FBI秘密渗透Hive勒索软件团伙的网络,Hive暗网网站被查封

美国官员周四宣布,联邦调查局(FBI)查封了一个名为Hive的臭名昭著的勒索软件团伙使用的计算机基础设施,其用来发布受害者信息与入侵证据的暗网网站已经被显示为FBI的设置的gif横幅图片。 臭名昭著的Hive勒索软件团伙 自2021年6月以来,Hive勒索软件团伙已向全球各地80多个国家/地区的医院、学校、金融公司和关键基础设施等1500多名受害者勒索数亿美元。FBI将Hive列为5大勒索软件威胁之一——无论是因为它的技术复杂性,还是因为它可能对受害者造成的伤害。 Hive勒索软件攻击已经对世界各地的受害企业的日常运作造成了重大干扰,并影响了对COVID-19新冠疫情的应对。在一个案例中,一家被Hive勒索软件攻击的医院不得不采用传统的模拟方法来治疗现有患者,并且无法在攻击后立即接收新患者。 Hive勒索软件团伙使用勒索软件即服务(RaaS)模式,其中包含管理员(有时称为开发人员)和分支机构。RaaS是一种基于订阅的模式,开发人员或管理员开发勒索软件,并创建一个易于使用的界面来操作它,然后招募分支机构对受害者部署勒索软件。分支机构确定目标并部署这种现成的恶意软件来攻击受害者,然后从每次成功的赎金支付中赚取一定比例。在受害者付款后,分支机构和管理员将赎金分成进行八二分成,即分支机构可以赚取80%,而管理员可以分到20%。 Hive勒索软件团伙的分支机构采用了一种双重勒索的攻击模式。首先,他们渗透了受害者的系统,在加密受害者的系统之前,分支机构将传出或窃取敏感数据。接下来,分支机构部署恶意软件,加密受害者的系统,使其无法使用。最后,该团伙寻求受害者支付赎金,以获得解密受害者系统所需的解密密钥,并承诺不公布被盗数据。Hive勒索软件团伙经常针对受害者系统中最敏感的数据来增加支付压力,Hive通过其部署在暗网里的Hive泄密网站公布了不付款的受害者的数据。 Hive分支机构的目标是关键基础设施和美国一些最重要的行业。 在2021年8月的一个案例中,Hive分支机构在美国中西部一家医院拥有的计算机上部署了勒索软件。当COVID-19新冠疫情在世界各地的社区中激增时,Hive勒索软件攻击使这家医院无法接收任何新患者。医院还被迫依赖患者信息的纸质副本。它只有在支付赎金后才能恢复其数据。 Hive勒索软件团伙在加利福尼亚州中区的最新受害者是在去年12月30日左右被攻击的。它在佛罗里达州中区的最新受害者是在大约15天前被攻击的。在运营的第一年,Hive向受害者勒索了超过1亿美元的赎金,其中许多是医疗保健行业。 联邦调查局渗透了Hive勒索软件团伙的网络 去年夏天,来自坦帕分部的联邦调查局特工在刑事分部计算机犯罪和知识产权科以及佛罗里达州中区检察官的支持下渗透了Hive勒索软件团伙的网络,并开始破坏Hive勒索受害者的企图。 例如,FBI破坏了针对德克萨斯学区计算机系统的Hive勒索软件攻击。该局向学区提供解密密钥,使其免于支付500 万美元的赎金。 同月,FBI阻止了对路易斯安那州一家医院的Hive勒索软件攻击,使受害者免于支付300万美元的赎金。 FBI还成功阻止了对一家食品服务公司的攻击。该局向该公司提供了解密密钥,并使受害者免于支付1000万美元的赎金。 自去年7月以来,FBI向全球300多名受害者提供了援助,帮助阻止了大约1.3亿美元的赎金支付。 联邦调查局局长Christopher Wray在新闻发布会上表示,自7月以来,FBI官员对所谓的Hive勒索软件组织的计算机网络进行了反击,拥有了他们的最高的访问权限,盗取了他们的解密密钥,并将其传递给受害者,最终避免了超过1.3亿美元的赎金支付。FBI将继续使用任何可能的手段对网络犯罪进行反击。 自2022年7月潜入Hive的网络以来,联邦调查局已经向受到攻击的Hive受害者提供了300多把解密密钥。