暗网加密货币混币交易所Kilos Exchange被确认窃取倾吞用户资金,并通过KuCoin与ChangeNow洗钱

加密货币混币交易所Kilos Exchange是设置在Tor网络上的加密货币交易所,从1月初开始窃取倾吞用户资金,“暗网下/AWX”曾在推特转推dark.fail的贴文进行提醒,现在终于得到确认。 暗网混币交易所Kilos已经稳定运行了几年,曾被认为是暗网上最值得信赖的混币交易所之一,并且被darkfail、tortaxi和darknetlive等可信赖的暗网导航收录。 自1月10日以来,Reddit上不断出现混币交易失败的报告,Kilos的客户指出,网站上的交易已标记为已完成,但并未从交易所收到任何资金。 其他客户在Reddit上指出,尽管在区块链上有足够的确认,但他们的交易被Kilos标记为无效,导致资金损失,对客户服务或管理员的查询零响应。Reddit上至少有十几起针对该交易所的用户投诉。 一位Reddit用户在r/darknet的子版块关于Kilos的讨论中称:“100%是退出骗局……所有明显的迹象都在那里。他们已经做到了‘一月份不收费’……多份报告称他们在遇到问题时屏蔽了人们,而且他们还建立了一个Telegram频道,很可能也是为了将来的诈骗。” 在通常被认为是暗网市场和相关暗网链接的可信赖洋葱链接聚合器tortaxi网站上,Kilos网站的链接以红色显示。单击该链接会重定向到tortaxi站点。该网站上的一条消息显示“PSA:Kilos Exchange 未完成加密交换!” darkfail是一个类似的、值得信赖的洋葱链接聚合器,其顶部的消息内容类似:“警告:Kilos Exchange未完成加密货币交换,可能是骗局。管理员没有回应。” 1月13日,dark.fail在推特警告称: 根据许多报告,Kilos Exchange没有完成加密交换,可能是骗局。Kilos Exchange是一个托管在Tor网络上的无KYC交易所,曾经被收录在https://kycnot.me。 1月19日,dark.fail继续发表推文称: 自从Kilos Exchange停止处理交换以来,Kilos到目前为止已经收集了至少3个BTC,而XMR(地址:19Sr7qTezjYm1gyHWSZBK2Qgq6tzQnmKCC)的数量未知。 在暗网市场列表搜索引擎Grams关闭后,Kilos开始崭露头角,用类似的服务填补了它的空白。除了托管搜索引擎和交易所服务外,Kilos 还提供称为Krumble的比特币混合服务、称为KSwap的比特币门罗币和莱特币的混币服务(并提供KAAML功能,只需支付25美元的固定费用,确保不会触发洗钱规则) Kilos的暗网地址URL在窃取用户资金后短暂无法访问,但现在已经恢复正常,似乎想继续诈骗。本周开始,被盗资金开始转移,主要转移到KuCoin和ChangeNOW,交易hash如下: 059102ca723b7fd0f641892bb9e76825b219c7370bbbf5cf297a9e6bf240f37f 1f8277210597d3262c5864ef5fb4cb54d3fdd8f0db0f137f4356cc90cb43c203 8d2cedfe99eea670cd64777e5fba4e8156707a90eefc6726df491f33245b0081 Kilos交易所的明网地址为: https://kilos.exchange/ Kilos交易所的暗网地址为(请不要交易): http://mlyusr6htlxsyc7t2f4z53wdxh3win7q3qpxcrbam6jf3dmua7tnzuyd.onion 更多暗网新闻动态,请关注“暗网下/AWX”。

