因涉嫌洗钱网络犯罪收益和运营犯罪交易平台,德国联邦刑事警察局(又名Bundeskriminalamt或BKA)与法兰克福检察院中央打击网络犯罪局 (ZIT)查封了与加密货币交易所eXch相关的服务器基础设施,并关闭了“eXch”加密货币交易平台。该平台之前可通过明网域名eXch[.]cx和其他各种明网、暗网的地址访问。
在2025年4月30开展的执法行动中,当局还查获了8TB的数据和大量加密货币资产,包括比特币、以太币、莱特币和达世币,价值3400万欧元(3825万美元),这是BKA历史上第三大数字资产查获案例。
据BKA称,eXch[.]cx自2014年起就开展运营,提供加密货币兑换服务,允许用户兑换数字资产。它在明网(Clearnet)和暗网上均有服务。
BKA在一份声明中表示,eXch平台不遵守“了解你的客户”(KYC)规定,并在犯罪地下经济(UE)平台上特别宣传”其没有实施任何反洗钱措施”,导致网络犯罪和其他非法团伙的洗钱活动猖獗。
用户无需向该服务表明身份,也不会存储用户数据。因此,通过eXch平台进行加密货币兑换特别适合隐藏资金流动。
公告称:“自推出以来,估计已有价值19亿美元的加密货币通过eXch服务进行隐匿转移。”
“有人怀疑eXch专门接收犯罪分子使用的比特币。此外,据信,2025年2月21日遭黑客攻击的加密货币交易所Bybit被盗的15亿美元中,有一部分是通过eXch洗白的。”
多位区块链专家称,创纪录的Bybit加密货币盗窃案是由臭名昭著的朝鲜黑客组织“Lazarus”实施的。
eXch立即被指控参与了Lazarus的洗钱活动,但当时eXch强烈否认,并称一些可疑的资金流动只是孤立案例。
最终,eXch平台的运营者屈服于压力和加强的审查,于今年4月17日宣布计划于本月停止运营,并在2025年5月1日关闭所有运营。当局预料到了这一点,并获得了大量证据和痕迹。尽管准备时间很短,但该平台的数据库和相关的加密资产是安全的。在调查期间,ZIT和BKA与荷兰税务调查办公室(FIOD)密切合作。 ZIT和BKA认为,诉讼中获得的调查结果也将有助于调查大量其他网络犯罪。
eXch运营者在BitcoinTalk论坛上发布的消息中宣称,在“收到确认信息”称该平台是“跨大西洋行动的对象,该行动旨在强行关闭我们的项目并以‘洗钱和恐怖主义’的罪名起诉我们”后,该平台将关闭。
eXch声称:“我们绝对没有想过要为洗钱或恐怖主义等非法活动提供便利,而我们现在正被指控犯有这些罪行。我们也绝对没有动机去运营一个会让我们被视为罪犯的项目。这对我们来说毫无意义。”
尽管如此,BKA扣押eXch基础设施(即使不再活跃)仍可以帮助追踪被盗金额并识别使用该服务的网络犯罪分子。
该平台的运营商也未能逃脱责任,德国警方宣布他们涉嫌商业洗钱和运营犯罪在线交易平台。BKA表示,尽管自eXch宣布关闭服务以来时间有限,但他们还是设法获得了大量证据,从而促成了今天的执法行动。
德国联邦刑事警察局局长兼网络犯罪部门负责人卡斯滕·梅维斯表示:“我们再次查获了价值数百万美元的涉案加密货币,并关闭了一个数字洗钱平台,这笔交易创下了历史新高。此次事件的规模令人印象深刻地表明,网络犯罪正在以工业规模进行。我们将竭尽所能,继续加大地下经济的损失风险。我们的目标仍然是追究责任人的责任。”
德国中央打击网络犯罪局(ZIT)首席检察官本杰明·克劳斯博士补充道:“加密货币交易是地下经济的重要组成部分,用于隐藏非法活动(例如黑客攻击或交易被盗支付卡数据)的犯罪资金,从而使犯罪分子能够获取这些资金。因此,执法机构必须持续打击此类快速匿名的洗钱机会,并剥夺犯罪分子的犯罪所得,这一点至关重要。”
荷兰财政信息和调查局(FIOD)在一条声明中表示,正在“积极调查通过该掉期服务参与洗钱和其他非法活动的个人”。声明还补充道:“我们想明确一点:此次行动并非对隐私的攻击。我们尊重隐私权,并认识到其在数字时代的重要性。然而,当服务被严重滥用于犯罪时,我们将会采取行动。我们敦促所有参与非法活动的人立即停止。法律后果可能非常严重。隐私不是问题,犯罪滥用才是问题。”
网络犯罪分子不再只是攻击大型目标。
他们正在追踪每个人,并且使用窃取信息的恶意软件。这些功能强大且极其隐蔽的木马后门程序正在悄悄地从手机电脑等日常电子设备中窃取密码、浏览器数据和登录凭证。
一份新报告显示了当前网络安全问题已经变得多么失控,信息窃取活动在短短一年内激增了500%,窃取了超过17亿个新凭证。
