Tor浏览器发布新的稳定版本15.0,整合了整整一年的更新内容

Tor浏览器 15.0大版本于2025年10月28日发布,可从Tor浏览器下载页面和发行版目录获取。这是Tor浏览器基于Firefox ESR 140的首个稳定版本,它整合了上游Firefox浏览器一年来的改进。Tor团队表示,其完成了年度ESR过渡审计,审查并解决了大约200个可能会对Tor浏览器用户的隐私和安全产生负面影响的Bugzilla问题,这些问题都是Firefox浏览器升级的功能。 “暗网下/AWX”对新版本Tor浏览器进行了审视,认为该版本与Firefox浏览器最大的变化是开发人员删除了AI等许多新加入功能。 Firefox浏览器的开发商Mozilla将AI功能定位为必不可少的现代化升级,花了大量时间将AI聊天机器人集成到Firefox中,并在侧边栏添加了ChatGPT、Claude和Google Gemini的访问接口,而Tor浏览器在升级中将所有这些功能都删除了。Tor团队表示称AI功能与隐私不相容,并将其删除。根据Tor团队的表述,其删除了以下AI功能: 删除AI和机器学习组件 关闭AI聊天机器人偏好设置 理由很直接:“从安全和隐私的角度来看,机器学习系统和平台本质上是不可审计的。”没有技术方法可以验证这些系统如何处理用户的数据。由于Tor的目的是为了在国家层面的对手面前保持匿名,因此将代码发送到人工智能公司手中会破坏一切。 这使得Tor浏览器与整个浏览器行业形成了直接对立:Chrome浏览器力推谷歌的Gemini;Edge浏览器默认使用微软的Copilot;而Safari浏览器添加了Apple Intelligence。 此外,Tor团队还优化了品牌标识,之前的版本仍然保留了Firefox和Mozilla的元素,而Tor浏览器 15.0版本则完全移除了这些元素。每个Mozilla服务集成都存在潜在的数据泄露风险,Tor浏览器移除了对Firefox Sync、Mozilla账户和遥测系统的引用可以减少攻击面。 另外一个明显的变化是,Tor浏览器会在地址栏中始终显示完整的URL协议(http://或者https://),而不是像其他浏览器一样将其隐藏,查看完整的URL有助于用户验证他们是否通过安全通道连接到了目标网站。 最新更新 PC版本Tor浏览器 Tor浏览器 15.0继承了Firefox浏览器的众多实用新功能和可用性改进,这些功能和改进均已通过Tor团队的审核。 对于PC版本Tor浏览器 ,这些功能包括垂直标签页:提供一种更易于管理的替代布局,打开和固定的标签页堆叠在侧边栏中,而不是横跨窗口顶部。为方便访问,展开时也可直接从侧边栏检索书签。但是,无论用户喜欢水平还是垂直标签页,新增的标签页组功能都会让用户受益:通过将标签页组织成可折叠的组,用户可以为其命名并用颜色编码,从而帮助用户掌控标签页混乱的现象。标签页分组功能允许用户将一个标签页拖放到另一个标签页上,从而创建可折叠的、颜色编码的标签页集合。拥有数十个标签页的用户可以将它们整理到逻辑类别中,而无需滚动浏览无穷无尽的网站图标。 Tor 浏览器 15.0还继承了Firefox浏览器最近地址栏更新的元素,包括一个新的统一搜索按钮,可让用户即时切换搜索引擎、搜索书签或标签页,以及从同一菜单引用快速操作。 Tor团队表示,Tor浏览器标签页仍然是私密标签页,关闭浏览器后标签页会被清除。由于每次新会话都会重新开始,这在Tor浏览器中强制实现了一种自然的整洁。然而,对于注重隐私的高级用户、项目经理、研究人员,或者其他标签页堆积速度极快的用户来说,这些改进能够大幅提升工作效率。 安卓版本Tor浏览器 在安卓(Android)设备上,屏幕锁定功能可为用户的浏览会话增添额外的安全保障,该功能会在切换到其他应用时自动锁定浏览器。在“设置”>“标签页”中启用屏幕锁定后,当用户离开浏览器且未关闭浏览器时,标签页将自动锁定。返回应用后,系统会提示用户使用指纹、人脸识别或密码解锁标签页,具体取决于用户设备配置的选项。个人手机经常会被其他人拿走、交给别人或无人看管,屏幕锁定功能可以有效防止他人随意窥视。 与PC版Tor浏览器一样,关闭Tor浏览器后,用户的浏览会话仍会被清除。不过,此功能在特定情况下能让用户安心:即使有人在Tor浏览器在后台打开的情况下临时访问了用户未锁定的手机,例如将手机交给朋友,还是将手机放在桌子上,用户的浏览记录仍能保持私密。 其他变化 Tor浏览器 15.0将是最后一个支持Linux及Android x86平台的版本 目前,Firefox 140和Tor 浏览器 15.0支持Android 5.0及更高版本,而该Android版本发布已近11年。Mozilla承诺支持如此老旧的Android版本,这令人钦佩,但也给开发者带来了诸多技术和安全挑战。因此,Firefox宣布计划将最低支持要求提高至Android 8.0,并决定放弃对Android和Linux系统x86 CPU的支持。