此外,联邦调查局还向以前的Hive受害者分发了超过1000个额外的解密密钥。最后,该部门今天宣布,在与德国执法部门(德国联邦刑事警察和Reutlingen警察总部-CID Esslingen)和荷兰国家高科技犯罪小组的协调下,它已经控制了Hive用来与其成员沟通的服务器和网站,破坏了Hive攻击和敲诈受害者的能力。 Hive勒索软件团伙的暗网网站被查封 Hive勒索软件团伙使用一个暗网网站来发布受害者信息与入侵证据,该网站的暗网域名是:http://hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion。 托管Hive暗网网站、并存储其网络关键信息的两台位于洛杉矶的后端服务器已被FBI找到并没收。FBI还获得了法院的授权,可以夺取对Hive暗网站点的控制权并使其服务不可用。 目前,访问Hive的暗网网站,出现一个大的gif图片,跳动着分别用俄文和英文显示如下信息: 联邦调查局查封了这个网站,作为联邦调查局、特勤局和许多欧洲政府机构针对Hive Ransomware的协调执法行动的一部分。 美国司法部副部长Lisa O. Monaco告诉记者:“简单地说,我们使用合法手段攻击了黑客。” 美国正在加紧对勒索软件团伙的打击 周四的公告是司法部一系列打击海外勒索软件团伙的最新举措,这些团伙锁定美国公司的计算机,破坏了他们的运营,并要求数百万美元解锁系统。司法官员没收了数百万美元的勒索软件付款,并敦促公司不要向犯罪分子付款。 在2021年5月,由于疑似俄罗斯网络犯罪分子的勒索软件攻击,向东海岸输送燃料的主要管道运营商Colonial Pipeline关闭了好几天,勒索软件的流行对美国官员来说变得更加紧迫。由于人们囤积燃料,这次中断导致多个州的加油站排起了长队。 尽管勒索软件经济仍然有利可图,但有迹象表明,美国和国际执法部门的严厉打击正在削弱黑客的收入。根据加密货币跟踪公司Chainalysis的数据,2022年勒索软件收入从2021年的7.66亿美元降至约4.57亿美元。 网络安全专业人士对Hive被攻破表示欢迎,但一些人担心,另一个组织将很快填补Hive留下的空白。 谷歌旗下网络安全公司Mandiant的副总裁John Hultquist告诉CNN:“Hive服务的中断不会导致整体勒索软件活动的严重下降,但它对一个通过攻击医疗系统而危及生命的危险组织是一个打击。” Hultquist说:“不幸的是,处于勒索软件问题核心的犯罪市场确保了Hive的竞争对手将在他们不在的情况下随时提供类似的服务,但他们在允许他们的勒索软件被用于攻击医院之前可能会三思而后行。” 联邦调查局局长Christopher Wray表示,联邦调查局将继续追踪Hive勒索软件背后的人,并试图逮捕他们。目前尚不清楚这些人所在的位置。卫生与公众服务部将Hive描述为“可能说俄语”的群体。 FBI的调查以及Hive网络攻击的技术方法 2022年7月,FBI根据联邦搜查令,首先获取了Hive数据库的访问权限,能够识别所有的受害者并获取对应的解密密钥。FBI将这些解密密钥分发给了世界各地的受害者,收到这些密钥的受害者证实,他们已经感染了Hive勒索软件,并且他们能够使用这些解密密钥解锁他们的文件。 2023年1月11日,美国调查人员获得了位于加州洛杉矶的两个服务器和一个VPS的镜像。同时荷兰警方也获取了两台荷兰服务器的同步备份镜像。服务器上均有Hive的三个暗网网站的代码数据和泄漏站点数据的副本。 此外,据美国网络安全和基础设施安全局(CISA)称,Hive勒索软件团伙的分支机构通过多种方法获得了对受害者网络的初始访问权,包括:通过远程桌面协议(RDP)、虚拟专用网络(VPN)和其他远程网络连接协议的单因素登录;利用FortiToken漏洞;以及发送带有恶意附件的钓鱼邮件。