盗窃登录凭证已经规模化发展 2024年,Fortinet的网络安全研究人员发现,暗网上被盗登录凭证数据的交易数量激增。超过17亿个登录凭证并非来自以往的入侵,而是通过对用户设备上的主动感染获取的。
此次数据被盗的核心是一类名为“信息窃取程序”的恶意软件,这些恶意木马后门程序专门用于窃取用户名、密码、浏览器Cookie、电子邮件登录信息、加密钱包和会话令牌等敏感信息。与针对拥有集中式数据库厂商的大规模数据泄露不同,信息窃取程序在单个计算机上运行。它们不会入侵公司的内部网络及服务器,而是入侵终端用户,而且受害者通常毫不知情。
这些日志随后被初始访问代理(中介机构)汇总并在暗网里出售,这些中介机构将泄露的凭证和访问令牌出售给其他网络犯罪集团,包括勒索软件运营商。地下市场已经成熟,可以大规模购买企业VPN、管理仪表板甚至个人银行账户的访问权限,这些访问权限具有经过验证的功能和特定地区的定价。
Fortinet的《2025年全球威胁态势报告》指出,过去一年,信息窃取程序感染的凭证日志数量增加了500%。报告中指出,传播范围最广、危害最大的信息窃取程序包括RedLine、Vidar和Raccoon,“暗网下/AWX”曾报道,2021年的这些恶意软件已经大肆流行被网络犯罪分子使用。
信息窃取软件的传染方式 信息窃取程序通常通过钓鱼邮件、恶意浏览器扩展程序、伪造的软件安装程序或破解的应用程序进行传播。一旦安装在设备上,它们就会扫描浏览器数据库、自动填充记录、已保存的密码和本地文件,查找任何与凭证相关的数据。许多程序还会查找数字钱包的助记词与密钥、FTP登录凭证和云服务登录信息。
至关重要的是,许多信息窃取者还会窃取会话令牌和身份验证Cookie,这意味着即使是依赖多因素身份验证的用户也并非完全安全。利用窃取的会话令牌,攻击者可以完全绕过多因素身份验证,无需手动登录即可控制会话。
数据收集完成后,会被上传到命令与控制(CC)服务器。在那里,这些数据要么被攻击者直接使用,要么被打包成日志数据在暗网论坛上出售。这些日志数据可能包含受害者的IP地址、地理位置、浏览器指纹和完整凭证列表等所有内容,为攻击者提供进一步利用或冒充攻击所需的一切。
防范信息窃取恶意软件的5种方法 随着信息窃取恶意软件的威胁日益加剧,保护用户的数据需要结合明智的安全习惯和可靠的安全工具。以下五种有效方法可以保障用户的信息安全。
1、使用密码管理器:许多信息窃取者会将目标锁定在网络浏览器中保存的密码上。与其依赖浏览器存储凭证,不如使用专用的密码管理器。许多密码管理器内置了数据泄露扫描程序,可以检查用户的信息是否在已知的泄露事件中被泄露。
2、启用双重身份验证(2FA):即使用户的凭证被盗,双重身份验证也能通过要求第二种验证方式(例如身份验证应用程序的代码或生物识别确认)来增加额外的安全保障。网络犯罪分子依靠窃取的用户名和密码来入侵账户,但启用双重身份验证后,他们如果没有额外的验证答案就无法访问账户。因此务必在电子邮件、银行账户和工作相关登录信息等重要账户上启用双重身份验证。
3、使用强大的杀毒软件,并谨慎下载软件和点击链接:信息窃取恶意软件通常通过恶意下载、钓鱼邮件和虚假网站传播。避免从不可信来源下载软件或文件,并在点击链接前务必仔细检查。攻击者会将恶意软件伪装成合法软件、游戏作弊软件或破解应用程序,因此最好坚持从官方网站和应用商店下载。保护自己免受恶意链接(这些链接会安装恶意软件,并可能访问用户的私人信息)侵害的最佳方法是在所有设备上安装强大的防病毒软件。
4、保持软件更新:网络犯罪分子会利用过时的软件传播恶意软件。保持操作系统、浏览器和安全软件的更新,可以确保已知漏洞得到修补。尽可能启用自动更新,并安装信誉良好的防病毒或端点保护软件,以便在信息窃取威胁危害用户的系统之前检测并阻止它们。
5、考虑使用个人数据删除服务:这些服务可以帮助用户从数据经纪网站删除用户的个人信息,降低用户遭受身份盗窃、垃圾邮件和定向诈骗的风险。虽然没有任何服务可以保证将用户的数据从互联网上彻底删除,但数据删除服务确实是一个明智的选择。它们并不便宜,用户的隐私也同样如此。这些服务会主动监控并系统地从数百个网站上删除用户的个人信息,为用户完成所有工作。这已被证明是从互联网上删除个人数据最有效的方法。通过限制可用信息,可以降低诈骗者将数据泄露事件的数据与他们可能在暗网上找到的信息进行交叉比对的风险,从而更难锁定用户。