遗憾的是,如果没有Mozilla的官方支持,Tor项目无法独自维持对这些平台的支持。 Tor团队表示,虽然这些变化不会立即影响Tor浏览器用户,但其预计它们将在明年年中Tor浏览器 16.0大版本发布时生效。这意味着Tor浏览器 15.0将是继Android 5.0、6.0和7.0之后,最后一个支持Linux和Android x86平台的主要版本。不过,在Tor浏览器 16.0最终发布之前,Tor团队将继续为这些平台发布包含安全修复的小更新。 WebAssembly的禁用现在由NoScript管理 WebAssembly(简称Wasm)是一种帮助网站和Web应用更快运行的Web技术。它允许Web开发者使用 C、C++或Rust等语言编写程序,并将其编译成一种特殊的格式,以便Web浏览器能够更高效地运行。 为了减少针对Tor浏览器的攻击面,Wasm目前在更安全和最安全级别中处于禁用状态。到目前为止,这是通过将全局首选项设置javascript.options.wasm为false来实现的——然而,在Mozilla在版本128到140之间将其PDF阅读器的部分功能用Wasm实现后,这种方法不再可行。因此,Tor团队决定将Wasm的控制权移交给NoScript,它与Tor浏览器捆绑在一起,并且已经管理JavaScript和其他安全功能。这意味着Wasm现在可以在PDF渲染器等特权浏览器页面上运行,但NoScript将继续在更安全和最安全级别的常规网站上阻止该技术。 将WebAssembly控制权移至NoScript,既能让内置的PDF渲染器在高安全级别下运行,又能让用户在不受信任的网站上阻止WASM。WebAssembly可能被滥用于指纹识别和加密货币挖矿,因此精细的控制至关重要。 新版本集成了Mozilla修复的Firefox浏览器的大量安全漏洞 Tor浏览器 15.0基于Mozilla的扩展支持版本Firefox ESR 140构建,ESR版本包含了Firefox每月发布版本中一年的变更。Tor团队进行了“ESR过渡审核”,审查了大约200个Firefox修改可能损害隐私或安全的问题。Mozilla发布的每一项功能都通过实际威胁建模进行了重新评估。 此次审计意义重大,因为浏览器本身就存在大量的攻击面。Mozilla修复了Firefox ESR 140.1中的五个高危漏洞,以及ESR 140.4中的七个高危漏洞。这些漏洞可被利用,导致任意代码执行。 CVE-2025-8027漏洞影响了64位平台,其中IonMonkey的JIT编译器仅将64位返回值中的32位写入堆栈。攻击者可以利用此漏洞操纵程序执行流程。CVE-2025-8028漏洞影响了运行WebAssembly的Arm64系统。指令中过多的条目br_table会导致标签截断,从而使处理器跳转到错误的内存地址。 CVE-2025-11708是中的一个释放后使用漏洞MediaTrackGraphImpl::GetInstance()。该程序会释放内存,继续使用,攻击者可以用程序随后执行的恶意数据结构填充释放的空间。CVE-2025-11709展示了进程隔离如何失效。受感染的Web内容进程可能会利用被操纵的WebGL纹理触发特权浏览器进程中的越界读写。WebGL会跨进程边界传递GPU命令。如果Web进程在纹理尺寸方面撒谎,GPU进程可能会读取或写入超出分配缓冲区的范围,从而泄露数据或破坏高权限进程的内存。 CVE-2025-11710漏洞利用了进程间通信。来自受感染Web进程的恶意IPC消息可能会迫使特权浏览器进程泄露内存内容。现代浏览器使用多进程架构来遏制漏洞利用。这些漏洞证明,在IPC通道未得到强化的情况下,仅靠进程边界并不能保证安全。 CVE-2025-8031漏洞导致内容安全策略(CSP)违规报告中的HTTP凭据泄露。当使用HTTP基本身份验证的页面触发CSP违规时,Firefox会将凭据发送username:password到CSP报告端点。CSP报告通常会发送到第三方分析服务。此设计缺陷会将凭据泄露给配置CSP报告URI的人员。 CVE-2025-8032漏洞使XSLT文档完全绕过内容安全策略(CSP)。CSP限制了页面可以加载资源的位置。Firefox中的XSLT转换忽略了这些限制,导致攻击者即使在CSP应该阻止的情况下也能加载恶意脚本。 Tor团队希望社区继续支持 Tor浏览器的开发模式与商业浏览器截然不同。谷歌为Chrome浏览器雇佣了数千名工程师,Mozilla为Firefox浏览器也雇佣了数百名工程师。而Tor项目为公益性项目,团队规模很小,资金主要来自捐款和资助。Tor团队前期已经推出2025年度募捐活动,现呼吁大家继续捐助。 Tor团队称,Tor浏览器的持续开发离不开社区的支持。如果用户重视Tor浏览器,那么现在正是支持我们“自由互联网”使命的绝佳时机。所有捐款将由Power Up Privacy进行匹配,有效期至2025年12月31日。