”暗中“发表网站寄语,增加跳板服务器,更新网站代码

“暗网下/AWX”一月初曾经报道,老牌中文暗网交易市场“暗中”遭受了大规模的DDOS攻击后,其管理员正在通过多种办法进行缓解,新增了多条线路。近期,“暗中”又完善了一些新的举措来对抗持续的DDOS攻击,增加了前端服务器做为跳板机线路,并且更新了网站代码。 ”暗中“在其暗网网站首页发表寄语,寄语A针对普通用户,称: 针对普通用戶: 网站初次打开比较慢, 请耐心等待, 或换其它跳板机进入. [有聪明的用户, 把跳板机地址全存书签, 进入时点”全部打开”, 哪个速度快进入哪个] 寄语B针对专业用戶,称: 针对专业用戶: 网站长期处于攻击之下, 几乎未有间断. 故网站入口处采用了更严格的措施, 导致注册与登录比较繁琐, 登录网站后不受影响. 网络攻击不足为惧, 1.洋葱路由会切断HTTP以外所有端口连接; 2. 洋葱路由对高并发线路有限制, 攻击效能对比表网十不足一. 针对本站的攻击从未停止, 但事实上本站的运行从未受到影响. 部分用户反映的打不开, 只是不愿意等待几分钟或者不愿意更换一个跳板机地址重新打开. 网站的困难也不小, 1.为确保用户安全, 摒弃JavaScript, 原生的PHP编码, 不采用高级人机验证. 2.洋葱路由无法溯源, 不能从用户来源上拒绝或者限制用户端发出登录的需求. 所以攻击者每次的模拟正常用户的登录注册, 服务器必须执行相关的数据库查询, 即业界所说的”硬抗攻击”. 不过困难可以用加大服务器数量来抵御,比如上方的跳板机即一个低配服务器, 分布全球, 无论攻击者从哪个角度攻击, 意义均不大. 欢迎对本站更多的攻击测试. 怠慢了网站用户, 但用户安全从未受到影响, 只要不被骗子拉入站外被社工心理控制, 资金都在自己账户中. 从寄语B可以看出,一是”暗中“网站长期处于攻击之下,一直没有间断过,但是事实上网站的运行从未受到影响,只要愿意等;二是网站入口处的代码进行了修改,采用了更严格的措施,导致注册与登录比较繁琐,登录网站后不受影;三是”暗中“使用了加大服务器数量来抵御攻击,并且其拥有足够的自信,甚至还欢迎更多的攻击测试。 ”暗中“目前所有的跳板机地址列表: http://xxxxxxxzxxbmwmggbeyt26t6nlgktj5le7crh4yat6ztfwqxn4uxvmad.onion http://xxxxxxxx3a3kuuhhw5w7stk25fzhttrlpiomij5bogkg7yyqsng5tqyd.onion http://xxxxxxxxneal7wz6nk2tuquh54pruer5nfgwtsdw4c4xk6jc2swaidad.onion http://xxxxxxxxp56bqacrnumb4ouvxthknazytrz4hsxhth4mjnm3kihdtoyd.onion http://xxxxxxxxqeuwvkrsesijvfcem4dtkpm77srgru2vrvk7dvm4hur3ymid.onion http://xxxxxxxxss2wdceudprpxnmvjs5kwnlnfvun57koml6hkp6u7qwyhsyd.onion http://xxxxxxxxxs6qbnahsbvxbghsnqh4rj6whbyblqtnmetf7vell2fmxmad.onion http://deepmixaasic2p6vm6f4d4g52e4ve6t37ejtti4holhhkdsmq3jsf3id.onion http://deepmixbf6xqt3m7kagmurdt4v43f2h3doc23h7hrkjlroovyjsvseqd.onion http://deepmixjso4ero6h3psxskkb756offo3uznx4a44vuc5464mjkqwndyd.onion http://deepmixl6jyyextuekqvufhaw3k4fv2zygcllo5lciupwdru6cb7xeqd.onion 进入网站后,发现”暗中“的管理员在1月31日又更新了他的情怀文章”2013一2023暗网中文论坛十年“: 近10年, 基本成为中文暗网的唯一, 中文语言者进入暗网, 也就是进入暗网中文论坛 – > 暗网交易市场. 2015-2016左右, 因站内用户的需求, 比特币交易媒介的兴起, 暗网中文论坛改制为暗网交易市场.

Dread论坛管理员再次公告恢复进展,预计有可能在本周重新启动

Dread论坛管理员HugBunter最近对他的暗网市场论坛何时恢复运行提供了一些消息,他1月3日曾在Reddit的r/DreadAlert分论坛上用PGP签名的消息发表声明称Dread论坛有希望在一周内回归,但并没有回归;1月21日星期六,HugBunter又在Reddit的r/DreadAlert分论坛上用PGP签名的消息公告了论坛恢复的进展。HugBunter在消息中表示,该论坛“应该会在下周上线”,这表明最迟会在月底上线。他还建议,在重新启动完成之前,他本人和联合管理员Paris不会再有任何更新,即不会再次发布消息公告。 Dread论坛是最大的暗网英文论坛,有数百名暗网交易市场的用户定期访问,并被视为暗网市场链接和信息的一个值得信赖的焦点。这个著名的论坛在2022年11月底因遭受DDOS攻击完全下线,此后漫长得时间里,Dread一直在被其管理员重新调整,使其更强大地抵御持续的DDOS攻击者的努力。 去年,未具名的攻击者曾多次发动DDOS攻击,拒绝服务攻击让Dread数天甚至数周无法访问,与此同时,多个暗网交易市场也遭受了DDOS攻击,显然攻击Dread论坛的与攻击多个暗网市场的是同一波人。但是,无论Dread还是遭受攻击的暗网市场,均拒绝屈服于攻击者的勒索要求。 HugBunter在Reddit上适度详细地描述了让Dread重新上线所涉及的挑战,听起来很疲惫,但他决心完成手头的任务。这些挑战包括重建论坛及其底层架构,使其能够保持高水平的安全性,同时使其更能抵御未来的DDOS攻击。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 January 21st, 2023 Edit: Re-signed, I timestamped it as 2022… I’ve been clear on not wanting to provide any specific ETA and lets not forget that acronym starts with “Estimated”, I’ve had to be careful with this and it is still causing many of you to lash out at me, which is definitely not appreciated when I’ve spent almost every waking minute working on things that will make this downtime have been worthwile for everyone.

