比特币的暗网王座崩塌:门罗币等隐私币正在悄然统治暗网

比特币(BTC)曾是暗网非法交易无可争议的王者,其去中心化和匿名性一度让它成为地下经济的象征。然而,随着技术进步和用户需求的演变,其主导地位正迅速瓦解。 根据TRM Labs的最新报告,比特币在非法加密货币交易中的占比从2016年的97%骤降至2024年的12%。取而代之的是注重隐私的加密货币,如门罗币(XMR)、Zcash(ZEC)和达世币(DASH),以及各类稳定币,其中稳定币在非法交易中的占比已高达63%(Chainalysis数据)。 隐私币凭借其强大的匿名性逐渐占据主导,而比特币因其区块链的透明性在暗网中的吸引力大幅下降。例如,2023年Chainalysis的分析显示,暗网市场中超过70%的交易已不再依赖比特币,这一转变标志着加密货币地下生态的深刻变革。 从比特币转向隐私币的原因 比特币的暗网传奇始于2011年的丝绸之路(Silk Road),这一臭名昭著的市场首次将比特币作为非法交易的首选货币。随后,Nucleus Market、Brian’s Club等后续市场延续了这一趋势,推动比特币在暗网的普及。TRM Labs的数据显示,2016年比特币几乎垄断了暗网非法活动,占比高达97%,涵盖毒品交易、黑客服务和非法武器销售等领域。然而,随着区块链分析技术的成熟,其使用率显著下滑,至2022年仅剩19%,并预计到2024年进一步降至12%。这一转变并非一夜之间发生,而是暗网用户逐渐意识到比特币的局限性所致。 推动这一转变的关键因素是隐私币的崛起。门罗币利用环签名和隐秘地址技术,确保交易双方的身份和金额完全隐藏;Zcash则通过零知识证明(zk-SNARKs)提供可选的隐私保护;达世币虽匿名性稍逊,但凭借快速交易和低费用仍占有一席之地。2020年,当时最大的暗网市场之一白宫市场(White House Market)宣布停止接受比特币,转而专注于门罗币,并公开声明:“比特币只是过渡工具,如今我们全面转向XMR,正如计划的那样。”2021年,该非法暗网市场的管理员选择全身而退。此外,稳定币如USDT和Tron(TRX)因其价值稳定和跨境便利性,也在暗网中迅速普及,成为非法资金流动的新宠。 比特币为何在暗网失宠 比特币的衰落并非偶然,而是其固有局限性的必然结果。首先,其区块链是一个公开账本,所有交易记录永久存储且可供任何人查看。一旦与IP地址、交易所记录或链下数据结合,每笔交易的来源和去向都可能暴露。这种透明度为执法机构提供了可乘之机。FBI等机构利用Chainalysis和Elliptic等区块链分析工具,成功关闭了多个暗网巨头:2013年的丝绸之路(Silk Road)因创始人罗斯·乌布利希(Ross Ulbricht)的失误被摧毁;2017年的AlphaBay因服务器漏洞暴露;2022年的Hydra被德国警方主导的国际联合执法行动而覆灭;2024年的Incognito Market则因多国联合行动告终。这些案例表明,比特币的透明性已成为其致命弱点。 其次,比特币的技术短板进一步削弱了其竞争力。网络拥堵时,高达数十美元的交易费用和长达数小时的确认时间让暗网用户望而却步。相比之下,隐私币不仅提供更高的匿名性,还在性能上占据优势。例如,门罗币的交易费用通常低于0.01美元,且确认速度远超比特币。ScienceDirect的一项研究进一步指出,隐私币的使用与暗网流量高度正相关,尤其是在毒品和数据泄露交易中,其占比自2020年起持续攀升。这表明,隐私币的技术优势正逐步取代比特币的传统地位。 转向隐私币的双重影响 比特币在暗网中的角色减弱并非全然负面。从积极角度看,这可能有助于洗刷其“犯罪货币”的污名,提升其作为合法金融工具的声誉。例如,2023年多家金融机构开始探索比特币ETF的可能性,而其在暗网中的淡出或将加速这一进程,从而吸引更多主流用户和投资者。此外,比特币社区也在推动闪电网络(Lightning Network)等解决方案,以改善其隐私性和交易效率,试图重塑其市场形象。 然而,这一趋势也为执法机构带来了前所未有的挑战。隐私币的高匿名性使得传统追踪手段几乎失效。例如,门罗币的交易混淆技术让链上分析无从下手,即使先进的区块链工具能通过加密货币混合器(mixers)和翻转器(tumblers)检测部分比特币交易痕迹,对隐私币仍束手无策。2024年7月,Elliptic在柬埔寨汇旺(Huione Guarantee)市场发现110亿美元的USDT非法交易,而日本警方首次因门罗币交易逮捕嫌疑人,凸显了追踪难度。此外,稳定币因其与法币挂钩的特性,成为洗钱和非法跨境支付的理想工具,进一步复杂化了监管局面。目前,全球监管机构已对此作出反应:韩国和俄罗斯等国已禁止隐私币交易,美国则对稳定币发行商施加更严格的KYC(了解你的客户)要求。 暗网加密货币的未来 从比特币转向隐私币和稳定币是大势所趋,反映了暗网非法交易对匿名性、效率和稳定性的迫切需求。尽管比特币在某些加密犯罪(如勒索软件支付)中仍有一席之地,其透明性已使其逐渐退出暗网核心舞台。匿名加密货币门罗币、Zcash、Dash和稳定币凭借增强的隐私性和安全性正逐渐成为暗网新的主导者。例如,2024年暗网市场Nemesis公开表示,其90%的交易通过门罗币和USDT完成,比特币仅占边缘角色。 这一趋势不仅给执法机构带来了巨大挑战,也推动了区块链分析技术的进步。Chainalysis已开发针对隐私币的初步工具,但效果有限。与此同时,暗网的加密货币使用也引发了更广泛的社会担忧:从人口贩卖到恐怖主义融资,隐私币的匿名性可能为犯罪提供庇护。如何在技术创新与监管监督之间找到平衡,成为数字金融生态系统未来发展的核心议题。2024年10月,联合国发布报告呼吁全球合作,制定针对隐私币的统一监管框架,以遏制其非法使用。只有在透明度与安全性并存的前提下,加密货币才能摆脱阴影,迈向更成熟的合法化道路。