臭名昭著的暗网论坛BreachForums再次回归,新的明网域名,却已经在打包出售

随着FBI的公告宣布查封BreachForums域名,“暗网下/AWX”报道称BreachForums时代已经终结,然而FBI又被打脸,臭名昭著的暗网数据泄露论坛BreachForums再次出现,与前几个版本类似,在明网与暗网均可访问,由老版本BreachForums论坛管理员“koko”启动,且冒天下之大不韪使用泰国、赞比亚等国家警方的邮箱发送欢迎邮件。 长期以来,BreachForums一直是数据泄露、黑客工具和非法交易的中心,在一系列国际联合执法部门的打击中,陆续由多个版本出现,被打击后又消亡,并在今年上半年彻底被摧毁。然而,仅仅几个月后,它又重新启动,既说明了此类论坛的受欢迎程度高,也表明了网络犯罪论坛的顽强生命力。 新版本BreachForums论坛是由老版本BreachForums论坛版主“koko”创建的,他在一篇置顶帖中声称,他在2023至2024年期间担任BreachForums版主,经过团队慎重商议,决定让BreachForums重启。目前核心功能已通过最近的备份完全恢复。用户可以再次浏览专门讨论被盗凭证、勒索软件讨论和零日漏洞的版块。“Koko”强调,新版本BreachForums论坛“比以往任何时候都更加强大”,并增强了匿名功能以逃避检测。 新版本BreachForums并没有直接延续旧的版本 “koko”称,对暗网社区而言,过去一年充满挑战,但他们已重整旗鼓,准备重建家园!然而,新版本BreachForums并非旧版本的延续,而又是全新的开始,但界面继承了老版本的界面,且“koko”表示核心功能已从备份中恢复,团队正在从头开始重建托管服务,以解决前期存在的网站漏洞。 “我们从错误中吸取了教训,”Koko写道,并承诺改进加密和多重签名钱包,以防止未来发生盗窃。 新版本BreachForums使用了新的暗网V3域名: http://ujdswnhjybusy2i4vcsfpkezrtg27glkxu3t5b4ttszhxyqaz3gpkbyd[.]onion 除了可以通过暗网浏览,新版本BreachForums也支持在一个新的明网域名访问,这旨在吸引更广泛的受众,包括那些不太懂技术、不愿使用Tor网络的网络犯罪分子。 新版本BreachForums论坛提供了几项重要更新: 备份与功能:已完成所有核心功能的完整备份,确保系统运行顺畅无碍。未来用户将获得无缝体验。 托管系统:托管系统正在从零重建。旧系统曾多次遭各类机构入侵,且无人知晓有多少代理曾访问数据库。为保障安全可靠性,将采用全新更安全的系统。 用户名安全:强烈建议勿使用旧用户名。此举将危及您的操作安全。请创建全新身份以保障安全。 等级恢复:凡在BF历代版本(BFv1、BFv2、BFv3…)中拥有等级的用户,将予以恢复。请联系@koko提交恢复申请。 尽管“koko”持乐观态度,但他也表示,许多人目前仍对论坛部门运营人员表示怀疑。许多论坛老手怀疑新版本BreachForums可能是执法部门故意设置控的蜜罐。一位匿名发帖者评论道:“这太干净、太快了”,他担心美国联邦调查局或特勤局等机构可能会监视活动以建立案件。 网络安全专家敦促任何访问该网站的人都要谨慎。“ BreachForums一直是一把双刃剑,它既能为研究人员提供宝贵的情报,又能吸引真正的威胁。”一家领先安全公司的威胁分析师John Doe说道。 明网域名可能使用加密货币注册 新版本BreachForums的明网域名是breached[.]sh,.sh域名是圣赫勒拿岛(Saint Helena)、亚森欣和特里斯坦-达库尼亚群岛的的国家代码顶级域名(ccTLD),该域名注册商为“NICENIC INTERNATIONAL GROUP CO., LIMITED”。NiceNIC是一家总部位于香港的网络服务公司,以其品牌NiceNIC.NET运营,是ICANN认证的域名注册商。 根据whois信息,breached[.]sh域名注册于2025年10月15日,使用了ddos-guard.net的解析服务,应是为了保证网站的安全性。域名使用了whois保护,因此无法查询域名注册时填写的注册者与管理员信息。 虽然Recorded Future等网络安全公司已发出警告,指出当局更容易通过IP日志和托管服务提供商追踪明网域名。 不过由于NiceNIC是一家拥抱加密的公司,该服务商支持多种加密货币支付,包括比特币(Bitcoin), 泰达币(Tether USDT),以太坊(ETH), 莱特币(LTC),门罗币(XMR)。因此,新版本BreachForums明网域名breached[.]sh背后真实的注册者信息估计非常难以追踪。 新版本BreachForums论坛通过使用泰国、赞比亚等多国警方的被盗邮箱传播 据多家威胁情报机构表示,新版本论坛涉嫌滥用泰国警方官方邮箱域名(police.go.th)、赞比亚警察局官方邮箱域名(zambiapolice.org.zm)开展宣传推广活动。而发送邮件的警方邮箱大多都是在各种数据泄露事件中的泄露的。 新版本论坛的管理员似乎正利用被盗的执法机构邮箱账户,绕过垃圾邮件过滤器和安全检查,使宣传信息显得更具合法性,也体现其自身的权威性,从而增强目标推广对象的信任感,使新版本BreachForums论坛呈现真实可信的表象。 新版本BreachForums论坛已经在打包出售 新版本BreachForums论坛创始人“koko”发布置顶帖子公告,称其正在寻找新的所有者,出售新版本BreachForums论坛,他们将向其转让所有权,整体售价仅为5000美元。 购买成功的新所有者将获得: 基础设施的完整访问权限(6台服务器) 域名 CDN DDOS防护 代理服务器 被扣押的旧数据库(30万+用户) 托管交易数据库(含32,000余笔托管交易) “koko”在帖子中提供了用于交易谈判的加密即时聊天工具Session的联系码,并要求新所有者须具备管理该职位及全套基础设施的能力,且要延续BreachForums现有运营理念。

Scattered LAPSUS$ Hunters团伙的暗网网站显示被FBI查封图片,但似乎有点假

周末,Scattered LAPSUS$ Hunters团伙的暗网洋葱网站突然显示了被FBI查封的图片,图片与其明网网站Breachforums[.]hn本月上旬被FBI查封后展示的图片相同。如果属实,则证明该团伙的暗网基础设施也已经被FBI扣押,服务器与数据库以及文件均被执法机构掌握。但目前业界普遍认为这是Scattered LAPSUS$ Hunters团伙自导自演的恶作剧。 回顾FBI设置的Breachforums[.]hn被扣押页面源码(省略图片的data信息与javascript引用信息): <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=windows-1252"> <title>This Domain Has Been Seized</title> </head> <body style="background-color: black;"> <p><img border="0" alt="This domain has been seized." src="data:image/png;base64,……"(省略data信息) width="auto" height="100%" style="display: block; object-fit: contain; margin-left: auto; margin-right: auto";/p> </body> </html> 目前洋葱域名展示的被扣押页面源码: <html lang="en"><head> <meta charset="UTF-8"> <title>Seized</title> <style> html, body { margin: 0; padding: 0; height: 100%; background-color: black; } body { display: flex; justify-content: center; align-items: center; } img { max-width: 100%; max-height: 100%; object-fit: contain; } </style> </head> <body> <img src="

