“暗网下/AWX”曾经介绍,DarkForums是一个与BreachForums类似的暗网被盗数据交易论坛,在暗网与明网均可以访问,声称可以提供任何目标的多种类型数据。据观察,自从BreachForums销声匿迹后,DarkForums发展迅猛,已经拥有将近7.5万用户,逐渐取代BreachForums。
根据DarkForums对自己的宣传,其云端存储拥有来自欧洲、亚洲、非洲、美洲、澳大利亚等六大洲目标对象的各类数据,覆盖65+个国家,这些数据都是顶级品质,包括:
⭐️军事文件数据库 ⭐️企业完整数据库 ⭐️证件扫描件(身份证-驾照-护照) ⭐️消费者信息数据库 ⭐️电话号码数据库 ⭐️电子邮箱数据库 ⭐️外汇与加密货币数据库 ⭐️赌场及游戏数据库 ⭐️号码:密码 & 邮箱 & 用户名:密码 ⭐️公民身份号 & 社会安全号 & 税务号数据库 ⭐️大型网站数据库 ⭐️去哈希化数据及其他大型云端资源 DarkForums表示,其海量数据储备是未遭破坏的原始数据库,极度新鲜且私密,且支持用户自定义请求,有顶级品质保障。其全天候更新档案库,客服24/7全天候在线支持。
根据网站发布的套餐价格,1个月套餐售价200美元,3个月套餐售价为400美元,而终身套餐售价为1000美元,免费神级升级包含在3个月及终身套餐中。
DarkForums设置了三种类型的网站会员等级:VIP会员订阅价格为20欧元/999年,MVP会员订阅价格为40欧元/终身,GOD会员订阅价格为80欧元/终身。
根据公告,DarkForums提供的暗网V3域名为:http://qeei4m7a2tve6ityewnezvcnf647onsqbmdbmlcw4y5pr6uwwfwa35yd[.]onion
除了暗网地址外,该网站同步提供了几个明网镜像地址:
https://df[.]hn
https://df[.]kiwi
https://darkforums[.]st
此外,该网站还拥有域名https://darkforums[.]me,页面显示该域名的所有者为Knox,同时显示了DarkForums的暗网与明网域名,但未作跳转。
根据DarkForums的统计数据,该暗网数据泄露论坛已经拥有超过2.5万的主题帖,近25万的回复帖,近7.5万的注册用户,最多同时在线人数接近2万,可见其人气非常旺,但不知能够坚持几日。
DarkForums称其余自称新BreachForums的论坛都是虚假的 在FBI查封域名BreachForums.hn后,DarkForums发布警告称,虽然互联网上已出现多个冒牌或克隆网站,自称是“新BreachForums”,但它们与原版BreachForums团队毫无关联,都是为了欺骗、钓鱼或窃取用户数据。而DarkForums才是目前该领域唯一活跃且合法的主要社区。
对于本站(anwangxia.com)曾经报道的一个由BreachForums前管理员Koko创建的“新BreachForums”,DarkForums在Telegram频道表示,这个BreachForums克隆站也不是正规站点,Koko是个智障骗子,以过往成就为幌子行骗。他不仅诈骗了克隆论坛所有者SEPTEMBER,更在其自家论坛实施诈骗,如今更冒用SEPTEMBER等名义兜售论坛基础设施行骗。多名社区成员反映购买其论坛时遭遇欺诈,所以请务必警惕并远离这类无赖之徒。
某Telegram频道揭露的DarkForums管理员身份未得到权威证实 近期,有国内公众号号称某Telegram频道揭露了DarkForums管理员(Lucifer、Knox)的真实身份。根据号称”开盒“信息,此人为印度人,真实姓名为”Hritik Kumbhar“,来自印度奥里萨邦(Bhubaneswar, Odisha, India),系NIST大学计算机科学学士,现为初创公司InnovexPlus创始人,具备Linux、Python、网络安全等技术背景。
泄露内容极为详尽,包括”Hritik Kumbhar“的家庭住址(Bolangir, Odisha 767001)、手机号码(+916370174459)、常用设备(三星Z Fold6/7、尼康D7200相机)、学校(NIST University)、Linkedin个人页面(https://in.linkedin.com/in/hritik-kumbhar-980174354)、多个邮箱(如[email protected]、[email protected])及移动网络IP地址(136.233.58.227)等。
据“暗网下/AWX”综合各个权威网络安全威胁情报分析专家对DarkForums的分析,尚未证实”Hritik Kumbhar“是DarkForums管理员Knox,有待进一步的消息。
DarkForums后续如何发展,FBI会不会对其采取执法行动,“暗网下/AWX”将持续关注。
最近发布的一份报告指出,犯罪团伙和黑客组织利用广泛的洗钱活动,这种活动似乎每年都在变得更加复杂,并且越来越多地使用加密货币。
报告显示,多个俄语暗网市场利用西方加密货币交易所转移了巨额资金。2025年1月至9月期间,这些市场转移的资金接近20亿美元。
