上周,暗网上最大的英文论坛Dread管理员HugBunter发布公告——“Dread更新现已上线!”,解释了前几天无法访问的问题,并宣布了这次重大更新。
公告表示,Dread的更新终于来了,这是自Dread发布以来最大规模的更新,希望能够得到社区用户的好评,并且不会再出现任何严重的bug。HugBunter在公告中表示毋庸解释这个开发周期有多么紧张和复杂,因为无法用语言来形容。
HugBunter称,虽然总体而言,除了某些显而易见的改动外,在界面上看起来变化不大,且认为大部分功能与以往运行方式完全相同!过去6个月,他几乎全部时间都用于重写和重构平台底层功能的大部分代码。
HugBunter表示,这其实是自Dread项目初期(至今已超过7年)就迫切需要解决的问题,而他在几年前的集群重建过程中曾尝试过但未能成功。由于最初构建Dread时开发过程极为仓促,为了尽快上线而大幅削减了许多关键环节,导致网站自此陷入极度低效的困境,因为它根本未针对大规模流量进行设计。数据库结构糟糕到羞于让任何人看到,这不仅阻碍了项目进展,还导致服务器为支撑这些低效系统而承受了巨大且不必要的负载。数据库已经呐喊了多年,随着今年的时间已经所剩无几,他们必须在无法继续运营网站之前完成这次重写并上线,因为已经没有足够的资源可以投入到它中了。
“暗网下/AWX”多次报道,曾经的Dread论坛长期遭受大规模DDoS攻击。HugBunter总结道,如今这一切都已改变,新的数据库结构堪称一次惊人的改进,这将使Dread能够在未来数年内继续运营。
HugBunter发布的公告列出了一份根据记忆整理的详细重大更改和新功能添加的列表:
各种用户界面现代化改进 新增用户界面元素以提升用户体验,例如悬停时显示的用户和子任务详细信息卡片 优化部分页面的设计,例如用户个人资料页面 修复大量长期存在的bug 添加验证码提示/指示器,因为许多用户似乎对此感到困难 用户头像/个人资料图片 – 之前曾表示由于审核要求及资源使用限制,绝不会实施此功能,因此采取了预设图片缓存的折中方案。目前可访问部分基础默认头像,其余头像将锁定为付费用户专属。用户可在商店购买额外头像包,近期将持续添加更多头像包。 头像在动态、对话、通知及其他必要区域的显示 样式表缓存修复 通知缓存修复,所有提醒(包括审核提醒)现在应能更可靠地清除 自动审核器修复与优化,包括触发跟踪功能,允许子审核员识别具体导致删除的原因 帖子/评论删除原因可添加至删除记录并保存以供未来参考 真实评论永久链接 – 现可直接链接至特定评论线程或父评论,取代此前不一致的链接 从现在起,帖子浏览量终于开始被追踪,未来在统计工具实施后,这些数据将在帖子中显示 垃圾私信过滤器和投票操纵改进 领先的垃圾私信过滤器,将逐步配置和调整这些过滤器,以减少重复的诈骗信息 个人资料页面主题颜色设置 个人资料页面简介/关于部分(仅限高级用户) 账户设置下的首页动态配置,支持应用特定筛选条件、设置默认排序算法,以及对侧边栏快速链接的订阅内容进行排序和批量取消订阅功能 按收件人搜索对话 从新账户过滤对话 群组对话,高级用户现在可以将其他成员添加到对话中以形成群组聊天 对话中的单条消息“撤回”功能以及改进的消息举报结构 从这里开始,帖子浏览量终于开始被追踪,它们将变得可见。 通过创建/d/Marketplace,供应商广告帖子的垃圾信息问题已得到解决——从现在起,所有新的供应商广告帖子都将在此子版块中发布。最近的市场数据已导入Dread,允许对Superlist市场供应商进行自动验证,从而允许在此子版块中发布帖子。供应商必须在此发布所有广告帖子,并可选择将其分享至多个允许供应商广告的市场及相关社群(此功能需手动启用,因此子版块需在设置中收到允许)。此功能类似跨板块分享,但会将帖子绑定至多个子版块,并自动提供链接至供应商的市场个人资料。减少动态中的重复帖子数量,同时允许商家触达所有目标受众。本子版块的商家广告帖子每24小时可发布一次。 通过私人子版块邀请操纵订阅的漏洞已解决。 高级会员的优先报告功能现已正常运作,因此高级会员的报告不仅会由管理员处理,当用户举报内容时,子版块管理员也会优先处理。 商店新增奖项 更新发布时,商店中已有2个头像包可用 商店新增赠送高级会员功能 帖子标签 – 该功能允许在Subdreads中对帖子类型进行分类和筛选 标签模板 – 适用于帖子和用户标签,因此同一类型的所有标签可一次性更新、删除并跟踪使用情况 上下文广告现支持自动续期,可突破24小时限制延长有效期,无需重新创建 Subdreads现可为特定用户组/类型设置自动批准内容(绕过自动审核或发布限制) (例如允许经过验证的市场供应商) Subdread 批准的发布者列表 – 您可以现在设置特定用户以绕过自动审核或发布限制,允许对列表外的用户进行队列过滤 图片帖子 – 图片一直未被允许,与头像图片类似,这主要是由于审核需求以及资源消耗。图片帖子仅限高级会员创建,但/d/memes版块除外,该版块允许任何非新手用户上传图片。未来可能根据平衡需求进行调整。子版块需在子版块设置中启用图片帖子功能。 子论坛创建限制已大幅放宽。这将为用户提供更多机会创建自己的子论坛,并有望减少收到的子论坛创建请求积压。 新的规则系统已就位,仍采用现有规则集,但已正确实施以支持编辑、参考和管理。所有规则现已扩展定义以提升清晰度。新增“毒性行为规则”,该规则对子版块为可选启用,可由子版块管理员作为设置应用。该规则将在问题区域定义更严格的发帖行为规范,并允许对删除或封禁操作进行合理说明,而非做出模糊或任意的决定。 子版块快速禁言选项在用户卡片中显示,当悬停在帖子中的用户名时可见 子版块现在可以获得批准,将洋葱链接附加到社区的专用部分。这是一个他们可以管理的洋葱链接列表,主要用于希望以有组织的方式添加链接的隐藏服务。修改内容可见,以减少恶意管理员进行恶意更改的可能性,这是由最近发生的一起事件引发的。 报告系统已重新编写,以实现更一致的报告处理、报告跟踪以及向用户反馈决策结果。经过验证的报告将在未来实施全新的声誉系统时提升您的声誉,该系统将取代当前无用的评分指标。 管理面板 – 现已推出专用的管理面板/仪表盘,用于监控管理的每个子版块的警报,包括管理员邮件、待处理的帖子/评论以及报告。 社区贡献者角色与社区笔记 – 目前尚未确定选拔该角色用户的具体方法,但已初步将该角色分配给约50名用户。该角色不会在任何个人资料中显示,以确保贡献者保持匿名。贡献者现可为帖子和评论建议社区笔记,以提供额外背景信息,该系统与Twitter上实施的系统相同。贡献者在贡献者面板中会被分配一个唯一的随机显示名称,以避免其他参与的贡献者账户识别其身份,从而减少投票偏见。社区笔记系统允许贡献者为任何帖子或评论附加笔记,并提供引用链接以改善上下文或反驳主张。此举旨在对抗FUD(恐惧、不确定性与怀疑),而无需删除原帖,从而避免引发大量“审查”指控。在注释发布前必须获得多数批准投票,贡献者将根据其获批注释数量获得排名,这将使审批流程更快。未来计划进一步推出微型审核权限,以便在相关子版块的审核员处于非活跃状态时,贡献者可对举报内容进行全站管理。 