息,其中包含美国人的银行机密”的档案。 此外,他们还说:“你最好在48小时内再雇另一名谈判代表,然后解雇这个把美国人的银行保密权看得价值只值5万美元的白痴”,这表明谈判已经在进行中,并且美方以5万美元的价格试图获得这些数据。 LockBit是在虚张声势吗? 目前尚不清楚LockBit要求多少钱来交换这些“有价值的银行信息”,但众所周知,LockBit对这些档案的索要价格高达七位数。 达成协议的最后期限是UTC时间6月25日晚上8:27(美国东部时间下午2:27),到目前为止,美联储仍然保持沉默,但其他分析师却不那么沉默。事实上,许多人认为,克罗诺斯行动(Cronos)后的LockBit已经面目全非,而美联储的“失窃”只不过是试图提高其在黑客界地位的诡计。 克罗诺斯行动(Cronos)是一次重大的国际警察联合执法行动,导致LockBit的基础设施被查封,数千份文件和解密密钥被公开,LockBit背后的运营商和一些附属机构被人肉曝光。由于没有逮捕任何人,LockBit在大约一周内恢复了运营。 Lockbit以其咄咄逼人的谈判策略和针对知名机构而臭名昭著。该勒索软件团伙最近的受害者还包括加拿大连锁药店London Drugs、威奇托市和戛纳西蒙娜医院(Hôpital de Cannes – Simone Veil)。 在对美联储发动攻击之前,美国司法系统揭露俄罗斯人德米特里-霍罗舍夫(Dmitry Khoroshev)是勒索软件团伙的开发者、创建者和管理者。 不过,多名安全研究人员对此次攻击的真实性表示怀疑。 例如,Black Kite公司首席研究和情报官Ferhat Dikbiyik博士将该勒索软件团伙描述为处于“绝望状态”,而Guidepoint Security公司的威胁情报顾问Jason Baker则强调LockBit没有任何证据证明其说法。 威胁情报组织@vxunderground在X上发布推文称,对于Lockbit勒索软件团伙声称入侵了美联储,一是表示怀疑,二是如果LockBit真的入侵了美联储,那么它将需处于2级防御状态,其管理员将需要担心无人机袭击。 Lockbit在Telegram发布的公告 我们从联邦储备局窃取并提取了33TB 的信息。 “我们掌握了33TB有趣的银行信息,其中包含美国银行的秘密。我们建议你在48小时内雇佣另一名谈判专家 并解雇一个以5万美元估价美国银行机密的白痴” “我们将出售它或将其发布在我们的VIP频道上,相信我,我们说的都是真的!”。 我们也不是来自任何联邦圈子,我们有许多特工与我们合作。 如果是通过Telegram,请通过此处提供的联系方式与我们联系;如果是通过博客,请通过此处列出的QTOX博客与我们联系。 是时候在每个国家开展大规模行动了,这不正是我们的承诺吗?我们的目标是全球多个国家的政府,包括将成为受害者的银行。

