DragonForce声称已经吞并暗网勒索软件团伙RansomHub

自2024年初出现以来,暗网勒索软件团伙RansomHub已成功攻击了多个行业的200多名受害者,包括基础设施、信息技术、政府服务、医疗保健、农业、金融服务、制造业、运输和通信等。去年8月,RansomHub曾在暗网上发布超过4TB澳大利亚公司数据。 这个相对较新的网络犯罪集团同样以勒索软件即服务(RaaS)代理的身份运作,并在勒索组织犯罪集团中占据突出地位。在暗网勒索软件团伙LockBit和ALPHV/BlackCat相继被FBI摧毁(尽管后来又陆续恢复了)后,RansomHub成为2024年最活跃的勒索软件组织。 该团伙的暗网数据泄露网站自3月31日起一直处于非活动状态,这一事实支持了RansomHub因内部冲突而面临挫折的理论。RansomHub的暗网数据泄露网站(DLS)突然下线,引发了人们对其可能被收购的猜测。 本月初,RansomHub勒索软件团伙的勒索软件即服务行动的一些附属机构失去了对该勒索团伙聊天门户的访问权限,外界猜测该团伙似乎面临内部冲突,媒体报道称该勒索团伙显然面临“一系列内部分歧和不团结”,“未知数量的附属机构”被切断了RansomHub与受害者的沟通渠道,导致网络犯罪分子将谈判转移到其他渠道,包括其他RaaS团伙的平台。 与此同时,一些成员在暗网网络犯罪论坛RAMP上表达了他们的困惑,一个名为DragonForce的竞争勒索软件组织声称RansomHub已经与他们合作并迁移了他们的基础设施。 由于暗网相关的托管不稳定,数据泄露网站出现短时间停机的情况并不罕见,但这次停机加上据称RansomHub的内部冲突可能进一步表明该团伙的内部管理正在恶化。 暗网勒索软件团伙RansomHub的近期活动 RansomHub 的活动自 2024 年首次被发现以来就愈演愈烈 ,在目标选择方面迅速成为“大型猎物猎人”的代名词。他们主要针对大型组织,这些组织更有 可能支付赎金 以尽快恢复业务连续性, 而不是应对长时间的停机。 受害者的广泛性表明这些攻击是机会性攻击,而非针对特定行业或领域。他们对初始访问操作的了解进一步证实了这一点,这些操作通常包括利用受害者托管的面向公众的应用程序或服务,例如Citrix ADC、FortiOS、Apache ActiveMQ、Confluence Data Center、BIG-IP等。 现有情报显示,该团伙织禁止其分支机构攻击位于中国、古巴、朝鲜、罗马尼亚以及包括俄罗斯在内的独立国家联合体成员国的组织。此类标准行动程序对于位于俄罗斯的威胁行为者来说很常见,旨在降低误伤的可能性,表明该团伙与国家存在一定程度的关联,或希望降低受到当地政府实体干预的风险。 该组织的目标涵盖了广泛的垂直行业,其中最突出的目标包括Frontier Communications等电信公司以及Change Healthcare和Rite Aid等医疗机构。仅在2025年3月,该团伙就在其暗网泄密网站(ransomxifxwc5eteopdobynonjctkxxvap77yqifu2emfbecgbqdw6qd.onion)上发布了超过60个新受害者的信息。 讽刺的是,RansomHub的成功和恶名,很大程度上源于其从其他勒索软件团伙(例如ALPHV/BlackCat)招募不满的附属机构。据报道,ALPHV/BlackCat去年解散时,曾对其附属机构实施了退出骗局。最值得注意的是,在ALPHV/BlackCat涉嫌以2200万美元赎金逃跑后,RansomHub招募了名为“notchy”的威胁行为者,以获取Change Healthcare数据。 RansomHub通过提供优惠的收入分成并允许赎金直接支付给关联公司来营销其关联计划,将自己定位为一个更值得信赖且对关联公司友好的RaaS集团。 尽管信息不断涌现,但我们不得不注意到其中的讽刺之处:一个通过承诺为其附属机构提供稳定和安全而声名鹊起的组织,似乎在一年之内就辜负了这些附属机构,或者背叛了它们。” DragonForce和RansomHub:新的合作关系尚不明确 一个新的暗网勒索软件团伙DragonForce突然宣布接管RansomHub的基础设施,目前尚不知道这两个团伙之间是何关系。 DragonForce运营者背后的绰号在暗网RAMP论坛上宣布了一个新的“项目”,随后又在其暗网数据泄露网站(DLS)上发布了相同的信息。DragonForce表示,该团团和正在推出新的基础设施——两个新的暗网网站由验证码保护,类似于DragonForce团伙自己的原生Tor网站的做法——但会显示RansomHub勒索软件组织的标志。 DragonForce在RAMP论坛上的帖子如下: 嗨!别担心,RansomHub很快就会上线,他们只是决定迁移到我们的基础架构!我们是值得信赖的合作伙伴。 这是‘项目’运作方式的一个很好的例子,是DragonForce勒索软件集团的新选择! RansomHub祝您一切顺利,请考虑我们的报价!我们期待着所有加入我们的人。 在有关RansomHub勒索软件团伙的帖子回帖中,有人表示“dragonforce twink ransomhub, one owner”(DragonForce接管了RansomHub,一个所有者),DragonForce回复称“你不应该这么说,这是一种误解。” 暗网勒索软件团伙DragonForce发布新的暗网泄密网站 DragonForce在暗网宣布: DragonForce勒索软件卡特尔!- 是时候改变了 今天,我想向您介绍我们的新方向,我们将按照新的原则,以新的方式开展工作。您不再需要在我们的品牌下工作,现在您可以在久经考验的合作伙伴的支持下创建自己的品牌!我们,DragonForce勒索软件卡特尔,为您提供 “项目”,现在您可以自己创建。 我们正处于全球更新模式!请耐心等待。 DragonForce在暗网泄密网站发布消息:RansomHub在DragonForce系统上运行,在此页面您可以找到来自DF团队的最新消息。新闻包含一个PGP签名,可以用联系窗口内的DF公钥验证。保存密钥,用签名按钮复制签名后的信息,并用您的PGP工具(如OpenPGP、GnuPGP、Kleopatra或任何其他工具)进行验证。DF PGP 公钥也可在其他资源或论坛上找到。 DragonForce称“嗨,别担心,RansomHub很快就会上线,他们只是决定迁移到我们的基础设施!我们是可靠的合作伙伴。”同时,DragonForce发布了新的RansomHub泄密网站: RansomHub / Blog: http://ijbw7iiyodqzpg6ooewbgn6mv2pinoer3k5pzdecoejsw5nyoe73zvad.onion/blog RansomHub / Client: http://rnc6scfbqslz5aqxfg5hrjel5qomxsclltc6jvhahi6qwt7op5qc7iad.onion 在该暗网网站页面,DragonForce正在招募附属机构,其表示: DragonForce Ransomware 卡特尔邀请合作伙伴!最好的工具,最好的条件,最重要的是 所有合作伙伴的可靠性。在我们这里,您将获得稳定的报酬,工作起来也不会心存疑虑。 并号称提供: 所有工作流程完全自动化。 一套完整的业务管理系统。 针对每项任务的作战软件!ESXi、NAS、BSD、Win。 博客、FS(文件服务器)、管理面板、客户端面板。 无间断工作的 DragonForce Anti-DDoS 反病毒软件! 可靠的基础设施! 一个团队管理无限数量的品牌! DragonForce勒索软件卡特尔,全天候监控服务器。 PETABYTE,无限存储。 免费呼叫服务、NTLM、Kerb 解密。 80% 归您所有(我们只收取 20%)。