从网络激进到恐怖阴谋,印度两名男子在暗网被ISIS发展成为恐怖分子

印度德里警方成功挫败了一场计划在排灯节期间实施的重大恐怖袭击,逮捕了两名疑似伊斯兰国(ISIS)成员。这两名年轻男子——19岁的穆罕默德·阿德南·汗(Md Adnan Khan,别名阿布·穆哈里布)和20岁的阿德南·汗(Adnan Khan,别名阿布·穆罕默德)——表面过着平凡生活,却在暗网的极端主义宣传中逐渐激进化。 据称,他们在叙利亚和土耳其边境的一名ISIS头目的指挥下,密谋在德里人流密集的购物中心和公园发动爆炸袭击。这起案件揭示了网络宣传如何将普通青年转化为恐怖分子,凸显了执法部门在节日期间维护安全的紧迫挑战。 从平凡生活到极端化之路 穆罕默德和穆哈里布看似普通的背景掩盖了他们的激进轨迹。穆罕默德成长于博帕尔一个中产家庭,父亲是会计,母亲曾是当地剧团演员。他在6至10岁就读于宗教学校,调查人员认为这为其后续极端化埋下种子。完成12年级后,他准备特许会计师考试,但暗中沉迷于暗网,浏览圣战主页和ISIS宣传视频。据ANI通讯社报道,他的极端倾向在2020年后因接触激进内容加剧,甚至接受了“敢死队”式自杀袭击训练。 2024年6月,穆罕默德因在社交媒体威胁与吉安瓦皮清真寺案相关的法官,被北方邦反恐小组逮捕,违反《非法活动(预防)法》。获释后,他迅速重返网络极端主义,与穆哈里布联手运营Instagram和YouTube频道,传播ISIS宣传,试图招募同谋。 暗网宣传的致命转化 穆哈里布的经历同样令人警醒。他出生于北方邦埃塔,父亲是印度电视台司机,母亲是家庭主妇。2022年随家人搬到德里后,他在数据信息技术文凭课程中挣扎求学,却逐渐被社交媒体和加密聊天群的极端内容吸引。到2024年,他加入多个传播ISIS视频的在线团体,在穆罕默德的指导下学会编辑和发布极端主义短片。最终,他录制了身穿黑色服装、向ISIS哈里发宣誓效忠的视频,并发送给叙利亚的头目阿布·易卜拉欣·库雷希。 警方从两人电子设备中发现的证据显示,他们与库雷希保持密切联系,多次在德里会面敲定袭击计划。缴获的物品包括一块用作简易爆炸装置计时器的手表,以及目标地点——一家热门购物中心和一座公园的图像,显示袭击准备已进入最后阶段。 警方的果断行动 德里警方特别小组副专员普拉莫德·辛格·库什瓦表示,这场先发制人的逮捕行动阻止了一场可能在排灯节引发的毁灭性袭击。两名嫌疑人被描述为“高度激进”,据信在库雷希的远程指挥下,计划使用自制爆炸装置(IED)制造混乱。警方从他们的设备中提取的通信记录表明,他们与外国中间人频繁互动,凸显了ISIS通过暗网进行全球协调的能力。 调查显示,穆罕默德和穆哈里布不仅传播宣传材料,还积极筹备袭击,采购IED零件并选定人流密集的目标。警方的迅速干预在袭击实施前将其逮捕,避免了潜在的重大悲剧。 结论:从虚拟到现实的恐怖威胁 德里警方逮捕两名ISIS嫌疑人的行动,揭露了暗网宣传如何将普通青年转化为恐怖分子的惊人路径。穆罕默德和穆哈里布从平凡学生到激进分子的转变,凸显了网络极端主义的致命吸引力及其对公共安全的威胁。 此次行动距离穆罕默德被北方邦反恐小组逮捕仅几个月,凸显了警惕数字极端主义的迫切性。警方的干预避免了一场重大悲剧,也反映了数字时代打击极端主义的复杂程度。恐怖分子的计划——在排灯节期间袭击德里热门地点——被警方的果断行动挫败,但此案敲响了警钟:暗网不仅是宣传平台,更是策划现实暴力的温床。面对日益复杂的全球恐怖网络,执法部门必须加强网络监控和跨国合作,以遏制ISIS的数字渗透,守护节日期间的公共安全。