臭名昭著的LockBit勒索软件团伙的暗网网站遭遇严重入侵。5月7日,攻击者破坏了其暗网基础设施,并泄露了包含敏感操作细节的综合数据库,曝光了其勒索细节的聊天记录。
此次黑客攻击对全球最猖獗的勒索软件团伙之一造成了重大打击。
首先发布该事件的是“Rey”:
https://twitter.com/ReyXBF/status/1920220381681418713 现在,访问LockBit暗网网站(http://lockbitapyx2kr5b7ma7qn6ziwqgbrij2czhcbojuxmgnwpkgv2yx2yd[.]onion)的访客会收到一条挑衅性的信息:“不要犯罪,犯罪是坏事,来自布拉格的xoxo”,同时还附上了一个下载链接,用于下载名为“paneldb_dump.zip”的文件,其中包含MySQL数据库存储文件。
Lockbit的暗网网站确系被黑客入侵 在与该事件发现者Rey的Tox对话中,被称为“LockBitSupp”的LockBit运营者证实了此次泄密事件,并表示没有私钥泄露或数据丢失。
安全研究人员已经确认泄露数据的真实性,其中包含有关勒索软件团伙操作的宝贵信息。其中“paneldb_dump.zip”压缩文档包含了从LockBit暗网网站管理后台的MySQL数据库转储的SQL文件。
该数据库包括59975个用于支付赎金的唯一比特币钱包地址、从去年12月到今年4月下旬LockBit勒索软件团伙背后的运营者与其受害者之间的4442条赎金谈判信息,以及为特定攻击创建的自定义勒索软件版本的详细信息。
分析该数据库,其中包含20个数据表,包括:
‘btc_addresses’表包含59,975个唯一的比特币地址。 “builds”表包含关联方为攻击创建的各个构建。表中的行包含公钥,但遗憾的是没有私钥。部分构建中还列出了目标公司的名称。 “builds_configurations”表包含每个构建使用的不同配置,例如要跳过哪些ESXi服务器或要加密的文件。 “chats”表非常有趣,因为它包含从12月19日到4月29日勒索软件操作与受害者之间的4442条谈判消息。 “users”表列出了75位有权访问联盟后台管理面板的管理员和联盟会员,Michael Gillespie发现这些密码以明文形式存储。一些明文密码的示例包括“Weekendlover69”、“MovingBricks69420”和“Lockbitproud231”。 后续泄露者又曝光了12张截图,其中包括LockBit的暗网服务器里多个shadow文件、PHP代码的截图以及其暗网网站后台管理的界面截图。通过以下截图可以管中窥豹,一览勒索软件内部的秘密:
比特币地址库与用户表都是执法部门的金矿 HudsonRock联合创始人兼首席技术官Alon Gal称此次泄密事件是“执法部门的金矿”,可以极大地帮助追踪加密货币支付并将攻击归咎于特定的威胁行为者。
也许最令人尴尬的是,此次泄密暴露了一个包含75名管理员和联盟附属人员的纯文本密码的用户表,这可能被执法部门用以识别发动勒索攻击的黑客。
泄露的SQL数据库显示LockBit的暗网服务器正在运行PHP 8.1.2,该版本存在严重的远程代码执行漏洞,编号是CVE-2024-4577,可用于在远程服务器上实现远程代码执行。网络安全研究人员推测,这次攻击可能与PHP 8.1.2存在的这个高危漏洞(CVE-2024-4577)有关。
LockBit试图淡化此事件 LockBit试图淡化此事,该团伙在其暗网泄密网站上用西里尔文发布的一条消息中声称:“5月7日,他们入侵了带有自动注册功能的精简版管理面板,窃取了数据库,没有一个解密器受到影响,也没有任何被盗的公司数据受到影响。”该团伙愿意支付报酬,以获取有关此次入侵事件的布拉格黑客“xoxo”相关的信息。
此次黑客攻击发生在名为“克洛诺斯“(Operation Cronos)的执法行动一年之后,克罗诺斯行动是一场国际联合执法行动。当时“暗网下/AWX”做了详细报道,执法机构于2024年2月暂时破坏了LockBit的基础设施,包括托管数据的暗网泄密网站及其34台镜像服务器、从受害者那里窃取的数据、加密货币地址、1000个解密密钥以及管理面板。