FBI抓捕名为“ElonmuskWHM”的暗网洗钱业务的罪犯后,将该业务当成蜜罐运行了近一年

美国联邦调查局(FBI)长期以来以渗透犯罪团伙、将其彻底摧毁而闻名。然而,随着犯罪手段的日新月异以及匿名方法的越来越难以被攻克,FBI现在寻求渗透到网络犯罪的黑暗世界,将其特工全面嵌入数字犯罪组织,甚至全身心投入来运作这些组织,作为其蜜罐来运营。 虽然之前包括“暗网下/AWX”在内的许多媒体认为暗网论坛Breachforums可能是FBI的蜜罐,但是没有证据。这次从另外一个案件中印证了FBI设置蜜罐的常规执法操作。 本站(anwangxia.com)获悉,网络安全媒体404 Media对FBI针对“ElonmuskWHM”洗钱案的执法工作进行了调查,并揭露了FBI的蜜罐手段。 通过运营蜜罐,联邦调查局得以在“ElonmuskWHM”洗钱案中逮捕了更多的毒贩、加密货币黑客等犯罪分子。然而,运营蜜罐的手段也招来了人们对政府越权的批评。 “ElonmuskWHM”是通过暗网宣传并运营的一个加密货币洗钱业务 名为“ElonmuskWHM”的暗网洗钱业务经常在已经关闭的暗网论坛“白宫市场”(White House Market,简称 WHM)上宣传,允许网络犯罪分子将通过犯罪手段获取的加密货币“套现”。“ElonmuskWHM”的客户通常是毒贩和黑客,他们会将加密货币发送给该机构,然后该机构会通过邮件将现金寄给他们。“ElonmuskWHM”会从其服务中收取20%的费用。404 Media的记者约瑟夫·考克斯(Joseph Cox)写道: 查阅了数百页法庭文件、ElonmuskWHM的在线帖子以及其他研究资料,首次揭示了FBI此次行动的轮廓。这进一步证实了这样一种观点:如果能为犯罪分子提供调查途径,FBI愿意为其提供实施犯罪计划所需的基础设施,有时甚至会持续很长时间。 通过仔细阅读这些法庭文件,考克斯了解到该业务为地下暗网的网络犯罪分子提供了不可或缺的服务。他解释道: 这项洗钱服务在犯罪圈中的实用性不容小觑。在美国,允许加密货币与法定货币交易的公司必须向政府注册成为货币转账公司。反过来,这些公司也需要依法收集用户的身份信息,就像普通银行一样。这对犯罪分子来说是一个问题,因为如果他们注册币安(Binance)或Coinbase等更合法的交易所,就需要提供身份证明(KYC)。如果收到法院命令,这些交易所会将这些信息交给当局。ElonmuskWHM提供了一种匿名替代方案,无需身份证明。 FBI通过长期调查抓获“ElonmuskWHM”背后的罪犯 FBI于2021年开始调查该服务,并聘请邮政局协助调查网络犯罪分子与运营商之间的现金交易。调查显示,“价值近9000万美元的加密货币”通过ElonmuskWHM的网络进行交易,该运营商一度吹嘘其业务收入高达3000万美元。 考克斯补充道,联邦调查局还“采取了极端且可能违宪的措施,以揭露‘ElonmuskWHM’的运营者,包括要求谷歌交出八天内观看过某个YouTube视频的所有人的身份信息”。具体而言,FBI探员通过Telegram向“ElonMuskWHM”背后的犯罪分子发送了一些观看次数较少的YouTube视频,然后要求谷歌提供观看这些视频的所有人的数据,从而锁定“ElonmuskWHM”背后的罪犯。 最终,警方找到并逮捕了这名罪犯,他是一名30岁的印度公民,名叫阿努拉格·普拉莫德·穆拉卡(Anurag Pramod Murarka)。据联邦调查局估计,穆拉卡在不到两年的时间里通过暗网洗钱总额超过2400万美元。美国司法部的一份新闻稿称,穆拉卡于今年1月被判处121个月监禁。 参与此案的美国检察官卡尔顿·S·希尔四世(Carlton S. Shier, IV)表示:“被告利用互联网为无数其他犯罪分子提供协助,帮助他们隐瞒赃款和非法毒品所得。此案凸显了网络犯罪的全球性,以及打击洗钱活动对勤勉和合作的必要性。” FBI接管并继续运营“ElonmuskWHM”以识别更多网络犯罪分子 逮捕穆拉卡后,FBI接管了该服务并花了近一年时间秘密运营暗网洗钱业务“ElonmuskWHM”。 据肯塔基州东区联邦检察官办公室公共事务专家加布里埃尔·杜吉恩(Gabrielle Dudgeon)透露,联邦调查局运营了“ElonmuskWHM”洗钱业务不到一年(约11个月),她曾与考克斯谈论过此事。考克斯查阅的法庭文件显示,该蜜罐行动显然让联邦政府得以了解其与“贩毒案件(包括佛罗里达州迈阿密的一起)、加利福尼亚州旧金山的持刀抢劫案调查以及多起计算机黑客调查(其中一些调查涉及数百万美元的犯罪收益)”之间的联系。 尽管联邦调查局成功逮捕了通过“ElonmuskWHM”进行洗钱的更多地下客户,但其手段也招致了批评,称FBI的卧底策略并不十分巧妙,而且可能不符合宪法。 美国司法部已经停止针对加密货币犯罪的积极调查 这只是政府秘密渗透网络犯罪活动以了解其结构并调查其客户的最新例证。考克斯此前曾撰写过一本关于联邦调查局(FBI)古怪的“特洛伊盾牌”行动的书,该行动中,FBI收编并运营了一家名为“ANOM”的加密电话公司,据说该公司专门向职业罪犯出售设备。ANOM使FBI能够监控90个国家/地区的约11,800台设备,为了解多达300个跨国犯罪组织的高层犯罪活动提供了窗口。 美国联邦调查局此前还入侵并渗透了一个名为“Hive”的勒索软件团伙,该团伙参与了多起破坏性的恶意软件攻击。这项行动于2023年1月宣布,使该机构能够监控该团伙的活动,收集有关其商业模式的信息,并最终识别其受害者。 但是,运营蜜罐的手段也招来了人们对政府越权的批评。“暗网下/AWX”看到,美国司法部已经宣布,计划停止针对加密货币交易所、钱包和加密货币混合器的执法行动和积极调查。尽管美国司法部声称仍将追捕犯罪分子,但这将阻止像追踪“ElonMuskWHM”这样的长期诱捕行动。

