Tor项目发布Tails 7.1以及Tor浏览器 14.5.9新版本,推出2025年度募捐活动

Tor项目近日发布推文号召网友捐款: 🧅 Tor是构建自由互联网的基石,守护您的隐私安全。作为非营利组织,我们依靠捐赠来支持数百万用户信赖的工具。这些工具始终免费使用,绝不为牟利而收集、出售、交易或出租您的任何数据。 立即捐款,助力Tor持续发展,共筑更美好的互联网未来。所有捐款都将获得我们的支持者“Power Up Privacy”计划的等额匹配。这意味着25美元的捐款将产生50美元的实际价值。 Tails及Tor浏览器的新版本发布 Tails推出7.1版本 Tails操作系统的7.1版本将Tails中的Tor浏览器主页更改为离线页面,与Tails之外的Tor浏览器主页非常相似,而不是访问Tor官方网站的在线页面。同时改进了当打开应用程序需要管理密码但欢迎屏幕中未设置管理密码时的弹出消息。 此外,还做了如下更新: 将Tor浏览器更新至14.5.8。 将Tor客户端更新至 0.4.8.19。 将Thunderbird更新至140.3.0。 移除ifupdown安装包。 在Tor浏览器的新标签页中隐藏“您的Tor连接不受Tor浏览器管理”的提示消息。( #21215 ) Tor浏览器推出14.5.8及14.5.9两次版本更新 Tor 浏览器 14.5.7以来的完整更新日志如下: 所有平台 Tor 已更新至 0.4.8.19 OpenSSL 已更新至 3.5.4 Bug tor-browser#44239:使用最安全的安全设置时,DDG HTML 页面和搜索结果显示不正确 Bug tor-browser#44240:dom.security.https_first_add_exception_on_failure 上的拼写错误 Bug tor-browser#44244:从 Firefox 144 反向移植安全修复 Bug tor-browser-build#41574:更新 Snowflake 内置桥接线路 Windows + macOS + Linux Bug tor-browser#44032:为桌面稳定版实施 YEC 2025 Takeover 安卓 Bug tor-browser#44031:为 Android Stable 版本实施 YEC 2025 接管 Bug tor-browser#44263:YEC 无法在 Tor 浏览器 14.

700余个英国政府邮箱密码泄露暗网,国家安全面临挑战

一份令人担忧的报告揭示,过去一年,来自九个英国政府域名的700多个电子邮件地址及其密码在暗网上泄露,引发了对纳税人敏感数据和关键基础设施(如电网)安全的广泛关注。更令人不安的是,报告记录了九次试图向“不法分子”出售英国军事机密和北约相关文件的案例,专家警告称,这可能“直接威胁国家安全”。在网络攻击日益猖獗的背景下,英国政府部门的网络安全漏洞暴露了其防御体系的脆弱性,亟需紧急行动以应对不断升级的威胁。 暗网泄露的严重威胁 威胁暴露管理平台NordStellar的报告指出,英国政府的网络安全战略存在“重大漏洞”,使其成为网络犯罪分子的首要目标。泄露的700多个电子邮件地址和密码涉及多个核心部门,增加了敏感信息流入暗网的风险。NordStellar产品负责人Vakaris Noreika警告称,这些泄露的凭证可能被黑客用于访问警察记录、公民数据库,甚至电网或供水等关键基础设施。尽管目前尚不清楚这些信息是否已被滥用,但潜在的重大数据泄露风险“正在迅速加剧”。 2022年,英国国防部因灾难性数据泄露,导致数千名阿富汗重新安置计划申请人的详细信息被泄露到网上,可能危及数千人生命。皇家联合服务研究所网络安全研究员加雷斯·莫特博士将此次事件称为“升级版阿富汗名单”,警告称类似泄露若涉及高度敏感数据,可能对国家安全造成深远影响,破坏公众对政府的信任,并引发政治和经济动荡。 政府部门成为攻击重灾区 去年,“暗网下/AWX”曾报道,暗网中充斥着泄露的英国国会议员的个人数据。报告显示,英国司法部是暗网泄露的重灾区,过去一年有195个密码暴露,其次是工作和养老金部(122个)和国防部(111个)。内政部、外交与联邦事务部、交通部、卫生和社会保障部、税务海关总署以及英国议会均未能幸免。这些泄露的凭证可能为黑客提供进入敏感系统的“初始攻击媒介”,尤其当账户仍处于活跃状态时,风险尤为严重。莫特博士指出,即便这些是“旧账户”的密码,单一活跃账户的泄露也足以让动机明确的黑客得逞。 2024年4月,法律援助机构遭受网络攻击,ShinyHunters犯罪团伙据称通过Telegram声称负责,窃取了2007年至2025年间通过数字服务申请法律援助的个人数据。攻击导致大量敏感信息被下载,凸显了政府机构在保护公民数据方面的脆弱性。 网络攻击的广泛冲击 英国政府并非孤立受害者,企业和公共机构同样深受网络攻击困扰。2024年6月,英国税务海关总署(HMRC)披露,诈骗分子通过网络钓鱼攻击冒充纳税人,从10万在线账户中窃取4700万英镑,罗马尼亚和普雷斯顿警方共逮捕14名嫌疑人。同年,托儿所连锁店Kido遭受攻击,数千名儿童的姓名、照片和地址在暗网上泄露,两名年轻男子被伦敦警察厅逮捕。此外,捷豹路虎、玛莎百货、哈罗德百货和合作社等企业也成为受害者,暗网勒索软件团伙Scattered Spider、DragonForce和Hellcat分别声称对部分攻击负责。 2024年9月,一名四十多岁男子因涉嫌对希思罗机场及其他欧洲机场发动网络攻击被捕,导致机场运营陷入混乱。英国国家犯罪局在调查玛莎百货、合作社和哈罗德百货攻击事件中逮捕了四人,显示政府和企业均面临日益复杂的威胁。 政府应对的挑战与进展 英国国家审计署(NAO)2025年1月报告警告,政府面临的网络威胁“严峻且迅速演变”,其GovAssure计划暴露了部门基础系统控制的“低成熟度”和网络弹性的“显著差距”。国家审计署署长加雷斯·戴维斯批评政府应对进展缓慢,强调需积极提升韧性以避免重大事件。信息专员办公室(ICO)发言人表示,政府部门作为公民数据的“强制性托管者”,必须采用强密码、多因素身份验证(MFA)和严格漏洞管理,以维护公众信任。国家网络安全中心(NCSC)则指出,俄罗斯黑客的“重大威胁”导致2024年严重网络攻击创历史新高。 英国科学、创新和技术部表示,正通过新的网络弹性模型和即将推出的《网络安全和弹性法案》加强防御,重点保护能源和供水等关键基础设施。英国议会也强调其与NCSC的密切合作,通过用户教育和风险管理提升安全,但拒绝透露具体措施细节。 结论:紧急行动刻不容缓 700多个英国政府邮箱密码在暗网的泄露,以及军事机密和北约文件的非法出售企图,敲响了国家安全的警钟。从司法部到税务海关总署,政府部门的网络漏洞暴露了其防御体系的薄弱,增加了敏感数据和关键基础设施被攻击的风险。ShinyHunters、Scattered Spider等团伙的猖獗活动,以及2022年阿富汗数据泄露的惨痛教训,凸显了重大泄露可能引发的政治、经济和社会后果。 专家表示,英国政府必须加快落实强密码、MFA和漏洞管理等措施,完善GovAssure计划,并通过《网络安全和弹性法案》强化关键系统保护。公众对政府数据安全的信任岌岌可危,只有通过迅速而果断的行动,英国才能抵御暗网威胁,捍卫国家安全与公民权益。