加密货币交易所Bitzlato的俄罗斯籍创始人在美国被捕,涉嫌为暗网市场Hydra洗钱

近期,纽约州布鲁克林联邦法院公布了一份起诉书,指控在香港注册、名为Bitzlato(Bitzlato Ltd.)的加密货币交易所,涉嫌通过洗钱手段为俄罗斯的非法暗网市场九头蛇(Hydra Market)处理了价值超过7亿美元的非法资金,此外通过为勒索软件组织洗钱获取了超过1500万美元的收益。 美国司法部网上的法庭文件显示,该加密货币交易所的创始人Anatoly Legkodymov在美国迈阿密因经营无牌加密货币兑换交易所被捕,并于本月19日在佛罗里达州南方法院提审,罪名是经营非法汇款业务。法庭文件指出,Legkodymov是俄罗斯公民,长期在中国深圳居住。 纽约东区美国检察官Breon Peace、司法部副检察长Lisa O. Monaco、司法部刑事司助理检察长Kenneth A. Polite、联邦调查局(FBI)副局长Brian C. Turner和联邦调查局纽约地区办事处主管助理局长Michael J. Driscoll宣布了逮捕和指控。 美国检察官Breon Peace表示:“从事加密货币交易的机构并不凌驾于法律之上,其所有者也并非超出我们的控制范围。” “正如所指控的那样,Bitzlato将自己作为一个无需质疑的加密货币交易所提供给犯罪分子使用,并因此获得了价值数亿美元的存款。被告现在正在为他的公司在加密货币生态系统中扮演的恶性角色付出代价。” “正如所指控的那样,被告帮助经营一家加密货币交易所,该交易所未能实施反洗钱保障措施,并使犯罪分子能够从他们的不法行为中获利,包括勒索软件和贩毒,”助理总检察长Polite说,“国家加密货币执法小组为破坏 Bitzlato 和逮捕被告所做的巨大努力表明,我们将继续与我们的国内外的合作伙伴合作,打击由加密货币引发的犯罪,即使它们跨越国际边界。” FBI助理副局长Turner表示:“FBI将继续追捕那些试图在键盘背后掩盖其犯罪活动并使用加密货币等手段逃避执法的行为者。” “我们将与我们的联邦和国际合作伙伴一道,不懈努力,瓦解和摧毁这些类型的犯罪企业。今天的逮捕应该提醒人们,联邦调查局将对从事这些活动的人施加风险和后果。” “正如今天所指控的那样,Legkodymov故意让Bitzlato成为用于各种犯罪活动和由此产生的资金的避风港。FBI和我们的合作伙伴始终坚定地致力于保持加密货币市场——与任何金融市场一样——不受非法活动的影响。今天的行动应该成为这一承诺的榜样,因为Legkodymov现在将在我们的刑事司法系统中面对他的行为的后果。”联邦调查局助理局长Driscoll说。 这次涉及法国当局和美国财政部金融犯罪执法网络(FinCEN)的联合行动,可被视为截断因俄乌战争而受金融制裁的俄罗斯资金外流行动的后续。 美国和德国去年4月在一项联合执法行动中,关闭了全球最大丶历史最悠久的暗网市场Hydra,查获价值超过2500万美元的加密货币钱包。 而根据美国司法部文件,在关闭Hydra暗网市场前,Bitzlato为该市场的用户交换了价值超过7亿美元的加密货币。此外,Bitzlato还收到了超过1500万美元的勒索软件收益。 起诉书称,Bitzlato的客户经常使用公司的客户服务门户网站,要求为与Hydra的交易提供支持,而Bitzlato经常提供这种支持,并在与Bitzlato人员的聊天中承认,他们是以假身份进行交易。此外,Legkodymov和Bitzlato的其他经理都知道Bitzlato的账户充斥着非法活动,而且它的许多用户都是以其他人的身份注册的。例如,2019年5月29日,Legkodymov使用Bitzlato的内部聊天系统写信给一位同事,称Bitzlato的用户是“众所周知,都是骗子”,使用他人的身份证件注册账户。Legkodymov的同事一再警告说,Bitzlato的客户群体包括“在Hydra购买毒品的瘾君子”和“毒贩”,一位高级管理人员甚至强调,Bitzlato应该只是“名义上”打击毒贩,以避免损害公司的底线。保存在Bitzlato共享管理文件夹中的内部电子表格概括了公司对自身的看法:“优势:不需要KYC;劣势:都是脏钱”。 法庭文件显示,Legkodymov是Bitzlato公司的高级管理人员和大股东,Bitzlato是一家在香港注册、在全球运营的加密货币交易所。Bitzlato将自己推销为要求用户提供最少的身份证明,并指定“不需要自拍和护照”。在Bitzlato确实指示用户提交身份信息的情况下,它一再允许他们提供属于“稻草人”注册人的信息。 司法部助理部长Polite指出,Legkodymov涉嫌营运的加密货币交易所未能实施必需具备的反洗钱保障措施,让犯罪分子能够从其不法行为中获利。这些行为包括网上勒索软件丶贩毒及洗黑钱等。 司法部副部长Lisa O. Monaco在记者会上表示:“司法部对加密犯罪生态系统造成了重大打击,一夜之间,该部门与国内外的主要合作伙伴合作,破坏了 Bitzlato,这是一个为高科技加密犯罪轴心提供动力的洗钱引擎,并逮捕了其创始人俄罗斯国民Anatoly Legkodymov。今天的行动发出了明确的信息:无论是在中国还是欧洲犯罪——或者是在热带岛屿滥用我们的金融体系——你都必须在美国法庭上为你的罪行负责。” 起诉书称,尽管Bitzlato声称不接受来自美国的用户,但它与美国客户有大量业务往来,其客户服务代表一再告知用户,他们可以从美国金融机构转移资金。此外,Legkodymov本人在2022年和2023年从迈阿密管理Bitzlato,收到的报告反映出Bitzlato的网站有大量来自美国的互联网协议地址的流量,包括2022年7月超过2.5亿的此类访问。 诉状中的指控是一项指控,除非并在证明有罪之前,被告被推定为无罪。如果经营非法汇款业务的罪名成立,Legkodymov将面临最高5年的监禁处罚。 在宣布逮捕的同时,法国当局与欧洲刑警组织以及西班牙、葡萄牙和塞浦路斯的合作伙伴合作,摧毁了Bitzlato的数字基础设施并采取了执法行动。 目前加密货币Bitzlato交易所的官方网站已经无法正常使用,代替的是已被屏蔽的图片,并标明是多国联合执法行动所为。