美国悬赏1000万美元,悬赏将Hive勒索软件团伙与外国政府联系起来的信息

美国国务院现已提供高达1000万美元的正义悬赏,以帮助将Hive勒索软件组织(或其他威胁行为者)与外国政府联系起来。 FBI disrupts the Dark Web site of the Hive ransomware group. If you have information that links Hive or any other malicious cyber actors targeting U.S. critical infrastructure to a foreign government, send us your tip via our Tor tip line. You could be eligible for a reward. https://t.co/7Bqz0DUSCf pic.twitter.com/n8U3TNC7lh — Rewards for Justice (@RFJ_USA) January 26, 2023 11月,联邦调查局透露,自2021年6月以来,该勒索软件行动已从1500多家公司勒索了约1亿美元。 “如果你有信息将Hive或任何其他针对美国关键基础设施的恶意网络行为者与外国政府联系起来,请通过我们的Tor举报网站向我们发送你的举报。你可能有资格获得奖励,”美国国务院的“正义的奖赏”Twitter帐户说。 “有关任何在外国政府的指示下,违反《计算机欺诈和滥用法》参与针对美国关键基础设施的恶意网络活动的人的身份或位置的信息。” “通过Signal、Telegram、WhatsApp或通过我们基于Tor的举报网站向我们发送您的信息。” 正义奖赏计划 正义奖赏(RFJ)是美国国务院首要的国家安全奖励计划。它是根据1984年打击国际恐怖主义法案、公法 98-533(编纂于 22 USC § 2708)建立的,由外交安全局管理。RFJ的使命是为保护美国人生命和促进美国国家安全目标的信息提供奖励。潜在的举报者可以在RFJ官方网站上了解有关该计划以及如何提交举报的更多信息:www.