英国三名男子因利用暗网和加密货币贩卖毒品而被判入狱

据英国广播公司(BBC)报道,来自朴茨茅斯的37岁的马尔科姆·马加拉被发现是一个暗网毒品供应商,自2020年以来一直在多个暗网市场贩卖海洛因和快克可卡因。 他的同伙,39岁的阿兰·基伦达-恩西罗(Alain Kirunda-Nsiiro)和44岁的杰罗姆·奥马德(Jerome Omard)均来自伦敦沃尔瑟姆森林,通过沃尔瑟姆斯托的一家邮局负责包装和分发工作,将毒品包裹邮寄给顾客。 英国警方通过加密货币追踪毒品网络 英国东南地区有组织犯罪打击部门(Serocu)在发现与毒品销售有关的加密货币交易后开始追踪该团伙,他们表示,贩毒团伙的定罪表明暗网上的活动“是可追踪的”。 2022年7月,Serocu调查人员追踪了加密货币支付和客户包裹,在奥马德前往邮局邮寄毒品包裹的途中将其拦截,并在一个音乐扬声器内发现了138克海洛因。进一步搜查后,警方在他的住所的其他地方还发现了更多藏匿的毒品。 与此同时,警方拦截了马加拉,发现他持有价值3150英镑的加密货币和几台加密货币硬件设备。警方搜查了他的住所,并发现了一个小型药丸压榨机和少量药片。 几天后,基伦达-恩西罗被拘留,并因进一步证据表明他与该行动有关而受到指控。 三名毒贩被判刑 37岁的马加拉住在朴茨茅斯奥里尔路,他因合谋供应A类毒品(可卡因和海洛因)以及获取犯罪财产的罪名而被判处11年零3个月监禁。他在2月18日的听证会上认罪。 奥马德现年44岁,居住在伦敦沃尔瑟姆森林区德班路,他因合谋供应A类毒品(海洛因)和获取犯罪财产被判处四年零六个月监禁。他在2024年8月28日的听证会上认罪。 39 岁的基伦达-恩西罗来自伦敦沃尔瑟姆森林区的Higham Hill Road,因合谋供应 A 类毒品(海洛因)和获取犯罪财产的罪名而被判处12年监禁。他拒不不认罪,但经过两周的审判后,于8月1日在雷丁刑事法庭被判有罪。 侦缉督察罗布·布莱恩特(Rob Bryant)将此案描述为一次结合了物理和数字调查技术的“复杂行动”,他补充道:“我希望这能让犯罪分子明白,他们在暗网上的活动是可以被发现的,而且我们能够在逮捕他们并将他们送上法庭之前监视他们的行为。”,并补充说执法部门将继续监控和摧毁此类在线网络。 警方表示,此次行动表明,通过区块链追踪和监控可以揭露最复杂的暗网毒品贩卖活动。