超级列表流程大改革 – 该流程已长期存在问题,管理超级列表的版主们多年来一直出色地完成工作,值得称赞,他们自愿承担了所有需求审核工作。他们面临着巨大的压力,经常被指控存在偏见。并不认为存在偏见,但由于缺乏完善的申请跟踪和管理机制,一些问题会漏网,导致市场在等待加入超级列表的过程中感到被不公平地边缘化,且这一过程耗时极长。这个新流程将解决所有问题。目前开放了一套申请系统,新市场管理员现在可以直接在/d/Superlist子版块中创建申请,前提是他们之前已在/d/newmarkets版块中获得批准的发布帖子。所有活跃申请均可公开查看。随着管理员审核市场,您可以查看他们对申请是否符合要求的决定,以及申请任何更改的日志,完全透明。它根据市场的发布日期(由其在newmarkets子版块的初始公告帖定义)强调市场优先级,并自动满足时间要求。申请完成后,市场将自动添加到Superlist,并获得在/d/marketannouncements创建公告帖以及在Dread上进行广告审批的必要权限。这简化了整个流程并保持一切井然有序。 搜索系统改进 内置筹款平台 – 这是平台内一个令人兴奋的新系统。考虑到不久后将需要为Dread发起筹款活动,因此开发了这个内置系统来处理相关事宜,并决定进一步扩展该系统,以支持来自社区内不同个人和服务的多个筹款活动。Dread现在拥有了首个暗网众筹平台!目前该平台尚未对公众开放,但在Dread筹款活动结束后,将允许特定需要资金支持以继续工作的个人使用该平台。 SSL – Paris现已将SSL作为新版本(即将发布)EndGame中多路复用功能的必要条件,以实现性能的显著提升 速度 – 此次更新带来的效率提升将使整体运行速度大幅提升,而这些优化不仅限于数据库结构的重构 公告显示,Dread将很快每月举办一些定期写作比赛,这些比赛将围绕各种主题展开,之前这些比赛一直以来都非常成功,为社区提供了有用的内容。目前,论坛将为在/d/memes子板块发布的最佳原创暗网相关meme图片提供$100奖励,具体取决于筹款活动的结果,以覆盖任何现金奖品。用户如果无法在该板块发布图片,分享其他平台的图片链接也可以接受,每位用户仅限提交一次。另外,HugBunter称将该公告帖子的评论中随机选取3名非付费用户(注册时间超过7天的用户),赠送1年Dread付费会员资格。
门罗币(Monero)是领先的最受欢迎的以隐私为重点的加密货币之一,长期以来也一直被誉为加密货币领域最能抵御审查的区块链网络之一。但由于Qubic声称已控制其超过51%的网络哈希率,因此陷入混乱,这引发了人们对其稳定性和未来的严重担忧。门罗币价格本周已暴跌超过25% ,达到252美元并突破关键支撑位。
Qubic宣布,经过一个月的行动,已获得了门罗币51%的哈希率控制权(挖矿算力)。与此同时,门罗币进行了六次区块链重组,丢弃了60个先前已接受的区块,一些人将此举解读为51%攻击成功的证据。
据CoinWarz估计,门罗币的总算力为5 GH/s,而Qubic则声称其峰值算力为3.01 GH/s,当前算力为2.08 GH/s。根据未经证实的数据,这些数字均未达到51%的门槛。此外,门罗币共识状态显示,近期近30%的区块是由包括Qubic在内的未知矿池挖出的,这表明此次攻击可能只是暂时的算力优势,而非持续的51%攻击。
在门罗币市场波动期间,矿工、供应商和买家应采取怎样的应对策略,暗网社区给出了应对指南。
Qubic宣称控制了门罗币51%的挖矿算力 Qubic是由IOTA前联合创始人谢尔盖·伊万切格洛(Sergey Ivancheglo)领导的项目,该项目声称已经实现了对门罗币哈希率的多数控制,经过“长达一个月的高风险技术对抗”后,达到了51%的主导地位。
从理论上讲,这种级别的控制允许Qubic重组区块、审查交易并尝试对门罗币的以隐私为中心的代币XMR进行双重支付。
该项目部署了一种“有用的工作量证明”模型,将XMR挖矿奖励转换为USDT,然后使用这些收益购买和销毁QUBIC代币,从而加强了自己的生态系统,同时增加了其在门罗币上的哈希率份额。
Qubic表示,此次行动并非恶意攻击,而是一次经济实验,测试区块链共识机制中的博弈论。创始人谢尔盖·伊万切格洛 (Sergey Ivancheglo) 承认,此次行动的目标是将门罗币的算力集中化,该策略旨在垄断门罗币的挖矿,最终在获得多数控制权后拒绝其他矿池的区块。
尽管Qubic表示该事件表明其实现了对网络的全面控制,但门罗币开发人员却表示反对,门罗币开发者社区对此也不完全信服。SeraiDEX的Luke Parker认为,六区块重组并不能最终证明51%攻击成功,只能说明“拥有大量哈希值的对手很幸运”,而非攻击的确凿证据。
Qubic 的方法与传统的区块链攻击不同。它采用“实用工作量证明”模型,将挖矿重定向至门罗币,并将奖励转换为USDT。这些资金随后用于购买和销毁 QUBIC 代币,从而形成内部激励循环。这一策略将挖矿盈利能力提升至传统门罗币挖矿巅峰时期的近三倍。
网络安全公司慢雾联合创始人钟晨鸣表示,此次攻击“似乎已经成功”,并警告称,Qubic矿池现在理论上可以重写区块链并审查任何交易,尽管他指出此举成本高昂,且经济效益不明朗。
门罗币社区对Qubic矿池发起DDoS攻击进行反击 这场冲突可以追溯到6月30日,当时Qubic开始通过其自己的网络激励门罗币CPU挖矿。挖出的XMR将用于资助Qubic代币的回购和销毁,从而有效地将其算力转向门罗币网络。
到了8月份,Qubic的地位似乎足够稳固,区块链数据显示,门罗币经历了6个区块深度链重组,即区块链由于找到更长的竞争链而用不同的集合替换最后六个区块。在过去的720个区块中出现了60个孤立区块,这表明区块链网络明显不稳定,六个区块深度的链重组取代了之前的确认。
尽管Qubic将此次事件视为一次实验,但它对门罗币的影响却是巨大的,技术分析显示门罗币处于超卖区域,关键指标显示强劲的下行压力。
门罗币社区迅速行动起来。据称,社区成员在7月底对Qubic矿池发起了分布式拒绝服务(DDoS)攻击,导致其算力从每秒2.6千兆哈希短暂降至每秒0.8千兆哈希。
Qubic写道:“一项改写了区块链竞争规则的举措,一项市值3亿美元的人工智能协议成功地在对市值 60 亿美元的隐私巨头的竞争中占据了主导地位。”
安全专家对此发表了看法。Ledger的首席技术官Charles Guillemet估计,维持这种主导地位每天的成本可能高达7500万美元,他警告说,虽然这种行动在短期内可能有利可图,但它可能会迅速削弱人们对网络的信任。
此次事件是否意味着工作量证明面临风险? Qubic与门罗币之间的冲突已升级为一场持续的“黑客战争”,双方都采取了应对措施。Ivancheglo指责门罗币开发者破坏了Qubic的挖矿系统,而门罗币XMRig开发者Sergei Chernykh则否认了Qubic矿池遭受DDoS攻击的指控。此次经济攻击的初始阶段始于7月下旬,当时Qubic使用经济激励手段吸引矿工离开门罗币网络。