BBB最新研究显示:人工智能和暗网已成为诈骗分子最常用的工具之一

美国商业改进局(Better Business Bureau®)是一个由实地办事处组成的私营非营利性组织,没有接受任何政府资助。过去三年,该组织收到了超过16600起高级别身份盗窃报告。这些事件中,用户往往是在诈骗分子开始利用这些信息谋取私利后才意识到自己的一些最敏感信息被泄露。 BBB周三表示,其开展的一项研究指出,诈骗者正在使用两种新的强大工具试图窃取受害者的身份,这两种新工具是:人工智能和暗网。它们在身份盗窃方面的流行程度呈令人不安的上升趋势。这也证实了“暗网下/AWX”之前发布的报告:暗网提供工具及服务,骗子利用人工智能工具进行深度伪造。 负责南艾伯塔省和东库特尼地区的BBB总裁兼首席执行官玛丽·奥沙利文·安德森(Mary O’Sullivan-Andersen)表示,该组织的研究发现,诈骗分子的攻击手段越来越复杂。 她在一份新闻稿中表示:“犯罪分子像出售其他商品一​​样,在暗网上向最高出价者提供被盗信息,例如账号、社会保险号和其他个人信息。”“这强调了我们所有人保护个人信息的重要性。” 奥沙利文·安德森表示,有组织犯罪集团使用这些技术来实施身份盗窃。她说:“这些被盗信息随后被用于实施各种诈骗,包括信用卡欺诈、抵押贷款欺诈、个人贷款欺诈等等。” BBB表示,人工智能工具还与暗网结合使用,搜索数十万条信息以找出电子邮件地址、泄露的凭证和生物特征数据。人工智能可以帮助找到“高价值”信息,然后可以用于针对某些个人进行身份盗窃。BBB表示,其他研究表明,这些人工智能诈骗在2023年造成的损失超过120亿美元。 骗子们以多种方式利用这些被盗信息。有时,他们会通过数十个暗网网站在线出售这些信息牟利,将数千个被盗身份信息打包成电子表格,并像任何在线销售的商品一样列出价格。有时,消费者会在不知情的情况下被卷入骗局,诈骗分子会盗用他们的姓名、地址、电话号码和社会安全号码来开设银行账户、建立网站,甚至租住公寓。 骗子利用公众信息牟取不义之财,伪装身份,受害者回忆起身份欺诈给他们的生活和生计带来的不安影响,以及由此产生的深深的不信任和心理压力。 为了更好地解释身份欺诈的复杂根源,BBB的研究探讨了骗子如何利用个人安全漏洞,如何利用身份欺诈来推进其他犯罪活动,以及该问题的全球影响。 全球互联网中身份盗窃十分普遍 身份盗窃现象广泛,形式各不相同,一般形式都是:诈骗者会窃取个人信息,例如社保号码,然后冒充他人以牟取非法利益。 由于身份盗窃现象十分普遍,且与各种诈骗手段密不可分,因此遭受一次诈骗的人可能并未意识到自己的个人信息也已被泄露。美国联邦贸易委员会身份盗窃中心指出: “一旦身份盗窃者掌握了您的个人信息,他们就可以盗取您的银行账户资金,增加您的信用卡账单,开设新的公用事业账户,或利用您的健康保险获得医疗服务。” “在某些极端情况下,盗窃者甚至可能在警方逮捕期间透露您的姓名。” 许多与身份盗窃相关的数据都涉及数据被诈骗者窃取并恶意使用的情况。然而,信息盗窃(即数据被盗但不确定是否被用于恶意目的)仍然是身份欺诈的重要组成部分。 BBB的数据显示,自2021年以来,此类报告数量略有增加,损失中位数也更高。该信息与信用机构的研究结果一致,表明数据泄露事件(被盗信息的类型)的严重程度逐年上升。 美国联邦政府的数据描绘了一幅代价高昂的画面。联邦调查局互联网犯罪投诉中心(FBI IC3)报告称,2023年消费者损失超过1.25亿美元,这是该机构汇编的最新数据。根据一项使用联邦贸易委员会(FTC)数据的研究,提交给BBB的报告可能只代表所有案件的一小部分。 北美各地对于身份欺诈是否在过去几年内有所增加存在争议,美国联邦调查局、联邦贸易委员会消费者哨兵网络数据以及加拿大反欺诈中心(CAFC)的数据均显示身份欺诈有所减少,而信用局Transunion的最新数据显示,2023年身份欺诈增加了15%。 然而,每家机构和征信机构都警告称,身份盗窃案数量仍高于疫情前的水平。例如,联邦贸易委员会(FTC)的数据显示,2019年该组织收到了约65万起身份欺诈报告。联邦调查局报告了约1.6万起案件。 身份盗窃不仅仅是北美的问题。欧盟的数据显示,每年因信息被盗造成的损失超过 11 亿美元。 欧洲反欺诈办公室局长维尔·伊塔拉在该组织的年度报告中表示: “多年来,欺诈行为发生了变化,越来越多的非法活动以数字方式进行,而且往往跨越多个国家甚至大洲。但欺诈对公民、市场、机构和整个社会造成的损害始终没有改变。” 身份盗窃在全球范围内持续演变,BBB警告称,可能会出现一种“合成”身份盗窃案,骗子将从多人窃取的信息组合起来,创建一个全新的身份,用于犯罪和牟利。 全球范围内身份盗窃案件数量惊人,其原因有很多,但其中一个主要因素是其形式多种多样。 诈骗者需要什么 几乎每一起诈骗都涉及身份盗窃。无论是投资诈骗中窃取经纪账户密码,求职诈骗中盗取驾照照片,还是网络钓鱼诈骗中窃取社交媒体资料,诈骗者不仅寻求现金支付,他们还想要数据。 每一条信息看似微不足道,但对个人的影响却可能巨大。总体而言,骗子从中牟利。 美国联邦贸易委员会的数据揭示了骗子瞄准的一些数据来源。银行账户或信用卡信息被盗代价高昂,而政府福利——对许多美国人而言至关重要的资源——在最坏的情况下可能会被中断。 此外,BBB诈骗追踪器数据中还包含许多子类别,揭示了存在风险的领域。消费者报告称,社交媒体账户被盗、约会资料被黑以及用于发布垃圾邮件的Facebook群组被劫持。 虽然很多诈骗案的源头很难追查,因为很多都是海外骗子所为,但并非所有诈骗案都是境外人士所为。亚利桑那州凤凰城的雷蒙德告诉BBB,他申请了一笔房贷,结果被拒绝了。这太不可思议了,因为他的账户一直保持着良好的信用记录。雷蒙德在查看自己的信用报告时大吃一惊。一名男子用他的社会安全号码租了一套公寓,结果欠了近1万美元的房租。他的信用彻底毁了。 被盗的数据最终将流向哪里 不幸的是,对于那些信息在数据泄露中受到影响的消费者来说,他们的信息远非安全,即使他们没有注意到任何直接影响。 诈骗者聚集在表层网络、深层网络和暗网论坛上,交换信息、出售信息并提供继续行骗的技巧。BBB调查了十几个活跃暗网网站,以了解它们的运作方式、传播的信息类型以及诈骗者窃取信息可以获得多少收益。 在最近的一篇帖子中,一名诈骗者发布了一份他们提供的所谓信息“菜单”,并附上了每批数据的价格。在另一个暗网网站上,一名用户声称自己专门从事银行账户诈骗。 BBB还发现了几个专门介绍与“信用卡诈骗”相关的技术、最佳实践和被盗信息列表的网站。“信用卡诈骗”是指诈骗分子窃取信用卡或借记卡信息的任何骗局。这些技巧包括如何创建安全的VPN、使用加密货币在转移资金时避免被发现,以及如何利用常见网络浏览器的防御漏洞。 即使知道他们的信息被盗,也无法总是阻止不良后果。当佛罗里达州奥兰多的Rossie得知她的部分信息流入暗网时,她很担心会发生什么。当一个银行账户以她的名义开设时,她的担忧得到了证实。 在这种情况下,骗子经常使用窃取的信息来开设账户。他们利用这些银行转移资金、洗钱并使追踪变得更加困难。这些银行可能不会开放很长时间,但只要有足够多的银行,诈骗活动就会继续进行。执法部门很难跟上他们的步伐,因为BBB发现,有发帖者在黑客论坛上分享如何最佳地转移资金的技巧,并在执法部门开始发现他们的手法时告知其他人。 随着人工智能(AI)工具实力的不断增强,诈骗者可以通过各种方式输入窃取的信息来增强他们的手段。 诈骗者使用人工智能工具在暗网上搜索数十万条信息,以查找电子邮件地址、泄露的凭证和生物特征数据等。他们可以使用人工智能通过所谓的“暗网扫描”来精确定位特定的“高价值”信息,然后将此人作为身份盗窃的目标。 并非所有暗网扫描都是恶意的,但当诈骗者使用没有安全措施的人工智能工具时,就会让公众面临更复杂的攻击。该公司表示: “即使你泄露的数据看起来并不重要,骗子也能随着时间的推移将多份泄露的数据拼凑起来,创建一个完整的个人资料,让你更容易受到人工智能诈骗的攻击。” 研究人员测试了公开聊天机器人实施常见诈骗的能力,发现它们很容易诱骗人们交出钱财。另一项研究表明,2023年人工智能诈骗已造成120亿美元的损失。 保护个人帐户的最佳方法是什么 发生数据泄露行为之前: 定期查看信用报告中是否存在未知账户 尽可能使用多因素身份验证 为不同账户选择不同强度的密码 除非来源可靠,否则切勿分享个人信息 保护您的Wi-Fi 考虑使用 VPN(虚拟专用网络) 如果用户认为自己的信息已被泄露: 请迅速采取行动,因为诈骗者可能仍在积极使用您的信息 联系您认为受到威胁的每个帐户持有人 注消信用卡 锁定帐户 更改密码 冻结您的信用 保存文档作为证据 向警方报案 执法部门和监管机构一直在行动 执法部门和监管机构一直在努力打击身份盗窃网站,例如最臭名昭著的暗网论坛Br​​eachForums。但他们也对一些暗网网站及勒索软件团伙背后的幕后黑手展开了追捕。 来自纽约皮克斯基尔的 20 岁的康纳·布莱恩·菲茨帕特里克(Conor Brian Fitzpatrick)在网站上使用化名“Pompompurin”,他在网站被关闭后于2023年认罪,并因其年龄和健康状况被判处20年监外看管。然而,今年早些时候,政府对此案提起上诉,指控他使用虚拟专用网络(VPN)访问互联网,违反了法庭命令。