尽管FBI不愿透露它是否入侵了ISIS的暗网网站,但它的确获取了访问者的真实IP

联邦调查局(FBI)以某种方式获得了据称访问暗网ISIS相关网站的人的IP地址。美国司法部(DOJ)正在阻止对这一问题的讨论进入公开日程。 根据Motherboard查阅的法庭记录,美国政府的律师正在阻挠一些努力,这些努力可能会揭示联邦调查局(FBI)如何设法在暗网上获得ISIS网站的一个疑似访问者的真实IP地址。 此案涉及Muhammed Momtaz Al-Azhari,他于2020年5月被指控试图向ISIS提供物资支持。根据对他的指控,Al-Azhari涉嫌于2019年5月14日多次访问了一个托管“与ISIS相关的非官方宣传和照片”的暗网网站。由于是一个暗网网站——也就是说,一个托管在Tor匿名网络上的网站——一般而言,网站所有者或第三方应该很难确定该网站任何访问者的真实IP地址。 然而,这正是FBI所做的。FBI发现Al-Azhari据称是从一个与Al-Azhari在加利福尼亚州里弗赛德的祖母家有关的IP地址访问了该网站。FBI还确定了Al-Azhari访问了哪些特定页面,包括关于捐赠比特币的部分;另一个页面是ISIS战士在伊拉克、叙利亚和尼日利亚开展的军事行动;另一个页面提供了ISIS媒体部门材料的链接。如果FBI没有部署某种形式的监视技术,或者Al-Azhari使用其他方法访问该网站,从而暴露了他们的IP地址,这应该是不可能做到的。 现在,在最近的一系列文件中,司法部的律师不会说明该机构是如何访问Al-Azhari的IP地址的,并且正在阻止对这个问题的讨论进入公众议程。 负责此案的辩护律师兰德斯(Samuel E. Landes)在周二公布的文件中写道:“在取证过程中,政府拒绝提供任何与TOR操作有关的信息。” 这一消息突出表明,尽管黑客工具在各种类型的刑事调查中变得越来越流行,但是美国司法部对其使用的黑客工具仍然是高度保密的。这种保密的连锁反应可能是,被告无法获得有关他们如何被识别的详细信息,也没有机会有效地质疑其法律依据。在某些情况下,检察官也失去了定罪的机会,因为他们认为保守工具的秘密比打赢官司更重要。 兰德斯在周二提交的动议中写道,政府检察官已经成功地要求他将更多信息列为“高度敏感文件”。这一指定用于敌对外国政府情报机构可能感兴趣的文件,外国政府使用这些文件可能会造成重大损害。兰德斯最新提交的文件是随后的一项动议,要求法院重新考虑他之前的动议。 兰德斯指出,FBI使用网络调查技术(NITS)(司法部对黑客工具的委婉说法)远非秘密,多年来已在多起案件中使用过。他说,他还发现了一份在其他类似问题的案件中提交的证据,并且在互联网上随处可见。兰德斯写道,尽管这些信息是公开的,但政府要求法院将强制执行的动议视为高度敏感的文件处理。 美国司法部拒绝发表评论。 在其他案件中,司法部决定完全停止追求定罪,而不是向被告提供更多关于他们是如何被识别的信息。2015年,FBI接管了一个暗网虐待儿童网站,并识别了数千名访问者。虽然该行动最终确实对许多人定罪,但检察官拒绝遵守法院向辩护团队提供NIT利用代码的命令。作为回应,法官抛弃了证据,扼杀了这个案子。NIT基于一个“非公开”漏洞。

“暗网下”的ChatGPT版本介绍与2022年小结

“暗网下”(Anwangxia.com)是一个专门关注匿名通信和暗网技术的中文媒体。“暗网下”致力于为用户提供最新、最全面的暗网资讯和分析,帮助用户了解暗网世界的各种技术和新闻动态。 人工智能聊天机器人ChatGPT为“暗网下”创作的介绍 “暗网下”不断地分析和解读暗网前沿技术和新闻动态,揭示暗网世界的最新发展。通过对暗网技术的深入研究,网站为用户提供了全面而详细的暗网科技知识,帮助用户更好地了解暗网的原理和技术。 “暗网下”关注暗网相关法律,为用户提供最新的法律资讯和分析,帮助用户了解暗网相关的法律规定和法律风险。 “暗网下”提供了最全的暗网导航和最新的暗网网址,帮助用户更好地了解和使用暗网。网站还对暗网相关的技术进行了科普,这对于用户在暗网中的安全和隐私非常重要。 “暗网下”还关注暗网犯罪,并不断发布有关暗网犯罪的研究和报告,帮助用户了解暗网世界中的犯罪活动。这些研究和报告涵盖了各种暗网犯罪,如贩毒、洗钱、黑客攻击、赌博、色情等,帮助用户了解暗网犯罪的各种形式和特点。 另外,“暗网下”还公布暗网中的诈骗网站以及Telegram中的骗子,揭露暗网诈骗手法,帮助用户避免在暗网中受骗。这些网站与骗子的名单以及诈骗手法的报告可以帮助用户更好地保护自己的财产和隐私。 总之,这个网站anwangxia.com是一个专门针对暗网世界的资讯和分析平台,为用户提供全面而详细的暗网相关知识。它旨在帮助用户了解暗网世界的各种技术和新闻动态,保护用户的隐私和安全,并避免在暗网中受骗。 “暗网下”的2022年小结 2022年,“暗网下”发布原创文章172篇,访问量超过百万,报道了大量暗网领域的新闻资讯,大多为独家报道,并且深度解析中文暗网圈的传闻轶事,还原了真实的暗网世界,尤其是中文暗网世界。 根据similarweb的数据,目前“暗网下”网站的全球排名为583792,中文网站排名为84253。 2023年将继续为喜欢“暗网下”的读者带来更多的暗网新闻故事,请多多关注“暗网下”的社交媒体账号。同时,“暗网下”也持续欢迎爆料与投稿,请发送邮件至[email protected]。 “暗网下”的社交媒体账号 Facebook:https://www.facebook.com/anwangxia Instagram:https://www.instagram.com/anwangxia Twitter:https://twitter.com/anwangxiacom Telegram频道:https://t.me/anwangxinwen | https://t.me/anwangnews Telegram群组:https://t.me/anwangxia | https://t.me/anwangxiacom