Qubic成功获得多数控制权,这对门罗币的核心防御机制——RandomX算法——构成了挑战。该算法倾向于使用CPU挖矿来确保去中心化。这种情况暴露了中层工作量证明币种的漏洞,与比特币不同,这些币种的算力不足以抵御51%攻击。
与以太坊经典和比特币黄金的历史相似之处表明,类似的攻击可能导致数百万美元的损失和长期的信任问题。
BitMEX的研究表明,Qubic的策略可能升级为完全的自私挖矿,垄断区块奖励并损害门罗币的抗审查能力。尽管Qubic声称为了避免损害门罗币的市值,他们没有进行完全的共识接管,但社区仍然保持高度警惕。
此次事件也可能对其他工作量证明 (PoW) 网络发出更广泛的警告,凸显出集中化的挖矿能力可能会颠覆人们对去中心化假设的认知。门罗币未来几天的应对之策,可能会影响其未来数年的声誉。
如果事态持续下去,此次事件可能成为有史以来针对注重隐私的区块链最臭名昭著的攻击之一,考验门罗币基础设施和社区的韧性。长期信任可能取决于对策能否迅速实施并有效沟通。
暗网社区正在关注,发布应对指南 暗网论坛Dread解释了该事件,并发布了给矿工、供应商和买家的应对指南,帮助用户在门罗币市场动荡期间保护资金、时间和隐私。适用对象包括:
矿工,以保持哈希算力去中心化与稳定,防止单一矿池操控区块链。 卖家,避免因回滚导致的发货问题,减少客服工单,并保护买家隐私。 买家,以避免订单被取消,了解预期情况,并保留简单的支付证明。 节点运行者,以通过更新且连接良好的节点保持对区块链的可靠视图。 Dread的指南表示,以上对象可以使用以下措施来应对:
矿工,使用P2Pool或单人挖矿模式分发哈希算力,保持矿机稳定运行。 卖家,明确公布确认政策,每笔订单使用新子地址,保留交易ID。 买家,遵循公布的确认政策,保留交易ID和付款时间。 节点运行者,保持更新,保留额外对等节点,若高度信息异常请交叉核对。 具体的操作步骤如下:
矿工:分散自己的算力。建议使用P2Pool或单人挖矿。不要集中到一个噱头十足的矿池。为什么?这样可以防止任何单一矿池获得过多算力。保持矿机稳定运行。不要追逐一小时的截图。为什么?长周期表现优于短暂的幸运峰值。
卖家:1、明确设置确认次数。普通订单,10次确认。高价值订单,20至30次确认。提前说明。为什么?因为不会向可能回滚的支付发货。2、在每个商品列表中公布规则。为什么:买家知晓等待时间,减少消息和退款纠纷。3、每个订单使用新子地址。为什么:更好地保护自己和买家的隐私。4、保存支付证明。保留交易ID、金额、区块高度和时间,以便在延迟时快速验证。5、将发货时间与确认次数匹配。仅在达到公布的确认次数后发货。将纠纷率降至近零。
买家:1、遵循卖家的确认规则。为什么?如果区块重新排序,订单不会被取消。2、保留证据。保存交易ID和付款时间,以便客服能够快速核实。3、使用新的地址和子地址。这将提供更好的隐私保护。4、买家应该使用多少个确认?(低价值订单,使用10个确认;中等价值订单,使用20个确认;高价值或高风险订单,使用30个确认;如果不确定,选择更高一级的确认数。)
节点运行者:1、保持更新并同步。保留几个额外的对等节点。2、如果感觉高度不对,进行交叉验证。与比较信任的另一个节点进行比较。3、如有需要,可进行节点清理。稳定性比保留所有旧区块更重要。
Dread的指南给出了60秒自我检测方法:
深度重组是否反复发生,而不仅仅是一次。 其他矿池是否长时间被堵塞,而不仅仅是短暂堵塞。 交易所是否普遍提高确认次数。 Dread的指南称,如果出现问题,需要做的事情:
卖家为高价值订单设置20个确认。 买家付款并保存交易ID。 发生短暂的区块重组。没问题,他们本来就在等待20个确认。 卖家看到20个确认后发货。没有纠纷,没有压力。 不需要做的事情:
稍早前,“暗网下/AWX”曾报道,暗网勒索软件团伙BlackSuit的暗网网站在国际联合执法行动中被查封,这次名为“Operation Checkmate”的执法行动是由美国司法部、联邦调查局(FBI)、美国外国资产控制办公室(OFAC)、欧洲刑警组织(Europol)、英国国家打击犯罪局以及加拿大、德国、乌克兰、立陶宛、爱尔兰和法国的执法机构联合开展的,并得到了网络安全公司Bitdefender的支持。
昨天,美国司法部透露,他们除了捣毁了BlackSuit勒索软件团伙的服务器、域名和暗网勒索网站,还缴获了价值超过一百万美元的加密货币。此举挫败了该勒索软件团伙从美国公司勒索超过3.7亿美元的计划,标志着网络犯罪分子逍遥法外的局面正在逐渐消退。
根据美国司法部2025年8月12日的新闻稿,美国司法部宣布查获了与臭名昭著的BlackSuit勒索软件团伙相关的超过100万美元的加密货币,对网络犯罪网络进行了一次重大打击。此次行动是更广泛的国际行动的一部分,旨在摧毁该勒索软件团伙用于在美国关键行业勒索受害者的关键基础设施。世界各地的执法机构(包括美国、英国、加拿大、德国、爱尔兰和法国)于7月24日联合行动,缴获的资产包括价值1,091,453美元的数字资产、四台服务器和九个域名,有效削弱了该勒索软件团伙的运营和洗钱能力。
BlackSuit勒索软件团伙勒索了超过5亿美元的赎金 根据“暗网下/AWX”所解释的那样,BlackSuit犯罪组织于2023年5月首次出现,与对美国医疗保健发起攻击的Royal勒索软件团伙有着密切的联系,而Royal团伙就是臭名昭著的俄罗斯Conti勒索软件团伙的另辟的分支。仅在美国,BlackSuit勒索软件团伙就攻击了450多名已知受害者,这些受害者来自政府部门、公共安全、医疗保健、制造业、建筑业、能源、教育等领域。
去年, CISA和FBI联合发布警告称,BlackSuit勒索软件团伙在不到两年的时间内向受害者勒索了超过5亿美元的赎金,该团伙对入侵的系统进行加密,并威胁称若不付款,就会将文件发布到暗网上。BlackSuit勒索软件攻击通常要求受害者支付约一百万至一千万美元的赎金,并以比特币支付。已知最大的一笔个人赎金要求高达令人咋舌的6000万美元。
多国联手共同参与了此次打击勒索软件的行动 此次行动被称为“Checkmate行动”,由美国联邦调查局(FBI)、国土安全调查局(HSI)、美国特勤局(US Secret Service)、美国国税局(IRS)刑事调查局以及来自英国、德国、爱尔兰、法国、加拿大、乌克兰和立陶宛的国际合作伙伴共同参与。2025年7月24日,当局实施了此次行动,查封了托管勒索网站和通讯渠道的服务器。此举不仅阻止了正在进行的攻击,还阻止了该团伙迅速重建。
业内人士指出,BlackSuit 的模式严重依赖关联方——即部署勒索软件以赚取一定利润的独立黑客。通过扣押加密货币收益(通常以比特币支付),执法部门打破了这种经济诱因。根据Cybernews分析报告,该组织的全部勒索行为估计已从 450 多家美国公司勒索了超过 3.7 亿美元。
区块链取证在追踪非法资金中发挥关键作用 此次缉获行动的一个关键要素是使用了先进的区块链追踪工具,使调查人员能够通过复杂的数字钱包追踪赎金的流向。美国司法部在新闻稿中分享了如何查获勒索软件受害者勒索的价值1,091,453美元的加密货币的一些细节。