美国一男子因在暗网上传播儿童色情内容被判处21年联邦监禁

一名 47 岁的贝米吉男子因宣传、分发和持有描绘未成年人从事露骨性行为的材料(CSAM)而被联邦法院被判处 21 年联邦监禁,其中包括在暗网上分享数千张儿童性虐待图片。 去年,陪审团裁定 47 岁的克雷格·詹姆斯·迈兰 (Craig James Myran) 因宣传、传播和持有儿童色情制品罪名成立,周二,美国地区法官埃里克·托斯特鲁德 (Eric Tostrud) 判处他 20 年监禁。美国明尼苏达州检察官办公室在新闻稿中表示,他的刑期结束后将接受 10 年的监督释放。 在审判期间,联邦检察官提供了迈兰多年来参与暗网活动的证据,包括通过一个账户发布 100 多张两名未成年人的照片,并发布 1000 多条分享儿童性虐待图片的帖子。法庭文件显示,联邦调查局特工在搜查迈兰家中的几个硬盘和一部手机时,确认迈兰是该账户的持有人。 证据显示,多年来,迈兰一直使用一个独特用户名的账户在暗网账户上发帖。2024年11月,联邦陪审团判处他广告、分发和持有描绘未成年人性暴露行为的材料罪名成立。 美国代理检察官丽莎·柯克帕特里克 (Lisa Kirkpatrick) 在一份声明中表示:“涉及儿童性虐待的罪行严重到无法估量。几十年来,迈兰一直认为自己受到暗网匿名保护,因此自豪地贩卖儿童性虐待材料。他深深地卷入了暗网社区——庞大的犯罪企业和蓬勃发展的在线社区,来自世界各地的罪犯聚集在这里,以正常化和鼓励他们对儿童的性兴趣。这种堕落的行为是病态的,是错误的,在明尼苏达州是不可接受的。” 根据法庭文件,迈兰是暗网上一个网站的活跃参与者,该网站专门讨论和贩卖儿童性虐待材料。调查人员在迈兰使用的多个硬盘和一部手机中发现了数千张儿童性虐待图片。 联邦检察官在量刑文件中表示,迈兰的活动范围延伸到多个暗网,他此前还通过在网络摄像头互动期间录下未成年人的屏幕来制作儿童性虐待媒体。 2024年迈兰因宣传、传播和持有儿童色情制品而定罪 根据法庭文件和庭审中出示的证据,迈兰还在一个暗网网站上发了 1000 多条帖子。其中一条帖子中,他要求其他用户提供儿童性虐待材料的特定文件。另一条帖子中,他向其他用户分发儿童色情文件。 2022年12月8日,联邦调查局执法人员执行搜查令,搜查了迈兰位于贝米吉的公寓。他们发现了多个硬盘和一部手机。对这些设备的取证检查发现了将迈兰与他在暗网上的独特账户联系起来的证据。 审查还包括他在网站上分享和请求的儿童色情文件。审判后联邦陪审团裁定迈兰有罪。其中包括两项宣传儿童色情的指控、一项传播儿童色情的指控以及一项持有儿童色情的指控。 此案是“安全童年计划”的一部分,该计划是司法部于2006年5月发起的一项全国性倡议,旨在打击日益猖獗的儿童性剥削和虐待现象。在美国检察官办公室和首席执行官的领导下,儿童安全计划调动联邦、州和地方资源,以便更好地找到、逮捕和起诉通过互联网剥削儿童的个人,以及识别和拯救受害者。