中国人在美国组织暗网贩毒团伙,赚取近800万美元,五人被判刑

近日,美国曼哈顿地区检察官小阿尔文·L·布拉格(Alvin L. Bragg)宣布,五名涉嫌参与大型加密货币贩毒团伙的嫌疑人认罪并被判刑,曼哈顿打击暗网贩毒的行动取得了决定性胜利。据曼哈顿地区检察官办公室称,该团伙向美国各地的客户运送非法毒品,已向美国社区输送了超过1万包毒品。“暗网下/AWX”看到,几位主犯均为中国姓名,且部分比特币被兑换为人民币,判断该暗网贩毒团伙为中国人组织。 NEW: Today we announced the guilty pleas and sentencings of five individuals in connection with a dark web cryptocurrency drug trafficking ring that laundered $7.2 million. Learn more: https://t.co/2epQv9RZhZ — Alvin Bragg (@ManhattanDA) October 23, 2025 作为此次行动的核心人物,39岁的NAN WU于2025年4月3日接受审判,他承认了包括二级非法贩卖管制物质和一级洗钱在内的多项罪名。NAN WU的判决结果显示,他被判处至少有期徒刑六年半,外加五年刑满释放后监管,并没收其持有的包括20枚比特币、3297枚门罗币和12,857美元现金在内的一系列数字和实体货币。NAN WU的同伙——PENG PENG TANG、BOWEN CHEN、ZIXIANG LIN和凯蒂·蒙哥马利(KATIE MONTGOMERY)——此前已就其在名为“FireBunnyUSA”的暗网供应商运营中所扮演的角色认罪,该犯罪团伙在暗网市场上宣传自己是一家提供优质产品并快速、谨慎送货的知名供应商。 地区检察官布拉格强调了这些定罪的重要性,并强调其办公室在加密货币市场的暗道中“揭露暗网犯罪分子”的卓越能力。检察官和分析师的出色努力,最终阻止了毒品从无处不在的国内市场蔓延到首都的恶性流通。“无论是在暗网还是在我们城市的街头,我们都将铲除那些危害我们社区健康的犯罪组织,”布拉格在曼哈顿地区检察官办公室获得的一份声明中表示。 曼哈顿地区检察官小阿尔文·L·布拉格在声明中表示:“这起涉嫌阴谋是一次明目张胆的企图,旨在利用暗网掩盖一项全国性的贩毒行动。尽管这项活动源自暗网,但它仍然可能导致我们社区中经常发生的危险的毒品相关暴力事件。” 被告从2019年1月到2022年8月精心组织了这项贩毒计划,在多个暗网市场进行非法交易,并吹嘘其“优质快速送达和隐秘行动”的实力,最初以皇后区法拉盛为基地。但随着交易量的增加,曼哈顿地区检察官卧底调查员对其关注度也随之提高。 卧底调查员在2021年6月至2022年8月期间,从该供应商处进行了11次秘密购买,其中包括直接运往曼哈顿的可卡因、MDMA 和氯胺酮,获取了关键罪证。WU和TANG也在2022年7月被查获,警方凭借搜查令逮捕了他们,并在他们位于法拉盛的公寓里发现了罪证通信以及大量毒品藏匿处。通过此次行动,该团伙洗钱超过790万美元,其中包括通过加密货币交易所获得的超过310万美元的收益。 一个错综复杂的洗钱网络被揭开,仅在TANG的手机上就发现了近800万美元的比特币收据和价值高达90万美元的加密货币。他们的操作非常复杂,将门罗币(一种以匿名为目的的加密货币)兑换成比特币,然后流入WU、TANG及其同伙持有的加密货币交易账户。调查人员表示,超过734,000美元通过美国加密货币交易所洗钱,价值240万美元的比特币在境外被兑换成人民币。 随着案件的进展,包括美国邮政检查局、国土安全调查局和美国海关与边境保护局在内的地方和联邦机构的通力合作做出了宝贵的贡献,彰显了共同打击毒品交易数字化便利化的决心。 Chainalysis国家安全情报主管Andrew Fierman表示,虽然越来越多的犯罪分子为了匿名而转向使用门罗币(Monero)和Zcash等隐私币令人担忧,但“绝大多数犯罪活动仍然使用主流加密货币,例如比特币、以太坊和稳定币。”

美国国土安全部从OpenAI调取用户数据,查出暗网儿童性剥削网站的管理员

一份解封的联邦搜查令显示,2025年10月,美国国土安全调查局(HSI)首次要求OpenAI提供ChatGPT用户数据,以追查一名涉嫌运营暗网儿童性剥削网站的嫌疑人。国土安全调查局(HSI)是美国国土安全部(DHS)下属的首要联邦执法机构。 这份由缅因州法院解封并经《福布斯》审查的文件揭示,执法部门通过嫌疑人与卧底探员的对话,锁定其使用ChatGPT的记录,开启了一条突破性调查路径。此案标志着生成式人工智能平台首次因用户提示被要求披露信息,引发了对隐私与执法界限的广泛关注。 从暗网到ChatGPT:调查的突破口 过去一年,HSI一直在努力揭开一个暗网儿童性剥削网站管理员的身份,但进展缓慢。转机出现在嫌疑人向卧底探员透露其使用ChatGPT的细节时。嫌疑人分享了两段ChatGPT对话:一段是关于“夏洛克·福尔摩斯与星际迷航中Q相遇”的虚构讨论,另一段则是ChatGPT生成的一首20万字诗歌片段,模仿特朗普的夸张风格,主题为“对基督教青年会的热爱”。这些看似无害的提示成为关键线索,促使HSI向OpenAI发出搜查令,要求提供输入者的姓名、地址、支付数据及其他对话记录。 36岁的德鲁·霍纳(Drew Hoehner)被指控为15个暗网儿童性剥削网站的管理员,面临串谋宣传儿童性虐待内容(CSAM)的指控。HSI通过卧底对话获悉,霍纳曾在美国军方工作,驻德国拉姆施泰因空军基地七年,并申请了国防部新职位。这些信息结合OpenAI提供的Excel表格数据,帮助执法部门确认其身份。 暗网犯罪与人工智能的交汇 这些暗网网站运行在Tor网络上,通过加密流量和多服务器中转隐藏用户身份,拥有至少30万用户。网站组织严密,设有管理员和版主团队,甚至为活跃用户颁发徽章。其中一个子网站专门托管AI生成的儿童性虐待内容,凸显了人工智能技术在犯罪活动中的滥用。OpenAI的数据显示,2024年7月至12月,其向美国国家失踪与受虐儿童中心报告了31,500条与儿童性虐待相关的内容,并在71次政府请求中提供了132个账户的信息。 搜查令显示,OpenAI已向HSI提交了一份包含用户信息的Excel表格,尽管具体数据尚未公开。此案是首个公开的反向AI提示请求案例,表明执法部门正利用ChatGPT的交互记录作为刑事调查的证据来源,与传统搜索引擎(如谷歌)被要求提供搜索记录的做法类似。 执法与隐私的微妙平衡 虽然霍纳的ChatGPT提示与儿童性剥削无关,但其账户信息为调查提供了关键突破。电子前沿基金会法律顾问詹妮弗·林奇(Jennifer Lynch)指出,此案表明执法部门日益依赖AI平台获取证据,凸显了OpenAI等公司需重新审视用户数据收集政策。搜查令虽仅针对霍纳的两个提示,但其潜在影响深远,可能为未来类似请求开辟先例。林奇警告,AI公司应限制数据收集规模,以保护用户隐私。 霍纳的案例显示,执法部门并未直接依赖OpenAI数据锁定其身份,而是通过卧底对话获取了军方背景等信息。然而,OpenAI提供的数据可能在确认身份和构建起诉证据中发挥了关键作用。截至目前,霍纳尚未提出抗辩,其律师和OpenAI均未回应置评请求。 AI时代执法的新前沿 美国首次针对ChatGPT用户数据的搜查令揭露了执法部门追踪暗网犯罪的新策略。从霍纳的案例可以看出,AI平台的交互记录正成为调查儿童性剥削等严重犯罪的重要工具。 然而,这种做法也引发了隐私保护的争议,OpenAI等公司面临如何平衡用户数据安全与执法合作的挑战。HSI通过结合卧底行动与AI数据成功指控暗网管理员,显示了技术在打击隐秘犯罪中的潜力,但也提醒我们,在AI时代,执法与隐私的界限需要更加谨慎的界定。此案不仅是调查技术的里程碑,也为AI行业的监管与责任敲响了警钟。