报告解释称,2023年4月4日左右,一名受害者的数据遭到勒索软件攻击加密,并支付了49.3120227比特币(BTC)。交易时,这些比特币价值1,445,454.86美元。美国司法部称,这笔款项的一部分(1,091,453美元)被反复存入和提取到一个加密货币交易所账户,直到2024年1月该交易所冻结了这笔资金。
对于受害者来说,对勒索软件的查封只解决了第一步,但全面获得赔偿仍然任重道远充满挑战。而Bitdefender的专家也补充称,虽然查封勒索软件会切断直接的收入来源,但勒索软件团伙往往会以新的名字重新出现,因此需要持续保持警惕。
网络安全公司Rapid7的研究显示,暗网上正在出售企业网络访问权,卖家是初始访问经纪人(IAB),他们在地下市场上出售初始访问权限(IAV)。IAB通常是最有经验的黑客。买家可能是技术不太熟练的黑客,他们难以获得真正的访问权限,也可能是技术熟练的黑客,他们希望节省时间直接开展业务。关键在于:网络犯罪是一门生意。
对网络犯罪分子买卖企业网络访问权限的非法暗网市场进行的新分析揭示了如何出售被控制的企业初始访问权限(通常价格不到1000美元),以及防御者可以采取哪些措施在早期阶段阻止这一过程。
Rapid7的威胁情报研究人员分析了数百条由初始访问经纪人(IAB)发布的帖子,这些帖子提供了对各行各业和地区的企业受感染网络的访问权限。他们的研究结果表明,“初始”访问权限并不一定等同于最低限度的访问权限;在许多情况下,这种访问权限代表着深度入侵。
Rapid7的研究人员分析了2024年7月1日至2024年12月31日期间三大论坛(XSS、BreachForums和Exploit)中的访问代理业务,分析得出三个结论:提供选择的访问包选项数量、最受欢迎的访问包以及主要定价和价格范围。
绝大多数访问代理销售(71.4%)提供的不仅仅是特定的访问向量;它们还包括一定程度的特权,而在近10%的销售中,它是包含多个初始访问向量和/或特权的捆绑包。虽然平均售价略高于2700美元,但近40%的产品价格在500至1000美元之间。VPN、域用户和RDP是最常见的访问类型。
近四分之三的IAV销售提供了不同初始访问向量(IAV)的选择,而10%的销售提供了不同IAV的组合包。最常见的IAV包括VPN(23.5%)和域用户(19.9%)(两者均以缺乏或不足的多因素认证为特征),以及RDP(16.7%)。
Rapid7分析论坛活动的主要目的是更好地了解“地下网络犯罪分子不断变化的策略和优先事项”。同时,论坛的历史也证明了执法部门干扰的有效性。由于缺乏简单的方法来识别和预警经纪商论坛上出现的受害者,执法部门肩负着更大的责任,需要破坏整个IAB生态系统。随着执法机构取缔并控制这些暗网论坛,人们真的怀疑这些论坛是否是他们进行非法交易的安全场所。
Rapid7高级副总裁兼首席科学家Raj Samani表示:“这份报告显示,最初的访问经纪人并非只想找到一条进入企业网络的单一途径,然后迅速撤离——他们正在尝试探索已渗透的网络。而且他们经常会成功。”“通过这样做,IAB可以为买家提供管理员权限、多种访问类型,或两者兼而有之。当威胁行为者使用从经纪人那里购买的访问权限和特权凭证登录时,很多繁重的工作已经为他们完成了。因此,问题不在于你是否暴露,而在于你是否能在入侵升级之前做出反应。”
“别搞错了,”Antony Parks(Rapid7威胁情报部门负责人,该报告的研究人员之一)表示,“处于这种困境的企业实际上遭到了经纪人和买家的双重入侵,而且他们的安全解决方案始终无法检测到任何一种非法访问。所有这些,在经纪人离开之前,他们究竟偷走了什么——假设他们真的离开过的话。那很可能是因为经纪人和买家都希望能够进入最终目标。虽然进入第三方可能带来丰厚的利润,但要接触最终目标仍然需要付出额外的努力。”
Rapid7的报告还重点介绍了企业可以采取的自我保护措施,包括强制执行多因素身份验证(MFA),尤其是在VPN、RDP和访问关键基础设施的用户账户上。企业还应考虑投资威胁感知型检测和响应,包括将访问信号与可疑活动关联起来的统一平台。此外,企业还需要定期进行红队演习,以识别暴露路径,例如废弃账户、默认凭证和可从外部访问的RDP服务。
中国台湾“外交部”表示,已主动掌握并注意到,近期网络流传疑似“外交部”的电子公文,并在暗网销售,当局正在调查“外交部”官方文件涉嫌泄露并在暗网上出售的事件。
台湾“外交部”晚间以新闻稿指出,对于疑似电子公文外流情形,除将全面检查并强化公文收发与使用管理机制外,也将持续与相关单位密切合作进行查处。
据台湾“外交部”周五发布的声明称,“外交部”部长林家龙已第一时间责成立即成立调查组,查明泄密的来源、渠道和影响范围。
台湾“外交部”并未排除泄密源于员工的可能性,并补充说,如果确认“外交部”人员参与其中,案件将提交检察官,并要求依法严办,绝不宽贷。
声明还补充说,涉嫌泄露的文件可能是伪造或篡改的,大多数文件内容日期集中于2024年,或许是在发布到暗网上之前已被伪造或更改。
声明警告不要试图转发或使用这些文件,以“避免违法和危害国家利益”。声明称,“外交部”计划全面审查电子文件管理规程,并致力加强系统安全。
去年4月“外交部”公文曾经泄露过 这是台湾“外交部”又一次发生内部文件泄露的事件,去年4月,“暗网下/AWX”曾报道,台湾“外交部”的机密文件正在暗网论坛BreachForums上销售,当时卖家宣称是”第一手资料且过去没有泄露过“,公文时间横跨2022年至2024年3月。泄露文件有4GB之多,并以泰达币(USDT)交易。
不过,台湾”外交部“当时对外声明称,”泄露文件来源可疑,并涉及境外变造、伪造等不法行为,及操弄认知作战的恶意,将与相关机关协调调查,呼吁各界应发挥识读判断能力,勿轻信有心人士刻意操弄、蓄意破坏政府,及社会互信所制造的不实讯息。“
此次泄露的文件时间为2024年 消息显示,这回被泄露在暗网进行出售的公文集中在2024年,来源同样可疑。
民进党立委赖瑞隆表示,2024年也是台湾的大选,涉及到外交的机密以及国家安全的危机;另名同党立委也说,内部的行政管理、内部的文件,都是未来”外交部“可能要检讨的部分。
尽管执法机构加大打击力度,暗网仍然是犯罪活动的温床,提供从售卖毒品及枪支弹药到交易被盗数据、黑客攻击等各种服务。暗网市场继续蓬勃发展,成为这些非法交易的中心枢纽。
2019年暗网上大约有8400个活跃网站,每天销售数千种产品和服务。2023年,暗网平均每天吸引270万用户,德国目前成为Tor用户最多的国家,多年来首次超过美国,当年勒索软件和基于加密货币的犯罪大幅增加,与2022年相比增加了近1.76亿美元。随着德国对隐私保护的关注度持续上升,这一趋势在2024年继续延续,目前德国拥有全球最多的Tor节点数量。
2025年,网络犯罪分子的活动范围遍布多个平台,这使得追踪和拦截变得更加困难。加密聊天工具Telegram补充了传统的洋葱网站,模糊了暗网网站和主流通信工具之间的界限。但随着Telegram平台的合规操作,封禁了许多群组与频道,推动更多用户回归Tor网络,暗网又变得重新活跃。