虽然该团伙在此次攻击后成功重建并恢复运营,但其声誉已遭受重创,随着这次最新的入侵事件的发生,这对LockBit本已受损的声誉又造成了进一步的打击。研究人员指出,该团伙近期的许多受害者索赔请求都来自之前的攻击或其他勒索软件团伙的索赔。
对于LockBit而言,此次泄密事件可能带来毁灭性的打击,可能会破坏其附属联盟的信任并进一步阻碍其运营。LockBit勒索软件团伙2023年初在全球造成了约44%的勒索软件事件。
“暗网下/AWX”获悉,近期,德国巴伐利亚州刑事警察局(BLKA)与德国中央网络犯罪检控局(ZCB)合作,在德国联邦刑事警察局(BKA)的支持下,捣毁了一个名为“Pygmalion”的大型暗网毒品交易市场,查获了该暗网商店使用的多台服务器和洋葱域名。经过数月的调查,该暗网商店的基础设施被摧毁,数人被捕。
目前该暗网商店的暗网域名已经被警方查封,访问Pygmalion商店之前使用的所有暗网域名后均会显示当局发出的扣押通知,告知访问者该暗网网站已被查封。扣押通知中写道:“这些犯罪内容已由联邦刑事警察局(BKA)代表巴伐利亚州网络犯罪检控中心(ZCB)查封。”
缉毒调查与大规模逮捕行动 BLKA于2025年4月24日发布的新闻稿显示,警方调查的重点是居住在巴伐利亚州的七名嫌疑人,他们被指控在全球范围内大规模包装和运输毒品。
该调查基于图林根州刑事警察局进行的单独调查的信息。通过深入的数据分析,BLKA专家能够建立巴伐利亚州、图林根州和北莱茵-威斯特法伦州犯罪之间的联系,并揭示多层次的犯罪者结构。最终在诺伊堡和艾希施泰特地区确定了包装商和托运商的物流网络。
在因戈尔施塔特刑事调查部门和邮政服务提供商的密切合作下,多批含有毒品的邮件在送达前被查获,这些邮件原本打算寄往世界各地的收件人。
2025年2月7日,BLKA警察部队在防暴警察和上巴伐利亚北部警察总部的支援下,根据先前获得的逮捕令逮捕了4名嫌疑人,包括3男1女,年龄在24岁至56岁之间。他们涉嫌组成一个负责包装和运送毒品给全球买家的团伙。逮捕行动分别在艾希施泰特区和多瑙河畔诺伊堡镇进行。
在对五处房产的联合突击搜查中,警方缴获了超过53公斤的毒品及非法药物,包括约30公斤甲基苯丙胺、2公斤海洛因和4公斤可卡因。此外,还缴获了约15万片受德国《药品法》管制的药片。
尤其引人注目的是这些毒品的专业储存和管理:许多毒品已被预先分装到约7000个真空密封袋中,准备分发。据官员们估计,这些被缴获的毒品零售价约为七位数欧元。
暗网商店“Pygmalion”的用户数据被警方获取 BLKA的网络贩毒调查部门(FARO)正在密切开展进一步调查。通过对查获的通信介质进行初步取证分析,调查人员发现了大量详细的记录,包括可追溯到2024年4月的客户数据和订单历史记录。初步取证分析显示,犯罪者保留了详细的会计记录,从中可以获取自2024年4月左右以来的至少7250份订单信息和相关客户数据。
这些信息不仅可以作为对被捕嫌疑人和其他被告的定罪证据,还可以识别提交订单的客户,也就是这些毒品的买家。
在此背景下,调查部门再次指出,通过互联网购买毒品——无论是在明网还是暗网——都不能免于刑事起诉。与许多此类暗网商店经营者的说法相反,订单数据通常会保存数年。这些数据通常构成刑事调查的宝贵证据链。
广泛的调查仍在进行中。被告人面临严重的刑事后果。由于犯罪行为涉嫌团伙化、有组织、专业化,且涉案毒品数量巨大,他们面临5至15年的监禁。
图林根州刑事警察局此前调查收集的数据揭示了此次行动的规模。一旦确定了巴伐利亚州、图林根州和北莱茵-威斯特法伦州的犯罪活动之间的联系,当局就能绘制出包括包装商、托运人和协调员在内的内部结构。
暗网市场的运营者提示:“低调行事” 在此次下架事件之后,一条据称是该暗网市场的运营者发布在Pastebin的消息通过重定向从现已关闭的“Pygmalion”暗网商店传播开来。消息内容如下:
Hey dear customers,
You’ve already heard it from the BKA: Our shop has been seized. Normally, this wouldn’t even be possible since we’re behind Tor—but Pygmalion had access to the server. This means customer data is likely now in the hands of the authorities.