消息称,在暗网威胁下,印度国家考试局现已完全崩溃

国家考试局(NTA,National Testing Agency)正面临着暗网威胁带来的挑战,考试的安全进行和教学日历都受到了影响。由于担心机构的凝聚力,工作人员不确定能否按时进行考试。NTA的信息技术(IT)部门的消息人士相信CUET-UG考试成绩可以在6月30日之前公布,但他们不确定是否重新安排已取消和推迟的考试。虽然对考试机构近期的运作提出了质疑,但内部人士坚称“比哈尔邦的试卷没有泄露”。 有报道称印度国家考试机构(NTA)网站遭到黑客攻击,其工作人员对考试的安全性感到担忧,该机构正面临重大危机。 印度国家考试局(NTA)正在经历彻底崩溃,由于“暗网”威胁,工作人员不确定任何考试是否安全交付。尽管面临这些挑战,但人们仍然期望按时进行考试并公布成绩,以防止教学日历出现延误,而在2020年Covid-19考试中断后,去年的教学日历已成功回到正轨。 另一个主要问题是,在有传言称代表团官员希望离职的情况下,如何让该机构保持团结。 资深工作人员认为,无论是基于计算机的考试还是离线的考试,在该机构的基本面重新整合之前,都很难恢复信心。NTA不得不取消三项国家级考试,其中包括两项——2024年全国普通入学考试(NCET),用于四年制综合教师教育计划(ITEP)的入学考试和大学资助委员会-国家资格考试(UGC-NET)——在考试结束后。CSIR-UGC-NET在考试前几天被推迟。 官员:需要对技术进行重大改革以确保考试顺利进行 “需要对技术和能力建设方面进行重大改革,”一位高级官员说。他指出,仅仅关注即将成立的高级委员会提出的考试模式是不够的。例如,尽管考生人数相对较少,但基于计算机的ITEP考试还是不得不取消。每个文件大约5GB,在中心下载时,他们收到的试卷是扭曲的。 ITEP是印度针对部分中央和州立大学、IIT、NIT、RIE和公立学院的综合师范教育课程的入学考试。 信息技术部门的消息人士相信,CUET-UG考试成绩可以在6月30日之前准备好,但他们不确定取消和推迟的考试是否会重新安排。NTA的一位消息人士以2004年全印度医学预科考试(AIPMT)试卷泄露事件(当时CBSE设法在一周内举行了考试)为例,该机构的保密部门、IT和行政人员“认为现在不可能了”,因为他们担心使用“暗网”的黑客组织已经完全侵入NTA的安全系统,并“决定在今年公开这些漏洞”。 “他们不会停止。黑客组织使用暗网。我们甚至不确定我们的黑盒子(存放试卷的地方)有多安全,”一位忧心忡忡的官员表示,这表明NTA没有能力阻止这种“有组织的网络攻击”。一位政府消息人士补充说:“需要一个国家级智库来努力应对此类威胁。” 在质疑该机构最近运作的同时,内部人士坚称没有发生过“比哈尔邦试卷泄露事件”。“两天前,比哈尔邦警方要求提供六名考生的详细信息,并告知他们考号。其中两名考生的考号不存在,另外两名考生的姓名和考号不匹配。有很多矛盾之处,包括查封的时间,当时考试结束后,所有试卷都已公开。”NTA计算机部门的一名官员说。 印度中央政府于6月22日表示,由印度空间研究组织前主席 K·拉达克里希南 (K Radhakrishnan) 领导的一个由七人组成的高级小组已经成立,负责调查国家考试管理局的考试运作情况和公平性,并将在 2 个月内提交报告。 面对竞争性考试中涉嫌存在不符点的批评,印度中央政府于周六撤换了国家考试机构 (NTA) 局长 Subodh Singh,并将对医学入学考试 NEET-UG 违规行为的调查移交给了印度中央调查局 在这个自治组织内部,有强烈的传言称,大量官员“大举出逃”,他们觉得自己的职业生涯岌岌可危。 国家考试局网站及其所有其他门户网站都是完全安全的 国家考试局(NTA)网站及其所有其他门户网站都是完全安全的,有关这些网站遭到入侵和黑客攻击的报道是错误和误导性的,官员周日表示。 此次澄清是在竞争性考试涉嫌违规行为引发激烈争论之际做出的,这些考试包括 NEET-UG 和 UGC-NET。教育部周六成立了一个小组来审查 NTA 的运作,提出考试改革建议并确保数据安全。 “NTA 网站及其所有门户网站都是完全安全的。任何有关它们被入侵和黑客攻击的信息都是错误和误导性的,”一位高级官员说。 “官员们称:NTA网站及其所有其他门户网站都是完全安全的;有关它们被入侵或黑客攻击的信息是错误的。”PTI在推特上写道。 NTA website, all its other web portals fully secure; information that they have been compromised or hacked wrong: Officials — Press Trust of India (@PTI_News) June 23, 2024