暗网反诈骗:最大的中文暗网诈骗网站“华人自己的暗网担保交易市场”,再再次更换名称,更换洋葱域名

“正版中文担保交易市场”是最大的中文暗网诈骗网站,在本站曝光过9次后,这个诈骗网站依旧在运营。g每一次曝光后,该诈骗网站更换一次暗网洋葱域名,并在去年年初将网站名称更改为”华人自己的暗网担保交易市场“。近期有网友提醒,“暗网下/AWX”今年的曝光,促使这个诈骗网站再再次更改了网站名称与洋葱域名。 “正版中文担保交易市场”这个中文暗网圈最大的暗网诈骗网站最新的网站名称为“联合中文担保交易集市”,副标题是“一个小高端中文类淘宝安全买卖平台”。分析该诈骗网站的三个名称:“正版中文担保交易市场”、”华人自己的暗网担保交易市场“、“联合中文担保交易集市”,可见,只要在暗网里看到名称中含有“担保”的中文网站,无论叫什么名称,不管用什么洋葱域名,必定是诈骗网站无疑。 “暗网下/AWX”多次科普,在暗网中生成一个洋葱域名只需要1毫秒,且无任何成本,因此本站(anwnagxia.com)每次曝光后,该诈骗网站均会更换一个新的洋葱域名。诈骗网站“正版中文担保交易市场”最新更换的暗网V3域名为: http://qlm6tc2bfkfjhdoacgew6qdrqolie6352n2xek6ey5voi3gyx5cbhdad.onion 此外还有一个暗网V3域名跳转至上述域名: http://dlzxg7eygo5ld5vsmsjzdlnxwvqcy3acicftkyyca4pyx6t7wirpw4qd.onion 上次本站曝光的暗网V3域名已经不再使用,目前无法访问: http://ttal23727crynfjdxjhdcrxbeu7m4iup545fmvhf4pzquxleuzqu5did.onion 该暗网诈骗网站就是一个用Wordpress搭建的微博客,网站打开出来的所有店铺:暗网网站搭建服务、盗刷Carding合作服务、支付宝安全转账、英国一手卡料出售CVV、华为系列产品专卖店、IPHONE手机低价批发店、超低价格卖BTC钱包等等都是一些假的发布页面,只要支付,比特币即被诈骗走,用户得不到任何响应,没有物品、没有服务,纯粹的诈骗。 目前网站的logo图片居然写着“胸怀爱国心”,是否意味着骗子有“国之大者”的爱国情怀,还是“中国人只骗中国人”的爱国情怀。 今年5月份,该诈骗网站发布了“七周年庆回馈活动”的诈骗话术: 又到了本站周年庆活动,老朋友们是不是很期待?七周年了,这七年来我们经历了很多,也认识了许多用户朋友,总之很感谢大家的一路跟随与支持。 老规矩,以下就是七周年庆典活动的方案,新老朋友按照自己的情况去狂欢吧! 1、 单笔交易达到2300美元(含)以上者,可返现交易金额的8%。符合条件者请在交易后48小时内发送交易的单号以及打币的TXID/Hash这两项内容到admincn的站内信,你可以用A账号购买用A账号发信,或者用B账号发信,甚至不注册账号完全匿名购买都可以,只要提供以上两项,核实后就会在48小时内充值入平台钱包。不注册就交易的如果要获得返现就注册一个账号来发信吧,返现只奖励到平台钱包内,没注册是没有平台钱包的。 提供TXID就能确认你是你。新老用户共享此条。 2、活动期间内累计交易10000美元(含)以上,返现累计总金额的6%。此奖励不与第1条重复奖励,如果领取过单次交易奖励的交易,将不能计算到累计交易金额之内。申请奖励方法与第1条相同,请最晚在活动期结束后48小时内发送申请信息给admincn。 新老用户共享此条。 3、本次活动作为七周年庆典回馈,将与幸运大转盘同时进行,折扣码、返现同时进行,可叠加使用。 4、凡是注册时间超过一年(北京时间2024年5月10日前注册)的用户,满足单笔最大交易达到$500以上且交易次数在三笔以上者,可来信联系admincn获得在本站苹果手机店铺只购买一台手机的权限。一般情况下该店手机是不零售的。 5、活动起始时间为本文字公告之日,结束时间为本文字不再置顶。 6、无论你是陪伴我们走过几年时间的老朋友,还是刚接触的新用户,我们都祝愿在往后的日子里你能越走越顺,心想事成。 马上双十一、双十二即将到来,预计该诈骗网站又将使用新的话术,一旦新的诈骗话术发布出来,“暗网下/AWX”将立即发文提醒。 经分析,该诈骗网站每个月都有数比诈骗收入进账,希望本站的预警能够挽救更多天真的小白。再次预警,希望诸位暗网达人谨记,暗网里没有能占的便宜,访问暗网的结局是人才两空:人被抓走,钱被骗走! 更多暗网新闻动态,请关注“暗网下/AWX”。