揭秘暗网网站“DogeQuest”:利用ParkMobile泄露数据锁定特斯拉车主,反马斯克阴谋浮出水面

三月底,“暗网下/AWX”曾经报道暗网网站“DogeQuest”针对特斯拉车主和埃隆·马斯克的盟友进行开盒人肉,并曝光了数千名特斯拉车主的个人信息。许多人想知道“DogeQuest”怎么得到如此多特斯拉车主信息的?根据数据隐私组织ObscureIQ的分析,这些数据似乎是从2021年ParkMobile遭受大规模入侵后被窃取的约2100万用户数据中筛选出的。 ParkMobile是一款在北美提供停车支付服务的移动和网络应用程序。该公司总部位于佐治亚州亚特兰大,用户可以通过智能手机上的应用程序、网络浏览器或拨打电话号码支付路边和路外停车费用。ParkMobile还提供体育场或音乐会和体育赛事场地以及大都市区域车库的停车位预订服务。 名为“DogeQuest”于今年3月首次出现,发布与特斯拉司机和DOGE员工相关的姓名、家庭住址、联系方式和其他个人信息。该平台被宣传为反马斯克“抗议创意表达”的中心,但与现实世界的破坏行为有关,并且仍然活跃在暗网上。《纽约邮报》近日首次报道称,美国警方对DogeQuest的调查已经开始。 “如果你想要一辆特斯拉,用喷漆罐释放你的艺术天赋,那就走出去吧——不需要地图!在DOGEQUEST,我们相信可以激发创造性的抗议表达,让你足不出户就能实现,”DogeQuest的暗网网站写道,“DOGEQUEST既不支持也不谴责任何行为。” 数据隐私组织ObscureIQ对前期泄露的数据进行了分类,并确定用于填充DogeQuest网站的记录中有98.2%与受2021年ParkMobile泄密事件影响的个人相匹配。 Encouraging destruction of Teslas throughout the country is extreme domestic terrorism!! https://t.co/8TCNIbrQxA — Elon Musk (@elonmusk) March 18, 2025 DogeQuest最初是一个表网的人肉搜索的网站,鼓励破坏特斯拉汽车,并显示大约1700人的姓名、地址、联系方式,有时甚至显示就业信息。根据ObscureIQ的分析,该网站使用窃取的ParkMobile记录以及从经纪人处购买的数据,标记出车辆登记资料中列出拥有特斯拉汽车的任何车主。 该平台目前通过.onion暗网地址以“DogeQuest Unleashed”的名称运营,还公布了高价值目标的个人信息,包括高级军官、联邦雇员和硅谷私营部门高管。DOGE员工及其家人在整个数据中都占据着显著位置。 目前还没有其他报道将DogeQuest与ParkMobile数据泄露事件直接联系起来,ParkMobile是一款流行的停车应用程序,该公司为全美各地的无现金停车提供便利,在2021年的数据泄露事件暴露了约2100万用户的个人信息,包括客户电子邮件地址、电话号码、车牌详细信息、散列密码,在某些情况下还包括邮寄地址。ParkMobile于当年4月悄悄披露了这一数据泄露事件,承认“基本用户信息”已被访问。ObscureIQ的研究表明,电子邮件地址、车牌号和电话号码——与商业数据经纪人配对后足以进行身份​​三角定位。 该公司同意支付3280万美元的和解金,以解决因数据泄露而引发的集体诉讼。诉讼称ParkMobile未能保护其亚马逊网络服务云存储,导致数据被访问。尽管据报道支付卡信息和社会安全号码没有被泄露,但原告认为,暴露的数据仍然给受影响的用户带来了重大的隐私风险——这一说法现在因DogeQuest开盒活动而得到证实。 尽管受到联邦政府的关注,但事实证明该网站很难保持离线状态,因为暗网镜像采用了匿名托管方法,这使得执法部门的打击工作受挫。 上周,美国司法部指控三名嫌疑人涉嫌在多个州对特斯拉汽车、充电站和经销店进行人身攻击,但司法部尚未公开证实这些嫌疑人与DogeQuest有任何联系。与此同时,联邦调查局承认,它正在“积极开展”人肉搜索活动,同时应对影响DOGE附属公司的骚扰事件。 2021年ParkMobile数据泄露事件详情 亚马逊云的AWS S3存储桶是云计算中的常用工具。它是一种可扩展且安全的数字存储解决方案,允许企业存储大量数据并高效地访问这些数据以供其应用程序使用。但是,与任何存储系统一样,其安全性在很大程度上取决于正确的配置和监控。 在针对ParkMobile的存储桶入侵中,攻击者获得了包含约2100万ParkMobile用户的个人信息的S3存储桶的访问权限。泄露的数据包括车牌号、电子邮件地址、电话号码,有时还包括邮寄地址。尽管ParkMobile确认没有支付信息或社会安全号码被泄露,但被访问的数据带来了重大风险,例如网络钓鱼攻击和身份盗窃。 ParkMobile不存储用户明文密码,而是存储一种相当强大的单向密码哈希算法bcrypt的输出,这种算法比MD5等常见替代方案更耗费资源且破解成本更高。从ParkMobile窃取并出售的数据库包括每个用户的bcrypt哈希。 此次入侵很可能是由于与云存储相关的常见漏洞造成的。一个常见的问题是配置错误,即访问控制设置不正确。例如,S3存储桶可能会无意中向公众开放,允许任何拥有正确URL的人查看或下载其内容。即使应用了访问控制,弱凭证或泄露的访问密钥也可能为攻击者提供立足点。

拥有近200万用户的大型暗网恋童癖网站“Kidflix”被欧洲刑警组织捣毁

“暗网下/AWX”获悉,近日欧洲刑警组织(EUROPOL)宣布捣毁了一个大型的多发性CSAM(儿童性虐待材料)暗网网站,该网站在暗网上被称为“Kidflix”,类似于知名的流媒体服务“Netflix”,被认为是世界上最大的恋童癖平台之一。 在欧洲刑警组织的支持下,此次行动由德国巴伐利亚州刑事警察局(Bayerisches Landeskriminalamt)和巴伐利亚州网络犯罪起诉中央办公室(ZCB)牵头,全球有超过35个国家参与了此次行动的联合执法。 “Kidflix”因其CSAM网站的“独特”功能而声名狼藉,该网站由一名网络犯罪分子于2021年创建的,他从中获利颇丰,很快成为恋童癖者中最受欢迎的平台之一。该网站使用流传输,允许用户根据视频质量进行过滤,观看性虐待儿童的直播,并在购买前预览视频。此外,在暗网网站上活跃、分享内容、制作独特内容等的个人可以获得“Kidflix代币”,从而可以免费获得其他CSAM资料。此外,该暗网网站在活跃期间上传和分享了91,000个独特视频,平均每小时约有3.5个独一无二的新CSAM视频上传进来,网站上共有6288小时(262天)的CSAM视频。 欧洲刑警组织的新闻稿称:“与其他此类已知平台不同,Kidflix不仅使用户能够下载CSAM,还可以流传输视频文件。用户使用加密货币付款,随后将其转换为代币。通过上传CSAM,验证视频标题和描述以及将类别分配给视频,犯罪者可以获得代币,然后将其用于查看内容。每个视频都上传了多个版本——低、中和高质量——允许犯罪分子预览内容并支付费用以解锁更高质量的版本。” 2022年4月至2025年3月期间,全球共有180万用户登录该平台。2025年3月11日,被德国和荷兰当局查封的时候,该暗网网站的服务器里存储有约72,000多部CSAM视频,其中许多视频此前执法部门都不掌握。 通过此次行动,全球有近1400名嫌疑人被确认。到目前为止,其中79人因分享和传播儿童性虐待材料(CSAM)而被捕。一些被捕者不仅上传和观看视频,还虐待儿童。调查仍在进行中。欧洲刑警组织表示,他们将继续与其他国家的执法机构合作,追究在“Kidflix”上犯下罪行的每个人的责任。 此次行动被称为“流行动”(Operation Stream),是欧洲刑警组织专家打击儿童性剥削行动中规模最大的一次行动,也是该执法机构近年来支持的最大案件之一。 调查期间,欧洲刑警组织欧洲网络犯罪中心(EC3)的分析师通过分析数千段视频,为各国当局提供了强有力的行动支持。欧洲刑警组织的专家还对所有可用数据进行了交叉核对,并向相关国家提供了证据,以促进调查。 鉴于案件规模,欧洲刑警组织在调查和行动日期间协调信息交流的作用对案件的成功至关重要。召集合作伙伴进行跨境合作和联合行动是欧洲刑警组织的主要优先事项之一,旨在加强打击各种形式的严重国际和有组织犯罪、网络犯罪和恐怖主义。 此次行动已经取得的成果 针对该暗网网站的调查于2022年开始,打击行动从2025年3月10日开始到3月23日结束。到目前为止,已取得以下成果: 已确认1393名嫌疑人 逮捕79名犯罪嫌疑人 查获3000多件电子设备 39名儿童受到保护 已经确定的嫌疑人中有63人来自英国,其中30人已经被捕 本站(anwangxia.com)从英国媒体针对该事件的报道中得知,此次行动调查确定的全球近1400名嫌疑人中,包括63名来自英国的嫌疑人;因分享和传播儿童性虐待材料而被捕的79人中,有30人来自英国。 北爱尔兰警察局现已证实,3名英国嫌疑人来自北爱尔兰,目前已逮捕2人,并搜查了3处房产。3月19日,警方在科莱雷恩逮捕了一名26岁的男子,并从他家中缴获了2台设备。同一天,警方还逮捕了一名34岁的邓唐纳德男子,并从他家中缴获了5台设备。3月20日,警方又搜查了一名40岁的德里男子的家,并缴获了6台设备。目前,这3人均已被释放,等待进一步调查。 北爱尔兰警察局发言人表示:“由于这是一项正在进行的现场调查,北爱尔兰警察局目前无法发表进一步的评论。”除了北爱尔兰警察局外,还有其他27个警察部门获得了有关该暗网网站潜在用户的情报。 欧洲各级官员称将严惩此类针对儿童的犯罪 NCA高级经理Neil Keeping表示:“感谢我们在德国和欧洲刑警组织的执法合作伙伴,一个包含数万个儿童性虐待视频的危险网站已被关闭。NCA情报人员迅速采取行动,确定了该网站的英国用户,并向全国各地的部队提供了一套情报,以便警方逮捕嫌疑人并保护儿童的安全。从全球到地方采取这种应对措施对于我们保护儿童免遭性虐待和寻找此类内容的犯罪分子的侵害至关重要。我们将继续与国际执法伙伴合作,摧毁纯粹为了满足犯罪分子性需求而在暗网上运营的在线平台,并确保儿童免受虐待。” 欧洲刑警组织执行主任凯瑟琳·德博勒表示:“数字化推动了网络儿童性剥削的快速发展,为犯罪者提供了一个无国界的平台,让他们可以联系和引诱受害者,以及制作、存储和交换儿童性虐待材料。有些人试图将此归结为技术或网络问题——但事实并非如此。这些犯罪背后有真正的受害者,这些受害者是儿童。作为一个社会,我们必须采取行动保护我们的孩子。” 欧盟内政和移民事务专员马格努斯·布伦纳表示:“摧毁这个犯罪网络表明了欧洲刑警组织等欧盟机构提供的附加价值。这正是欧盟委员会提出加强欧洲安全战略的原因。犯罪分子跨境活动,因此我们也必须支持调查人员这样做。” 从网上到线下,欧盟正在优先开展工作 儿童性剥削(CSE)是最近发布的欧盟严重有组织犯罪威胁评估报告(EU-SOCTA)中确定的欧盟内部安全的主要威胁之一。数字化维度引发了在线CSE的快速发展,为犯罪者提供了一个无边界平台来联系和诱骗受害者,以及创建、存储和交换CSAM。这一趋势将在未来几年继续增长。 然而,网络世界并非匿名。“流行动”中确定的大多数嫌疑人都与欧洲刑警组织数据库中的记录相匹配,这证明大多数从事儿童性剥削的罪犯都是惯犯,执法部门并非不知道。 儿童性剥削是一个重大威胁,因此也是欧盟打击严重有组织犯罪的优先事项之一。自2017年以来,欧洲刑警组织一直在开展“制止虐待儿童——追踪物品”倡议,鼓励公民识别物品以帮助警方拯救受虐儿童。 应欧盟成员国和其他合作伙伴的要求,欧洲刑警组织每年两次举办受害者识别工作组,这是一项将执法部门聚集在一起以开展本地调查并识别受害者的举措。德国和澳大利亚的儿童从该项目中受益,并获得了保护。 参与国家 1.阿尔巴尼亚:阿尔巴尼亚国家警察、刑事警察局网络犯罪调查局和特别行动部队局 (Policia e Shtetit, Drejtoria për Hetimin e Krimeve Kibernetike, Drejtoria e Forcës së Posaçme Operacionale) 2.澳大利亚:澳大利亚联邦警察 (AFP) 3.奥地利:刑事情报局(Bundeskcriminalamt) 4.比利时:比利时联邦警察 (Federale Politie / Police Fédérale) 5.保加利亚:网络犯罪总局 – 内政部打击有组织犯罪总局 (Дирекция “Киберпрестъпност” – Главна дирекция “Борба с организираната престъпност”, Министерство на вътрешните работи) 6.