Tor浏览器13.5版本正式推出,安卓版本与桌面版本更新多个特色功能

根据Tor项目官方博客的消息,Tor浏览器13.5版本现已从Tor浏览器下载页面和Tor项目的分发目录中提供。 经常阅读”暗网下/AWX“文章和Tor官方博客文章的朋友们一定知道,在过去的两年里,Tor官方一直在逐步提高Tor项目的能力,不仅维护了Tor浏览器,而且还为Android版Tor浏览器带来了切实的改进。在这方面,Tor浏览器13.5版本具有里程碑的意义:除了更新日志中提到的数十个错误修复和小改进之外,该版本还对Android的连接体验进行了重大更改,为将来添加连接辅助功能做准备,包括在连接前完全访问”设置“,以及为Tor日志提供一个永久的新主页。 对于桌面版本Tor浏览器,Tor官方将继续努力改善指纹保护的用户体验。继Tor官方在Tor浏览器13.0桌面版中引入新窗口大小的更改之后,此版本又对letterboxing设计进行了受欢迎的更改,包括记住用户上次使用的窗口大小和在常规设置中调整letterboxing对齐方式的新选项。桥接(Bridge)用户还将发现桥接设置中的大量改进,包括桥接卡的全面重新设计和共享功能的改进,以及旨在帮助用户在其他地方找到更多桥接的新部分。最后,洋葱网站错误的设计已进行了视觉更新,使它们与Tor浏览器中其他类型的网络错误保持一致。 Android版本Tor浏览器有哪些新功能? 全新的连接体验 Tor官方已用全新的“原生”实现完全替换了Android版Tor浏览器的连接界面。这是Tor官方长期努力的第一步,也是必要的一步,Tor官方将在未来的主要版本中为安卓系统带来”连接辅助“(Connection Assist)——一种可以自动规避 Tor 网络审查的功能。。然而,在等待连接辅助功能到来的同时,Tor浏览器的新连接屏幕已经为安卓用户提供了一系列小改进。 为了建立坚实的基础,以便在未来可以扩展Android版本Tor浏览器的连接功能,这些屏幕也与桌面版本更加一致。最终,希望能够实现成功绕过桌面版本审查的用户也能够使用安卓版本,而无需重新学习其工作原理。 除了视觉更新之外,用户现在还可以在启动应用程序时启用自动连接选项(基于上次使用的连接设置)。此外,用户还可以在连接到Tor之前访问完整的设置菜单——通过点击设置图标,或通过新按钮“配置连接”——在这里也可以找到新的Tor日志。 Tor日志的永久主页 正如许多人可能了解的那样,Tor浏览器会保留Tor后台活动的日志,以便在出现问题时帮助排除故障。Tor日志不包含有关用户浏览活动的任何敏感信息,而只是揭示Tor在幕后试图做什么——例如,这些日志通常包括Tor启动进度的记录,以及发生的任何警告或错误。 如果用户遇到问题并联系技术支持人员,支持人员可能会要求提供Tor日志副本,以帮助他们诊断问题。但是,在安卓版Tor浏览器的早期版本中,只有在连接过程中向侧面滑动才能找到Tor日志。这意味着一旦Tor浏览器成功建立连接,用户就无法返回此屏幕查看和复制他们的Tor日志。 为了解决这个问题,Tor官方重建了Tor日志并将其重新定位到“设置”中名为“连接设置”的新部分——在桌面版本Tor浏览器也可以在这里找到Tor日志。鉴于现在无论用户的连接状态如何都可以访问设置菜单,这意味着用户可以在使用Tor浏览器时随时检索Tor日志。最后,”暗网下/AWX“看到,还有一个方便的按钮,用户可以使用它来一键复制所有日志,而不需要费力地选择文本。 桌面版本Tor浏览器有哪些新功能? 介绍 Betterboxing 新用户经常提问:“那些灰色条是什么?”Tor官方的支持网站上也有自己的条目。答案是:letterboxing! 