FBI秘密渗透Hive勒索软件团伙的网络,Hive暗网网站被查封

美国官员周四宣布,联邦调查局(FBI)查封了一个名为Hive的臭名昭著的勒索软件团伙使用的计算机基础设施,其用来发布受害者信息与入侵证据的暗网网站已经被显示为FBI的设置的gif横幅图片。 臭名昭著的Hive勒索软件团伙 自2021年6月以来,Hive勒索软件团伙已向全球各地80多个国家/地区的医院、学校、金融公司和关键基础设施等1500多名受害者勒索数亿美元。FBI将Hive列为5大勒索软件威胁之一——无论是因为它的技术复杂性,还是因为它可能对受害者造成的伤害。 Hive勒索软件攻击已经对世界各地的受害企业的日常运作造成了重大干扰,并影响了对COVID-19新冠疫情的应对。在一个案例中,一家被Hive勒索软件攻击的医院不得不采用传统的模拟方法来治疗现有患者,并且无法在攻击后立即接收新患者。 Hive勒索软件团伙使用勒索软件即服务(RaaS)模式,其中包含管理员(有时称为开发人员)和分支机构。RaaS是一种基于订阅的模式,开发人员或管理员开发勒索软件,并创建一个易于使用的界面来操作它,然后招募分支机构对受害者部署勒索软件。分支机构确定目标并部署这种现成的恶意软件来攻击受害者,然后从每次成功的赎金支付中赚取一定比例。在受害者付款后,分支机构和管理员将赎金分成进行八二分成,即分支机构可以赚取80%,而管理员可以分到20%。 Hive勒索软件团伙的分支机构采用了一种双重勒索的攻击模式。首先,他们渗透了受害者的系统,在加密受害者的系统之前,分支机构将传出或窃取敏感数据。接下来,分支机构部署恶意软件,加密受害者的系统,使其无法使用。最后,该团伙寻求受害者支付赎金,以获得解密受害者系统所需的解密密钥,并承诺不公布被盗数据。Hive勒索软件团伙经常针对受害者系统中最敏感的数据来增加支付压力,Hive通过其部署在暗网里的Hive泄密网站公布了不付款的受害者的数据。 Hive分支机构的目标是关键基础设施和美国一些最重要的行业。 在2021年8月的一个案例中,Hive分支机构在美国中西部一家医院拥有的计算机上部署了勒索软件。当COVID-19新冠疫情在世界各地的社区中激增时,Hive勒索软件攻击使这家医院无法接收任何新患者。医院还被迫依赖患者信息的纸质副本。它只有在支付赎金后才能恢复其数据。 Hive勒索软件团伙在加利福尼亚州中区的最新受害者是在去年12月30日左右被攻击的。它在佛罗里达州中区的最新受害者是在大约15天前被攻击的。在运营的第一年,Hive向受害者勒索了超过1亿美元的赎金,其中许多是医疗保健行业。 联邦调查局渗透了Hive勒索软件团伙的网络 去年夏天,来自坦帕分部的联邦调查局特工在刑事分部计算机犯罪和知识产权科以及佛罗里达州中区检察官的支持下渗透了Hive勒索软件团伙的网络,并开始破坏Hive勒索受害者的企图。 例如,FBI破坏了针对德克萨斯学区计算机系统的Hive勒索软件攻击。该局向学区提供解密密钥,使其免于支付500 万美元的赎金。 同月,FBI阻止了对路易斯安那州一家医院的Hive勒索软件攻击,使受害者免于支付300万美元的赎金。 FBI还成功阻止了对一家食品服务公司的攻击。该局向该公司提供了解密密钥,并使受害者免于支付1000万美元的赎金。 自去年7月以来,FBI向全球300多名受害者提供了援助,帮助阻止了大约1.3亿美元的赎金支付。 联邦调查局局长Christopher Wray在新闻发布会上表示,自7月以来,FBI官员对所谓的Hive勒索软件组织的计算机网络进行了反击,拥有了他们的最高的访问权限,盗取了他们的解密密钥,并将其传递给受害者,最终避免了超过1.3亿美元的赎金支付。FBI将继续使用任何可能的手段对网络犯罪进行反击。 自2022年7月潜入Hive的网络以来,联邦调查局已经向受到攻击的Hive受害者提供了300多把解密密钥。