Tor项目发布Tails 7.1以及Tor浏览器 14.5.9新版本,推出2025年度募捐活动

Tor项目近日发布推文号召网友捐款: 🧅 Tor是构建自由互联网的基石,守护您的隐私安全。作为非营利组织,我们依靠捐赠来支持数百万用户信赖的工具。这些工具始终免费使用,绝不为牟利而收集、出售、交易或出租您的任何数据。 立即捐款,助力Tor持续发展,共筑更美好的互联网未来。所有捐款都将获得我们的支持者“Power Up Privacy”计划的等额匹配。这意味着25美元的捐款将产生50美元的实际价值。 Tails及Tor浏览器的新版本发布 Tails推出7.1版本 Tails操作系统的7.1版本将Tails中的Tor浏览器主页更改为离线页面,与Tails之外的Tor浏览器主页非常相似,而不是访问Tor官方网站的在线页面。同时改进了当打开应用程序需要管理密码但欢迎屏幕中未设置管理密码时的弹出消息。 此外,还做了如下更新: 将Tor浏览器更新至14.5.8。 将Tor客户端更新至 0.4.8.19。 将Thunderbird更新至140.3.0。 移除ifupdown安装包。 在Tor浏览器的新标签页中隐藏“您的Tor连接不受Tor浏览器管理”的提示消息。( #21215 ) Tor浏览器推出14.5.8及14.5.9两次版本更新 Tor 浏览器 14.5.7以来的完整更新日志如下: 所有平台 Tor 已更新至 0.4.8.19 OpenSSL 已更新至 3.5.4 Bug tor-browser#44239:使用最安全的安全设置时,DDG HTML 页面和搜索结果显示不正确 Bug tor-browser#44240:dom.security.https_first_add_exception_on_failure 上的拼写错误 Bug tor-browser#44244:从 Firefox 144 反向移植安全修复 Bug tor-browser-build#41574:更新 Snowflake 内置桥接线路 Windows + macOS + Linux Bug tor-browser#44032:为桌面稳定版实施 YEC 2025 Takeover 安卓 Bug tor-browser#44031:为 Android Stable 版本实施 YEC 2025 接管 Bug tor-browser#44263:YEC 无法在 Tor 浏览器 14.