就这:Scattered LAPSUS$ Hunters团伙仅泄露了6名受害者的部分数据

多次承诺要如期公布,并且暗网网站在倒计时,时间到了怎能不公布,Scattered LAPSUS$ Hunters勒索软件团伙给大家示范了什么才能做到“既当又立”,10日至11日,该团伙磨磨唧唧地泄露了6名受害者的数据,并且同步在叫嚣与威胁。 10月10日,Scattered LAPSUS$ Hunters勒索软件团伙在Telegram发布公告,称其自动化系统将首先在美东时间晚上11点59分泄露澳洲航空有限公司的数据库。此前已有数家公司因拒绝支付费用而遭泄露——因此短暂停歇数分钟,是让澳大利亚民众有时间消化这份恐惧、创伤与愧疚:他们的政府选择守护自身虚荣与尊严,而非保护公民安全。 10月10日,该团伙继续称,实在不忍心让数千甚至更多等待泄密消息的人失望——这些消息本就迫在眉睫,于是该团伙正在重新筛选即将被曝光的企业名单。由于团队半数成员此刻正酣睡在床上,又由于几分钟前上级突然标记了某些事项,未经批准无法继续推进工作。基于此,我们决定采取最佳方案:将泄密时间稍作延后。相关企业数据仍将如期于10月11日曝光。 10月11日,该团伙终于公布了其中6家受害公司的数据: albertsons.com gap.com engieresources.com fujifilm.com qantas.com vietnamairlines.com 虽然有很多人都在问还会泄露什么,但该团伙表示他们不会再有其他泄露了。所有该泄露的都泄露了,没有其他东西可泄露,而且显然他们掌握的东西出于显而易见的原因不能泄露。 此外,该团伙称,由于洋葱网络正承受着海量流量的压力,暗网数据泄露网站现已同步开放至明网:https://shinyhunte[.]rs,“暗网下/AWX”认为该域名估计不久将会被FBI查封。 Scattered Lapsus$ Hunters称将推出公开勒索即服务项目 Scattered Lapsus$ Hunters团伙称,在下周一或下周某个时间,该团伙将推出首款专属的公开勒索即服务(EaaS)项目。运作模式类似勒索软件即服务(RaaS),但不包含锁定/加密功能。他们将为此设立专属门户,并提供参与该服务的操作指南。 该团伙表示,危机管理风险公司/顾问机构,或受害者聘请的谈判专家,通常希望确认对话对象身份,以此通过行为主体的过往记录建立信任与信誉。该计划的核心优势在于:黑客可借用该团伙的名义实施勒索,相较于匿名操作或使用毫无信誉/声誉/信任/历史背景的虚假身份,成功率将显著提升。 该团伙透露,EaaS项目的更多细节将很快公布。 Scattered Lapsus$ Hunters为其勒索攻击做总结并宣称将重点针对五个国家 Scattered Lapsus$ Hunters团伙在Telegram为持续一年的行动进行了小结。其表示,这应成为全球所有政府的警示——一旦遭遇数据泄露,赎金索求便会接踵而至。而最明智的选择是“服从我们,与我们协商解决方案”。 该团伙表示,他们不想再听什么“我们不与[恐怖分子]谈判”的废话。他们不是恐怖分子,只是在维护市场稳定——这是特朗普总统与狗狗币领袖马斯克赋予他们的使命。 该团伙特别警告澳大利亚称真心希望澳洲这次能吸取教训,称几年前其和Shanty摧毁Optus时,就给过澳大利亚多次配合的机会。该团伙要求澳大利亚政府请废除或彻底改革澳大利亚联邦警察局,称澳大利亚警方充斥着傲慢与自负,澳大利亚政府本身亦是如此,要求他们修改法律,调整政策,做出改变。 该团伙威胁称,他们将持续攻击澳大利亚直至澳大利亚重写规则,改变政府之前的决定,放下傲慢自负,未来配合谈判,与其合作。 该团伙针对全球其他政府称:“你们绝不可能阻止我们”,并表示的重点目标始终不变,那就是美国、英国、加拿大、澳大利亚、法国。该团伙警告加拿大说,你们这次没被列入打击目标,真是走运,下次就轮到你们了。 该团伙挑衅联邦调查局称FBI平庸至极,且在做无用功: 请停止浪费资源和资金去查封毫无价值的明网网站breachforums.hn,你们查封它得到了什么?说真的?一无所获。你们只是想吓跑我们吗?显然没成功。你们政府已经停摆,你们却忙着在网上追捕APT青少年。回家吧,辞职吧,退休吧,做点正事。ShinyHunters的名言:“FBI平庸至极”。没错,你们就是这般水平。 该团伙嘲笑Mandiant/GTIG技术拉跨,且一直被打脸: 你们在识别我们UNC6040行动时表现得最烂——拖了近一年才发现,那时所有数据早已泄露。对我们UNC6395行动的追踪勉强及格,但终究平庸至极,毫无价值。奥斯汀·拉森(Austin Larsen),你这个LGBTQ垃圾,滚蛋去当个同性恋吧,蠢货。最后警告Mandiant:别再主动找我们打脸了,因为当我们狠狠扇你耳光时,那滋味他妈的痛彻心扉。相信我,你绝对不想尝到那种滋味。我们能像搞垮捷豹路虎那样锁死整个谷歌云,让你们六七周进不来。别惹我们,去调查中国或Cl0p(又名Sl0p SaaR)吧。 该团伙称,那些配合他们的企业心知肚明,他们做出了正确抉择,在此致谢;至于其他那些公然决定不配合他们、拒绝保护客户权益的公司,只要他们存在,他们面临的威胁非但不会减轻,只会与日俱增。该团伙恐吓道,这次不付钱也行,但当他们卷土重来,像对待捷豹路虎那样停摆这些公司的生产线时,这些公司就只能听天由命了。 该团伙忠告Salesforce总部称: 请放下你们的傲慢与自负,我们将发起更具破坏性的行动,届时希望你们能改变主意。无论耗时多久,我们拥有无限的资金、资源、人力支持和后盾,足以永无止境地开展此类行动。 我们本可采取更恶劣手段,但选择保持简单直接。 该团伙“强烈建议并全力鼓励所有人持续攻击那些拒绝向网络攻击者支付赎金的国家(如澳大利亚),因为这种行为只会助长恶性循环”。该团伙表示,像他们这样经年累月建立信誉的团队不会这么做,他们既非网络攻击者亦非“恐怖分子”,而只是商人,做完生意便转身离去。 最后,该团伙表示,此刻起,全球所有企业都应默认将其视为真实威胁——对你个人、对你的公司、对关键基础设施、对国际安全构成威胁,因为他们永不停歇:“2026年再会”。 澳洲航空旅客信息及餐食选择等570万条记录遭泄露 澳洲航空表示,由于云软件公司Salesforce拒绝向Scattered Lapsus$ Hunters支付赎金,其570万条客户记录在暗网上泄露。 Salesforce排除了向Scattered Lapsus$ Hunters支付赎金或进行谈判的可能性,而澳洲航空周日证实,570万客户的数据已被泄露。 澳航表示,大多数客户记录仅限于姓名、电子邮件地址和飞行常客详细信息。一小部分信息还包括公司或家庭住址、出生日期、电话号码、性别和膳食偏好。 Scattered Lapsus$ Hunters继续威胁澳大利亚与挑衅美国FBI Scattered Lapsus$ Hunters勒索软件团伙口嗨的能力很强,一直在其Telegram频道大放厥词,该团伙发布消息威胁澳大利亚称: 我定要将你们国家炸得稀巴烂。澳大利亚向来以无能和无关紧要著称。 你们所谓的“追捕”、“搜寻”和“消灭”我们,根本是痴人说梦。清醒点吧,你们政府顶多能跑去向头号盟友美国哭诉,请求协助处理那些远远超出澳大利亚政府能力范围的事务。 去你妈的! 该团伙发布消息挑衅FBI称: 鉴于联邦调查局企图抹杀我们历史遗产的特殊情况,我们特此决定暂时放弃沉寂,即刻予以反击。此刻我们将再度消散于虚空。晚安。 Scattered Lapsus$ Hunters团伙能做出什么惊天举动与反击,“暗网下/AWX”将继续拭目以待。