To everyone who placed orders around April 2024 or later:
根据Privacyguides.org向Tor浏览器用户发出的警告,在不重启Tor浏览器的情况下切换安全级别,可能会使用户面临更高的指纹识别和漏洞利用风险。
A warning to Tor Browser users: switching security levels without restarting your browser could potentially put you at heightened risk of fingerprinting and exploits: https://t.co/E9IFypUBZi
— Privacy Guides (@privacy_guides) May 2, 2025 Privacyguides表示,这是访问暗网的用户应该关注的一个安全问题,在Tor浏览器和Mullvad浏览器的“安全级别滑块“功能中存在的一个漏洞:在浏览器完全重启之前,浏览器宣传的所有保护措施并非都能正确启用。
Privacyguides社区的一位成员匿名报告了这个漏洞,Privacyguides已通过macOS上最新的Tor浏览器14.5.1版本以及Mullvad浏览器14.5.1版本确认了此漏洞。对于在Tor浏览器中完全应用安全设置之前是否需要采取额外操作,目前找不到任何文档或者相关GitLab提示,并且Tor浏览器的文档也没有指出需要重启,也没有提示用户在进行安全更改后需重启浏览器。
因此,对于那些为了保护自己免受浏览器漏洞攻击而在浏览过程中从”标准安全“设置切换到”更安全“设置的用户来说,这会带来很高的风险。
JavaScript测试 用户可以在自己的Tor浏览器中运行JavaScript基准测试(例如JetStream 2.2)来轻松演示其效果。这些基准测试依赖于一种名为即时(JIT)编译的技术来提升性能,但JIT与现代Web浏览器中的众多安全漏洞相关。“更安全”安全级别通常会完全禁用JIT以防止这些问题,但是,当用户将Tor浏览器切换到”更安全“级别(未重启Tor浏览器)并再次运行基准测试时,几乎不会看到任何性能影响,数值相差并不大(196与191)。”暗网下/AWX“在本地进行了测试,数值显示126。
虽然这两次运行的性能几乎相同,但在重新启动Tor浏览器并重新运行测试后,我们看到性能结果大幅下降(数值变为33),这与在正确禁用JIT的情况下所预期的结果一致。所以,这清楚地表明,在Tor浏览器重新启动之前,在安全模式下应该禁用的JavaScript技术仍然可以被网站访问,如果用户不了解保护自身安全所需的额外步骤,则可能会面临浏览器漏洞的威胁。
”最安全“模式(Safest Mode) 目前尚未测试或验证所有需要重启浏览器的安全功能。虽然测试了切换到“更安全”模式后JIT是否仍然启用,因为这是最容易测试的功能。而“最安全”模式会完全禁用JavaScript,因此上述演示无法证明切换到“最安全”模式后仍存在此问题。
但是,其他一些通常被“最安全”模式禁用的功能可能会一直处于启用状态,直到用户重新启动浏览器为止。出于谨慎考虑,Privacyguides建议用户在更改此设置后务必重新启动浏览器,无论用户是切换到“更安全”模式还是“最安全”模式。
Privacyguides认为,虽然Tor项目宣传安全滑块可以方便地调整Tor浏览器提供的保护,但并未注明确保这些设置真正生效所需的额外步骤。从测试看来,如需确保用户的安全,在调整Tor浏览器的安全设置后务必彻底重启Tor浏览器。Privacyguides希望Tor浏览器在未来的更新中调整这些设置后能够提示或强制用户重新启动浏览器。
Tor项目给Privacyguides的声明 Tor项目在给Privacyguides的声明中表示,其已意识到此问题,并正在跟踪和积极解决。感兴趣的用户可以关注此处的讨论和进展:https://gitlab.torproject.org/tpo/applications/tor-browser/-/issues/42572。
除了重启提示之外,Tor项目还在探索对安全级别系统进行更广泛的改进,包括使其与Tor浏览器更新的威胁模型更加紧密地协调一致,并可能将更多后端委托给NoScript以增加灵活性。这些改进可能会成为即将到来的Tor浏览器15.0版本发布周期的一部分。
根据美国司法部的消息,宾夕法尼亚州阿利奎帕市比弗县27岁的雅各布·布莱尔周二被美国地方法院判处15年联邦监禁,他承认犯有与一项利用暗网市场在线销售芬太尼和甲基苯丙胺的大型贩毒行动有关的共谋和枪支指控。