”onion666暗网导航“官方Telegram群再次发生诈骗事件,某群成员被骗5495个USDT

“暗网下/AWX”一个月前对仿冒”onion666暗网导航“官方的行骗手法进行了报道:”onion666暗网导航“的官方Telegram群中出现仿冒群主的骗子,多名群成员被骗,随后”onion666暗网导航“也在其群组以及推特中进行了预警,提醒大家小心骗子。 根据”onion666暗网导航“最新的推文以及从其官方获取的内部消息,近期,又有群成员被假冒的管理员诈骗,且这次数额较大,被骗5495个USDT,折合3.7万元人民币。据了解,这次不是挂广告的诈骗,而是担保诈骗,一个新的诈骗手法。 一旦将币转了过去,自然就无法回头了,从银行卡转账的诈骗警察都很难追回,更别提虚拟货币。 ”onion666暗网导航“最新的推文称: 请注意,Onion666网站及Onion666官方Telegram群组均不提供担保服务!凡是头像与Onion666网站相同,用户名称与Onion666相似的,都是骗子!某成员被群内骗子诈骗5495 USDT。 请注意,Onion666网站及Onion666官方Telegram群组均不提供担保服务!凡是头像与Onion666网站相同,用户名称与Onion666相似的,都是骗子!某成员被群内骗子诈骗5495 USDT。 pic.twitter.com/Awuzl6CKcm — 暗网导航 onion666.com (@onion666com) January 14, 2023 “暗网下/AWX”从”onion666暗网导航“独家获得的内部消息显示,这位名为“I‘m a miner”的网友通过假冒的”onion666暗网导航“群组管理员开展担保交易,然后有另外一个叫“K”的骗子与这个假冒的管理员唱双簧,他头昏了就转了,他将USDT转过去了以后,就被拉黑了。 据称,这个骗子将头像改为”onion666暗网导航“网站的logo,将用户名称改成类似“onion666666”的样子,很容易麻痹受害者。因此推文里说,Telegram里凡是长这样的,都是骗子无疑。 ”onion666暗网导航“独家获得的骗子的USDT的地址是:TNpyRPzyRzAAjDtKM2wscN47C7N4jgHBb2,又是波场链走的U,分析该地址的入账信息,发现骗子很高产,三个月不到的时候诈骗了上万的USDT。 “暗网下/AWX”再次确认:”onion666暗网导航“网站及其官方Telegram群组均不提供担保服务!请大家小心无处不在的骗子! 虚拟货币的匿名性加上Telegram的匿名性,导致了Telegram上骗子横行。因此“暗网下/AWX”再次提醒:Telegram群里卖软件的、卖技术的、卖数据的,99%都是骗子!请不要给Telegram群组里的任何人转账! 更多暗网新闻动态,请关注“暗网下/AWX”。

Brave浏览器通过Tor在私人窗口中添加对网桥的支持

“暗网下/AWX”曾经介绍过,Brave浏览器是一个免费的开源浏览器,是Tor浏览器的替代品。Brave浏览器有一个“New private window with TOR”的功能,可以让用户直接访问暗网,就像使用Tor浏览器一样。 自2018年以来,Brave浏览器就支持使用Tor进行隐私浏览,以此为其用户提供一种保护其网络隐私的方法。 Brave users can now use bridges for private windows with Tor by enabling them at brave://settings/privacy. Bridges let people access the Tor network even when their government is blocking connections to the network. pic.twitter.com/vcl3GLUmbz — Brave Software (@brave) January 12, 2023 Brave官方称,近期开始越来越频繁地收到用户提出的一个请求,那就是增加对Tor桥的支持。网桥是用户访问Tor网络的一种方式,即使他们的政府阻止了与网络的连接。从Brave1.44开始,受影响国家/地区的用户可以通过设置页面轻松规避这些限制。 Brave浏览器的用户现在可以通过在brave://settings/privacy启用它们来使用Tor的私人网桥。 一旦选择了所需的网桥配置,带有Tor的新私人窗口将仅尝试通过指定的网桥连接到Tor网络。Brave官方在他们的官方文档中介绍了更多的详细信息。 除了使其用户能够连接到由Tor社区志愿者慷慨提供的网桥和中继之外,Brave官方还将继续为增加网络容量做出贡献。除了操作自从我们使用Tor推出私人窗口以来我们一直在运行的中继外,Brave官方现在还让他们的用户能够轻松地与受审查国家/地区的用户共享他们的Internet连接。从1.47版本开始,Brave将使用户能够一键安装和开启Snowflake扩展。 Brave官方称,很自豪能成为Tor项目的成员,并很高兴能够为其用户提供访问他们正在寻找的信息的方法。Brave提供的许多网站服务,包括Brave Search,都可以通过.onion地址在Tor网络上进行访问。 同时,Brave官方提醒:如果您的人身安全取决于保持匿名,您应该改用Tor项目官方提供的Tor浏览器。