报告昭示:俄罗斯的暗网经济不仅在赚钱,而且还在帮助克里姆林宫资助混合攻击、规避制裁和破坏全球安全。
价值20亿美元的洗钱通道是什么? 区块链分析公司Global Ledger进行了深入调查。他们发现,俄语暗网交易市场非常活跃。这些俄语暗网市场是贩卖非法商品的地下黑市,他们通过西方加密货币交易所洗钱。短短九个月内,他们就转移了近20亿美元。
反腐专家伊利亚·舒马诺夫(Ilya Shumanov)在报告中重点阐述了这些发现。《内幕新闻》于11月9日发布了这份报告,报告描绘了一幅运转良好的金融机器的图景。
五大加密货币交易所是最大的几家平台,它们分别是MEGA、BlackSprut、Kraken、OMG!OMG! 和 Nova,主导了大部分洗钱活动。
其中有一个平台格外引人注目,Kraken交易所一家就转移了高达13亿美元的资金,超过了总金额的一半。而且,这些资金并非全部流向了同一个地方。
Global Ledger发现,这些资金至少通过20家不同的持牌加密货币交易所进行清洗。这些平台持有超过130项国际运营许可证。这使得它们看起来合法,也帮助犯罪分子逃避监管。
最令人担忧的是其增长速度。这些交易每年都在以20%到25%的速度增长。这不是一个可以轻易解决的小问题。
巨额资金是如何清洗的? 这些人是怎么逃脱惩罚的?他们不会直接汇款,那样太容易追踪了。(报告总结出三种方式:🔸 OTC brokers 🔸 Peer-to-peer transfers 🔸 Mixers/tumblers)
据《内幕》报道,这些网络使用巧妙的手段。他们需要掩盖所有资金的来源。他们主要使用的工具是场外交易(OTC)。经纪人充当买卖双方的中间人,帮助完成大额交易而不引起公众注意。这些网络也严重依赖点对点(P2P)转账。
这种方法允许用户直接相互交易加密货币,绕过了规则繁多的传统交易所系统。此外,他们还使用混币服务(也称为混币器)。这些服务会从多个用户处收集加密货币并混合在一起,然后再将混合后的加密货币发送回用户的新地址。这完全掩盖了追溯原始来源的路径。
这就像从银行抢劫案中拿走一袋现金,然后把它和其他人的一些钱调换过来。到最后,几乎不可能分辨出哪张钞票来自哪里。
整个事件凸显了监管机构面临的巨大挑战。犯罪集团正巧妙地利用这套旨在促进创新的系统,将其转化为掩盖非法所得的武器。
加密货币已经成为破坏和间谍活动的工具 这些不法分子并非仅仅利用加密货币来洗钱,他们还将其用作破坏和间谍活动的工具。
波兰国家安全局局长斯瓦沃米尔·岑茨凯维奇称,俄罗斯一直在使用加密货币向参与欧盟各地破坏活动的犯罪分子提供资金或者支付报酬,包括支付间谍网络费用、向特工输送资金等等。加密货币使得情报机构更难追踪资金流向。
这些案件反映了暗网网络利用加密货币(主要是匿名加密货币,例如门罗币)逍遥法外的更广泛趋势。最近一次全球范围的联合执法行动就鲜明地印证了这一点,该行动捣毁了一个专门传播儿童色情内容的庞大暗网网络。这充分表明,这些隐秘平台助长了除金融犯罪之外的各种骇人听闻的罪行。
波兰并没有袖手旁观——他们已经通过了新的法律,堵住了任何允许外国势力向其代理人输送加密货币的漏洞。
本月初,美国、德国和巴西三国联合调查行动成功摧毁了一个长期在暗网运营的全球性儿童色情内容传播网络。通过追踪涉案加密货币交易,调查人员查获多个暗网网站,并逮捕了涉嫌管理该网络的嫌疑人——一名居住在巴西的秘鲁籍公民。
该嫌疑人于9月2日在巴西巴拉那州西部城市伊瓜苏市被巴西联邦警察逮捕,罪名是在暗网网站上存储、提供和出售包含儿童性虐待材料(CSAM)场景的视频。警方在执行搜查令时在其住所发现CSAM内容。同月,德国当局查获了两个非法网站——Videos Yad和Videos Sebick——的服务器。目前,这两个网站已被关闭,并显示巴伐利亚州刑事警察局的正式查封通知。
这个暗网网络曾是散布儿童虐待材料的犯罪分子的巢穴,覆盖范围非常广——超过35万人使用它,非法内容获得了近90万次付费观看。
调查人员通过追踪该嫌疑管理员在多个网站和钱包中进行的复杂加密货币交易,最终找到了他。该事件让大家意识到,加密货币并非真的无法追踪。
据巴西联邦警察称,这名嫌疑人搬到了伊瓜苏市,并使用不同的加密货币钱包转移了这些销售所得的资金。在执行搜查令的过程中,警方在该男子的电子设备中发现了性虐待文件。他当场被捕,并被押送至伊瓜苏联邦警察局。 此次调查得到了美国与德国警察部队的支持,例如美国国土安全调查局(HIS)和德国巴伐利亚州刑事警察局(BLKA)。 TRM Labs协助追踪数字货币资金流向 突破性进展来自于追踪资金流向。据称操控一切的团伙头目是一名居住在巴西的秘鲁人。他认为使用一堆假名、加密货币混合器和几个钱包来掩盖行踪就能确保自身安全。
但这一切并不足以让他逃脱法网。TRM Labs的调查人员与巴西警方合作,进行了深入的区块链链上分析,最终发现了共同的关联。
所有暗网网站,例如Videos Yad和Videos Sebick,都共享一个隐藏的区块链基础设施。资金最终都流向了同一个人。
这条数字痕迹是关键,它将网络多年不间断运行后的各个环节串联了起来。TRM Labs表示,深度链上分析破除了这些混淆手段,揭示出这些网站存在明显共性——包括共享的区块链基础设施及其他相似特征。此类链上信息对揭露涉嫌管理者的关键作用,彰显了TRM儿童色情内容相关金融情报数据库的调查价值,正是该数据库支持了历经数年持续活动后的身份确认。