“暗网下/AWX”认为,目前主流的暗网市场主要分为两类。第一类是传统的暗网市场,这些市场是销售实体物品的犯罪活动中心。第二类是新兴的暗网论坛,这些市场是交易被盗数据的中心。
第一类传统暗网市场提供各种非法商品的一站式购物服务。这些平台出售从毒品、假身份证到武器和黑客工具等各种商品,类似于数字黑市。在这些暗网市场里,用户可以浏览和购买各种非法物品,例如,网络犯罪分子只需花费110美元即可购买余额为5000美元的信用卡的详细信息。
第二类新兴暗网论坛专门存储交易被盗数据。这些暗网网站迎合了网络犯罪分子寻求有价值数据的需求,例如信用卡号、登录凭证和个人信息。通过提供被盗数据,这些暗网网站助长了许多网络诈骗和身份盗窃行为,在互联网犯罪生态中发挥着关键作用。
以下是润色后的文字,保持了原结构,优化了语言流畅性、表达精准度和可读性,同时避免了生硬的直译感,力求更符合中文的自然表达习惯:
暗网市场如何运作 暗网市场好比地下黑市的亚马逊平台。它们是运行在Tor网络上的隐秘网站,用户可以匿名交易,通常涉及非法商品,如毒品、武器、被盗数据或黑客工具。
这些暗网市场的运作模式与普通电商平台惊人相似:卖家发布商品信息,买家下单,并通过比特币或门罗币等加密货币支付。为保障交易双方的利益,许多平台采用托管机制,只有在买家确认交易无误后,款项才会转给卖家。
他们使用假名钱包、隐私币(如门罗币)、加密货币混合器、跨链桥和非KYC平台来掩盖交易轨迹。整个过程都精心设计,确保匿名性和难以追踪。
暗网市场的历史 暗网市场的故事始于2011年上线的丝绸之路。这是首个允许用户用比特币匿名购买毒品的大型平台,引发广泛关注,直到2013年被美国联邦调查局关闭。
此后,众多模仿者如AlphaBay、Dream Market、Hansa等接连涌现又销声匿迹。一些被执法机构取缔,另一些则卷走用户资金后一夜消失。
网络犯罪分子与执法部门之间的博弈从未停歇,每个新兴暗网市场都试图比前者更精明、更安全。
人们为什么使用暗网市场 人们涉足暗网市场的动机各异。一些人为了购买在常规渠道无法获得的非法物品,如毒品或伪造证件。还有人寻求被盗数据、黑客服务,甚至禁书和政治内容。对卖家而言,这通常是为了在不被发现的情况下牟利。
此外,隐私需求也是重要原因——在存在审查或监控的国家,暗网为用户提供了更自由的交流和信息获取空间。当然,那里发生的大多数活动既不合法也不安全。
访问暗网是否违法? 不一定。在大多数国家,仅仅访问暗网或使用Tor等工具并不违法,就像使用隐私浏览器或加密聊天应用一样。然而,一旦涉及非法活动,如购买毒品或盗用信用卡信息,就触犯了法律。
一些暗网市场托管的内容不仅违法,还极其有害。因此,在深入探索前,充分了解风险至关重要。
执法机构确实在监控这些空间,匿名并不等于完全隐形。
暗网市场上常见的骗局 典型的暗网市场出售各种非法商品;数据交易则专注于泄露或被盗的数据,如凭证、数据库和身份记录。但即便在犯罪圈内,信任也如履薄冰。暗网骗局层出不穷,最常见的当属“退出骗局”——市场突然关闭,卷走所有用户资金。
一些假卖家会骗取加密货币却从不发货;还有伪装成合法交易平台的钓鱼网站,专门窃取用户登录信息。此外,恶意软件也是巨大的威胁——点击伪造链接或下载木马文件,电脑设备可能会瞬间被感染。因此,即便是经验老道的用户,也始终保持高度警惕。
暗网市场如何审查买家和卖家 一些暗网市场建立了颇为复杂的信任机制。卖家通常需缴纳押金以证明诚意,并通过累积好评建立信誉。
买家也会根据行为获得评级。部分市场仅限受邀者进入,或设置严格的注册规则,以防范诈骗者和执法人员的渗透。
然而,即便有这些机制,也远非万无一失。这里依旧是片充满风险的蛮荒之地,只是多了些“客户评价”的伪装。
近些年来消失的暗网市场 目前除了少数仍在运营的暗网市场外,许多暗网市场已经消失了。其中一些暗网市场被执法机构关闭,也有一些通过“退出骗局”、“自愿退休”等方式轻松逃脱。以下是一些曾经臭名昭著、现已不复存在的暗网市场。
Aurora Market——2021年5月选择退出骗局
White House Market——2021年10月自愿退休
ToRReZ Market——2021年12月自愿退休
Dark0de Market——2022年3月选择退出骗局
World Market——2022年3月选择退出骗局
Omicron Market——2022年7月遭开发人员入侵攻击
Cocorico Market——2022年8月选择退出骗局
Alphabay Market 2.0——2023年2月选择退出骗局
Mellow Market——2023年4月选择自愿退休
Vice City——2023年6月选择退出骗局
Kingdom Market——2023年12月遭到执法机构查封
Tor2door Market——2023年9月选择退出骗局
Genesis Market——2024年3月遭到执法机构查封
Incognito Market——2024年3月遭到执法机构查封
ASAP Market——2024年3月选择退出骗局
Fish Market——2024年10月选择退出骗局
Bohemia Market——2024年10月遭到执法机构查封
Sipulitie Market——2024年10月遭到执法机构查封
荷兰RTL新闻网报道称,根据英国道德黑客提供的数据,至少有七名荷兰公民成为暗网雇凶谋杀的目标,目标受害者包括教师、护士和公务员等普通民众,其中四起谋杀案件是雇佣谋杀。据了解,这些谋杀案均未发生,所有客户都被该暗网网站背后的人诈骗了。
这些谋杀命令是在2016年至2022年期间下达的,尽管目前尚未发现有任何谋杀事件发生,但荷兰警方仍将这些威胁视为严重犯罪,因为下达谋杀命令已经是一种严重的刑事犯罪,受害者实际上可能处于危险之中。RTL掌握了从暗网杀手网站获取的14份涉及荷兰的暗杀命令的数据,其中一半是具体的。
这些目标受害者与有组织犯罪没有任何关联,都是普通人,在居民区过着看似正常的生活,其中一人在小学任教,另一人在医院工作,还有一人是市政官员。有些人甚至还有年幼的孩子。当局强调,即使该网站从未打算进行真正的合同杀人,危险也是真实存在的。
在四起案件中,客户支付了1000欧元到近10000欧元不等的费用,以杀死他们的目标,并经常以极其精准的描述来描述谋杀过程。
其中一名目标名叫杰罗姆(Jerom),在得知自己被列入死亡名单后,他接受了RTL新闻网的采访。“我很害怕。我不喜欢出门,”他说。
“我要你把他活活烧死,我要他死,”下令杀害他的人写道,并补充说,他们目标的年迈母亲也住在同一栋房子里。“我不在乎他母亲的下场,我唯一希望的就是他死。”
据RTL报道,暗网上一个以Besa Mafia和Camorra Hitmen等各种名称存在的雇佣杀手市场已经存在多年,并且仍然活跃。该暗网网站声称,只需几千欧元的比特币,你就可以雇佣世界任何地方的杀手。该暗网网站实际上只是一个诈骗网站,是由接受比特币支付但不实施杀戮的诈骗分子运营的骗局。幕后黑手在没有雇佣杀手的情况下,从用户那里骗取了数千欧元。当然,被骗的客户不会报警。