Incognite Team推出新暗网论坛Libre Forum

在暗网最大论坛Dread关站更新期间,Incognite团队(Incognite Team)推出了一个新的暗网论坛“自由论坛”(Libre Forum),并表示“随着Libre Forum的推出,我们希望为社区提供一个讨论他们想法的替代方案,而不用担心被专制起诉。” Incognite团队号称挑战独裁,就像kryptonite挑战超人。Incognite团队称,其建立了最先进的创新来帮助争取民主,实现真正的美国梦,提供梦想的生活,在那里没有窥探,没有约束,没有官僚主义的繁文缛节,并能够选择真正想要的东西的自由。 Incognite团队称其致力于提供服务,进一步扩大自由和反监视的界限。针对“政府和权威机构监控网民的日常生活,颁布侵犯网民自由的法律”的情形,Incognite团队努力用其技术进行反击,并努力在这里做出改变。 Incognite团队在暗网运营着一个暗网市场:Incognito Market,其号称该暗网市场“以最好的安全性、友好的界面和简化的用户体验购买您想要的任何东西。真正的自由贸易从这里开始。” Incognito Market的暗网网址是: http://incognito2sjotqmbkys7wivkpq7d4a4tkpweoiqefk7mpf7uvyfalad.onion http://incognito75yd2w2qylg7xadz2rd7o2peqt5gcvmd2irxqbqj7c6exid.onion http://incognitolonzsx5xjswcbuchyasvwnq5tqxvmprys2mpopsmyn3p5id.onion http://incognitox3vs5grdnmh52k35m64vib5fsbdrxzilujjptiqzeyrxhid.onion Incognito Market的I2P网址是: http://incogniteqtvrg4oydx7rif7yntws5rkhvbqprrbabwwfrmd3j2a.b32.i2p Incognito Market的明网跳转网址是: https://incogbot.io 在Dread论坛因DDoS攻击被迫关闭网站进行更新,并且持续数月之后,Incognite团队推出了自己的暗网论坛Libre论坛,以抢夺Dread论坛的暗网用户份额。 Libre论坛作为一个从头开始编码的新论坛,自称希望为暗网社区提供一个自由讨论暗网网友想法的替代方案。他们仍然处于建站的初期,所以有很多东西值得期待。这个论坛有一个漂亮的用户界面和完备的功能,访问速度相对而言还算快。 Libre论坛的暗网网址是: http://libreeunomyly6ot7kspglmbd5cvlkogib6rozy43r2glatc6rmwauqd.onion 如果其暗网服务受到DDoS攻击,以上网址无法访问,Incognite团队还提供了明网网址: https://forum.incogbot.io

假如您公司的数据在暗网上出售,您是否应该买回来?