回顾一下,Tor浏览器的9.0版本引入了letterboxing模式,通过将内部内容窗口四舍五入到最接近的100像素,用户可以调整浏览器窗口大小而不必担心被指纹识别。该技术的工作原理是将大多数用户的窗口大小分组到一系列公共“桶”中,保护这些桶中的个人用户不会根据其窗口或屏幕大小被单独挑出。 虽然现有的letterboxing模式实现可以很好地防止指纹识别,但其视觉设计经常会被新用户误解为浏览器的错误或正在浏览的网站的渲染问题。 用户在浏览暗网网站时可能会遇到一些问题。根据Tor官方在网上收集的用户反馈、用户研究活动和培训课程中发现的问题,发现了以下问题: 设计看起来不太刻意,因此用户会误解letterboxing是浏览器故障。为此,Tor官方对letterboxing的视觉设计进行了些许润色——但引入的元素被刻意保持低调,以避免分散用户对实际浏览内容的注意力。 letterboxing功能在“设置”中的任何地方都没有提及,因为以前版本没有任何选项可以配置。从此版本开始,用户现在可以在“常规设置”中找到一个新的letterboxing部分,其中包括记住上次已知的窗口大小的选项,以及选择是否希望letterboxing与浏览器窗口的顶部或中间对齐。 专业提示:如果需要手动调整Tor浏览器的大小以隐藏letterboxing功能引入的边距,现在可以双击letterboxing边距,以将Tor浏览器缩小到下一个窗口大小。 更好的网桥设置 桥接用户会注意到,此版本中对连接设置进行了一系列改进,旨在帮助受审查的用户找到可用的网桥,并改进添加多个网桥时的管理。 桥接卡首次在Tor浏览器11.5版本中推出,现在显示在一张更紧凑的卡片中,而不是以前的一堆卡片。为了帮助用户记住桥接的来源,新的桥接卡还预先标明了桥接的来源,无论是内置的、从Tor请求的,还是用户自行添加的。最后,当用户添加三张或更少的桥接卡时,现在可以一次共享所有桥接卡,而不是像以前那样每次只能共享一张。 当Tor浏览器的内置选项无法满足用户的需求时,用户还可以找到一个新的“查找更多桥接”部分,它为受审查用户提供了获取桥接的其他渠道,包括Telegram、“获取桥接”网站和电子邮件。现有的“请求桥接”功能也已移至此处,允许用户从Tor浏览器的内置桥接机器人检索桥接,而无需先连接到Tor。 简化的洋葱网站错误 除非是完美主义者,否则可能在某个时候拼错了暗网网站地址,结果却进入了错误界面。当用户遇到类似问题时收到的用户友好信息被称为”网络错误“(Network Errors),简称”网错“(neterrors),火狐浏览器早在1.5版本中就引入了这种信息。 ”暗网下“发现,在过去的Tor浏览器版本中,洋葱网站错误与Tor浏览器中的其他类型的网络错误有所不同。尽管这一变化背后的设计决策初衷是出于好意,但有时会导致人们对问题根源产生混淆。作为回应,Tor官方简化了洋葱网站错误的设计,使用户体验与在浏览洋葱网站时可能遇到的其他类型的网络错误保持一致。 版本说明 本站(anwangxia.com)注意到,Tor浏览器13.5版本将是支持Windows 8.1及更旧Windows版本和macOS 10.14及更旧macOS版本的最后一个主要版本。 保持Tor浏览器的最新版本对于维护用户的隐私、安全和匿名性至关重要。”暗网下“看到,Tor官方已经表示,在Tor浏览器14.0于今年第四季度发布后,这些平台的用户将不再收到重要更新。因此,强烈建议受影响的用户在下一个版本发布前将其操作系统升级到受支持的Windows和macOS版本,运行旧版本Windows和macOS的用户将开始在Tor浏览器中看到相关提示信息。