FBI查封Scattered Lapsus$ Hunters用于勒索Salesforce的BreachForums新域名,BreachForums论坛时代已然终结

今日,FBI查封了勒索软件团伙Scattered Lapsus$ Hunters使用的BreachForums域名(Breachforums.hn),正如前期“暗网下/AWX”报道,勒索组织针对Salesforce及其客户开展黑客攻击后开设了暗网泄密网站,而该域名是数据泄露网站在明网的镜像。 今年夏天,Breachforums[.]hn域名曾用于重新启动暗网数据泄露论坛Breachforums,但在一些核心运营管理员被捕后,该网站很快再次下线。根据“暗网下/AWX”之前的报道,今年6月份,法国执法部门逮捕了包括ShinyHunters、Hollow、Noct和Depressed在内的四名BreachForums成员,美国起诉了另一名BreachForums成员IntelBroker。7月份,ShinyHunters曾宣布重新启动 BreachForums,一个月后,新BreachForums论坛下线,ShinyHunters发布了一条带有PGP签名的消息,称该论坛的基础设施已被法国BL2C部门和FBI查封,并表示不会再重启。 本月初,该域名被Scattered Lapsus$ Hunters团伙转变为针对Salesforce数据泄露的网站,目的是勒索Salesforce以及受到影响的客户公司。根据“暗网下/AWX”之前的介绍,Scattered Lapsus$ Hunters团伙由与Scattered Spider、Lapsus$和ShinyHunters勒索软件团伙有关联的成员组成。 本周,Breachforums[.]hn域名已经无法访问,10月8日,该团伙在Telegram频道宣布不再运营明网域名。10月9日,Breachforums[.]hn域名被FBI接管,域名的NS服务器被切换为ns1.fbi.seized.gov和ns2.fbi.seized.gov,目前访问该域名显示巨大的扣押横幅。 根据扣押信息,在Scattered Lapsus$ Hunters团伙开始泄露Salesforce被盗数据之前,美国和法国的执法部门合作控制了BreachForums的所有网络基础设施。 FBI在X上称,联邦调查局及其合作伙伴已查封与BreachForums相关的域名。该犯罪市场平台被ShinyHunters、Baphomet和IntelBroker等团伙用于贩卖窃取数据并实施敲诈勒索。此次行动切断了犯罪分子利用该枢纽平台牟利、招募同伙及跨行业锁定受害者的关键通道,彰显了国际执法协同行动的威慑力——必将让网络犯罪幕后黑手付出代价。 The FBI and our partners have seized domains associated with BreachForums, a major criminal marketplace used by ShinyHunters, Baphomet, and IntelBroker to traffic stolen data and facilitate extortion. This takedown removes access to a key hub used by these actors to monetize… pic.twitter.com/aiTRzFCIYU — FBI (@FBI) October 12, 2025 对此,Scattered Lapsus$ Hunters团伙在Telegram频道挑衅道,扣押一个域名不会影响其行动,FBI还需要更加努力。 Scattered Lapsus$ Hunters团伙在Telegram频道发布声明回应明网域名被扣押 10月10日,Scattered Lapsus$ Hunters团伙在Telegram频道、暗网网站以及pastebin同步发布带有PGP签名的声明,确认Breachforums[.