有一天,我接到一家大型金融机构的内部法律顾问莎拉*的电话。她告诉我:“我们的[信息安全]团队在做例行搜索时发现了一份在暗网上出售的员工密码的列表。业务人员想把它买回来。我们应该做什么?我们应该自己买吗?有什么坏处吗?” 我经常接到这样的电话,简短的回答是,在大多数情况下,法律和声誉风险远远超过购买数据的好处。网络罪犯经常使用暗网——犯罪和非法活动的中心——出售他们通过撞库攻击、网络钓鱼攻击、黑客攻击甚至公司内部人员泄露的未经授权访问的公司数据。 法律和声誉风险包括: 它推高了您公司数据的价格,并使您成为了目标。 如果您购买了您公司的数据,这不仅会使数据本身变得更加昂贵——您还可能获得愿意支付费用的公司的声誉,从而使您成为未来网络勒索和赎金攻击的更理想的目标。 即使网络犯罪分子不知道您的公司是购买者,他们仍会注意到数据正在出售。如果他们确实知道您的公司是买家,他们可能会在自己的圈子中宣传这一点,使您的公司处于进一步的声誉风险之中。 您不知道您从这些数据中得到了什么。 从暗网购买数据本质上是有风险的,因为您总是从不值得信任的人那里购买数据——威胁行为者或从黑客那里非法购买数据的人。数据中可能包含恶意代码和/或包含可能为网络犯罪分子提供未经授权访问公司系统的特洛伊木马程序。 这些数据可能包含来自其他公司的机密或内部信息。 卖家可能将您公司的数据与其他来源的数据结合起来提供,包括您的竞争对手或商业伙伴。您不会知道这一点,直到它太晚了。然后,这些数据的所有者可能会声称您的公司违反了保密协议或其他法律(盗用商业秘密或更糟的是,收到被盗财产)。 您的购买可能会触发通知义务并增加监管风险。 购买数据可以为您提供数据已被泄露的证据,这将触发向消费者和监管机构报告的要求,使您面临诉讼和执法行动的风险。在最好的情况下,您会被置于一个困难的境地,即确定是否触发了监管通知,或者冒着监管机构后来会声称它应该被通知的风险。 您的购买甚至可能违反美国的制裁。 由于很难确定卖家的身份,如果威胁行为者与受制裁国家有关联,购买数据可能会使您的公司承担违反美国财政部规定的责任。美国财政部外国资产控制办公室 (“OFAC”) 对向威胁行为者付款的企业采取执法行动,因为这些付款构成了违反美国制裁的行为。 即使您使用第三方采购商,您的公司仍然可能有风险。 然后,第三方服务将可以访问您公司的客户、供应商和员工数据,从而使这些数据面临额外的风险。而且,您可能仍要承担指导付款的责任。 您可能会被数据泄露的个人起诉。 您可能有法律义务通知个人您在暗网上发现了他们的数据。这些人可能会指责您的公司没有妥善保护他们的数据,也许会不公平地认为入侵的是公司的系统或公司的错误。这可能导致业务损失和可能的诉讼。 这些信息可能仍然存在于暗网上并被出售。 鉴于您正在与网络犯罪分子或其同伙打交道,因此无法保证购买会导致数据得到完全保护。卖方可能没有掌握或控制您被盗数据的所有副本,因此无法阻止进一步的销售或传播。或者他们自己可能继续将您的数据卖给别人。 出于上述许多相同的原因,从暗网购买与您公司业务无关的数据是不可取的。您的公司将面临接收被盗信息甚至竞争对手的商业秘密的风险,从而造成法律和声誉上的双重风险。在任何情况下,这都是不可取的。 我们认识到,在某些情况下,贵公司可能仍会考虑从暗网上购买信息。这些购买应该是非常罕见的,并且要格外小心。在这些情况下,还应进行OFAC分析,以降低您从受制裁国家或个人购买数据的风险。

”暗中“遭受大规模DDoS攻击,新增多条线路解决访问问题

近期,有网友爆料,“中文暗网交易市场”,也就是老“暗中”,出现访问速度缓慢,甚至无法访问的状态。经“暗网下/AWX”证实,”暗中“近期的确遭受了长时间大规模的DDoS攻击,其管理员正在通过多种办法进行缓解,并新增了数条线路与新的暗网V3域名,目前初步看来已经可以正常访问。 “暗网下/AWX”测试访问”暗中“的暗网网址(http://xxxxxxxxxs6qbnahsbvxbghsnqh4rj6whbyblqtnmetf7vell2fmxmad.onion),发现一直在加载,然后无法访问,在多次尝试后,首页直接出现”错误信息: 页面打开失败. 如果多次出现本问题, 请关闭洋葱, 重新连接并打开网站. 返回首页“的错误提示信息。 继续测试,终于能跳到登录页面,登录页面也有红色提示: [请注意: 网络攻击导致登录注册缓慢, 请登录时耐心等分钟左右. ],但登录不成功。 连续数日,”暗中“的暗网主域名均遭受DDoS攻击之后,其管理员做出调整,访问该网址跳转至一个新的网址(http://xxxxxxxweaflc7yuv7nuytqutsghgocsnisoxa4gceoeg4ihyuomkiqd.onion),并通过多次跳转引导至两个新的网址: http://xxxxxxxx3a3kuuhhw5w7stk25fzhttrlpiomij5bogkg7yyqsng5tqyd.onion/ http://xxxxxxxxneal7wz6nk2tuquh54pruer5nfgwtsdw4c4xk6jc2swaidad.onion/ 该新的网址目前可以正常访问,登录以后可以看到管理员置顶一条公告”# 新增线路解决访问拥堵 # “: 网站进入模式 网站地址分布: http://xxxxxxxxxs6qbnahsbvxbghsnqh4rj6whbyblqtnmetf7vell2fmxmad.onion http://xxxxxxxx3a3kuuhhw5w7stk25fzhttrlpiomij5bogkg7yyqsng5tqyd.onion http://xxxxxxxxss2wdceudprpxnmvjs5kwnlnfvun57koml6hkp6u7qwyhsyd.onion http://xxxxxxxxny7lojqllkhb2fzecurbdkect5psdtnavnadq5s24in26wad.onion http://xxxxxxxxqeuwvkrsesijvfcem4dtkpm77srgru2vrvk7dvm4hur3ymid.onion http://xxxxxxxxneal7wz6nk2tuquh54pruer5nfgwtsdw4c4xk6jc2swaidad.onion 请收藏上述地址. 洋葱路由是管道连接可能存在通道拥堵, A地址打不开请换B地址, 或重启浏览器以便换新网络连接身份. 跳板机地址太多, 而且容易更换, 故不一一罗列. 由于洋葱网络已经升级为V3版本, 下列老域名(未全列出)失效. almvdkg6vrpmkvk4.onion, lei6ezsexd4iq2tm.onion等等 并且,”暗中“的管理员突出点出了其在2023年已经成立10年了,并发表一篇情怀文章”2013 – 2023 暗网中文论坛十年“: 暗网中文论坛 – > 暗网交易市场, 自2013年创办, 已经成立十年. 近10年, 基本成为中文暗网的唯一, 中文语言者进入暗网, 也就是进入暗网中文论坛 – > 暗网交易市场. 2015-2016左右, 因站内用户的需求, 比特币交易媒介的兴起, 暗网中文论坛改制为暗网交易市场. 在这十年内, 我们竭尽全力维护网络自由, 保护站内用户的匿名安全, 取得了公认的好评. 改制为暗网交易市场之后, 我们尽力保护用户资金安全, 除部分用户被诱导出站联系被诈骗外, 未出现安全问题. 我们遇到的最大问题, 是工作人员的精力不足! 前身为暗网中文论坛时, 我们的主要责任是保护用户信息匿名.