抓获犯罪嫌疑人并摧毁暗网网站 巴西联邦警察于9月2日逮捕了这名涉嫌管理员,搜查过程中,他们在他身上发现了儿童性虐待材料。与此同时,德国当局也采取了行动,警方查封了运行两个主要非法网站的服务器。现在,如果有人访问这些网站,只会看到巴伐利亚州刑事警察局的通知,说他们已经接管了这些网站。
这个虐童网络规模庞大,其旗下两个暗网网站平台在全球拥有超过35万用户,付费区有超过21000个视频,大约660小时的糟糕内容,人们观看了近90万次。
有些会员资格价格极其低廉,比如只需10美元(这与暗网上其他非法商品(例如被盗的韩国信用卡)的飞涨价格形成鲜明对比)。免费样品被用来吸引新用户。这个网络造成了巨大的危害,但现在已经关闭。
打击儿童性虐待材料的斗争日趋严峻 这次最新的打击行动无疑是一次重大胜利,但战斗远未结束,反而愈演愈烈。这只是全球暗网打击行动日益增多的一部分,类似于近期抓获一名装有假肢的英国毒贩的行动。这些儿童性虐待材料(CSAM)犯罪分子一直在不断改变策略。最近,他们又开始逃回暗网,寻找更安全、更隐蔽的藏身之处,以躲避主互联网上的打击。
此外,他们越来越多地利用人工智能来制作和传播极其逼真的虚假儿童性虐待材料,这使得查找这些材料变得更加困难。互联网观察基金会发布的一份报告称,他们仅在一个暗网论坛上就发现了数千张此类人工智能生成的图片。真正让这些犯罪分子觉得安全的是:他们的金融活动都发生在区块链上。
“暗网下/AWX”认为,正如这次大型执法行动所显示的那样,追踪加密货币仍然是一项极其有效的手段。世界各地的警察都在利用它来寻找犯罪分子,监控资金流向,并抓捕坏人。这传递了一个明确的信息:犯罪分子在暗网上做的任何事都不会逃过监管,也逃不过法律的制裁。
近期,有北爱尔兰媒体报道,对一位育有一子的父亲不幸去世的调查显示,他服用了一种从暗网购买的致命新型阿片类药物。
去年8月9日星期五,北爱尔兰波塔当居民杰伊·伍尔西(Jay Woolsey)被他的母亲和警察发现死于他的公寓内。
据报道,他生前曾服用过冰毒(甲基苯丙胺)和一种强效阿片类药物——N-吡咯烷基异硝嗪——一种硝嗪变体,其效力是芬太尼的20倍,是吗啡的数倍。
据推测,杰伊是通过暗网在线购买的毒品,但目前尚不清楚他是否知道自己服用的是尼他嗪类药物,他可能以为自己服用的是效力较弱的药物。
在班布里奇法院举行的死因调查显示,这名33岁男子的死因是支气管炎和肺炎,由尼他嗪类药物直接引发,并因甲基苯丙胺而加重。
这名男子原本身体健康,但呼吸衰竭却迅速恶化。在死因调查听证会上,杰伊的母亲吉莉安·麦肯作证说,在她儿子被发现死亡的前一天,她还和他通过电话,儿子当时非常兴奋地期待着与家人见面。
8月9日,她因为联系不上杰伊而前往他的公寓,但杰伊没有应门,于是她寻求帮助才得以进入。她发现杰伊坐在电视机前的椅子上,已经去世。邻居最后一次见到他是在前一天下午6点半左右。
她形容她那“充满魅力、充满爱心”的儿子是一位才华横溢的音乐家,曾饱受毒瘾和精神健康问题的困扰,但在去世前的几周里,他的心态一直很积极,而且最近刚找到一份新工作。然而,她并不完全了解儿子吸毒的程度,一直以为他只是喝酒和吸食大麻。
杰伊去世后的几个月里,吉莉安查看了儿子的笔记本电脑,杰伊的上网搜索记录显示他曾在暗网上购买毒品,从浏览记录中发现杰伊曾搜索过某些毒品和加密货币支付的影响,随后吉莉安将浏览记录交给了警方。验尸庭获悉,杰伊的公寓里到处都有吸毒的痕迹,还有一些包装似乎表明毒品曾被送到他那里。
达芬警探在死因研讯中表示,由于暗网网站的运作方式,无法追踪这些物质的来源,也无法确定杰伊是否试图购买除硝嗪以外的其他药物。他解释说,他了解英国的一些案例,有人因服用过量硝嗪而死亡,而他们当时却以为自己服用的是苯二氮卓类药物。
毒理学检测显示,杰伊死时体内含有多种物质,包括硝苯地平、甲基苯丙胺、摇头丸和大麻,但硝苯地平是主要致死原因。病理学家伊根医生在死因研讯中指出,硝苯地平与甲基苯丙胺混合使用可能导致“难以预料”的后果。
吉莉安·麦肯在死因研讯中表示,杰伊的去世令全家悲痛欲绝,尤其是他十几岁的儿子。但他们并不为他的死感到羞耻,现在他们积极奔走,呼吁改善北爱尔兰的成瘾和精神健康服务。在研讯结束时,验尸官托尔向杰伊的亲属表示慰问,并对所有提供证词的人表示感谢。
她就尼他嗪类药物带来的风险发出了令人警醒的警告,这些药物在过去两年才出现在北爱尔兰,她还警告说,从暗网购买药物可能会带来风险,买家收到的可能不是他们认为自己想要购买的东西。
负责调查此案的北爱尔兰警察局侦探警员西蒙·达芬表示,他认为伍尔西先生在暗网上购买了毒品。
他告诉法庭,在他家中发现的一个邮包表明他“在网上购买毒品”。然而,侦探指出,由于暗网的特性,追踪网上卖家存在困难。他说:“它显示的是一个随机的网址,是一团乱麻般的字母和数字,根本无法告诉你这个网站是什么。”
该毒品与北爱尔兰毒品致死人数上升有关 调查警告称,合成阿片类药物尼他嗪(Nitazene)构成“新兴威胁”,其效力比海洛因更强。过去18个月到两年间,合成阿片类药物尼他嗪类药物在北爱尔兰出现,且仅在服用者死后才被发现,与这些药物相关的死亡人数呈上升趋势。