Tor项目感谢志愿者部署WebTunnel网桥,并敦促Windows用户更新Tor浏览器

Tor的社区驱动模式是抵御隐私泄露威胁的最后堡垒之一,为开放网络提供了集体防御。Tor项目长期致力于推动Tor生态的发展,保护用户的隐私安全。频繁的Tor浏览器的更新,是他们不懈的努力成果之一。 扩展WebTunnel:成长和学习的一年 去年11月下旬,Tor项目呼吁Tor和Internet Freedom社区帮助扩大WebTunnel桥接器的规模。Tor项目的目标是部署200个新的WebTunnel桥接器。Tor项目很高兴地报告,Tor项目能够超越之前的目标,成功部署了207个新的WebTunnel桥接器。就在一年前,Tor项目仅有60个WebTunnel桥接器,而现在全球部署有300多个WebTunnel桥接器。 Tor项目称感谢为此次活动做出贡献的每一个人。这包括启动WebTunnel桥接的每位中继运营商,以及以其他方式做出贡献的运营商。Tor项目收到了来自运营商和其他志愿者的大量宝贵反馈、错误修复和文档注释,以改善用户体验。 Tor项目表示WebTunnel是一种安全的规避机制,在许多方面都具有颠覆性。以下是Tor项目迄今为止了解到的情况: 更强的抵抗力:在审查制度严格的地区(如伊朗、俄罗斯等地),WebTunnel桥接已被证明可以在其他规避方法(如obfs4桥接)被阻止的情况下发挥作用。 更高性能:这些地区的用户报告了积极的体验,WebTunnel在速度和可靠性方面通常优于其他桥接类型,因此成为首选。 更多分析:但是,还需要进一步研究来确定这些改进是WebTunnel本身固有的还是受到较低并发用户流量等因素的影响。 Tor项目感谢许多运营商提供的宝贵的技术反馈,为成功扩展WebTunnel桥接做出了贡献,并帮助完善了未来的部署流程,并称这是集体的力量——在行动。 旧版本Tor浏览器会因为火狐的证书到期而触发崩溃 Mozilla用于Firefox 115.12及以下版本附加组件验证的根证书已经于2025年3月14日到期,这可能会突然禁用扩展程序(包括内置的NoScript),并导致安全滑块等功能在13.5.11旧版之前的Tor浏览器版本上无法使用。 Tor项目要求Tor浏览器用户更新到其操作系统的最新版本。 Tor浏览器 14.0.8版本(仅限 Windows)修复重大安全漏洞 Tor浏览器14.0.8版本是仅适用于 Windows 的紧急版本,现在可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。 此版本包含针对Windows版本火狐(Firefox)浏览器的非常紧急的安全更新。因此建议Windows用户立即更新。 完整更新日志 Tor浏览器14.0.7版本以来的完整更新日志如下: Windows Bug tor-browser#43553:反向移植 tor-browser#43504:实现用户调查 UX(桌面) Bug tor-browser#43592:从 Firefox 128.8.1esr 反向移植安全修复 构建系统 Windows Bug tor-browser-build#41375:反向移植 Bug 41374+40799:删除 update_responses 中对 migration_archs 和 migration_langs 的支持 + 删除 update-responses 和 dmg2mar 中的旧语言环境迭代 Bug tor-browser-build#41383:将 clairehurst 添加到可接受的 firefox/geckoview 签名者列表中 Bug tor-browser-build#41384:OpenSSL 哈希文件格式已改变 Bug tor-browser-build#41399:将 snowflake 更新至 2.11.0,将 lyrebird 更新至 0.6.0 Bug tor-browser-build#41378:反向移植 Bug 41363:为每个平台单独提交 update_responses