新型暗网市场”Nexus Market“,诞生仅7个月,收获了许多暗网用户

近期,DarkWebInformer推荐了一个经过验证的暗网交易市场”Nexus Market“,并介绍称该市场接受BTC和XMR,用户可以在这里购买“各种东西”。 根据”Nexus Market“的官方介绍,”Nexus Market“是一个可以信赖的下一代暗网市场,于2023年11月推出。半年多来,”Nexus Market“一直在持续发展,并在发展的过程中实现独特的功能,”Nexus Market“表示未来会基于市场建设一个论坛版块,用于交流。 根据介绍,”Nexus Market“提供7*24全天候客户支持,且有专门的争议处理团队,能在5-10分钟内响应,任何问题都会立即得到解决。”Nexus Market“正在邀请暗网客户来到该市场,自称接受比特币和门罗币付款,可以为客户提供难忘的体验。”Nexus Market“自称不收取押金费用,不收取买家费用,只收取5%的供应商费用。 ”暗网下/AWX“简单探访了”Nexus Market“暗网市场,最基础的安全很到位,首先是常规的防DDoS的验证码页面,接着是防止钓鱼网站的暗网URL域名验证(Anti-Phishing)。值得一提的是”Nexus Market“设置的注册与登录验证码,很创新也很变态。简单注册后进入该市场,网站两种浏览模式(默认暗黑模式),样式很简洁大方,兼容移动端访问,网站响应速度尚可。用户初始进入该暗网市场后,跳出一个规则介绍的弹框: 👋 欢迎来到 NEXUS Market,很高兴您能加入我们!🌟 我祝愿您在我们的市场上有一个愉快的旅程,我们希望您能留在这里,我们将共同奠定一个成功企业的基础,让每个人都能从中受益,并在最短的时间内获得开展活动所需的一切帮助。 成为供应商有两种方法: 对于老供应商,只有在其他市场有销售记录且至少有250笔销售额的情况下才能成为供应商。 对于没有销售记录的供应商,选择新手供应商,需要一次性支付500美元的费用,该费用不予退还。 托管期为7-21天,这取决于供应商希望提供的托管金额,自托管期满起最多3天内可提出争议(如果托管期满,资金将在托管期内再保留3天,在这3天内,如果未收到订单,可提出争议)。 如有任何疑虑,请向支持团队提出申请,但在此之前请先查阅常见问题。 我们的用户可以从私人镜像中获益,任何供应商都可以立即从私人链接中获益,而买家只有在市场上首次下单后才能从私人镜像中获益。 我们的官方镜像是: http://nexusabcdkq4pdlubs6wk6ad7pobuupzoomoxi6p7l32ci4vjtb2z7yd.onion http://nexusb2l7hog66bnzz5msrz4m5qxj7jbi7aah3r65uzydy5mew2fu3id.onion http://nexusma2isutrqi4ineftrzqzui7tefsyeonxsttsnwzdxxpxay26eqd.onion 请点击此处检查这些链接是否与我们的 PGP 密钥签名的链接一致。 从功能而言,”Nexus Market“暗网市场也是集大成者,经”暗网下/AWX“测试,该市场支持用户后台,支持供应商发布商品,支持各式商品的交易,支持tickets客服,支持与供应商私信,最吸引用户的是其加密货币钱包同时支持比特币、门罗币、莱特币,充币与提币很便捷。 目前”Nexus Market“显示拥有14313个商品,商品分类包括”大麻和哈希、苯丙胺类、摇头丸、兴奋剂、类固醇、阿片类药物、分离剂、迷幻药、处方药、其他、数字类“,从商品分类看,该暗网市场似乎以毒品与药物为主,但是其实”数字类“商品的数量占多数,包括”伪造物品、假护照、其他物品、财务文件、服装、身份证/证件、执照和许可证、货币、电子产品 、假身份证件、黄金和珠宝、白银、欺诈、账户和银行流水、个人信息、CVV和卡、被盗数据库、黑客和网络安全、课程和教程 、网络安全和保护、黑客工具和设备、黑客服务、指南和教程、社会工程、电子书、主机托管、SOCKS、软件和恶意软件、VPN“,商品琳琅满目,让人很难相信这是一个建立仅几个月的暗网市场,”暗网下“从目前的数据无法判断所有商品的真伪。根据网站下方的提示,该暗网市场诞生才210来天。 ”Nexus Market“的暗网V3域名为: http://nexusabcdkq4pdlubs6wk6ad7pobuupzoomoxi6p7l32ci4vjtb2z7yd.onion ”Nexus Market“的暗网镜像域名: http://nexusb2l7hog66bnzz5msrz4m5qxj7jbi7aah3r65uzydy5mew2fu3id.onion http://nexusma2isutrqi4ineftrzqzui7tefsyeonxsttsnwzdxxpxay26eqd.onion ”Nexus Market“在暗网论坛Dread拥有子版块”/d/nexus“,供用户与供应商交流,子版块的存在也进一步验证了该暗网市场的可靠性。暗网交易市场都会靠谱到它突然倒闭的那一天,一般而言,突然倒闭的原因有三:退出骗局、警方查封、赚足退休。 在Dread论坛,曾有用户”letsplay“发表”Nexus Market是个垃圾市场(请勿使用)“的帖子,称他在”Nexus Market”的subdread上发了一个咨询帖,但管理员和版主都置之不理。他说任何试图用误导性信息尽可能延长资金托管时间的市场都可能是诈骗市场。虽然大多数卖家对此谈论不多,也不抱怨。他主要抱怨如果供应商选择21天作为托管定时器,市场规则会增加3天,使定时器变为24天,但市场从未在任何地方提到过这3天。管理员和版主回复了子论坛上发的很多帖子,却忽略了他想要的答案。 对此”Nexus Market”管理员“Alpha”很愤怒的回复称,如果您在市场里开个ticket,他们的支持团队会很快给出回复。他表示没有时间在Dread的子版块中回答一些愚蠢的问题,这些问题的答案其实可以在常见问题中找到。“Alpha”称不会在子版块中回答任何愚蠢的问题,谁要相信”Nexus Market“是市场骗局,那是他们自己的问题。从其他用户的回复看,”letsplay“的问题应该只是个例,不影响”Nexus Market“目前的声誉。 ”Nexus Market“是否能保持靠谱下去,是否能够成长为暗网最大的交易市场,本站(anwangxia.com)将保持跟进。 更多暗网新闻动态,请关注”暗网下/AWX“。