这项调查由英国黑客克里斯·蒙泰罗(Chris Monteiro)促成。他于2016年入侵该网站,获取了全球数百起谋杀阴谋的数据。据RTL新闻网报道,他此后向多个国家当局提供了关键证据,导致数十名试图雇佣杀手的人被定罪。
今年4月,RTL新闻网与荷兰警方国家重案组分享了这些数据,目前多个警局正在调查雇佣者和目标受害者,警方目前正试图追踪这些订单背后的人,利用比特币交易和聊天记录来追踪身份。
离婚后试图雇佣杀手杀害前妻 在七起具体的雇凶杀人请求中,目前已有一名荷兰犯罪嫌疑人被捕并被定罪。他就是现年42岁的海牙人伊姆兰·M。2021年,他因指使他人谋杀被判处八年监禁。在经历了一场艰难的离婚后,他曾两次在暗网上下单,要求谋杀他的前妻,也就是他两个孩子的母亲。
伊姆兰·M开出了4000美元的悬赏,并预付了2000美元。他描述了前妻就诊的医院、她车的品牌和颜色,甚至她的车牌号。“这女人很容易下手,需要尽快解决掉。因此,如果能在下周末之前搞定,我愿意支付500美元的奖金。” 然后他发送了他前妻与汽车的照片,并提供了前妻的详细个人信息,包括她的工作单位和车辆登记信息。
海牙地方法院裁定嫌疑人犯有多次企图煽动谋杀罪。“嫌疑人的行为举止非常务实、冷漠且执着。” 前妻和孩子们不得不躲藏了六个月,因为他们不确定谋杀命令是否真的会执行。
“我永远不会忘记孩子们紧紧抱住我父母和姐姐的眼泪,他们害怕即将发生的一切,”前妻在庭审中说道。“我们不得不带着他们从一个藏身之处逃到另一个藏身之处,拖着行李箱四处逃窜。孩子们从未去上学,一天又一天地被带走,没有和朋友和家人告别。他们遭受的心理创伤至今仍清晰可见。”
雇佣谋杀的暗网网站 这听起来匪夷所思,难以置信,但在暗网——互联网的匿名平台——上,一个提供和订购暗杀服务的市场已经存在多年。该暗网网站曾有过各种名称,例如“Besa Mafia”、“Camorra Hitmen”和“Colombian Hitmen”,至今仍活跃。该暗网网站声称,只需几千欧元的比特币,杀手就能在世界任何地方完成暗杀任务。
这些诈骗网站的背后是一群狡猾的骗子,他们甚至不用雇佣杀手就能骗取用户数千欧元。当然,受骗的客户中没有一个人会报警。 尽管该网站是一个骗局,但暗杀命令的性质非常严重,应受到惩罚。近年来,已有数十名犯罪者因被黑客窃取的数据在九个不同的国家被定罪。
当申请人发现他们的暗杀命令尚未执行时,他们会非常生气并要求退款:“已经两周了,目标仍然活着。我要回我的比特币!”另一个人威胁说,如果他们拿不回钱,他们就会留下负面评论。
被黑客入侵的暗网网站 成功入侵该暗网网站的人是英国伦敦黑客克里斯·蒙泰罗(Chris Monteiro)。他于2016年在暗网上访问了该网站,并在过去几年中成功收集了数百起雇佣杀人案的信息。他在接受RTL新闻网采访时表示,将这些数据交给警方并不容易。通过与多家媒体合作,他最终成功协调到了英国警方、联邦调查局(FBI)等机构的参与。
据蒙特罗称,该网站背后的犯罪分子通过诈骗已经获利超过一百万欧元。一些申请人甚至支付了数万欧元来谋取谋杀。至今,该网站在暗网上仍然可以访问,尽管有人下达合同谋杀的命令,但据我们所知,这些命令从未被执行过。
荷兰警方正在调查 荷兰警方目前正在调查RTL提供的所有谋杀命令。“我们已经通知了多名受害者,目前仍在调查雇佣行凶者,”警方托马斯·阿林(Thomas Aling)表示,他称这是一起“非常不寻常的案件”。
“我们正在竭尽全力通过他们购买的比特币追踪嫌疑人,但这可能相当复杂,需要大量时间。”阿林说。“我们非常重视这些案件,因为发出这样的命令是犯罪行为。我们希望能够在不久的将来逮捕那些下令杀人的嫌疑人。”
艾米·奥尔温被杀害案件 艾米·奥尔温案证明,暗杀命令背后有危险人物。美国警方发现,来自科蒂奇格罗夫镇的那位母亲是暗杀网站的目标,并向她发出了警告。警方并不知道,这位委托人正是奥尔温的丈夫斯蒂芬。斯蒂芬随后开枪打死了她,并试图伪装成自杀。
据美国检察官办公室称,该男子因两次婚外情,且因教会工作无法离婚,故意试图杀害妻子。2018年,他因谋杀妻子被判处终身监禁。
7月23日,美国司法部公布了“灰骷髅行动”(Operation Grayskull)的成果。这是司法部与联邦调查局(FBI)联合开展的一项卓有成效的行动,成功捣毁了四个专门发布儿童性虐待内容(CSAM)图片和视频的暗网。迄今为止,该行动已使18名罪犯被定罪,其中包括一名明尼苏达州男子,他因参与其中一个暗网活动,昨天被判处250个月监禁,并终身接受监督释放。他还被责令支付2.3万美元的赔偿金。
司法部刑事司代理助理检察长马修·加莱蒂(Matthew Galeotti)表示:“今天的声明向那些剥削和虐待儿童的人发出了明确的警告:即使在暗网上,你也找不到安全的避风港。这些罪犯以为他们可以逍遥法外,但他们错了。感谢我们检察官和执法伙伴的不懈努力,我们揭露了这些犯罪者的真面目,摧毁了他们的网站,并为无数受害者伸张了正义。”
“此次行动是迄今为止针对网络儿童剥削网络最重大的打击之一,”联邦调查局局长卡什·帕特尔(Kash Patel)表示。“我们不仅摧毁了暗网上的危险平台,还将主要犯罪者绳之以法,并发出了一个强有力的信息:你不能躲在匿名的背后伤害儿童。”
威廉·斯皮尔曼(William Spearman)的住宅位于阿拉巴马州麦迪逊市的一个安静的郊区,当联邦调查局(FBI)探员于2022年11月抵达其住房门外时,他已做好应对执法机构突袭危险的准备。这份搜查令对联邦调查局至关重要,甚至由FBI局长亲自批准。当探员们用战术炸药破门而入时,斯皮尔曼拒捕并进行反抗,与探员们扭打在一起,而他手中的三把手枪相当危险,最终联邦调查局成功将斯皮尔曼戴上手铐并逮捕,这是一次高价值逮捕行动,司法部一位高级官员称其为“此类案件中最成功的起诉之一”。
斯皮尔曼绰号“老板”(Boss),被司法部列为“全球最主要的”儿童性虐待材料(CSAM)传播者之一。他是一个暗网儿童色情网站的管理员,于2022年被捕,一年后认罪,最终被判处终身监禁,这是对一个庞大的儿童虐待网络进行前所未有的打击行动的一部分。
斯皮尔曼是至少18名因领导并利用暗网分享数十万张非法性剥削儿童图像而被定罪的人之一。司法部将此次调查和起诉行动命名为“灰骷髅行动”(Operation Grayskull);该行动协助实现了上述逮捕,并关闭了四个流量巨大的暗网网站,这些网站曾用于交易和存储暴力、骇人听闻的儿童性虐待图像。
“灰骷髅行动”(Operation Grayskull)调查于2020年启动,当时执法部门发现一个涉嫌托管儿童色情内容的暗网网站流量激增。据FBI官员透露,该暗网儿童色情网站最终吸引了超过12万名成员,拥有数百万个非法文件,且单日访问量至少达10万次。
“即使对检察官来说,也很难理解这种现象的普遍程度,”司法部刑事司司长马修·加莱蒂(Matthew Galeotti)表示,“因为这种行为发生在暗网上,人们并不知情。这非常令人担忧。”