周一,在进行调查时,一名验尸官警告说,尼他嗪(一种精神活性物质和比海洛因更强效的合成阿片类药物)正在构成“新兴威胁”。这种在暗网上流通的“效力极强”的新毒品与北爱尔兰涉毒死亡人数的增加有关。
“它们的效力和致命过量服用的风险怎么强调都不为过,”安妮-路易丝·托尔在班布里奇法院举行的听证会上说道。
警方就暗网订购毒品的危险性发出警告 北爱尔兰警察局卢根刑事调查科的警探西蒙·亚历山大·达芬是该案的调查警官。
他表示,过去18个月里,因服用硝嗪类药物而死亡的人数不断增加。然而,这些药物并非在例行搜查中发现,而是在发生死亡事件后才被发现。
谈到杰伊在暗网上的活动时,他说:“这些网站不像正常的零售购物——没有退货政策,也无法知道你买到的是什么。人们订购的商品可能与实际供应的商品不符,甚至可能与他们认为自己想要订购的商品也不符。”
侦探补充说,杰伊的遭遇令人悲哀,是一个悲剧性的例子:“不幸的是,杰伊就是我们最终看到的后果。”
验尸官托尔警告说,暗网上购买毒品存在“相当大的风险”,因为他们无法确定“自己买的到底是什么”。
暗网并非遥远的地下传说,而是数据盗窃、漏洞交易与网络攻击的真实温床。随着其威胁不断演变,洞察暗网的运作,能为个人与组织注入更务实的网络安全意识。
暗网是普通搜索引擎无法索引的互联网隐蔽区域。它通常与非法活动联系在一起,但更重要的是,暗网上存在着大量泄露的信息,例如密码、信用卡号和个人信息。了解暗网上的内容有助于企业和用户认识到他们可能面临的诸多风险。
例如,一家公司若发生数据泄露,其员工凭证可能迅速出现在暗网上,使所有所有员工面临身份盗窃的风险。
随着暗网威胁的不断演变,企业必须深入分析研究暗网,搜集暗网威胁情报,这对于增强网络安全意识与提升应急响应效率都大有裨益,本文是“暗网下/AWX”总结的可以从暗网中学习到的5节课。
第一课:网络安全意识,从认识风险开始 许多企业忽略暗网情报的价值。通过监控暗网上的泄露事件,组织可实时评估自身数据是否已外泄。一旦发现凭证曝光,即可立即重置密码、通知用户——这不仅是最佳实践,更是阻断损失链条的关键一步。
安全意识并非空谈,而是承认威胁真实存在:黑客在暗网论坛兜售数据、分享漏洞。主动防御,总比事后补救更有效。
真实案例:2025年,澳大利亚航空公司Qantas遭受勒索软件攻击,超过1180万条乘客记录(包括姓名、地址和电子邮件)被泄露到暗网。 该公司拒绝支付赎金,导致数据公开流通,凸显了未及早监控暗网风险可能引发的信任危机与身份盗窃浪潮。
第二课:暗网监控,是数字风险的雷达 暗网监控工具可追踪企业或员工数据是否现身可疑平台,提供实时威胁警报,显著缩短攻击者利用窗口。
一家启用暗网监控的公司,可能在客户名单泄露的数小时内采取封堵措施,保住信任与资产。持续监控,不仅是技术手段,更是维护伙伴关系的战略保障。
真实案例:2025年7月,德国安联保险公司(Allianz)遭遇黑客攻击,100万条客户和员工记录(含社会保障号码)被窃取并在暗网出售。 通过暗网监控,安联及时发现并加强了安全措施,避免了进一步的财务欺诈,但事件仍暴露了延迟响应可能导致的连锁风险。
第三课:简单实践,抵御复杂威胁 暗网威胁虽狡猾,应对之道却往往朴实无华:强密码 + 多因素身份验证(MFA) + 反钓鱼培训。
设想一名员工使用暗网泄露的旧密码登录,若未启用MFA,黑客可轻松得手;反之,简单一步二次验证即可构筑铜墙铁壁。遭受复杂攻击后的失守,往往败于平时的基本功。
真实案例:2023年,Twitter(现X)用户数据持续在暗网流通,2亿条电子邮件地址以低至2美元的价格出售。 许多受害者因弱密码和无MFA而遭受钓鱼攻击,此案证明了基本实践在防范暗网数据滥用时的关键作用。
第四课:护数据,即护企业未来 暗网数据交易可瞬间摧毁公众信任,带来难以估量的经济与声誉损失。严格的数据保护政策——加密存储、最小权限访问、定期审计——是企业生存的隐形护盾。
将员工安全培训纳入风险管理,能让团队在数据部分泄露时,仍守住核心系统。训练有素的员工,是最后一道,也是最可靠的防线。
真实案例:2025年,法国电信公司Free遭受大规模泄露,1900万用户数据(包括IBAN银行信息)出现在暗网。 公司虽未支付赎金,但泄露导致潜在身份盗窃风险激增,强调了数据加密和访问控制在保护企业声誉中的核心价值。
第五课:协作 + 工具,铸就安全文化 网络安全非一人一队之责,而是全员共识。任何个体或单一工具都无法独挡全局。
专业暗网监控解决方案,结合机器学习分析跨平台威胁,为企业提供高级警报与深度洞察,且不增加安全团队负担。对中小企业而言,此类工具是应对持续威胁的“外脑”与“哨兵”。
真实案例:2025年,印度教育平台SkilloVilla泄露3300万条用户联系信息到暗网。 通过协作工具和培训,该平台虽事后响应,但事件凸显中小企业需整合监控与全员教育,以防类似泄露演变为系统性危机。
结论:暗网是镜子,也是课堂 暗网如一面放大镜,照出网络安全的脆弱与机遇。主动监控泄露风险、践行简单防护、构建协作文化——这些从暗网提炼的实战经验,能帮助企业和个人化被动为主动。
“暗网下/AWX”郑重提醒,无论是政府机构、大型企业还是普通用户,都应行动起来:启用MFA、定期修补漏洞、关注暗网威胁情报。