消失4年的暗网市场有了最新消息,美国当局指控两名男子经营暗网市场Empire Market

“Empire Market”(帝国市场) 曾是一个流行的暗网市场,曾促成全球用户匿名买卖了价值超过4.3亿美元的非法商品和服务,帝国市场在2020年悄无声息的消失在暗网的长河中,之后一直杳无音讯。 2020年9月,“暗网下/AWX”曾报道了暗网交易市场“Empire Market”的“退出骗局”。所有网友都认为“Empire Market”的幕后所有者是选择卷走了市场用户的加密货币,然后跑路了。然而近日,两名男子在芝加哥联邦法院被指控经营“Empire Market”,才向世人揭开了“Empire Market”关闭的真正原因。 根据美国芝加哥地方法院上周四公布的一份追加起诉书,现年38岁的托马斯·佩维(THOMAS PAVEY,又名“Dopenugget”),来自佛罗里达州奥蒙德海滩,现年28岁的拉海姆·汉密尔顿(RAHEIM HAMILTON,又名“Sydney”和“Zero Angel”),来自弗吉尼亚州萨福克,在2018年至2020年期间拥有并经营“Empire Market”(帝国市场),在此期间,他们促成了大约400万笔供应商和买家之间的交易,价值超过4.3亿美元。起诉书指控佩维和汉密尔顿相互串谋并合谋从事贩毒、计算机欺诈、访问设备欺诈、造假和洗钱活动。追加起诉书中的指控最高可判处终身联邦监禁。 佩维和汉密尔顿目前被美国执法部门拘留,芝加哥联邦法院尚未安排传讯。 追加起诉书由伊利诺伊州北区代理美国检察官莫里斯·帕斯夸尔(Morris Pasqual)、联邦调查局芝加哥办事处特工主管罗伯特·W·“韦斯”·惠勒二世(Robert W. “Wes” Wheeler, Jr.)、美国邮政检查局芝加哥分局主管检查员露丝·门东萨(Ruth Mendonça)和国土安全调查局纽约办事处特工主管伊万·J·阿维洛(Ivan J. Arvelo)宣布。美国助理检察官梅洛迪·韦尔斯(Melody Wells)和安·玛丽·乌尔希尼(Ann Marie Ursini)代表政府。 根据指控,佩维和汉密尔顿曾合作在AlphaBay上宣传和销售美元假钞,第一版的AlphaBay也是一个非法商品的暗网市场,已于2017年关闭。起诉书称,他们于2018年2月1日开始运营“Empire Market”。数千名卖家和买家通过专门的匿名软件和以“.onion”结尾的网站地址访问了“Empire Market”。起诉书称,“Empire Market”上的卖家提供各种非法商品和服务,包括海洛因、甲基苯丙胺、可卡因和迷幻药(LSD)等管制物质,以及假币和被盗信用卡信息。起诉书称,买家可以按类别浏览可用的商品和服务,包括“欺诈”、“毒品和化学品”、“假冒商品”和“软件和恶意软件”等。起诉书称,在使用加密货币完成交易后,买家可以根据多种标准(包括“隐秘性”)对其购买行为进行审查和评级。 在调查期间,联邦执法部门查获了当时价值7500万美元的加密货币以及现金和贵金属。 虽然起诉书对暗网交易进行了惊人的描述,但美国检察官办公室提醒公众,起诉并不代表定罪。佩维和汉密尔顿享有无罪推定,除非在法庭上排除合理怀疑并被证明有罪。芝加哥联邦法院尚未正式确定传讯二人的日期。

在FBI手里?ShinyHunters退休,BreachForums公告官宣易主!