此外,联邦调查局还向以前的Hive受害者分发了超过1000个额外的解密密钥。最后,该部门今天宣布,在与德国执法部门(德国联邦刑事警察和Reutlingen警察总部-CID Esslingen)和荷兰国家高科技犯罪小组的协调下,它已经控制了Hive用来与其成员沟通的服务器和网站,破坏了Hive攻击和敲诈受害者的能力。 Hive勒索软件团伙的暗网网站被查封 Hive勒索软件团伙使用一个暗网网站来发布受害者信息与入侵证据,该网站的暗网域名是:http://hiveleakdbtnp76ulyhi52eag6c6tyc3xw7ez7iqy6wc34gd2nekazyd.onion。 托管Hive暗网网站、并存储其网络关键信息的两台位于洛杉矶的后端服务器已被FBI找到并没收。FBI还获得了法院的授权,可以夺取对Hive暗网站点的控制权并使其服务不可用。 目前,访问Hive的暗网网站,出现一个大的gif图片,跳动着分别用俄文和英文显示如下信息: 联邦调查局查封了这个网站,作为联邦调查局、特勤局和许多欧洲政府机构针对Hive Ransomware的协调执法行动的一部分。 美国司法部副部长Lisa O. Monaco告诉记者:“简单地说,我们使用合法手段攻击了黑客。” 美国正在加紧对勒索软件团伙的打击 周四的公告是司法部一系列打击海外勒索软件团伙的最新举措,这些团伙锁定美国公司的计算机,破坏了他们的运营,并要求数百万美元解锁系统。司法官员没收了数百万美元的勒索软件付款,并敦促公司不要向犯罪分子付款。 在2021年5月,由于疑似俄罗斯网络犯罪分子的勒索软件攻击,向东海岸输送燃料的主要管道运营商Colonial Pipeline关闭了好几天,勒索软件的流行对美国官员来说变得更加紧迫。由于人们囤积燃料,这次中断导致多个州的加油站排起了长队。 尽管勒索软件经济仍然有利可图,但有迹象表明,美国和国际执法部门的严厉打击正在削弱黑客的收入。根据加密货币跟踪公司Chainalysis的数据,2022年勒索软件收入从2021年的7.66亿美元降至约4.57亿美元。 网络安全专业人士对Hive被攻破表示欢迎,但一些人担心,另一个组织将很快填补Hive留下的空白。 谷歌旗下网络安全公司Mandiant的副总裁John Hultquist告诉CNN:“Hive服务的中断不会导致整体勒索软件活动的严重下降,但它对一个通过攻击医疗系统而危及生命的危险组织是一个打击。” Hultquist说:“不幸的是,处于勒索软件问题核心的犯罪市场确保了Hive的竞争对手将在他们不在的情况下随时提供类似的服务,但他们在允许他们的勒索软件被用于攻击医院之前可能会三思而后行。” 联邦调查局局长Christopher Wray表示,联邦调查局将继续追踪Hive勒索软件背后的人,并试图逮捕他们。目前尚不清楚这些人所在的位置。卫生与公众服务部将Hive描述为“可能说俄语”的群体。 FBI的调查以及Hive网络攻击的技术方法 2022年7月,FBI根据联邦搜查令,首先获取了Hive数据库的访问权限,能够识别所有的受害者并获取对应的解密密钥。FBI将这些解密密钥分发给了世界各地的受害者,收到这些密钥的受害者证实,他们已经感染了Hive勒索软件,并且他们能够使用这些解密密钥解锁他们的文件。 2023年1月11日,美国调查人员获得了位于加州洛杉矶的两个服务器和一个VPS的镜像。同时荷兰警方也获取了两台荷兰服务器的同步备份镜像。服务器上均有Hive的三个暗网网站的代码数据和泄漏站点数据的副本。 此外,据美国网络安全和基础设施安全局(CISA)称,Hive勒索软件团伙的分支机构通过多种方法获得了对受害者网络的初始访问权,包括:通过远程桌面协议(RDP)、虚拟专用网络(VPN)和其他远程网络连接协议的单因素登录;利用FortiToken漏洞;以及发送带有恶意附件的钓鱼邮件。