安全,从觉醒开始;未来,由预防守护。
近期,一名利用暗网进行非法武器交易的“非法武器贩子”被判刑,此前警方在北安普顿的一个储物单元中发现了13支枪,这名“极其暴力和危险的男子”因一系列罪行(包括非法持有枪支和非法伤人)被判入狱近16年。
塔达斯·迪克萨斯(Tadas Diksas),原住北安普顿小比林菲茨杰拉德路,在北安普顿郡警方调查后,他于8月在北安普顿刑事法庭认罪,并于10月31日星期五在北安普顿刑事法庭接受判决。此前他承认犯有持有违禁枪支用于出售或转让、持有枪支意图造成暴力恐怖、非法伤人以及在没有枪支证或授权的情况下持有弹药等罪行。
今年1月24日,这名38岁男子的犯罪行为开始被揭露。当时他正前往北安普顿的一个储物间,他在那里存放二手衣服,并将它们作为合法生意收集和出售。
据北安普敦郡警方称,还有一名男子也开车前往同一目的地,并且碰巧也从事着同样的合法工作,但他一生中从未见过迪克萨斯。
警方发言人表示:“迪克萨斯认出他是竞争对手,当这名男子返回车内时,迪克萨斯手持手枪出现,用枪托击打该男子的头部,并开了一枪。
“所幸子弹没有击中受害者,但他头部受伤,已被送往医院。迪克萨斯驾车逃离了现场,但很快被警方找到并逮捕。”
警方搜查迪克萨斯用于服装生意的储物间时,发现了13支枪支和大量弹药,其中包括一支装有120发实弹的蝎式(Škorpion)冲锋手枪、11支阿塔克武器公司(Atak Arms)生产的Stalker手枪、一支克尔文武器公司(Kervan Arms)生产的手枪和一枚烟雾弹。
警方称,所有手枪最初都被发现枪管被堵塞,但这些堵塞已被移除,其中三支手枪的序列号也被移除。
由北安普敦郡警方严重有组织犯罪小组(SOCT)领导的调查发现,其中一个扳机上有迪克萨斯的 DNA,搜查他的住所时还发现了子弹压机、真空封口机和枪支清洁工具包。
对迪克萨斯手机的全面检查与取证还显示,迪克萨斯是立陶宛一个大型枪械聊天群的成员,并且他曾试图从乌克兰购买9毫米子弹。他还研究过如何利用暗网购买枪支。
在对迪克萨斯宣判时,法官卢金阁下称他为“非法军火商,从事秘密且危险的生意”。
迪克萨斯承认的指控包括:无意中伤人或造成严重身体伤害、持有枪支意图恐吓他人、持有违禁武器或弹药用于出售/转让以及无证持有枪支弹药。
法官卢金最终判处迪克萨斯15年零9个月监禁。
首席调查员——北安普敦郡警察局特别行动小组的侦缉警长基思·莫森(Keith Morson)说:“塔达斯·迪克萨斯是一个非常暴力和危险的人,他掌握着大量非法致命武器和弹药。“
”令我感到非常欣慰的是,他不仅被判处很长一段时间的监禁,而且我们通过将这些致命武器从北安普敦郡的街头清除出去,保护了社区。我希望判决能让受害者感受到一丝正义和慰藉。”
“我非常高兴卢金法官认可并表扬了北安普敦郡警方的出色工作,该部门下属多个团队负责协调对这起事件的初步应对。
“我还要感谢特警队(SOCT)的德拉格警官,他以坚韧和专业的态度彻底调查了这起复杂的案件,最终对迪克萨斯提出了一些非常严重的指控。
北安普敦郡警察局特别行动小组的侦探督察凯莉·鲍尔斯(Carrie Powers)补充道:“这一判决反映了枪支犯罪的严重性,并发出了一个明确的信息,那就是我们将毫不留情地追捕任何将枪支带到我们街道上的人。
“我要感谢参与此案的所有警员,从第一时间赶到现场的警员、刑事调查部门的警员,到重案组和有组织犯罪小组的同事们,感谢他们为将迪克萨斯绳之以法所付出的奉献和努力。”
上个月,“暗网下/AWX”报道最大的中文暗网诈骗网站不仅更换了洋葱域名且再次更名,并预测其将在“双十一”到来前使用新的话术。果然不出所料,本月初,该中文暗网最大的诈骗网站发布了新的“双十一”诈骗话术。
本站(anwangxia.com)已经数次曝光这个最大的中文暗网诈骗网站,该诈骗网站现名为“联合中文担保交易集市”。曾经广为人知的名称是“正版中文担保交易市场”,后经本站不懈努力曝光后,改名为“华人自己的暗网担保交易市场”,当本站又曝光多次后,终于再次改名为现名称。
该诈骗网站每年在一些中国人的传统节日,如元旦、春节、端午、中秋、国庆、双十一等等,会推出一些新的诈骗话术,美其名曰“大促”、“回馈活动”、“答谢礼”……为的都是进一步骗取暗网小白的信任,从而乖乖给其转比特币。
随着2025年“双十一”的到来,该诈骗网站按照惯例推出了今年的“双十一”诈骗话术——“2025年双十一活动公告”:
活动时间:2025年11月01日0点-11月30日24点(北京时间)
活动细则:
活动一:无论新老用户,活动期内在本平台交易满3次,金额最大一次在1000美元以上者;或活动期间内进行了不低于10次交易,累计金额不低于300美元。即可获得400美元购物券,在购买1000美元以上任意商品时均可使用。购物券永久有效。
活动二:活动期内,凡交易金额满3000美元者,即可获得以100美元价格购买全新Iphone17 Max Pro 1T的资格,两个月内有效。或返现400美元到用户的平台钱包,没有使用限制。金融类虚拟类商品只计算该期间内金额最大的一次交易,实物类商品可以累计活动内交易金额。
首页大转盘优惠券与上述活动优惠可叠加使用。
感谢七年多以来新老用户的支持,祝大家购物愉快!