据美国检察官办公室称,布莱尔在宾夕法尼亚州西部实施了这一计划,通过多个暗网平台分销假药,其中包括Tor2Door(Tor2Door,最大的暗网交易市场之一,于2023年关闭),他在Tor2Door上使用的供应商别名是“YVS”和“YVendorSupplier”。该团伙自称是一个专业的毒品分销集团,强调毒品分销的“质量、一致性、隐秘性和速度”。
法庭记录显示,布莱尔直接参与了多达4公斤芬太尼和近200克甲基苯丙胺的分销。他还利用网络平台宣传毒品,并接受数百笔加密货币的非法交易。他承认通过暗网服务推销这些毒品。
从2022年8月到2023年2月,布莱尔和同案被告戴亚尼·佩泽尔(Dyani Pezzelle)完成了至少459起非法销售。两人至少六次向哥伦比亚特区运送掺有芬太尼和美托尼秦的假羟可酮药片。在此期间,他们还分销了假阿普唑仑(Xanax)和阿德拉(Adderall)药片。
布莱尔和佩泽尔运营着多个暗网账户贩卖毒品。一份新闻稿称,他们自称自己的账户是“一个由专业人士组成的集团,专门生产市场上最好的产品”。据美国司法部称,两人至少完成了459笔交易。
2023年2月22日,联邦调查局(FBI)和缉毒局(DEA)特工执行了搜查令,对与布莱尔相关的多个地点进行了搜查,包括他在阿利奎帕的住所。当局缴获了10支枪支、超过2万粒假药(超过20000粒含有芬太尼的假冒羟可酮药片)、一台工业压片机以及其他制毒设备。
2024年12月,布莱尔承认合谋分销芬太尼和甲基苯丙胺,以及持有枪支以协助贩毒。他还承认了宾夕法尼亚州西区联邦地区法院的一项相关指控,该指控已移交至华盛顿特区量刑。
美国地方法院法官艾米·伯曼·杰克逊还判处布莱尔五年监禁,并对其实施监督释放。
本案中,另一名男子戴亚尼·佩泽尔于2025年3月对类似的共谋指控表示认罪,预计将于2025年9月18日接受宣判。
该案由联邦调查局华盛顿和匹兹堡外地办事处、美国缉毒局、美国邮政检查局和国土安全调查局联合调查,并得到了匹兹堡警察局和月球镇警察局的协助。检察团队由来自哥伦比亚特区和宾夕法尼亚州西区的联邦检察官组成。
3月底,中文暗网里较大的交易市场“暗网中文论坛”,又名“暗网中文交易市场”(简称“暗中”或者“中暗”),突然无法正常访问,当时业内均认为其卷走用户账号里的加密货币后跑路了。不过没多久,“暗网下/AWX”看到,“暗中”很快又活了过来,并且俨然一片生机勃勃,广告与商品发布也多了起来。“暗中”活过来以后,国外安全公司Group-IB称“暗中”、“长安”等中文暗网交易市场存在许多诈骗行为。
“暗中”再次复活,探访该交易市场的变化 早在去年,本站(anwangxia.com)曾经报道,“暗中”的市场交易货币已经从比特币切换为莱特币,“暗中”网站对使用莱特币(LTC)作为交易货币进行了解释:
网站已经切换为莱特币做交易货币
经过一段时间的试行, 基本确定莱特币网络的稳定运行. 莱特币作为交易货币, 有很多优点.
去中心化
非私人机构运行的区块链网络, 不会有单位或者组织, 能通过莱特币的转款交易确定发送人.
价值公认
莱特币是 2011年 从比特币网络分离出来, 已经稳定运行了13年, 继承了比特币的区块链公共账本去中心化的特性.
区块链安全
莱特币与狗狗币合并挖矿, 攻击者想通过双花交易进行攻击, 需耗费的成本介于莱特币与狗狗币的组合之上, 攻击者得不偿失.
莱特币是 2011年 从比特币网络分离出来, 已经稳定运行了13年, 继承了比特币的区块链公共账本去中心化的特性.
转账速度快
莱特币区块链是针对比特币区块的改进, 两分钟左右一个区块, 基本上10分钟就确定转账完成.
公认的最佳交易货币
全球的加密货币支付类转账中, 莱特币占比18%左右, 在全球最大跨国支付网关 Bitpay 中, 莱特币的使用率更高达40%以上.
隐私保证
莱特币的NWEB功能, 直接切断任何单位组织企图对莱特币地址的区块链查询.
为什么不采用比特币
转账速度太慢, 转账费用高.
隐私交易时, 需要对比特币进行混币, 采取几十次的交叉混合, 过程中发生的转账时间太长, 产生的费用甚至超过了该地址上比特币价值的本身.
表面上混币机构收取了大量手续费, 实际上混币的操作不仅不赚钱, 甚至赔掉了本金.
隐私保护程度不高
无法对区块链数据进行隐藏, 尤其是在比特币网络拥堵的最近几年, 无法进行足够的混币交叉.
结果导致用户的比特币, 一旦进入交易所就被监控. [现在所有的交易所数据都在司法机关的监控下], 给网站和用户带来大量的损失.
为什么不采用 USDT?
私人发行货币, 无安全保障.
USDT 由泰达公司发行, 非去中心化, 泰达公司可以以任何理由冻结(票据作废, 抵押物不退还就是没收), 近两年全球被泰达公司以涉黑为由没收的USDT价值10亿以上.