”暗网下/AWX“刚刚报道了暗网数据泄露论坛BreachForums的扑朔迷离,是谁在幕后控制不得而知。但当该论坛再次恢复访问后,大多数网友坚持相信该论坛已经被FBI掌控。 在先前的公告里,ShinyHunters称对维护BreachForums的积极性降低了,并表示将把该论坛转交给另一位管理员Hollow。 然而,6月14日,ShinyHunters再次发布了新的告别公告”一个时代的终结“(The end of an era): Hello breachforums I know it’s been a confusing week and for that I apologize. However, it’s time for us to part ways. It has been a wild ride but all good things must come to an end. This has been a fun project and we will miss leading the forum but you all deserve better. I’m handing the project off to an OG some of you may remember, @Anastasia.

扑朔迷离,BreachForums再次在暗网与明网上线,恢复访问

自从5月中旬暗网数据泄露论坛BreachForums被FBI扣押之后,发生了太多故事,“暗网下/AWX”也在持续跟进,5月24日,第三版BreachForums就在管理员ShinyHunters的带领下强势回归。 然而,6月10日起,该论坛再次无法访问,且管理员Telegram以及BreachForums的Telegram频道、群组均被删除,经历了两天的猜疑后,6月12日,BreachForums又再次在暗网与明网恢复访问,没人知道发生了什么。 再次恢复访问后,管理员ShinyHunters在论坛发布了发布了有关近期问题的公告: Hello BreachForums users! Some wild stuff has gone down recently. First off, Spamhaus has blacklisted our SMTP host. Then, we ran into more issues with our NGINX config. To top it off, our Telegram account (@shinycorp) and the “Jacuzzi 2.0” group got banned and blacklisted. Because of all this, we’re stepping away from using any Telegram account for ShinyHunters, and honestly, it’s kind of sapped our motivation to keep the forum going, though we’ll keep it alive.