斯皮尔曼的案件与“灰骷髅行动”揭露的许多其他案件有相似之处。斯皮尔曼被指控协助管理一个拥有数千名用户和成员的暗网网站。提交给法院的量刑备忘录称,他试图拒捕并抵抗FBI而不是投降“不足为奇”。
“他办公桌上的设备中含有大量证据,证明他是网站A的主要管理员,”量刑备忘录写道,“毫不奇怪,被告的设备中还包含大量描绘儿童遭强奸和虐待的图像和视频。”
塞尔温·罗森斯坦(Selwyn Rosenstein)于2022年因运营一个发布非法淫秽图像的暗网网站被判处28年监禁。检察官表示,该平台“不仅仅是一个暗网网站,而是一个由恋童癖者和(性虐待材料)爱好者组成的庞大活跃社区。而该平台的存在部分源于被告的犯罪行为。”
根据美国司法部的调查,罗森斯坦拥有如此大量的非法淫秽图像,以至于他需要将部分内容存储在用于经营业务的服务器上。
上周,加莱蒂在华盛顿司法部总部二楼的会议室接受采访时表示,这些暗网儿童虐待网站的成员通常通过支付费用、协助管理网站或提供儿童虐待图像及材料来“获得”会员资格。
加莱蒂表示:“我们幸运地拥有专门处理此类案件的非常专业的检察官和特工。这些人对技术有更深入的理解。” 他补充说,“本案的被告,尽管他们可能非常残忍,但他们相当精明,他们利用加密技术。”
“灰骷髅行动”还成功起诉了北卡罗来纳州罗利市的马修·加雷尔(Matthew Garrell),他因运营一个传播性虐待材料的暗网网站被判处20年监禁。
“加雷尔参与了一起极其复杂且技术含量极高的阴谋,其严重程度远超典型儿童性剥削犯罪,”检察官表示。他们在法庭文件中指出,加雷尔持有“掠食者手册”,其中包含“详细指示”用于对儿童进行诱骗以备未来实施虐待。
该暗网网站的领导负责宣传和分发CSAM、颁布网站规则、通过禁止或斥责违反规则的用户来执行规则、召开员工会议、招募成员担任工作人员、推荐用户晋升、编辑和删除用户帖子、表彰参与网站和为网站做出贡献的个人、记录个人成员发表的CSAM帖子、支付和维护网站服务器等。
“灰骷髅行动”共捣毁了四个专门发布儿童性虐待图片和视频的暗网网站。这些网站是暗网上最恶劣的网站之一,其中包括专门针对婴幼儿的版块,以及暴力、虐待和酷刑的描述。这些网站还提供了关于如何避免被执法部门发现的详细建议——例如,使用先进的技术。
此次对暗网网站领导者和用户的打击行动还包括对来自弗吉尼亚州、马里兰州、印第安纳州、得克萨斯州、华盛顿州、阿肯色州、密歇根州和俄克拉荷马州的犯罪分子的定罪。
“他们是拥有领导角色、规则和共同目标的数十万人的在线社区的一部分,”联邦调查局代理副局长克里斯·德尔佐托(Chris Delzotto)表示。德尔佐托透露称:“很少有人会预料到(儿童性虐待材料)会以今天这种方式渗透互联网。”
联邦调查局在揭露并关闭首个暗网网站的调查中,还导致另外三个暗网网站被关闭。联邦调查局部门主管阿比盖尔·贝卡西奥(Abbigail Beccaccio)表示:“运营其中一个网站的领导团队也运营了其他几个网站。”
美国司法部将这些暗网网站的关闭视为一项胜利,旨在遏制未来虐待行为或非法图像的制作。“这是有史以来最成功的行动之一,”加莱蒂表示。“我们摧毁了四个暗网网站,且这些暗网网站并未重新出现。”
本案是“安全童年计划”的一部分。该计划由美国司法部于2006年5月发起,是一项全国性倡议,旨在打击日益猖獗的儿童性剥削和虐待现象。“安全童年计划”由美国检察官办公室和首席执行官办公室牵头,调动联邦、州和地方资源,以更好地定位、逮捕和起诉通过互联网剥削儿童的个人,并识别和解救受害者。欲了解更多关于“安全童年计划”的信息,可以访问www.justice.gov/psc。
近期,作为一项国际执法行动的一部分,暗网勒索软件团伙BlackSuit的暗网网站已被查封。此次查封行动包括BlackSuit的谈判网站和数据泄露网站,这是根据法院授权的查封命令进行的。
目前两个暗网网站已被横幅广告取代,告知访问者美国国土安全调查局(U.S. Homeland Security Investigations)在“CheckMate行动”中查封了这些网站。此次执法行动的名称为“Operation Checkmate”,得到了多个执法合作伙伴的协助,包括美国司法部、联邦调查局(FBI)、美国外国资产控制办公室(OFAC)、欧洲刑警组织(Europol)、英国国家打击犯罪局以及加拿大、德国、乌克兰、立陶宛、爱尔兰和法国的执法机构。罗马尼亚网络安全公司BitDefender也参与了此次行动。目前,当局尚未就此次行动及相关进展发布官方声明。
BitDefender称其专业的Draco团队自2023年5月BlackSuit出现以来,一直在研究这款勒索软件,为执法机构提供专业协助。这项工作是BitDefender与全球合作伙伴携手打击网络犯罪的持续承诺的一部分。Bitdefender已公开分享数十款免费的勒索软件解密工具,为全球企业节省了约16亿美元的赎金。
勒索软件团伙BlackSuit于2023年6月首次出现,以使用双重勒索手段和收取高额赎金而闻名,其中一些目标支付的赎金超过200万美元。过去一年,网络防御和情报团队对该组织进行了密切关注,力求了解其起源、运营和能力。
在对得克萨斯州达拉斯市发动勒索攻击后,BlackSuit团伙对品牌进行了重新定位。在此之前,该勒索软件团伙曾以“Royal”为名进行运营,时间跨度是从2022年9月至2023年6月,“Royal”最初于2022年底被确认为“Zeon”的一个分支。而在“Royal”之前,该团伙曾以“Quantum”为名运营,而“Quantum”据称是由Conti勒索软件团伙的成员创立。以“BlackSuit”为名运营期间,该勒索软件团伙在全球范围内声称攻击了超过185个目标,而在“Royal”时期则声称攻击了超过350个目标。
2022年秋,有报道开始将BlackSuit(当时以Royal的名义运营)背后的人员与Conti联系起来。Conti是一个知名勒索软件团伙,在经历了一年动荡的泄密和内部冲突后解散。Conti与BlackSuit(原Royal)之间的联系也引发了人们对BlackSuit行动地点的猜测,暗示其行动基地位于俄罗斯或乌克兰等地区。
尽管此次执法打击行动是个好消息,但研究人员指出,BlackSuit可能已更名,或其部分前成员已组建了一个新的名为“Chaos”的勒索软件团伙。思科Talos的研究人员在2025年6月24日的一篇博客文章中解释称,由于加密方法、勒索说明和攻击中使用的工具集与BlackSuit相似,他们有一定把握地认为该新团伙是由BlackSuit勒索软件团伙的成员组建的。目前,Chaos已经发动了至少十次勒索攻击,主要针对美国,该新勒索软件团伙似乎并未针对任何特定行业。
“BlackSuit基础设施的破坏标志着我们打击有组织网络犯罪的又一个重要里程碑,”参与此次行动的Bitdefender网络犯罪研究部门Draco Team的一位代表表示。“我们赞扬执法合作伙伴的协调和决心。此类行动强化了公私合作在追踪、揭露并最终瓦解暗中运作的勒索软件团体方面的关键作用。当全球专业执法力量齐心协力时,网络犯罪分子将无处遁形。”