在BreachForums论坛毫无征兆的突然销声匿迹后,自称为BreachForums管理员Anastasia创建了模仿BreachForums的论坛Breached[.]fi,并称该网站与已关闭的breachforums[.]st有关,但“暗网下/AWX”已经鉴定这是一个仿冒的虚假网站。这几日,有关Breached[.]fi的戏剧性故事很多。
一、Breached[.]fi似乎被黑 一个名为“krekti”的威胁行为者在一个暗网论坛上发布了一篇帖子,声称https://Breached.fi的数据泄露,泄露的数据库语句包含属于Anastasia的重要账户信息,其中包括:
电子邮件 密码哈希值和盐 IP、登录信息和用户表其他数据项 从该泄露数据看,“Anastasia”在数据库里的邮箱是”[email protected]“。
二、Breached[.]fi创建者发布的假消息 在Breached[.]fi创建时,“Anastasia”称BreachForums论坛再次被查封, 管理员被捕,导致该论坛关闭。“Anastasia”的最后一条信息称:
IntelBroker和Shiny已被逮捕 预计联邦调查局将很快发表正式声明 Anastasia已“辞职”,并宣布BreachForums论坛“永远关闭” 最后一次数据库备份时间是2025年4月10日 论坛的基础设施(源码数据库)以2000美元的价格出售 才创建几天,假冒论坛的管理员就宣布出售,这骗局显得比较低端。该管理员还表示自己已退出该论坛,并考虑永久关闭BreachForums论坛。
查询Breached[.]fi这个新域名的Whois记录,发现该域名创建于2025年4月17日,注册商为immateriali[.]sm。本站(anwangxia.com)发现,假冒网站Breached[.]fi同步也在Tor网络创建了一个暗网网站:http://72qsaxh7zurdhttakrjp6trnhgwozb6oszk7rzyfl6twrfzjxzazdzqd.onion,经测试目前Breached[.]fi的明网与暗网网站都无法打开。
有人说,在经历了多年的销售被盗数据、企业漏洞和高调泄密之后,暗网上的这一著名论坛似乎即将结束。不过”暗网下/AWX“认为,尽管执法部门在打击网络犯罪生态系统方面不断取得进展,但猫鼠游戏远未结束,似乎BreachForums的戏剧将永远流传下去……
澳大利亚一家妇女儿童医院的睡眠研究患者的姓名、地址和其他敏感数据在一次勒索软件攻击后遭到泄露。
南澳卫生部首席执行官罗宾·劳伦斯(Robyn Lawrence)表示,她的部门于 4 月 17 日收到了该医疗公司的通知,该公司在 3 月底遭遇了严重的数据泄露。
南澳大利亚卫生部周四证实,数据泄露事件影响了阿德莱德妇女儿童医院的患者。
技术提供商Compumedics发送的一封信显示,网络攻击发生在3月22日,早在2018年患者数据就被访问。
南澳卫生部表示,超过2200名患者“可能受到影响”。
南澳大利亚卫生部首席执行官罗宾·劳伦斯博士表示,此次漏洞“直接影响了康柏美迪(Compumedics)公司的软件,没有证据表明南澳大利亚卫生部运营的任何信息技术系统遭到了破坏”。
她说:“在康柏美迪公司披露了首次全国性勒索软件攻击后,我们立即采取行动,暂停从我们的网络访问康柏美迪公司的软件和相关设备。”
“现在,当我们得知南澳大利亚睡眠研究患者可能受到影响时,我们立即采取行动核实信息,通知患者和公众。”
康柏美迪公司(Compumedics)与南澳大利亚州卫生部(SA Health)签订了合同,提供睡眠、大脑和其他监测应用。
南澳大利亚州卫生部在一份声明中表示:“WCHN 已立即采取行动,从网络中移除 Compumedics 软件和相关设备。”
Compumedics 总监戴维·劳森(David Lawson)在给患者的一封信中表示,公司在数据泄露当天努力控制数据,但“我们的一些文件可能已被窃取,并可能被发布在暗网上”。
他写道:“我们对此次事件的发生以及给您带来的影响深表歉意,感谢您的理解,我们将继续努力做出回应。”
劳伦斯博士在新闻发布会上表示,“第三方提供商的安全系统不足以防止外界访问我们患者的数据,这令人非常失望”。
据称,医院保存的医疗记录和付款详细信息未被访问,但一些“临床研究笔记”被泄露。
目前还不清楚该事件是哪一个暗网勒索软件团伙所为,“暗网下/AWX”将继续保持追踪。
影响Compumedics Limited的网络安全事件 Compumedics Limited已确认其遭受勒索软件攻击,导致其IT网络近期检测到异常活动,并因此遭受网络安全事件的袭击。
Compumedics称已采取措施控制和修复事件,并加强网络安全。受影响的数据已每日备份。虽然目前业务运营未受影响,但出于安全考虑,所有服务器均已下线。Compumedics的澳大利亚服务器正在检查并恢复中。一些 Nexus360 客户仍然处于离线状态。Nexus360 是Compumedics基于 Web 的患者数据和实验室管理系统,为睡眠和神经科诊所提供集成的硬件和软件解决方案。
Compumedics正在对该事件进行独立取证调查,以了解事件发生的原因、其对客户数据(包括患者报告)的影响,并确保自身的系统安全,以便尽快恢复正常服务。
Compumedics已向澳大利亚网络安全中心(隶属于澳大利亚信号局)提交了报告。