爱尔兰警方重拳出击:暗网犯罪团伙落网,两人被捕

根据爱尔兰警方的新闻稿,爱尔兰警方正在调查暗网上的犯罪活动,在对梅奥郡西部农村地区的两所房屋进行搜查后逮捕了两人。 周三,爱尔兰国家网络犯罪局 (GNCCB) 在对梅奥郡西部农村地区的一次重大行动中,一名男子和一名女子因涉嫌洗钱和非法使用计算机而被捕,他们已被起诉,并于10月9日出庭。 10月8日星期三上午,爱尔兰警察对该县农村地区的两处住宅进行了有计划的搜查,随后将这两人拘留,两人年龄均为30多岁。 据爱尔兰警察称,此次逮捕行动是爱尔兰国家网络犯罪局牵头的针对暗网犯罪活动的情报调查的一部分。 在调查过程中,两人因涉嫌非法使用计算机(违反 2001 年《刑事司法(盗窃和欺诈罪)法》第九条)和洗钱(违反 2010 年《刑事司法(洗钱和恐怖主义罪)法》第七条)等罪名而被捕。 在搜查过程中,爱尔兰警察缴获了大量疑似大麻药草以及大量可供警方取证的电子设备。 这对男女目前被关押在梅奥郡的一家警察局,根据1984年《刑事司法法》第4条的规定进行拘留。两人于10月9日在卡斯尔巴地方法院出庭,庭审情况暂未公布。 爱尔兰警方已确认调查仍在继续。 去年爱尔兰警方在摧毁了出售非法商品和服务的暗网市场的时候,爱尔兰国家网络犯罪局警司迈克尔·马伦曾表示: 爱尔兰国家网络犯罪局专业调查员对暗网犯罪市场活动进行了高度复杂的调查,爱尔兰始终坚定地认为,对于任何形式的犯罪​​行为而言,本司法管辖区都不是一个安全的地方,也表明爱尔兰警察部队(An Garda Síochána)决心阻止犯罪分子从中牟取经济利益,无论其利润形式如何