尽管FBI称已经获取了暗网勒索软件团伙LockBit的7000个解密密钥,但LockBit依旧疯狂,发布了大量的受害者数据

FBI称已经获取了LockBit的7000个解密密钥 这一消息对那些数据被加密无法访问的人来说可能是个好消息。 美国联邦调查局(FBI)在找到数千个解密密钥后,敦促最猖獗的勒索软件团伙之一LockBit的受害者挺身而出,这些密钥可能有助于恢复数月或数年来无法访问的数据。 上周三,一名FBI高级官员披露了这一消息。三个月前,国际执法机构查封了暗网勒索软件团伙LockBit使用的服务器和其他基础设施。当局称,该团伙已从全球7000名受害者那里勒索了超过10亿美元。当局当时表示,他们控制了1000个解密密钥、4000个账户和34台服务器,并冻结了与此次行动相关的200个加密货币账户。 联邦调查局网络助理局长布莱恩·沃恩德兰(Bryan Vorndran)上周三在波士顿举行的一次网络安全会议上发表讲话时说,特工们还追回了一项对数千名LockBit受害者来说非常有意义的资产——解密密钥,这些密钥可以让他们解锁被LockBit团伙勒索的数据。 “此外,通过对LockBit的持续破坏,我们现在拥有超过7000个解密密钥,可以帮助受害者恢复他们的数据并重新上网,”沃恩德兰在指出此次扣押行动带来的其他成就后说道。“我们正在联系已知的LockBit受害者,并鼓励任何怀疑自己是受害者的人访问我们的互联网犯罪投诉中心ic3.gov。” 执法部门目前掌握的解密密钥数量大大高于当局在宣布取缔行动当天所称的1000个密钥。 这位助理局长警告说,通过从勒索软件运营商那里购买解密密钥,只能解决受害者的两个问题之一。与大多数勒索软件团伙一样,LockBit遵循双重勒索模式,不仅要求支付解密密钥的赏金,还要求承诺不向第三方出售机密数据或将其发布在互联网上。虽然归还密钥可能让受害者恢复他们的数据,但这并不能阻止LockBit出售或传播数据。 “当公司被勒索并选择付费以防止数据泄露时,你付钱是为了防止数据现在泄露,而不是将来泄露,”沃恩德兰说。“即使你从犯罪分子手中拿回了数据,你也应该假设它有一天可能会被泄露,或者有一天你可能会再次因同样的数据被勒索。” 理所当然的是,获得执法部门收回的7000个密钥之一的受害者面临着同样的威胁,即他们的数据有可能遭到泄露,除非他们付钱。 打击勒索软件的斗争同样取得了有限的胜利,遏制LockBit活动的努力也不例外。2022年,当局逮捕了一名名为米哈伊尔·瓦西里耶夫(Mikhail Vasiliev)的LockBit相关人员,并于3月判处他四年监禁。上个月,当局将LockBit的幕后黑手列为31岁的俄罗斯国民尤里耶维奇·霍罗舍夫(Yuryevich Khoroshev)。 尽管采取了这些行动,并在2月份查封了关键的LockBit基础设施,但基于LockBit的恶意软件仍在继续传播。研究人员还观察到该组织发起了新的LockBit攻击并发布了新的加密程序。自执法行动以来,LockBit同伙还发布了之前和之后从受害者那里窃取的大量数据。 美国国务院悬赏1千万美元征集能够逮捕或定罪LockBit领导人的信息,并悬赏500万美元征集该团伙的附属人员。 LockBit在Telegram建立了两个VIP频道 6月12日,LockBit在其公开频道里宣布了两个VIP频道:“数据库VIP频道”(VIP CHANNEL DATABASE)、“LOCKBIT VIP频道”(LOCKBIT VIP CHANNELS)。 其中,“数据库VIP频道”用于分享数据库,加入的价格从250美元/3个月至500美元终身不等;而“LOCKBIT VIP频道”是私人专属频道,除了分享数据库外,还更新所有黑客信息以及2024年不支付赎金的各个公司的信息,加入的价格从350美元/3个月至1000美元终身不等。 并且其称,VIP频道分享的所有的数据都是私人的,从未公开过的。 不明人员正通过Tox对LockBit发动添加好友DDoS攻击 威胁情报团队vxunderground在X上表示,Lockbit 勒索软件组织今天发布消息称,有人正在通过Tox上的好友请求进行拒绝服务攻击。 据称他们已经收到了20万次添加好友请求。 “暗网下/AWX”曾介绍,Tox是一个免费的点对点即时消息传递和视频电话网络协议,基于Tox协议的客户端软件有许多,详情请参考本站(anwangxia.com)之前的文章。去年5月份,爆出基于Tox协议的聊天软件qTox存在远程代码执行漏洞。

突发:FBI不再尴尬,第三版BreachForums又被一锅端?

就在北京时间今天上午,第三版BreachForums再次遭受了巨大打击,明网与暗网网站无法访问,管理员ShinyHunters的Telegram账户被删除,BreachForums的新频道与Jacuzzi 2.0的聊天群组同样被删除。 vx-underground发布推文称,ShinyHunters,负责管理Breached的小组(个人?)Breached 在明网和暗网上都已下线。此外,Shiny的Telegram和Telegram频道已被删除。人们猜测他们已经被捕。 vx-underground戏称,我们唯一可以确定的是,今天是星期天。我们不喜欢周日发生事情。(美国时间,现在为周日) DarkWebInformer总结了BreachForums的最后一小时: Clearnet 和 Tor 网站瘫痪 Shiny 的 Telegram 帐户被删除 BreachForums 公告 Telegram 频道变为空白 Jacuzzi 2.0 Telegram 聊天被删除。 经”暗网下/AWX“测试,BreachForums的明网网站(breachforums.st)目前提示502错误: 502 – Bad Gateway . That’s an error. Looks like we have got an invalid response from the upstream server. That’s all we know. 访问BreachForums暗网网站(breached26tezcofqla4adzyn22notfqwcac7gpbrleg4usehljwkgqd.onion)提示“Onionsite Not Found”: Onionsite Not Found Details: 0xF0 — The requested onion service descriptor can’t be found on the hashring and therefore the service is not reachable by the client.