关于 Compumedics Limited Compumedics Limited [ASX: CMP] 是一家医疗器械公司,致力于开发、生产和商业化用于睡眠、脑部和超声波血流监测应用的诊断技术。该公司旗下拥有总部位于美国的 Neuroscan 和总部位于德国的 DWL Elektronishe GmbH。凭借这两家子公司,Compumedics 的业务范围遍布全球,覆盖美洲、澳大利亚、亚太地区、欧洲和中东地区。
美国联邦大陪审团起诉了一名伊朗公民贝鲁兹·帕萨拉德(Behrouz Parsarad),罪名包括经营现已不复存在的暗网交易市场“复仇女神市场(Nemesis Market)”,该市场在2021年至2024年期间为非法网络服务和毒品的销售提供便利。
去年3月,“暗网下/AWX”曾报道,德国警方宣布查封了名为“Nemesis Market”的非法暗网市场的基础设施并关闭了其网站,当时,Nemesis Market是暗网市场生态系统的领军人物,查封Nemesis Market是打击暗网市场的一个重要里程碑。据称,该暗网市场约有20%的卖家来自德国。
暗网市场Nemesis Market的三年运营生涯 美国司法部官员称,36岁的伊朗公民贝鲁兹·帕萨拉德从2001年3月开始创立并运营这个暗网犯罪市场,直到2024年3月在国际联合执法中被查封,美国、德国和立陶宛的执法部门合作开展了针对Nemesis Market的”黑暗狩猎行动“(Operation Dark Hunt)。
法庭文件显示,该暗网市场的运营架构仅支持加密货币支付。在运营的三年中,这个网络犯罪天堂提供非法毒品和网络犯罪服务,例如被盗的金融信息、伪造的身份证件、伪造的货币和计算机恶意软件。据美国司法部称,在巅峰时期,Nemesis Market拥有“超过15万名用户和超过1100个全球供应商账户”,促成了价值近3000万美元的毒品交易。
联邦调查局表示,该暗网市场在存续期间处理了超过40万份订单,其中超过7万份被归类为非法药物,包括甲基苯丙胺、可卡因和快克可卡因等兴奋剂。其他管制物质包括芬太尼、海洛因和羟可酮等阿片类药物,他们通过该暗网市场购买了这些物质并在政府实验室进行检测,从而确认了它们的真实性。
文件显示,Nemesis Market处理的40多万份订单中,55000 份(占总数的 13.75%)是针对甲基苯丙胺和可卡因等兴奋剂,而17000 份(4.25%)是针对海洛因和芬太尼等阿片类药物,这加剧了美国的毒品危机。
Iranian National Indicted for Operating Online Marketplace Offering Fentanyl and Money Laundering Services
Nemesis Market Processed Over 400,000 Orders
🔗: https://t.co/WfW2QsnnuV pic.twitter.com/u0iKL2enrs
— Criminal Division (@DOJCrimDiv) April 18, 2025 如被抓获,帕萨拉德将面临终身监禁 Nemesis Market暗网市场的创办者贝鲁兹·帕萨拉德因经营长达数年的“无边界犯罪活动中心”而被美国司法部(DoJ)起诉,针对帕萨拉德的指控包括合谋散发和分销管制物质,以及洗钱指控。。一旦罪名成立,他将面临至少10年联邦监、最高终身监禁的牢狱之灾。美国司法部审判律师盖林·伯恩斯坦和俄亥俄州北区助理检察官塞格夫·菲利普斯将负责起诉此案。
美国司法部官员表示,帕萨拉德利用暗网市场收益来促进非法毒品交易,并直接向那些试图在暗网网站上进行支付来购买商品和服务时“掩盖其来源”的人提供洗钱和加密货币混合服务。
司法部刑事司司长马修·加莱奥蒂表示:“起诉书中的指控涉及四十多万笔芬太尼、其他危险药物以及暗网上三年多来可以获取的各种违禁品的交易。”
美国联邦调查局克利夫兰分局代理特别探员查尔斯·约翰斯顿表示:“通过暗网,复仇市场是一个无国界的犯罪活动中心,它不仅助长了毒品泛滥,还引发了多种非法行为,有可能伤害我们的公民并摧毁我们的社区。”
帕萨拉德上个月被美国制裁 被指控的Nemesis Market的运营者贝鲁兹·帕萨拉德目前居住在伊朗,而美国与伊朗没有引渡条约。因此,他可能能够逃脱美国的法律制裁。
与此同时,目前尚未有其他个人因针对暗网市场Nemesis Market的执法行动而受到指控或逮捕。对于一些网络安全专家来说,这可能令人惊讶,因为帕萨拉德可能需要帮助才能运营像Nemesis Market这样规模的市场。也许联邦调查局尚未公布其他参与运营者。
今年3月份,美国财政部外国资产控制办公室(OFAC)宣布对帕萨拉德实施制裁,他从Nemesis Market平台上的每笔销售中收取了一定比例的费用。美国财政部外国资产控制办公室(OFAC)将与Nemesis Market相关的44个比特币(BTC)地址和5个门罗币(XMR)地址列入黑名单,并确认这些加密货币地址由贝鲁兹·帕萨拉德本人使用。
在美国阿片类药物滥用日益严重的背景下,2016年至2021年间,芬太尼导致的死亡人数几乎增加了两倍,近年来,美国针对暗网毒品市场加大了打击力度。
“暗网下/AWX”认为,此次起诉代表着国际合作的胜利,暗网市场的服务器被查封,涉嫌运营暗网市场的管理员被起诉,这是国际联合执法的重要成果。这表明,美国司法部与位于俄亥俄州的联邦机构正齐心协力,摧毁威胁公众健康和安全的暗网网络,并决心削弱暗网在芬太尼危机以及分销毒品和假冒商品方面的作用。