Scattered LAPSUS$ Hunters继续恐吓Salesforce,贬低其他勒索软件团伙

勒索软件团伙Scattered LAPSUS$ Hunters在发布其暗网泄密网站后,“暗网下/AWX”看到,在其Telegram频道中异常嚣张,除了日常发出包括Dell、Telstra等新的受害者外,新的消息显示其在不断威胁恐吓Salesforce及其客户,挑衅FBI,并贬低cl0p等其他勒索软件团伙。 Scattered LAPSUS$ Hunters继续恐吓Salesforce及受害客户 路透社已经报道:”LAPSUS$黑客组织成员周五在暗网发布泄露网站,列出了据称已入侵的约40家企业。目前尚不明确这些公司是否为Salesforce客户。黑客与Salesforce均拒绝透露是否正在进行赎金谈判。” 该团伙表示,上周路透社询问Salesforce是否会与其接触/谈判时,Salesforce公司最初称“拒绝置评”。对于所有询问“你们向Salesforce索要多少赎金”的媒体,该团伙表示同样不予置评。该团伙不断提醒,勒索的截止日期将于纽约时间2025年10月10日晚上11点59分结束。 Scattered LAPSUS$ Hunters团伙威胁称,请有人告知Salesforce公司:若他们立即支付针对我们DLS系统中列出的39起数据泄露事件的赎金,我们将不会继续披露Salesloft(UNC6395行动)的数据泄露事件。另外,该团伙直接发布针对Salesforce公司的消息: 别成为下一个头条新闻。贵公司SalesForce客户的完整数据库已遭泄露,避免数据公开泄露引发巨大法律、财务及声誉损失的唯一途径,是立即通过电子邮件[email protected]联系SLSH。SLSH将协调安全通信渠道,立即配合可有效限制数据暴露范围、保障数据完整性,并为我们在敏感客户记录出现在公共论坛、全国新闻及DLS系统前控制事件提供最佳机会。拒绝或拖延只会让最终的头条新闻更加不堪。请做出正确抉择。 该团伙继续表示,Salesforce公司与其私下协商最符合贵方利益,只有这样才能彻底解决此事,让生活回归正轨——这场闹剧已经持续太久。该团伙明确强调:自己拥有充足资金、资源、支持和资金保障,足以让攻击持续不断。 该团伙继续称,或许你们以为曼迪安特(Mandiant)或联邦调查局(FBI)会终结此事,但必须再次明确:这种可能性微乎其微。该团伙同时威胁受害公司: 针对Salesforce平台上39家企业客户,我们强烈建议您立即与我们接洽——距离最后期限仅剩不到3天。显然,您的SaaS服务商无意拯救您。切勿成为下一个牺牲品。 对此,Salesforce再次明确告知客户不会向黑客支付勒索费用。 Scattered LAPSUS$ Hunters嘲笑cl0p勒索软件团伙技术差劲 该团伙称cl0p勒索软件团伙的技术太差,并指出了6点: 当你不得不对企业喊“喂!是我啊!去谷歌搜搜我啊!!”时,你就该明白自己在网络安全圈外根本是个无人问津的无名小卒。 你们知道Oracle EBS是什么吗?里面存的那些数据,根本没有哪家公司会为之支付赎金。要是真有公司付钱,那我倒要惊叹自己判断失误——不过那公司绝对是蠢到家了 他们真敢勒索Oracle EBS的数据?? 这帮人显然不懂如何通过t3://协议跳板,更别说利用WebLogic管理服务器渗透到IDM/SSO这类关键网络了,笑死 估计cl0p这些年损失了不少人手,缺乏执行大规模黑客攻击所需的能力、资源、人员和技术,所以他们大概是这么想的: “直接从Oracle EBS抓取能拿到的数据就行,懒得进一步跳转了——毕竟我们实在搞不定老旧的RHEL 2.x-3.x内核(Oracle常挂原版RHEL),搞不好直接让服务器变砖😂” 你们太差劲了,拜拜 该团伙继续嘲笑,别提cl0p的勒索软件了,简直烂透了。那不过是个基于标准C++的文件加密器,混用RSA和Salsa20算法,唯一创新就是加了个killmsexchange开关防止数据库损坏。代码写得一塌糊涂,到处留下取证痕迹,全球所有杀毒厂商都已经破解分析过了哈哈哈。 该团伙称cl0p维护的不过是个基础Windows加密器,难怪这么无足轻重。当公司不付钱时,就知道用破烂的蹩脚英语邮件轰炸对方。并继续谩骂cl0p道: 你们就是勒索软件界的电话推销员。永远达不到我们的高度,永远无关紧要。你们简直就是勒索软件界的印度骚扰电话推销员。 cl0p,你们的“Oracle EBS”根本不算黑客攻击,纯粹是配置失误——你们只是滥用默认密码重置机制,祈祷企业懒得处理。自2020年以来你的整个操作模式如出一辙:找个文件传输方案(Accellion、MOVEit、Cleo等),利用0day漏洞,像乞讨的吉普赛人一样给公司发邮件勒索赎金,然后在谷歌上搜索你们团伙——创新何在?转型何在?你还在维护那个基础的C++加密器,所有杀毒厂商早就破解了。你们自制的破工具就暴露了粗鄙本性:引以为傲的LEMURLOOT网页shell竟用硬编码密码认证,笑死;你们的勒索软件在每个文件里留下Clop^_-标记,活像智障黑鬼在涂鸦上签名。你们害怕俄罗斯人,所以代码里直接写了不执行俄语系统包的逻辑。你们根本不是什么不可触碰的黑客艺术家,不过是明目张胆的经济犯罪分子,所有人都看穿了(所以才让你们这种无名小卒来冒用我们的泄密成果)。继续你们的垃圾邮件轰炸吧,我们会在网络里干正事——我们一个人的价值抵得上你们所有人。祝你们愉快啊,废物! Scattered LAPSUS$ Hunters宣称将会制造恐怖的2026年 该团伙表示,其不再运营明网域名,所有服务将迁移至洋葱网络。 该团伙嘲讽联邦调查局因政府停摆而消极怠工,称“本案的主办警官们八成正溜到哪儿鬼混去了”。此外其还散步威胁言论: 2026年将是可怕的一年。最可怕的一年。我们最擅长制造可怕的年份。真的,最擅长。没人能像我们这样把年份搞得如此可怕。千真万确。千真万确。人们都这么说:你们制造的年份太可怕了!而我们确实如此!没错。你们会亲眼见证。我们将让它变得无人能及的可怕。 接着该团伙在频道中呼吁大家卖空SALESFORCE股票,并计划在纽约时间10日晚上11点59分整,开始泄露未付款的公司的数据。目前看,无论Salesforce公司还是受害企业均不会支付赎金,该团伙是否会如期泄露全部数据,让我们拭目以待。 FBI将如何打击这个勒索软件团伙,“暗网下/AWX”将继续关注。

新的勒索软件团伙推出暗网泄密网站,公布42家受害公司,威胁截止日期为10月10日

“Scattered LAPSUS$ Hunters”是一个新的暗网勒索软件团伙,由三大勒索软件团伙Scattered Spider、Lapsus$和ShinyHunters合并而成,近期,该团伙推出了基于Tor的暗网数据泄露网站,其中包含42家受害公司。推出该暗网网站目的是迫使受害者向其付费,以避免被盗数据被公开发布。 该勒索软件团伙宣称已攻破Salesforce系统,通过针对Salesforce的供应链攻击窃取了其客户的约10亿条记录。该团伙指控Salesforce缺乏双重认证及OAuth防护机制,称逾百个实例遭入侵,并威胁将实施数据泄露、提起诉讼及披露技术细节。 目前其暗网泄密网站(http://shinypogk4jjniry5qi7247tznop6mxdrdte2k6pdu5cyo43vdzmrwid[.]onion)发布了42家公司,包括保险巨头安联人寿、墨西哥航空、开云集团、法国航空、谷歌、思科、Stellantis、澳洲航空、汽车巨头Stellantis、信用机构TransUnion以及员工管理平台Workday等,这些公司均因受到针对存在漏洞的Salesforce实例的攻击而被影响。 FedEx – 1.1TB Aeroméxico – 172.95GB Qantas Airways – 153GB UPS – 91.34GB HMH – 88GB Vietnam Airlines – 63.62GB Toyota Motor Corporation – 64GB Stellantis – 59GB Air France & KLM – 51GB Republic Services – 42GB Adidas – 37GB Disney/Hulu – 36GB Canvas by Instructure – 35GB Instacart – 32GB McDonald’s – 28GB TripleA – 23GB TransUnion – 22GB Home Depot – 19.