根据“暗网下/AWX”对该诈骗网站的研究,该诈骗网站本着能骗一个是一个的原则,话术的唯一目的就是敦促傻子来转账,所谓的“消费”、“交易”、“购买”、“返现”都是要先使用比特币转账,而转账之后,就不会再有下文,继续等下一个入瓮的小白。经过这些话术的加持,守株待兔的成功几率暴增。
通过提交支付系统,“暗网下/AWX”发现,该诈骗网站目前使用两种方法收取比特币,一是直接输出地址供小白用户转账,二是使用nowpayments(nowpayments.io)的支付网关,而不再是前期使用的blockonomics(blockonomics.co)、coinbase(coinbase.com),是否因为被受害者举报而被这些平台取消服务,目前不得而知。希望被骗的受害者继续向nowpayments举报该诈骗网站的诈骗行为,从而也能取消服务。
随着本站的再次曝光,“联合中文担保交易集市”未来是否会继续更换域名或者名称,“暗网下/AWX”将继续跟进关注。
更多暗网新闻动态,请关注“暗网下/AWX”。
最近,有黑客在暗网数据泄露论坛上发帖声称,汇丰银行美国(英国汇丰银行在美国的分支机构)客户遭遇了大规模数据泄露,他们声称可以访问包含高度敏感的个人身份信息(PII)和财务记录的大型数据库,现在正试图在暗网上出售这些数据,这令人震惊。
据暗网情报机构的报告显示,威胁行为者声称拥有客户数据,包括客户的姓名、社会保障号码(SSN)、银行账号、交易记录和账户余额等机密信息。
据称此次数据泄露事件涉及汇丰美国公司相当大一部分客户,攻击者暗示他们已经获得了全面的财务信息,这些信息可能导致账户被盗用或身份被窃取。
黑客们已将这些数据以75000美元的价格在暗网上出售,并声称这些数据“包含大量有价值且敏感的信息”,这些信息是“由我们技术娴熟的团队获取的”。
报告称,虽然汇丰银行承认最近遭受了分布式拒绝服务(DDoS)攻击,但从未承认任何客户数据遭到泄露。该银行表示,经过调查,发现没有合法的汇丰客户数据被盗,也没有报告任何经济损失。
汇丰银行发言人表示:
“该威胁行为者所作的声明是虚假的。汇丰银行进行了彻底调查,并审查了该威胁行为者发布的样本数据集。我们已确定该样本不包含汇丰银行的合法客户数据,且该样本数据并非源自汇丰银行系统或任何服务提供商的系统遭到入侵。没有任何迹象表明任何汇丰银行客户数据已被泄露。”
该银行表示,尚未发现任何影响其系统或第三方供应商的数据泄露行为的证据,并确认网上发布的样本并不代表真实的汇丰客户信息。
网络安全分析师指出,犯罪分子越来越多地利用虚假入侵声明来博取关注、信誉或经济利益,即使根本没有发生入侵事件。
汇丰银行表示,将继续致力于确保提供准确的信息,以避免引起客户不必要的恐慌或造成公众报道上的混乱。
倘若数据泄露属实,后果将极其严重 据称此次据称此次数据泄露事件暴露了银行业防御体系中的一个重大漏洞,引发了人们对数据保护标准以及主要金融机构所采取的安全措施是否充分的严重担忧。
如果属实,这将是近年来大型国际银行遭受的最严重的泄密事件之一,社会安全号码、账号和财务信息的泄露会给受影响的客户带来严重风险。
凭借这些个人和财务数据,威胁行为者可能会实施一系列欺诈活动,包括未经授权的账户访问、身份盗窃、欺诈性贷款申请和信用卡欺诈。
信息泄露的客户将面临一段较长的脆弱期,因为社会保障号码(SSN)可能被利用长达数十年的时间实施基于身份的犯罪。
根据联邦法律,金融机构通常需要在特定时间内通知受影响的客户和相关监管机构,特别是涉及社会保障号码或金融账户信息的泄露事件。
安全研究人员和威胁情报分析师正在积极调查这些说法,以验证数据泄露的真实性以及威胁行为者访问数据的合法性,调查将重点确定用于泄露客户信息的攻击途径以及泄露的范围。
此类违规行为会引发联邦银行监管机构的审查,并触发包括《格雷姆-里奇-比利雷法案》和州数据保护法规在内的法律规定的强制性违规通知协议。事件暴露了银行业防御体系中的一个重大漏洞,引发了人们对数据保护标准以及主要金融机构所采取的安全措施是否充分的严重担忧。
如果属实,这将是近年来大型国际银行遭受的最严重的泄密事件之一,社会安全号码、账号和财务信息的泄露会给受影响的客户带来严重风险。
凭借这些个人和财务数据,威胁行为者可能会实施一系列欺诈活动,包括未经授权的账户访问、身份盗窃、欺诈性贷款申请和信用卡欺诈。
信息泄露的客户将面临一段较长的脆弱期,因为社会保障号码(SSN)可能被利用长达数十年的时间实施基于身份的犯罪。
根据联邦法律,金融机构通常需要在特定时间内通知受影响的客户和相关监管机构,特别是涉及社会保障号码或金融账户信息的泄露事件。
安全研究人员和威胁情报分析师正在积极调查这些说法,以验证数据泄露的真实性以及威胁行为者访问数据的合法性,调查将重点确定用于泄露客户信息的攻击途径以及泄露的范围。
此类数据泄露行为会引发联邦银行监管机构的审查,并触发包括《格雷姆-里奇-比利雷法案》和州数据保护法规在内的法律规定的强制性违规通知协议。