2025年中文暗网大变样,长安依旧挺拔,自由城大改版,而暗中疑似卷款跑路

2022年,”暗网下/AWX“曾经独家揭露分析了前五大中文暗网平台的近况,两年多过去了,现在的中文的暗网交易市场究竟是个什么样的状况,本站(anwangxia.com)继续为大家独家揭秘。2025年初,中文暗网交易市场只剩”长安不夜城“、”暗网中文论坛“以及”自由城“3个依旧活着的暗网站点,据初步探访,目前这3个暗网市场中,”长安不夜城“依旧大红大紫,”自由城“进行了大改版宣称焕新出发,而暗中却无法访问了,疑似卷款跑路。 一、大红大紫的”长安不夜城“ 曾经”暗网中文论坛“以自己存活了10年为傲,可是一不留神,后起之秀”长安不夜城“也已经5年了,并且这5年间,在中文暗网圈的名气、信誉度以及服务始终如一,暗网网友们对”长安不夜城“的认可也一直没有变化,市场里的交易依旧如前,Telegram群组的讨论仍然激烈。整体而言,这个暗网平台运营的相当优秀,知名度也相当高。可以说,经常访问暗网的中文用户,没有不知道”长安不夜城“的。 ”长安不夜城“目前支持比特币(BTC)、以太坊(ETH)、泰达币(USDT),且同一地址3次成功充值后,系统会自动更换充值地址,确保了用户的安全性,从加密货币充提上防止了被追踪。从安全、运营、管理多个角度看,”长安不夜城“都是目前中文暗网最靠谱的交易平台。然而,”暗网下/AWX“发现,也许是中文用户比较保守,”长安不夜城“虽然当前总计有5000多商品,浏览量也不错,但是交易数不是很多,这也从另一个侧面也反映了中文暗网的不活跃。与黑灰产泛滥的Telegram平台而言,暗网的确毫无优势。 “长安不夜城”暗网V3域名: http://cabyceogpsji73sske5nvo45mdrkbz4m3qd3iommf3zaaa6izg3j2cqd.onion 二、焕新出发的”自由城“ ”暗网下/AWX“去年曾经介绍,之前的诈骗暗网市场”自由城“突然回归了。”自由城“(FREECITY)曾经也是排名靠前的中文暗网交易市场,却为什么讲是”诈骗暗网市场“?据说早年其管理员不处理市场里的纠纷,就算交易了也没有售后;且从2022年5月份起该管理员只接受充币,却不处理提币,于是乎“自由城”已经完全沦为诈骗平台。 虽然涉嫌诈骗,但是”自由城“的三位管理员(Telegram:@freecityadmin @Komonado @rick2172355)从运营到建设是比较努力的,其Telegram频道保持了持续的更新,其代码开发能力也是可圈可点的。上个月26日,”自由城“发布公告:”下个月平台大升级!最低充值更低至1$,提现更灵活从起10$,支持大额人民币提现!新增搜索引擎,几十万电报群和频道,粉红豹资源等你探索。“ 于是这个月24日,”自由城“果然如期改版升级,新的暗网网站分为”担保市场“与”论坛社区“两个大区域,同样支持比特币(BTC)、以太坊(ETH)、泰达币(USDT),保持了与”长安不夜城“的同步,且充值地址24小时更新也保证了安全性。正如其公告所说,”自由城“全新设计升级后,视觉风格更简洁直观,信息浏览更高效。去年”自由城“使用Telegram机器人注册账号,而现在已经改为暗网里直接在网站注册,看得出,其管理员在代码开发上花了相当的工夫,网站的响应速度也已然超过”长安不夜城“。 尽管”自由城“的管理员很努力,但是有了黑历史,再重新吸引韭菜就很难了。”暗网下/AWX“认为,有这么好的开发班子,与其继续运营”自由城“,倒不如运营一个新的暗网交易市场。据统计,”自由城“目前仅有商品1500左右,几乎没有多少交易,这样看来想重拾大家的信心,重新把这个暗网市场做大,比较艰难,前途坎坷。 ”自由城“自称”自由城-暗网黄金的城市“(中文匿名担保交易市场 论坛社区),其发布的改版升级公告如下: [自由城]改版升级公告 —— 为更好的相遇,我们即将焕新出发 亲爱的社区伙伴们: 感谢大家一路以来的陪伴与支持!为了提供更优质的服务、更流畅的体验以及更多元化的互动功能,我们计划于 2025年 3月 24日 对网站/社区进行全面改版升级。 🔍 本次改版重点内容 ✅ 界面全新设计:更简洁直观的视觉风格,信息浏览更高效 ✅ 功能优化升级:新增粉红豹,暗网网址搜索,电报群渠道搜索 ✅ 交易手续费:交易手续费为:一般会员5%、高级会员3%、VIP 1%,较之前大幅降低。 ✅ 提现经验:提现手续费为 只 1$,一小时之内 处理 ⏰ 改版时间安排 施工期:3月 24日 16:00 – 3月 25日 13:00 ❤️请放心,所有客户资金和正在进行的交易都是安全保持的。 若遇延期将第一时间通知 改变是为了更好的陪伴,您的每一份建议都是我们前进的动力!期待与您共同见证全新的自由城 🌟 [自由城运营团队] [2025年 3月 24日] “自由城”的两个暗网V3域名: http://anwangokzgv725vgg3sjxu7rmwvvod47ilmhd7prhjorzn6pvngvruyd.onion http://freecitybth2lligi7zezokj7xh3eafzt3wnoiiqzba7dstvbr7sj4ad.onion 三、无法访问的”暗网中文论坛“ ”暗网中文论坛“,又名“中文暗网交易市场”,也称“暗中”或者”中暗“,曾经是中文暗网圈最大的交易市场,之所以将其放在第三位,是因为该暗网平台前不久还正常,现已经无法访问,不知是服务器故障,还是管理员卷币跑路。 “暗中”曾经因用户注册后需要购买发布与回复权限二被诟病,从2019年底又因开始收割用户的比特币而彻底被用户放弃,沦为一个诈骗平台。在”onion666暗网导航“的评论下,皆是对其的举报,后经”暗网下/AWX“多次曝光,于是用户基本都离开了。因此,这次如果是管理员卷币跑路也很正常,因为”暗中“基本没人相信了。 “暗网中文论坛”暗网V3域名很多(均已无法访问): http://xxxxxxxxxs6qbnahsbvxbghsnqh4rj6whbyblqtnmetf7vell2fmxmad.onion http://xxxxxxxx3a3kuuhhw5w7stk25fzhttrlpiomij5bogkg7yyqsng5tqyd.onion http://xxxxxxxxss2wdceudprpxnmvjs5kwnlnfvun57koml6hkp6u7qwyhsyd.onion http://deepmixaasic2p6vm6f4d4g52e4ve6t37ejtti4holhhkdsmq3jsf3id.onion http://deepmixbf6xqt3m7kagmurdt4v43f2h3doc23h7hrkjlroovyjsvseqd.onion http://deepmixjso4ero6h3psxskkb756offo3uznx4a44vuc5464mjkqwndyd.onion http://deepmixl6jyyextuekqvufhaw3k4fv2zygcllo5lciupwdru6cb7xeqd.onion