新的门罗币点对点交易平台Global Monero在暗网推出,使用请谨慎

9月底,“暗网下/AWX”看到,名为“globalmonero”的成员在暗网Dread发布主题宣布,新的暗网门罗币点对点交易平台Global Monero功能全面上线,正式开放注册,诚邀新老交易者加入。 globalmonero表示,自去年五月LocalMonero关闭以来,其一直在开发全新的无需KYC认证的点对点XMR交易平台,如今终于准备好向公众发布首个版本,欢迎暗网用户前来体验,并称也可通过明网访问Global Monero,期待能够听到门罗币社区的反馈!:-) globalmonero宣布了新门罗币交易平台Global Monero的特色: 无KYC认证 无JS脚本 隐藏服务 开放注册 交易者无需邮箱注册 在公告中宣称,如果用户已经在类似平台(AgoraDesk、Paxful、LocalCoinSwap)建立交易信誉,可以告知,其将为此类用户导入信誉记录! Global Monero兼具点对点交易以及交易仲裁平台双重功能,与LocalMonero类似,发件方需先将XMR存入网站托管账户,以便工作人员处理交易过程中可能出现的纠纷。网站最终将对完成交易收取1%手续费,但是开放测试期(截至11月1日)免收平台费用! globalmonero提醒用户注意,因为这是该网站的首次测试版发布,可能存在各种问题,用户如果有任何疑问或遇到网站问题,可以反馈,也可通过私信联系官方!:-)对于关键问题,其还提供⚠️漏洞悬赏⚠️,即可以给予赏金。 对于需要提供服务支持、漏洞报告或功能建议的用户,Global Monero官方提供了一个邮箱:service@globalmonero[dot]co globalmonero在帖子的回复中发布了带有PGP签名的网站信息,以验证自己的Global Monero网站管理员身份。 —-BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 http://globalxmrdr4zospiujlhkanhkpl5zouwynfmduaq5qhfcxnshi4ksyd.onion/pgp.txt Signed with the Global Monero Service Key. Post /post/1355724096b97b01e8bb is authentic. —–BEGIN PGP SIGNATURE—– iQITBAEBCgB9FiEE60eNiEY0SaME8SXdXJgNEMTMQwoFAmjZV6FfFIAAAAAALgAo aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldEVC NDc4RDg4NDYzNDQ5QTMwNEYxMjVERDVDOTgwRDEwQzRDQzQzMEEACgkQXJgNEMTM QwpOKgwA1T0lvaLmTNLQaWTGtuwJPCC8Ao2Oatzv8CWKELkRmZMODtNhHQvLZ1R/ zFlLcjxG8kEy7Rh18twhKxq18R6G0z4qmtYnxUJHXX+CfEjAV4i8X8iLtwQUqpUL KbcTUmCYq+QMqpAbMmiYS7yN3B36mVmvQWCGxSu8+5Uiaoz3JlCNWsUeVNj7vv/s yf3ViWZ3zrNgbf0A+LobXbEnsOLQ5tDYjcTkFKC7gRX+Bn0T+yHOrOpHvnSYndpX 1t3Sr6dG/Gk60EHhGous0oaAm78Gwqp6LL7/4SIEfRIIvS1ZN1AR7sxBBRQtGXba 33GoDoSUB70h+U0y4oLmR1VSIBIrLORI3Pb41per3TA6dB5X5vgHXS5kpYzBQcA0 XmMeFGBJ+KdFlTLgwwDyQbvGshpCvMO/+TY2cG7RLhzaAdKOVIdgIEZnKunFXSQy eKuBzWrUgM+5qcGhk+0dKnLyMDZweuc2yGYdg2MglH4arQRrh6L5ljHw/refxHF4 /AWeKu/Q =DVlR —–END PGP SIGNATURE—– Global Monero的明网地址是:http://globalmonero[.]co Global Monero的暗网地址是:http://globalxmrdr4zospiujlhkanhkpl5zouwynfmduaq5qhfcxnshi4ksyd[.]onion “暗网下/AWX”认为,暗网中的此类平台非常多,由于缺乏信誉度与公信力,使用此类平台需要格外谨慎,此类暗网网站是否靠谱请自行核实。与暗网交易市场一样,用户极有可能遭遇退出骗局,门罗币被网站运营者倾吞。 此外,尽管此类平台提供了匿名性,请勿用于犯罪用途,否则天网恢恢、疏而不漏,人在做,天在看,执法机构在抓捕! 更多暗网新闻动态,请关注“暗网下/AWX”。