加密货币交易所Bitzlato的俄罗斯籍创始人在美国被捕,涉嫌为暗网市场Hydra洗钱

近期,纽约州布鲁克林联邦法院公布了一份起诉书,指控在香港注册、名为Bitzlato(Bitzlato Ltd.)的加密货币交易所,涉嫌通过洗钱手段为俄罗斯的非法暗网市场九头蛇(Hydra Market)处理了价值超过7亿美元的非法资金,此外通过为勒索软件组织洗钱获取了超过1500万美元的收益。 美国司法部网上的法庭文件显示,该加密货币交易所的创始人Anatoly Legkodymov在美国迈阿密因经营无牌加密货币兑换交易所被捕,并于本月19日在佛罗里达州南方法院提审,罪名是经营非法汇款业务。法庭文件指出,Legkodymov是俄罗斯公民,长期在中国深圳居住。 纽约东区美国检察官Breon Peace、司法部副检察长Lisa O. Monaco、司法部刑事司助理检察长Kenneth A. Polite、联邦调查局(FBI)副局长Brian C. Turner和联邦调查局纽约地区办事处主管助理局长Michael J. Driscoll宣布了逮捕和指控。 美国检察官Breon Peace表示:“从事加密货币交易的机构并不凌驾于法律之上,其所有者也并非超出我们的控制范围。” “正如所指控的那样,Bitzlato将自己作为一个无需质疑的加密货币交易所提供给犯罪分子使用,并因此获得了价值数亿美元的存款。被告现在正在为他的公司在加密货币生态系统中扮演的恶性角色付出代价。” “正如所指控的那样,被告帮助经营一家加密货币交易所,该交易所未能实施反洗钱保障措施,并使犯罪分子能够从他们的不法行为中获利,包括勒索软件和贩毒,”助理总检察长Polite说,“国家加密货币执法小组为破坏 Bitzlato 和逮捕被告所做的巨大努力表明,我们将继续与我们的国内外的合作伙伴合作,打击由加密货币引发的犯罪,即使它们跨越国际边界。” FBI助理副局长Turner表示:“FBI将继续追捕那些试图在键盘背后掩盖其犯罪活动并使用加密货币等手段逃避执法的行为者。” “我们将与我们的联邦和国际合作伙伴一道,不懈努力,瓦解和摧毁这些类型的犯罪企业。今天的逮捕应该提醒人们,联邦调查局将对从事这些活动的人施加风险和后果。” “正如今天所指控的那样,Legkodymov故意让Bitzlato成为用于各种犯罪活动和由此产生的资金的避风港。FBI和我们的合作伙伴始终坚定地致力于保持加密货币市场——与任何金融市场一样——不受非法活动的影响。今天的行动应该成为这一承诺的榜样,因为Legkodymov现在将在我们的刑事司法系统中面对他的行为的后果。”联邦调查局助理局长Driscoll说。 这次涉及法国当局和美国财政部金融犯罪执法网络(FinCEN)的联合行动,可被视为截断因俄乌战争而受金融制裁的俄罗斯资金外流行动的后续。 美国和德国去年4月在一项联合执法行动中,关闭了全球最大丶历史最悠久的暗网市场Hydra,查获价值超过2500万美元的加密货币钱包。 而根据美国司法部文件,在关闭Hydra暗网市场前,Bitzlato为该市场的用户交换了价值超过7亿美元的加密货币。此外,Bitzlato还收到了超过1500万美元的勒索软件收益。 起诉书称,Bitzlato的客户经常使用公司的客户服务门户网站,要求为与Hydra的交易提供支持,而Bitzlato经常提供这种支持,并在与Bitzlato人员的聊天中承认,他们是以假身份进行交易。此外,Legkodymov和Bitzlato的其他经理都知道Bitzlato的账户充斥着非法活动,而且它的许多用户都是以其他人的身份注册的。例如,2019年5月29日,Legkodymov使用Bitzlato的内部聊天系统写信给一位同事,称Bitzlato的用户是“众所周知,都是骗子”,使用他人的身份证件注册账户。Legkodymov的同事一再警告说,Bitzlato的客户群体包括“在Hydra购买毒品的瘾君子”和“毒贩”,一位高级管理人员甚至强调,Bitzlato应该只是“名义上”打击毒贩,以避免损害公司的底线。保存在Bitzlato共享管理文件夹中的内部电子表格概括了公司对自身的看法:“优势:不需要KYC;劣势:都是脏钱”。 法庭文件显示,Legkodymov是Bitzlato公司的高级管理人员和大股东,Bitzlato是一家在香港注册、在全球运营的加密货币交易所。Bitzlato将自己推销为要求用户提供最少的身份证明,并指定“不需要自拍和护照”。在Bitzlato确实指示用户提交身份信息的情况下,它一再允许他们提供属于“稻草人”注册人的信息。 司法部助理部长Polite指出,Legkodymov涉嫌营运的加密货币交易所未能实施必需具备的反洗钱保障措施,让犯罪分子能够从其不法行为中获利。这些行为包括网上勒索软件丶贩毒及洗黑钱等。 司法部副部长Lisa O. Monaco在记者会上表示:“司法部对加密犯罪生态系统造成了重大打击,一夜之间,该部门与国内外的主要合作伙伴合作,破坏了 Bitzlato,这是一个为高科技加密犯罪轴心提供动力的洗钱引擎,并逮捕了其创始人俄罗斯国民Anatoly Legkodymov。今天的行动发出了明确的信息:无论是在中国还是欧洲犯罪——或者是在热带岛屿滥用我们的金融体系——你都必须在美国法庭上为你的罪行负责。” 起诉书称,尽管Bitzlato声称不接受来自美国的用户,但它与美国客户有大量业务往来,其客户服务代表一再告知用户,他们可以从美国金融机构转移资金。此外,Legkodymov本人在2022年和2023年从迈阿密管理Bitzlato,收到的报告反映出Bitzlato的网站有大量来自美国的互联网协议地址的流量,包括2022年7月超过2.5亿的此类访问。 诉状中的指控是一项指控,除非并在证明有罪之前,被告被推定为无罪。如果经营非法汇款业务的罪名成立,Legkodymov将面临最高5年的监禁处罚。 在宣布逮捕的同时,法国当局与欧洲刑警组织以及西班牙、葡萄牙和塞浦路斯的合作伙伴合作,摧毁了Bitzlato的数字基础设施并采取了执法行动。 目前加密货币Bitzlato交易所的官方网站已经无法正常使用,代替的是已被屏蔽的图片,并标明是多国联合执法行动所为。