Dread网站管理员在Reddit发表声明称,Dread论坛有希望在一周内回归

Dread是暗网上最大的英文论坛,仿Reddit结构搭建,因持续关注国际上的暗网交易市场而闻名,在这个个充斥着众多骗局的暗网匿名空间里,Dread论坛是一个重要的真相来源。”暗网下/AWX“曾经报道过,这个最受欢迎的代表着Tor言论自由的暗网里最大的英文论坛因为遭受DDoS攻击于2022年11月30日下线,至今仍未恢复。 Dread是Tor历史上遭受DDoS攻击最多的站点。因为它是暗网加密市场生态系统中历史最悠久的也是最可靠信息来源,对这些社区生态来说是Dread非常“关键的安全基础设施”。 2020年,为了让Dread保持在线,他们的团队开发了Endgame并进行了开源,这是他们研发的针对Tor网络的DDoS的缓解框架,被公开发布并迅速成为所有主要Tor隐藏服务用来保持在线状态的标准。Endgame v2于一年后发布,并进行了各种更新。 最近大范围的Tor DDoS攻击迫使许多Tor隐藏服务运营商重新设计他们的服务器和代码以更好地抵御攻击。包括Dread论坛在内的一些网站运营者现在使用I2P等其他隐私技术托管其站点的辅助镜像。 通常情况下,Dread管理团队的两位管理员Hugbunter和Paris会在Reddit的/r/DreadAlert版块上发布状态更新,近日,Hugbunter(hugbunt3r)在Reddit发表了一篇文章:”新年快乐!我们还在这里!“,文章称Dread论坛有希望在一周内回归。具体内容如下: 大家好,新年快乐!我希望大家假期过得愉快,身体健康。 很抱歉在过去的一个月里没有更新,但我和Paris都在非常努力地恢复服务,通过新的服务器基础设施来重新启动我们的平台。这并不是一项简单的任务,因为我们不得不几乎从头开始,没有很多必要的计划,并在接到通知后立即投入其中。这并不是一件简单的事情,我们遇到了很多问题。到目前为止,我们距离Dread回归的确切时间大约还有一周的时间,但我想说的是,我们很有希望在下周回归。这取决于我们在完成服务器方面的所有工作时没有进一步的问题,也取决于我能否及时完成代码库的重写工作,然而这并不是一项容易或小的任务,所以请不要有进一步的压力;)实现平台的主要方面和相应的数据库结构的重写已经有3年左右的时间了,我们的服务器一直在痛苦地尖叫,因为我仓促的代码造成了低效率。我想解决这个问题,以便我们能够提供一个更稳定的平台,并大大减少我们的开销。 正如我之前简要提到的,对于我们自己和任何其他需要帮助的服务,我们也将“解决”DoS攻击,确保我们主要是通过Tor再次可用,同时还有i2p网关,这仍然是建议继续前进的,我知道许多其他服务现在也提供了eepsite,这是一个好消息,因为它将为所有相关社区和服务的完全稳定带来一些希望。 我可以非常肯定地向你保证,我重新推出的计划以及近期的计划将使我们所有人都能取得重大进展,我们将继续在这个领域创新。我们不会去任何地方,我仍然有很多东西可以提供和分享。 保持安全! Hug Hugbunter的这篇文章是经过验证的PGP声明,确保了其可靠性,安抚Dread网站的网友们耐心的等待他们的管理员完成升级。 目前Dread的暗网v3网址可以正常访问,访问后页面提示:您已经到达Dread网络系统状态应用程序。同时页面有两个公告透露了Dread更新的进展,并称很快就会全速回来。 第一个发表于2022年12月1日,内容为: 在我们完成迁移到升级的服务器基础设施期间,所有服务目前离线。目前没有预计恢复时间。 第二个发表于2023年1月2日,内容为: 新年快乐!别担心,我们还在。我们新基础设施的完成是一个坎坷的过程,但不久你们就可以回家了。我们很快就会全速回来。 Dread论坛的暗网网址为:http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion Dread网站能否在下周如期恢复,“暗网下/AWX”将持续关注。 更多暗网新闻动态,请关注“暗网下/AWX”。