2025年7月28日,美国联邦调查局达拉斯办事处宣布,从属于Chaos勒索软件集团成员的加密货币地址中查获了20枚比特币(目前价值约230万美元)。这些资金被追踪到一个名为“Hors”的关联方使用的比特币钱包,该关联方涉嫌对得克萨斯州北部地区及其他地区的公司发动攻击并勒索付款。美国司法部于2025年7月24日在得克萨斯州北部地区法院提起民事诉讼,寻求没收该笔资金,该资金于今年4月中旬被达拉斯联邦调查局查获。
BlackSuit的受害者 BlackSuit的主要目标行业是制造业、教育、研究、医疗保健和建筑行业等。制造业和医疗保健行业仍然是利润丰厚的目标,因为与政府和咨询业等其他行业相比,这些行业的预期利润和收入范围可能更广。BlackSuit攻击利润和预期收入更高的企业的策略,在识别零售业的潜在受害者时也同样适用。
BlackSuit的大多数受害者都是位于美国的组织,而英国、加拿大、比利时和西班牙等国家的其他组织的受害者数量则少得多。
在过去一年中,BlackSuit已造成103名受害者。自2024年11月以来,每月声称的攻击次数急剧下降。这种活动减少可能是该团伙为保持低调而采取的战略举措。攻击次数的减少也可能预示着该团伙即将迎来又一次沉寂,届时该团伙发展壮大,并以不同的名称重新命名。
BlackSuit的暗网数据泄露网站 BlackSuit的暗网数据泄露网站布局简洁,却足以满足勒索的目的。暗网网站上的帖子详细列出了被入侵的企业目标信息,并附上了最新动态和被盗数据的链接。在被查封之前,BlackSuit的暗网数据泄露网站上已有超过150篇目标相关的文章。
一些文章中还提供了所入侵目标的更多详细信息,例如公司联系人的LinkedIn页面以及被盗数据的目录列表。暗网网站上提供了一个联系页面,受害者可以通过该页面向BlackSuit请求支持,以恢复其系统和数据。请求支持的受害者必须在赎金通知中提供唯一的受害者ID或协商链接,该链接会与联系BlackSuit的说明一起包含在内。受害者还需要在请求中提供其电子邮件地址。
BlackSuit不像其他一些勒索软件团伙那样拥有社区论坛或Telegram和X等社交媒体页面。这体现了这样一种观点:谨慎运营是最大限度降低 OPSEC(运营安全)风险(例如泄露通信、代码、基础设施和员工名单)的最佳方式。
尽管BlackSuit的数据泄露网站看似简单,但其发送和接收高额赎金要求的举动,使其明显是一个拥有经验丰富的内部团队支持的威胁行为者。这种经验也帮助BlackSuit评估企业的收入,并将其作为结构化、选择性攻击受害者的流程的一部分。与许多其他勒索软件团伙相比,该团伙够在短时间内获取巨额财富。
BlackSuit被查封的暗网网址之一:http://weg7sdx54bevnvulapqu6bpzwztryeflq3s23tegbmnhkbpqz637f2yd[.]onion
另一个买卖被盗数据的暗网论坛DarkForums存在存储型的XSS漏洞,有组织声称已经渗透了该网站,并在X上发布了消息。
7月27日,@DarkWebInformer在X上发布推文警告称,DarkForums存在活跃的跨站脚本(XSS)漏洞。请勿使用该网站,它不安全且会泄露您的IP地址!并附了一个弹框截图,展示了当前的Cookie。“暗网下/AWX”根据该截图确认暗网论坛DarkForums存在XSS跨站漏洞。
随后,网络安全组织@NullSecurityX进行了回复,称DarkForums被NullSecurityX黑了:)但开玩笑归开玩笑,该推文在随附的视频中展示了Darkforums上发现的漏洞。并称祝大家渗透愉快,同时at了@DarkWebInformer。视频中,@NullSecurityX展示了其发布含有javascript标签的html代码后触发执行,并跳转至其X页面。
对此,BreachForums的新管理员hasan回复称,这不仅仅是DarkForums的问题,而是MyBB软件本身的问题。该软件存在大量CVE漏洞,简直令人难以置信。要真正解决这个问题,唯一的方法就是禁用大多数用户喜爱的功能。
hasan把这个问题归结于该论坛使用的开源PHP程序MyBB的MyCode功能存在的漏洞,他称,看来DarkForums和其他论坛并没有认真考虑他的方法,因为他们大多迅速忽视了安全问题,尤其是使用被称之为MyBB的这个所谓的“地雷阵”软件。
hasan称这无法预防,他看到BreachForums的明网和暗网门户,或者说那个任何人都能看到的蜜罐,也存在相同的问题,而他们当然没有禁用任何功能。
hasan表示,在此之前,我更倾向于效率而非美学。因为“美学”和纯粹的愚蠢,使用MyBB的论坛都没打算修复这个漏洞。因此需要一场呼吁尽快更换MyBB软件的运动,他的新论坛已经准备好进行更改了。
MyBB如何修复这个漏洞?hasan表示应该禁用相关功能,因为MyBB将这些功能硬编码在系统中,尤其是MyCode,即使安装了插件也无法阻止,因为MyBB的设计只允许通过其后台管理控制面板禁用MyCode。
hasan还透露,入侵DarkForums的人正在以200美元的价格出售数据库——这些数据目前在Roblox平台上流通。
NullSecurityX(NullSecX)的介绍 NullSecX自称是一家网络安全公司,根据其自我介绍,在NullSecX,他们助力企业始终走在不断演变的网络威胁环境的前沿。
通过主动识别和分析新兴漏洞与攻击,NullSecX提供及时的洞察和前沿的安全解决方案。NullSecX称自己的使命很简单:帮助您在威胁发生前就预见它们——以便您能够以信心和精准度保护您的数字资产。
NullSecX的LinkedIn在招募更多人加入NullSecX,称可以共同站在网络安全创新的前沿。
NullSecX还拥有一个Youtube页面:https://www.youtube.com/@NullSecurityX
DarkForums是什么网站 DarkForums是一个与BreachForums类似的暗网被盗数据交易论坛,声称可以提供任何目标的多种类型数据,以及来自全球65个国家(涵盖欧洲、亚洲、非洲、美洲、大洋洲等各大洲)的数据,均存储于此云端。
其在Telegram频道中表示,拥有⭐️军事文件数据库、⭐️完整公司数据库、⭐️文件扫描(身份证、驾驶证、护照)、⭐️消费者信息数据库、⭐️电话列表数据库、⭐️电子邮件列表数据库、⭐️外汇与加密货币数据库、⭐️赌场与游戏数据库、⭐️公民身份 & 社会保障号 & 税务识别号数据库、⭐️大型网站数据库……
据介绍,该网络犯罪分子使用的网站可以在明网(https://darkforums[.]st)与暗网(http://qeei4m7a2tve6ityewnezvcnf647onsqbmdbmlcw4y5pr6uwwfwa35yd[.]onion)同步访问,“暗网下/AWX”预计,FBI不会让其存在太长事件,未来也许会有国际执法机构对其的联合行动。