尽管FBI不愿透露它是否入侵了ISIS的暗网网站,但它的确获取了访问者的真实IP

联邦调查局(FBI)以某种方式获得了据称访问暗网ISIS相关网站的人的IP地址。美国司法部(DOJ)正在阻止对这一问题的讨论进入公开日程。 根据Motherboard查阅的法庭记录,美国政府的律师正在阻挠一些努力,这些努力可能会揭示联邦调查局(FBI)如何设法在暗网上获得ISIS网站的一个疑似访问者的真实IP地址。 此案涉及Muhammed Momtaz Al-Azhari,他于2020年5月被指控试图向ISIS提供物资支持。根据对他的指控,Al-Azhari涉嫌于2019年5月14日多次访问了一个托管“与ISIS相关的非官方宣传和照片”的暗网网站。由于是一个暗网网站——也就是说,一个托管在Tor匿名网络上的网站——一般而言,网站所有者或第三方应该很难确定该网站任何访问者的真实IP地址。 然而,这正是FBI所做的。FBI发现Al-Azhari据称是从一个与Al-Azhari在加利福尼亚州里弗赛德的祖母家有关的IP地址访问了该网站。FBI还确定了Al-Azhari访问了哪些特定页面,包括关于捐赠比特币的部分;另一个页面是ISIS战士在伊拉克、叙利亚和尼日利亚开展的军事行动;另一个页面提供了ISIS媒体部门材料的链接。如果FBI没有部署某种形式的监视技术,或者Al-Azhari使用其他方法访问该网站,从而暴露了他们的IP地址,这应该是不可能做到的。 现在,在最近的一系列文件中,司法部的律师不会说明该机构是如何访问Al-Azhari的IP地址的,并且正在阻止对这个问题的讨论进入公众议程。 负责此案的辩护律师兰德斯(Samuel E. Landes)在周二公布的文件中写道:“在取证过程中,政府拒绝提供任何与TOR操作有关的信息。” 这一消息突出表明,尽管黑客工具在各种类型的刑事调查中变得越来越流行,但是美国司法部对其使用的黑客工具仍然是高度保密的。这种保密的连锁反应可能是,被告无法获得有关他们如何被识别的详细信息,也没有机会有效地质疑其法律依据。在某些情况下,检察官也失去了定罪的机会,因为他们认为保守工具的秘密比打赢官司更重要。 兰德斯在周二提交的动议中写道,政府检察官已经成功地要求他将更多信息列为“高度敏感文件”。这一指定用于敌对外国政府情报机构可能感兴趣的文件,外国政府使用这些文件可能会造成重大损害。兰德斯最新提交的文件是随后的一项动议,要求法院重新考虑他之前的动议。 兰德斯指出,FBI使用网络调查技术(NITS)(司法部对黑客工具的委婉说法)远非秘密,多年来已在多起案件中使用过。他说,他还发现了一份在其他类似问题的案件中提交的证据,并且在互联网上随处可见。兰德斯写道,尽管这些信息是公开的,但政府要求法院将强制执行的动议视为高度敏感的文件处理。 美国司法部拒绝发表评论。 在其他案件中,司法部决定完全停止追求定罪,而不是向被告提供更多关于他们是如何被识别的信息。2015年,FBI接管了一个暗网虐待儿童网站,并识别了数千名访问者。虽然该行动最终确实对许多人定罪,但检察官拒绝遵守法院向辩护团队提供NIT利用代码的命令。作为回应,法官抛弃了证据,扼杀了这个案子。NIT基于一个“非公开”漏洞。

“暗网下”的ChatGPT版本介绍与2022年小结

“暗网下”(Anwangxia.com)是一个专门关注匿名通信和暗网技术的中文媒体。“暗网下”致力于为用户提供最新、最全面的暗网资讯和分析,帮助用户了解暗网世界的各种技术和新闻动态。 人工智能聊天机器人ChatGPT为“暗网下”创作的介绍 “暗网下”不断地分析和解读暗网前沿技术和新闻动态,揭示暗网世界的最新发展。通过对暗网技术的深入研究,网站为用户提供了全面而详细的暗网科技知识,帮助用户更好地了解暗网的原理和技术。 “暗网下”关注暗网相关法律,为用户提供最新的法律资讯和分析,帮助用户了解暗网相关的法律规定和法律风险。 “暗网下”提供了最全的暗网导航和最新的暗网网址,帮助用户更好地了解和使用暗网。网站还对暗网相关的技术进行了科普,这对于用户在暗网中的安全和隐私非常重要。 “暗网下”还关注暗网犯罪,并不断发布有关暗网犯罪的研究和报告,帮助用户了解暗网世界中的犯罪活动。这些研究和报告涵盖了各种暗网犯罪,如贩毒、洗钱、黑客攻击、赌博、色情等,帮助用户了解暗网犯罪的各种形式和特点。 另外,“暗网下”还公布暗网中的诈骗网站以及Telegram中的骗子,揭露暗网诈骗手法,帮助用户避免在暗网中受骗。这些网站与骗子的名单以及诈骗手法的报告可以帮助用户更好地保护自己的财产和隐私。 总之,这个网站anwangxia.com是一个专门针对暗网世界的资讯和分析平台,为用户提供全面而详细的暗网相关知识。它旨在帮助用户了解暗网世界的各种技术和新闻动态,保护用户的隐私和安全,并避免在暗网中受骗。 “暗网下”的2022年小结 2022年,“暗网下”发布原创文章172篇,访问量超过百万,报道了大量暗网领域的新闻资讯,大多为独家报道,并且深度解析中文暗网圈的传闻轶事,还原了真实的暗网世界,尤其是中文暗网世界。 根据similarweb的数据,目前“暗网下”网站的全球排名为583792,中文网站排名为84253。 2023年将继续为喜欢“暗网下”的读者带来更多的暗网新闻故事,请多多关注“暗网下”的社交媒体账号。同时,“暗网下”也持续欢迎爆料与投稿,请发送邮件至[email protected]。 “暗网下”的社交媒体账号 Facebook:https://www.facebook.com/anwangxia Instagram:https://www.instagram.com/anwangxia Twitter:https://twitter.com/anwangxiacom Telegram频道:https://t.me/anwangxinwen | https://t.me/anwangnews Telegram群组:https://t.me/anwangxia | https://t.me/anwangxiacom