近期,网络安全公司CrowdStrike发布了2025年亚太地区网络犯罪形势报告《CrowdStrike 2025 年亚太及日本地区网络犯罪形势报告》,该报告基于CrowdStrike精英威胁猎手和情报分析师的一线情报,对这些威胁进行了权威的分析。该报告结合了对攻击者策略、地下经济和盈利趋势的分析,以及CrowdStrike分析师对恶意活动的追踪观察。报告显示,亚太及日本地区的网络犯罪变得更加猖獗、组织化,并且更多地受到人工智能的驱动。
报告称,亚太及日本地区的网络犯罪威胁形势正在迅速演变,其背后既有区域性威胁,也有全球性威胁。从利用中文进行被盗数据和非法服务交易的地下市场,到人工智能勒索软件攻击的日益猖獗,该地区的威胁行为者都在寻求新的方式来扩大和加速其行动。
最令人担忧的趋势之一是Chang’an、FreeCity、Huione担保等中文地下市场的持续存在,这些市场允许匿名交易被盗凭证、钓鱼工具包、恶意软件和洗钱服务。尽管屡遭打击,这些平台仍在明网、暗网和Telegram等加密通讯应用上继续运营。
人工智能现在已成为“大型猎杀”勒索软件攻击活动的核心工具,攻击者能够精准快速地攻击高价值组织。CrowdStrike观察到人工智能增强型社会工程和自动化恶意软件工具激增,其中印度、澳大利亚和日本是受影响最严重的国家之一。
两个新的勒索软件即服务 (RaaS) 组织——KillSec和Funklocker——与超过 120 起事件有关,泄露网站上公布了 763 名受害者的信息。制造业、科技业和金融服务业是攻击的主要目标。
该报告还揭露了一起发生在日本的金融诈骗活动,一些讲中文的犯罪分子劫持了日本的交易账户,实施拉高出货骗局。
攻击者通过抬高成交量较低的中国股票价格,利用被劫持的账户和回收利用的钓鱼基础设施操纵市场。窃取的数据随后在长安网上出售,进一步强化了跨平台犯罪生态系统的作用。网络犯罪服务已日益产业化,专业服务提供商为大规模行动提供支持。
CDNCLOUD提供安全可靠的托管服务;Magical Cat提供钓鱼即服务;Graves International SMS支持全球垃圾邮件活动。这些服务提供商帮助扩大了亚太地区的钓鱼、恶意软件传播和盈利规模。
可能讲中文的威胁行为者也在部署远程访问工具(RAT),包括ChangemeRAT、ElseRAT和WhiteFoxRAT。这些恶意软件通过搜索引擎优化 (SEO) 投毒、恶意广告和伪装成采购订单的网络钓鱼邮件传播,主要针对讲中文和日语的用户。
中文地下市场为网络犯罪活动提供工具和技术 报告称,尽管中国政府实施了互联网限制并严厉打击网络犯罪,但活跃的中文地下市场仍然是亚太地区网络犯罪活动的核心。这一生态系统为讲中文的网络犯罪分子(其中许多人因政府管控而将行动安全放在首位)提供了一个匿名的场所,让他们可以买卖被盗数据、钓鱼工具包、恶意软件和洗钱服务。
包括Chang’an(长安不夜城)、FreeCity(自由城)和Huione(汇旺)担保在内的最知名的中文支付平台,使得网络犯罪分子能够通过明网、暗网和Telegram等渠道匿名作案。汇旺担保以其透明度和信誉度在网络犯罪分子中树立了良好的口碑,在其运营期间促成的交易额估计高达270亿美元。
网络犯罪分子主要针对高价值目标。印度、澳大利亚、日本、台湾和新加坡受影响最为严重;制造业、科技、工业和工程、金融服务以及专业服务业受影响最为严重。2024年1月至2025年4月期间,共有763名亚太地区(APJ)受害者的名字出现在专门泄露勒索软件、数据盗窃和敲诈勒索信息的网站(DLS)上。
CrowdStrike Intelligence观察到,人工智能开发的勒索软件在亚太地区呈上升趋势。勒索软件即服务提供商KillSec和FunkLocker在其数据损失报告(DLS)中,亚太地区受害者数量明显偏高,分别占其受害者总数的35%和32%。在这些受害者中,大多数位于印度(FunkLocker为21%, KillSec为33%)。
网络犯罪服务提供商通过提供网络犯罪分子所需的工具、基础设施和支持,助力亚太地区的网络犯罪活动,使其能够扩大网络钓鱼、恶意软件传播和牟利规模。该报告分析了CDNCLOUD(防弹托管服务)、Graves International SMS(全球短信垃圾邮件服务)和Magical Cat(钓鱼即服务)。
在工具使用方面,CrowdStrike Intelligence已识别出疑似使用远程访问工具 (RAT)攻击中文和日文用户的网络犯罪分子。ChangemeRAT 、ElseRAT和WhiteFoxRAT等工具通过搜索引擎投毒、恶意广告和伪装成采购订单的网络钓鱼攻击等手段进行部署。
CrowdStrike追踪到在亚太地区运营的网络犯罪攻击者 报告称,CrowdStrike追踪到多个针对该地区的网络犯罪攻击者,以及四个活跃在该地区的网络犯罪攻击者,所有这些攻击者均以SPIDER为代号进行追踪。其中包括:
CHARIOT SPIDER:一个总部位于越南的恶意组织,已入侵微软 IIS 和 Adobe ColdFusion 网络服务器。 RADIANT SPIDER:一个利用表单劫持技术窃取支付卡数据的中国攻击者 SINFUL SPIDER:一个利用密码喷洒和漏洞利用攻击面向互联网应用程序的中国攻击者。 SOLAR SPIDER:利用金融主题的网络钓鱼攻击银行和外汇交易机构。 除了SOLAR SPIDER之外,这些攻击者主要采取机会主义策略,尚未发现他们有组织地针对该地区。虽然CrowdStrike Intelligence尚未发现亚太地区网络犯罪分子明确禁止针对该地区的攻击,但中文市场平台的规则及其对匿名性的强调表明,他们希望避免执法部门的关注。
CrowdStrike提醒,亚太地区的企业应优先防御这些攻击者,重点关注他们的战术、技术和流程(TTP),同时加强身份保护,保障云和SaaS环境安全,并做好应对勒索软件和社会工程威胁的准备。阅读完整的,全面了解该地区面临的网络犯罪威胁,并学习如何加强防御。
为显著提升公众对网络威胁的认知,总部位于瑞士的互联网隐私保护公司Proton正式推出全新“数据泄露观察站”。这一战略性举措直指互联网安全领域的核心痛点,旨在揭露暗网上被盗数据交易的严峻现实。
暗网凭证泛滥,风险空前 Proton披露,当前暗网网络犯罪市场上流通的被盗凭证已超过3亿条,其中49%包含明文密码,使企业和个人面临前所未有的安全威胁。这场大规模数据泄露浪潮清晰勾勒出以被盗个人与企业数据为基石的地下经济体系的急速扩张,令人忧心。
研究显示,小型企业已成为网络犯罪分子的首要猎物。五分之四的小企业在近期遭遇过数据泄露,单次事件平均造成超过100万美元的经济损失,足以令一家小公司陷入毁灭性危机。
报告不足,传统系统失灵 尽管数据触目惊心,但大多数数据泄露事件从未被公开报告。企业往往在攻击发生数月甚至数年后才意识到系统已被攻破,传统泄露通知机制严重滞后,难以提供及时有效的预警。
Proton的数据泄露观察站通过公开可访问的数据库,主动扫描暗网敏感数据交易,实现近乎实时的威胁暴露。最新研究表明,仅2025年一年,就有超过1000亿条记录遭到泄露,规模之巨前所未有。
直击源头,破解报告难题 网络安全领域长期存在一个根本性问题:数据泄露报告严重不足。许多组织即使发现安全事件,也因担心声誉受损或面临监管处罚而选择沉默,或行动迟缓。
Proton的这一创新项目绕过传统报告瓶颈,直接监控网络犯罪分子在地下市场交易被盗凭证和个人信息的活动,从源头揭示真相。
该观察站是对Proton核心使命的深化拓展——致力于构建一个更私密、更安全的互联网。它建立在现有“互联网审查观察站”(Proton VPN观察站)的基础上,后者专注于追踪政府主导的互联网访问限制与VPN封锁行为。两大工具相辅相成,共同为用户提供对当今数字威胁的全景洞察——从企业数据泄露到国家支持的网络审查,全面巩固Proton作为数字自由重要捍卫者的地位。
小企业:百万美元级别的生存危机 许多企业在系统被入侵数月甚至数年后才察觉异常,这种延迟发现为黑客提供了充足时间,利用窃取的凭证实施二次攻击、金融欺诈或身份盗窃,造成连锁破坏。
Proton采取积极主动的防御策略,持续监控暗网论坛与犯罪市场。一旦企业数据在这些平台上架,即刻触发警报。观察站的最新研究已记录2025年十起重大数据泄露事件,影响横跨多个行业与国家。
2025年重大泄露事件一览 澳航(Qantas):泄露1180万条记录,包含姓名、出生日期、地址、电话号码和电子邮件地址。 法国Free电信:影响超过1900万用户,泄露内容包括IBAN银行账户信息等高敏感数据。 德国安联人寿保险公司:100万条记录外泄,涉及社会保障号码等关键身份信息。 印度SkilloVilla公司:遭遇史上最大规模泄露之一,3300万条个人联系信息流入暗网。 这些事件覆盖交通运输、电信、金融服务与科技等多个领域,波及全球各大洲。
泄露数据类型多样,威胁深度升级 泄露内容远不止基本联系信息。网络犯罪分子已获取密码、社会安全号码、银行账户详情、身份证号码等高价值数据,构成完整的“身份盗窃工具包”,为复杂账户接管和精准诈骗提供了强大支持。
揭开暗网神秘面纱,提前预警机制 数据泄露观察站与专业风险检测公司Constella Intelligence深度合作,持续监控暗网上被盗数据宣传与交易的非法场所。
通过精准追踪这些地下活动,Proton力争在目标组织尚未察觉前向受害者发出预警。观察站清晰列出:
近期泄露事件 泄露数据类型(如姓名、密码、财务信息) 受影响记录数量 Proton强调,其目标不仅是告知公众,更是教育用户认识网络犯罪真实规模。通过免费公开关键信息,该公司旨在:
加大企业隐瞒安全漏洞的难度 赋予用户保护数字身份的知识与能力 其“负责任披露”原则确保:在公开信息前,提前通知受影响组织,实现透明与建设性并重。
企业需从被动应对到主动防御 在数据泄露事件层出不穷的数字时代,Proton数据泄露观察站提供了一项至关重要的公共服务。通过清晰、客观的威胁态势呈现,为个人与企业配备了强大新工具,助力守护数字身份安全。
暗网3亿条凭证流通、1000亿记录泄露,仅是冰山一角。小企业动辄百万美元损失,个人隐私岌岌可危。Proton以技术与透明为武器,撕开地下黑市面纱,标志着网络安全从被动应对迈向主动预警与公众赋能的新阶段。在这场无声的数字战争中,知识与警觉已成为最有力的防线。