暗网勒索软件LockBit 5.0推出,变种为迄今为止最危险的勒索软件

在2024年遭受执法部门的打击并在2025年遭遇包括聊天记录、管理系统截图等内部数据的泄露后,LockBit勒索软件团伙已经销声匿迹许久,上个月,LockBit在一个暗网论坛上宣布推出了LockBit 5.0,并宣称其加密速度和规避策略均有所提升,新的版本具有增强的功能和改进的勒索软件面板。尽管LockBit曾是勒索软件界的领头羊,但过去一年中受害者数量大幅下降,与Akira和Qilin等竞争对手相比,目前仅有约60名受害者。 暗网勒索软件团伙LockBit的LockBit 5.0网站:lockbitfbinpwhbyomxkiqtwhwiyetrbkb4hnqmshaonqxmsrqwg7yad[.]onion 近期,趋势科技发布的一项新研究,证实了LockBit勒索软件团伙针对Windows、Linux和VMware ESXi系统部署了名为LockBit 5.0的新变种,这表明该团伙正在持续采取跨平台策略,攻击包括虚拟化环境在内的整个企业网络。新的Windows变种使用DLL反射技术加载有效载荷,并采用ETW修补等反分析技术。LockBit 5.0在所有平台上都实施了行为改进,包括随机化的16个字符文件扩展名和感染后日志清理程序。 由于过去的执法行动、源代码泄露以及新勒索软件团伙的崛起,LockBit的复兴面临挑战。业界对竞争对手提供的利润分享模式和高级功能的回应,给LockBit的复兴带来了障碍。在不断变化的威胁和监管审查中,LockBit力求重拾昔日的领先地位,网络安全领域仍需保持警惕。 LockBit is down again —XOXO from Prague LockBit's 5.0 panel just got wrecked lockbitfbinpwhbyomxkiqtwhwiyetrbkb4hnqmshaonqxmsrqwg7yad[.onion]#LockBit #Ransomware pic.twitter.com/mTZDlbXwJM — xoxofromprague (@xoxofromprague) September 11, 2025 LockBit勒索软件的演变历史 LockBit勒索软件团伙作为一个高产的勒索软件即服务(RaaS)团伙,自2019年问世以来其LockBit勒索软件已历经多次版本迭代。尽管执法部门曾发起重大打击行动(2024年初的克罗诺斯行动)查获其服务器并泄露解密密钥,该团伙仍以LockBit 5.0版本卷土重来。最新版本被该团伙定位为“强势回归”,宣称具备更快的加密速度、更强的规避能力以及全面升级的联盟计划。 LockBit于2019年首次以ABCD勒索软件之名出现,其名称源于加密文件后缀“.abcd”。早期版本功能较为基础,仅专注于快速加密本地文件,尚未采用如今的高级战术。 2021年,LockBit 2.0实现了重大突破。该版本引入专为数据窃取设计的工具StealBit,使攻击者能大规模窃取敏感数据。同时新增通过SMB和PsExec实现的自动化传播功能,使附属攻击者能在企业网络中快速扩散。同期该团伙将攻击目标扩展至Linux和VMware ESXi系统,标志着其转向大型企业猎杀的战略转型。 2022年推出的LockBit 3.0将创新推向新高度。该团伙率先推出漏洞悬赏计划,公开邀请黑客协助改进其恶意软件及暗网网站。其采用间歇性加密技术加速攻击进程——仅对大文件进行分块加密,即可彻底破坏文件功能。此版本使LockBit稳居全球最活跃勒索软件团伙之首,当年报告的勒索事件中逾40%由其制造。2022年末泄露的构建工具包,让研究人员以及竞争对手能够一窥LockBit已具备的高度定制化能力。 到2024年底,LockBit通过推出LockBit 4.0回应执法压力。该版本几乎是完全重写,采用.NET Core开发,具备模块化架构和增强的隐蔽性。打印机垃圾邮件等高噪音功能被移除,取而代之的是API解钩、混淆技术和更隐蔽的执行机制。加密速度达到新高度,能在数分钟内瘫痪大型网络。附属成员获得更多灵活性:支持定制勒索信函,并兼容Linux及VMware ESXi环境。 如今,在经历全球性打击行动与内部泄密后,该勒索软件团伙正试图通过LockBit 5.0全面复苏,并纪念该团伙成立六周年。新版延续模块化设计,引入更强效的现代EDR规避机制,并推出改良版附属激励计划以重建网络。最终打造出比历代版本更快、更具韧性且适应性更强的勒索软件变种。 新推出的LockBit 5.0比以往要危险的多 趋势科技研究显示,新推出的LockBit 5.0勒索软件变种,比以前的版本“危险得多”,并且正在野外部署。研究人员已经发现了一个Windows二进制文件,该网络安全公司在一篇博客中证实了LockBit 5.0的Linux和VMware ESXi变体的存在。 研究人员指出,Windows、Linux和VMware ESXi变体的存在证实了LockBit持续的跨平台策略。这使得攻击者能够同时攻击整个企业网络,从工作站到托管数据库和虚拟化平台的关键服务器。这些变体为附属机构提供了更详细的部署选项和设置。 除了简单地更新加密器之外,此版本还整合了工具、反分析和操作员工效学,使攻击者能够在同一攻击活动中同时攻击Windows、Linux和VMware ESXi。其结果是一条完善的杀伤链:更隐蔽的入侵、更快的加密前防御抑制,以及可延长停机时间的虚拟机管理程序级影响。 对于虚拟化关键工作负载的企业而言,LockBit 5.0勒索软件模型的风险更高;防御者必须将虚拟机管理程序视为Tier-0级别,并假设其爆炸半径远远超出单个端点。 LockBit 5.0勒索软件并非彻底重写,而是对成熟代码库的积极演进,优先考虑规避攻击和速度。其跨平台设计使攻击者无需切换技术,即可在不同操作系统之间顺利切换,而随机扩展、日志篡改和区域设置检查等常见行为则使检测工程更加复杂。 至关重要的是,ESXi加密器以虚拟机数据存储为目标,将一台受感染的主机转化为数十个加密服务。结合加密前的终止服务和Windows上的遥测致盲技术,LockBit 5.0最大限度地缩短了响应者的时间窗口,并削弱了常见的遏制模式,例如网络结构内快照和同网络备份。 此外,LockBit 5.0版本包含重大技术改进,包括删除感染标记、加快加密速度和增强规避能力。趋势科技的研究人员警告称,尽管执法部门在2024年初对LockBit基础设施进行了打击行动,但该团伙通过“积极改进”其策略、技术和程序(TTP),展现出了韧性和保持领先于竞争对手的能力。