700余个英国政府邮箱密码泄露暗网,国家安全面临挑战

一份令人担忧的报告揭示,过去一年,来自九个英国政府域名的700多个电子邮件地址及其密码在暗网上泄露,引发了对纳税人敏感数据和关键基础设施(如电网)安全的广泛关注。更令人不安的是,报告记录了九次试图向“不法分子”出售英国军事机密和北约相关文件的案例,专家警告称,这可能“直接威胁国家安全”。在网络攻击日益猖獗的背景下,英国政府部门的网络安全漏洞暴露了其防御体系的脆弱性,亟需紧急行动以应对不断升级的威胁。 暗网泄露的严重威胁 威胁暴露管理平台NordStellar的报告指出,英国政府的网络安全战略存在“重大漏洞”,使其成为网络犯罪分子的首要目标。泄露的700多个电子邮件地址和密码涉及多个核心部门,增加了敏感信息流入暗网的风险。NordStellar产品负责人Vakaris Noreika警告称,这些泄露的凭证可能被黑客用于访问警察记录、公民数据库,甚至电网或供水等关键基础设施。尽管目前尚不清楚这些信息是否已被滥用,但潜在的重大数据泄露风险“正在迅速加剧”。 2022年,英国国防部因灾难性数据泄露,导致数千名阿富汗重新安置计划申请人的详细信息被泄露到网上,可能危及数千人生命。皇家联合服务研究所网络安全研究员加雷斯·莫特博士将此次事件称为“升级版阿富汗名单”,警告称类似泄露若涉及高度敏感数据,可能对国家安全造成深远影响,破坏公众对政府的信任,并引发政治和经济动荡。 政府部门成为攻击重灾区 去年,“暗网下/AWX”曾报道,暗网中充斥着泄露的英国国会议员的个人数据。报告显示,英国司法部是暗网泄露的重灾区,过去一年有195个密码暴露,其次是工作和养老金部(122个)和国防部(111个)。内政部、外交与联邦事务部、交通部、卫生和社会保障部、税务海关总署以及英国议会均未能幸免。这些泄露的凭证可能为黑客提供进入敏感系统的“初始攻击媒介”,尤其当账户仍处于活跃状态时,风险尤为严重。莫特博士指出,即便这些是“旧账户”的密码,单一活跃账户的泄露也足以让动机明确的黑客得逞。 2024年4月,法律援助机构遭受网络攻击,ShinyHunters犯罪团伙据称通过Telegram声称负责,窃取了2007年至2025年间通过数字服务申请法律援助的个人数据。攻击导致大量敏感信息被下载,凸显了政府机构在保护公民数据方面的脆弱性。 网络攻击的广泛冲击 英国政府并非孤立受害者,企业和公共机构同样深受网络攻击困扰。2024年6月,英国税务海关总署(HMRC)披露,诈骗分子通过网络钓鱼攻击冒充纳税人,从10万在线账户中窃取4700万英镑,罗马尼亚和普雷斯顿警方共逮捕14名嫌疑人。同年,托儿所连锁店Kido遭受攻击,数千名儿童的姓名、照片和地址在暗网上泄露,两名年轻男子被伦敦警察厅逮捕。此外,捷豹路虎、玛莎百货、哈罗德百货和合作社等企业也成为受害者,暗网勒索软件团伙Scattered Spider、DragonForce和Hellcat分别声称对部分攻击负责。 2024年9月,一名四十多岁男子因涉嫌对希思罗机场及其他欧洲机场发动网络攻击被捕,导致机场运营陷入混乱。英国国家犯罪局在调查玛莎百货、合作社和哈罗德百货攻击事件中逮捕了四人,显示政府和企业均面临日益复杂的威胁。 政府应对的挑战与进展 英国国家审计署(NAO)2025年1月报告警告,政府面临的网络威胁“严峻且迅速演变”,其GovAssure计划暴露了部门基础系统控制的“低成熟度”和网络弹性的“显著差距”。国家审计署署长加雷斯·戴维斯批评政府应对进展缓慢,强调需积极提升韧性以避免重大事件。信息专员办公室(ICO)发言人表示,政府部门作为公民数据的“强制性托管者”,必须采用强密码、多因素身份验证(MFA)和严格漏洞管理,以维护公众信任。国家网络安全中心(NCSC)则指出,俄罗斯黑客的“重大威胁”导致2024年严重网络攻击创历史新高。 英国科学、创新和技术部表示,正通过新的网络弹性模型和即将推出的《网络安全和弹性法案》加强防御,重点保护能源和供水等关键基础设施。英国议会也强调其与NCSC的密切合作,通过用户教育和风险管理提升安全,但拒绝透露具体措施细节。 结论:紧急行动刻不容缓 700多个英国政府邮箱密码在暗网的泄露,以及军事机密和北约文件的非法出售企图,敲响了国家安全的警钟。从司法部到税务海关总署,政府部门的网络漏洞暴露了其防御体系的薄弱,增加了敏感数据和关键基础设施被攻击的风险。ShinyHunters、Scattered Spider等团伙的猖獗活动,以及2022年阿富汗数据泄露的惨痛教训,凸显了重大泄露可能引发的政治、经济和社会后果。 专家表示,英国政府必须加快落实强密码、MFA和漏洞管理等措施,完善GovAssure计划,并通过《网络安全和弹性法案》强化关键系统保护。公众对政府数据安全的信任岌岌可危,只有通过迅速而果断的行动,英国才能抵御暗网威胁,捍卫国家安全与公民权益。

英国三名男子因利用暗网和加密货币贩卖毒品而被判入狱

据英国广播公司(BBC)报道,来自朴茨茅斯的37岁的马尔科姆·马加拉被发现是一个暗网毒品供应商,自2020年以来一直在多个暗网市场贩卖海洛因和快克可卡因。 他的同伙,39岁的阿兰·基伦达-恩西罗(Alain Kirunda-Nsiiro)和44岁的杰罗姆·奥马德(Jerome Omard)均来自伦敦沃尔瑟姆森林,通过沃尔瑟姆斯托的一家邮局负责包装和分发工作,将毒品包裹邮寄给顾客。 英国警方通过加密货币追踪毒品网络 英国东南地区有组织犯罪打击部门(Serocu)在发现与毒品销售有关的加密货币交易后开始追踪该团伙,他们表示,贩毒团伙的定罪表明暗网上的活动“是可追踪的”。 2022年7月,Serocu调查人员追踪了加密货币支付和客户包裹,在奥马德前往邮局邮寄毒品包裹的途中将其拦截,并在一个音乐扬声器内发现了138克海洛因。进一步搜查后,警方在他的住所的其他地方还发现了更多藏匿的毒品。 与此同时,警方拦截了马加拉,发现他持有价值3150英镑的加密货币和几台加密货币硬件设备。警方搜查了他的住所,并发现了一个小型药丸压榨机和少量药片。 几天后,基伦达-恩西罗被拘留,并因进一步证据表明他与该行动有关而受到指控。 三名毒贩被判刑 37岁的马加拉住在朴茨茅斯奥里尔路,他因合谋供应A类毒品(可卡因和海洛因)以及获取犯罪财产的罪名而被判处11年零3个月监禁。他在2月18日的听证会上认罪。 奥马德现年44岁,居住在伦敦沃尔瑟姆森林区德班路,他因合谋供应A类毒品(海洛因)和获取犯罪财产被判处四年零六个月监禁。他在2024年8月28日的听证会上认罪。 39 岁的基伦达-恩西罗来自伦敦沃尔瑟姆森林区的Higham Hill Road,因合谋供应 A 类毒品(海洛因)和获取犯罪财产的罪名而被判处12年监禁。他拒不不认罪,但经过两周的审判后,于8月1日在雷丁刑事法庭被判有罪。 侦缉督察罗布·布莱恩特(Rob Bryant)将此案描述为一次结合了物理和数字调查技术的“复杂行动”,他补充道:“我希望这能让犯罪分子明白,他们在暗网上的活动是可以被发现的,而且我们能够在逮捕他们并将他们送上法庭之前监视他们的行为。”,并补充说执法部门将继续监控和摧毁此类在线网络。 警方表示,此次行动表明,通过区块链追踪和监控可以揭露最复杂的暗网毒品贩卖活动。