KELA报告称,2024年暗网中提及恶意AI工具的次数激增200%

威胁情报公司KELA(KELA Research and Strategy Ltd.)近日发布的一份新报告显示,2024年,暗网中对恶意人工智能工具的讨论与提及已经增加了200%,该报告强调网络犯罪分子如何迅速采用人工智能工具和策略。 这一发现来自KELA的《2025年人工智能威胁报告:网络犯罪分子如何利用人工智能技术武器化》,该报告使用了KELA情报收集平台的数据,KELA公司的情报收集平台全年监控和分析网络犯罪地下社区,包括暗网论坛、Telegram频道和威胁行为者的活动。研究人员发现,威胁行为者不断改进AI越狱技术,以绕过公共AI平台的安全限制。 报告显示,2024年,有关越狱和在暗网使用恶意AI工具的讨论激增,其中,与越狱ChatGPT等合法AI工具相关的讨论量增加了52%,而有关恶意AI工具和策略的讨论增加了219%。前者是关于如何绕过此类AI平台内置的防护以执行恶意活动,而后者则与KELA所说的“暗黑人工智能工具”有关。 研究发现,网络犯罪分子越来越多地传播和利用所谓的“暗黑人工智能工具”,包括越狱模型和WormGPT和FraudGPT等专门构建的恶意应用程序。这些工具旨在自动执行核心网络犯罪活动,例如网络钓鱼、恶意软件开发和金融欺诈。这些要么是公开可用的生成式人工智能(GenAI)工具的越狱版本,通常作为网络犯罪地下服务提供,要么是使用定制的开源大型语言模型(LLM)构建的。例如,WormGPT基于GPT-J LLM版本,专门针对商业电子邮件泄露(BEC)和网络钓鱼等恶意活动而定制。 报告指出:“这些暗黑人工智能工具已经演变成人工智能即服务(AIaaS),为网络犯罪分子提供自动化、基于订阅的人工智能工具,使他们能够生成任何恶意内容。”“这降低了进入门槛,使网络钓鱼、深度伪造和欺诈骗局等可扩展攻击成为可能。” 通过消除AI公司设置的安全防护限制并添加自定义功能,人工智能系统降低了技术水平较低的攻击者进行大规模复杂攻击的障碍。KELA补充道,此类工具已经变得如此普及,需求量如此之大,以至于一些威胁行为者开始使用假冒版本来欺骗同行。 该供应商指出,威胁行为者还使用基于LLM的GenAI工具来: 自动化并增强网络钓鱼/社交工程的复杂性,包括通过深度伪造音频和视频 自动扫描和分析漏洞(渗透测试),以加速攻击周期 增强恶意软件和漏洞开发,包括信息窃取程序和勒索软件 自动化和优化身份欺诈,包括使用深度伪造工具绕过验证检查 自动执行其他网络攻击,如密码破解、凭证填充和DDoS 在网络钓鱼方面,KELA发现网络钓鱼活动变得越来越复杂,威胁行为者利用生成式人工智能来制作令人信服的社会工程内容,有时还会使用深度伪造的音频和视频来冒充高管并欺骗员工授权欺诈交易。 研究还发现,人工智能正在加速恶意软件的发展,使得高度规避性的勒索软件和信息窃取程序得以快速创建,对传统的检测和响应方法构成了重大挑战。 KELA的AI产品和研究主管Yael Kishon表示:“我们正目睹网络威胁形势发生了巨大变化。网络犯罪分子不仅在使用人工智能,他们还在暗网地下生态系统中建立专门用于人工智能网络犯罪的整个部分。企业必须采用人工智能驱动的防御措施来对抗这种日益增长的威胁。” 为了应对日益严重的人工智能网络威胁,KELA建议各企业投资于员工培训,监控不断发展的人工智能威胁和策略,并实施人工智能驱动的安全措施,例如基于自动情报的红队和生成人工智能模型的对手模拟。

美国司法部打击针对特斯拉威胁的同时,名为“DOGEQUEST”的网站正在明网与暗网上开盒特斯拉车主

在特斯拉CEO埃隆·马斯克(Elon Musk)担任特朗普政府的政府效率部(DOGE)负责人之后,美国出现了一系列针对特斯拉司机和经销商的破坏事件,随后美国司法部(DOJ)指控三名个人涉嫌袭击美国各地特斯拉资产。此时,一个备受争议的新网站“DOGEQUEST”出现在明网与暗网上,该网站正在对全美特斯拉司机进行开盒,旨在恐吓特斯拉车主和员工。 特斯拉在全世界受到破坏与打击 美国司法部采取严厉打击行动之前,全美国针对特斯拉车主和财产的破坏、骚扰和威胁事件激增。这些事件与抗议者针对马斯克有关,马斯克目前担任特朗普政府的白宫高级顾问,并领导政府效率部(DOGE)进行大肆裁员。 美国各地的特斯拉经销店和充电站都遭到破坏,抗议者指责马斯克利用政府效率部来推动亲特朗普的议程并削减政府开支。 丹麦养老基金AkademikerPension在官网发布声明,宣布将特斯拉公司正式列入投资黑名单,且正在抛售了其持有的剩余200股特斯拉股票。 根据欧洲汽车制造商协会的数据,特斯拉2月份注册16888辆新车,同比下降 40%。在欧洲,特斯拉今年头两个月的销量暴跌43%,而整个行业电动汽车注册量增长31%。 联邦调查局成立特斯拉威胁特别工作组与美国司法部的警告 联邦调查局(FBI)成立了一个特别工作组,以打击与特斯拉相关的不断升级的国内恐怖主义浪潮。 “针对特斯拉的暴力活动增加,联邦调查局一直就此进行调查,在过去的几天里,我们已经采取了额外的措施来打击,以及作出协调的反应,” 联邦调查局局长卡什·帕特尔在社交媒体平台上说,“这是国内恐怖主义,那些责任人将被追捕、抓住并绳之以法。” 美国司法部长帕梅拉·邦迪(Pamela Bondi)誓言要追究肇事者的责任,并宣称:“犯罪而不承担后果的日子已经结束了。如果你加入这波针对特斯拉财产的国内恐怖主义浪潮,司法部会把你关进监狱。” 邦迪还警告众议员贾斯敏·克罗克特(Jasmine Crockett,德克萨斯州民主党议员) “谨慎行事”,此前这位女议员建议应该“打倒”马斯克,此举引发了特朗普盟友的愤怒。 “DOGEQUEST”网站声称对美国特斯拉车主进行人肉搜索 这个名为“DOGEQUEST”的网站(https://dogeque.st)前几天在明网开放访问,在一张可搜索的地图上,该网站一度曝光了数千名特斯拉车主的个人信息,发布了他们的姓名、地址、电话号码和电子邮件地址等信息,并使用燃烧瓶图像作为光标。该网站还发布了特斯拉经销店的位置与特斯拉超级充电站的大致位置,以及伊隆·马斯克领导的联邦机构政府效率部(DOGE)员工的个人信息。 “DOGEQUEST”网站宣称:”DOGEQUEST是政府效率部(DOGE)爱好者的终极中心!其创新平台允许用户探索政府效率部地标的交互式地图。但这还不是全部!他们还为特斯拉汽车车主提供服务,提供全面的资源来查找附近的服务中心、展厅和充电站——一切尽在指尖。“ 该网站表示,如果特斯拉车主能提供证据表明他们已出售自己的汽车,该网站就会删除其数据。 “DOGEQUEST”网站推出去中心化的暗网镜像 此前在明网上可访问的“DOGEQUEST”网站现已推出名为“DOGEQUEST Unleashed”的暗网版本,使其更难追踪和关闭。该网站鼓励用户通过加入其促进反特斯拉行动的去中心化匿名平台来“颠覆范式” 。 暗网版本的地址是: http://dogeqstqzn2yjns2d6ccns7aa52tglno63ay2uv2orfvd7e23khcsxid.onion “DOGEQUEST”网站呼吁:”打破范式,加速进入我们去中心化的暗网中心——特斯拉布道者和DOGE梦想家之间的协同作用在此汇聚,催生出一个脱链的革命性生态系统。“ 该网站号召:”如果您正在寻找特斯拉,想用喷漆释放您的艺术天赋,只需走出去——无需地图!在DOGEQUEST,相信可以激发您在家中舒适地表达抗议的创意。DOGEQUEST既不支持也不谴责任何行为。“ 该网站还表示:”如果车主想删除自己的信息。当然可以!只需向他们提供已售出特斯拉的证明即可。发邮件至[email protected]即可,只接受JPG和PNG格式的扫描文件。“ 此外,该网站还称,他们将DOGEQUEST设计得非常容易镜像。它只是一个HTML文件——不需要后端或外部服务,只需从浏览器中保存页面即可,任何人都可以镜像DOGEQUEST。 并提供了具体的技术: 一是从https://maps.protomaps.com/builds/获取一个Protomaps图块集,将.pmtiles文件另存为“tiles.pmtiles”,并保存在与DOGEQUEST.html文件相同的文件夹中。可以使用go-pmtiles仅提取美国的数据,将PMTiles文件的大小从大约120GB减少到大约15GB 。 二是使用支持范围请求的任何 Web 服务器,从同一目录托管.html文件和tiles.pmtiles。就可以访问了。 随着DOGEQUEST在暗网上出现,且会有更多镜像版本出现,美国司法部和联邦调查局将更加加大力度打击反特斯拉极端主义。然而,随着马斯克的政治影响力不断增强,抗议活动不断升级,特斯拉、其支持者和批评者之间的斗争远未结束。