”onion666暗网导航“官方Telegram群再次发生诈骗事件,某群成员被骗5495个USDT

“暗网下/AWX”一个月前对仿冒”onion666暗网导航“官方的行骗手法进行了报道:”onion666暗网导航“的官方Telegram群中出现仿冒群主的骗子,多名群成员被骗,随后”onion666暗网导航“也在其群组以及推特中进行了预警,提醒大家小心骗子。 根据”onion666暗网导航“最新的推文以及从其官方获取的内部消息,近期,又有群成员被假冒的管理员诈骗,且这次数额较大,被骗5495个USDT,折合3.7万元人民币。据了解,这次不是挂广告的诈骗,而是担保诈骗,一个新的诈骗手法。 一旦将币转了过去,自然就无法回头了,从银行卡转账的诈骗警察都很难追回,更别提虚拟货币。 ”onion666暗网导航“最新的推文称: 请注意,Onion666网站及Onion666官方Telegram群组均不提供担保服务!凡是头像与Onion666网站相同,用户名称与Onion666相似的,都是骗子!某成员被群内骗子诈骗5495 USDT。 请注意,Onion666网站及Onion666官方Telegram群组均不提供担保服务!凡是头像与Onion666网站相同,用户名称与Onion666相似的,都是骗子!某成员被群内骗子诈骗5495 USDT。 pic.twitter.com/Awuzl6CKcm — 暗网导航 onion666.com (@onion666com) January 14, 2023 “暗网下/AWX”从”onion666暗网导航“独家获得的内部消息显示,这位名为“I‘m a miner”的网友通过假冒的”onion666暗网导航“群组管理员开展担保交易,然后有另外一个叫“K”的骗子与这个假冒的管理员唱双簧,他头昏了就转了,他将USDT转过去了以后,就被拉黑了。 据称,这个骗子将头像改为”onion666暗网导航“网站的logo,将用户名称改成类似“onion666666”的样子,很容易麻痹受害者。因此推文里说,Telegram里凡是长这样的,都是骗子无疑。 ”onion666暗网导航“独家获得的骗子的USDT的地址是:TNpyRPzyRzAAjDtKM2wscN47C7N4jgHBb2,又是波场链走的U,分析该地址的入账信息,发现骗子很高产,三个月不到的时候诈骗了上万的USDT。 “暗网下/AWX”再次确认:”onion666暗网导航“网站及其官方Telegram群组均不提供担保服务!请大家小心无处不在的骗子! 虚拟货币的匿名性加上Telegram的匿名性,导致了Telegram上骗子横行。因此“暗网下/AWX”再次提醒:Telegram群里卖软件的、卖技术的、卖数据的,99%都是骗子!请不要给Telegram群组里的任何人转账! 更多暗网新闻动态,请关注“暗网下/AWX”。

Brave浏览器通过Tor在私人窗口中添加对网桥的支持

“暗网下/AWX”曾经介绍过,Brave浏览器是一个免费的开源浏览器,是Tor浏览器的替代品。Brave浏览器有一个“New private window with TOR”的功能,可以让用户直接访问暗网,就像使用Tor浏览器一样。 自2018年以来,Brave浏览器就支持使用Tor进行隐私浏览,以此为其用户提供一种保护其网络隐私的方法。 Brave users can now use bridges for private windows with Tor by enabling them at brave://settings/privacy. Bridges let people access the Tor network even when their government is blocking connections to the network. pic.twitter.com/vcl3GLUmbz — Brave Software (@brave) January 12, 2023 Brave官方称,近期开始越来越频繁地收到用户提出的一个请求,那就是增加对Tor桥的支持。网桥是用户访问Tor网络的一种方式,即使他们的政府阻止了与网络的连接。从Brave1.44开始,受影响国家/地区的用户可以通过设置页面轻松规避这些限制。 Brave浏览器的用户现在可以通过在brave://settings/privacy启用它们来使用Tor的私人网桥。 一旦选择了所需的网桥配置,带有Tor的新私人窗口将仅尝试通过指定的网桥连接到Tor网络。Brave官方在他们的官方文档中介绍了更多的详细信息。 除了使其用户能够连接到由Tor社区志愿者慷慨提供的网桥和中继之外,Brave官方还将继续为增加网络容量做出贡献。除了操作自从我们使用Tor推出私人窗口以来我们一直在运行的中继外,Brave官方现在还让他们的用户能够轻松地与受审查国家/地区的用户共享他们的Internet连接。从1.47版本开始,Brave将使用户能够一键安装和开启Snowflake扩展。 Brave官方称,很自豪能成为Tor项目的成员,并很高兴能够为其用户提供访问他们正在寻找的信息的方法。Brave提供的许多网站服务,包括Brave Search,都可以通过.onion地址在Tor网络上进行访问。 同时,Brave官方提醒:如果您的人身安全取决于保持匿名,您应该改用Tor项目官方提供的Tor浏览器。