澳大利亚一男子因在暗网交易市场贩卖毒品而被判入狱4年零10个月

43岁的卢卡斯·雷蒙德·宾汉姆(Lucas Raymond Bingham)在澳大利亚维多利亚县法院承认犯有商业贩卖LSD、贩卖大麻产品以及持有迷幻蘑菇、安定药和氯胺酮的罪行。 根据警方在法庭上提交的摘要,宾汉姆被指控通过暗网贩卖毒品,用户名为“Utopia”(乌托邦),并与警方在邮件中查获的309件LSD和大麻包裹有关。这位个体纹身艺术家使用“Utopia”的匿名昵称,在暗网市场Abacus Market上宣传销售LSD标签和大麻衍生物。 据检察官称,2021年至2023年间,“Utopia”通过暗网市场Abacus Market销售了1186批毒品,总额达163,198美元。交易以加密货币支付,包裹贴有虚假卖家详细信息的标签,并使用WIKR、Threema和Telegram等加密应用程序联系来避免被发现。 据信,“Utopia”为昵称的账号正在另外25个暗网市场上积极销售。根据“Utopia”在暗网市场上的简介页面,“外部反馈”部分有超过20000笔交易(好评率为94.8%)。 作为其贩毒业务的一部分,宾汉姆将包裹邮寄到克兰本北区、贝里克区、丹德农南区、卡鲁姆唐斯区和弗兰克斯顿区等地区的邮箱,再通过Dingley Village、Fountain Gate、Eden Rise Village、Karingal Hub、The Downs 和 Thompson Parkway 购物中心的街边邮箱寄出,发送给澳大利亚各地的买家。 2022年11月至2023年9月期间,警方截获了362个“乌托邦”包裹,缴获了约2.34公斤大麻、552块含有四氢大麻酚的饼干和1870片LSD药片。 在2023年的秘密诱捕行动中,警方在Abacus Market暗网市场上联系昵称为“Utopia”的毒品供应商,提供2616美元比特币,并购买了10次LSD和大麻产品。 2023年10月,在对宾汉姆住所的突袭中,警方缴获了一个来自美国纽约的包裹,其中装有藏在两本漫画书中的3000片LSD药片。 同时缴获的还有共重436克的大麻袋、超过6500片LSD药片、302块THC饼干、84包THC软糖、40克丁烷蜂蜜油以及迷幻蘑菇、氯胺酮和地西泮。据称,这些软糖、饼干、树脂和其他LSD药片是从厨房冰箱和洗衣房冷冻柜中查获的。 警方还发现12,500美元现金、三部手机、一辆五十铃皮卡、一把双刃匕首和两枚猎枪子弹。警方表示,在其中一间卧室内,警方查获了一个装有大麻的容器、45 个热封的大麻袋以及大量邮包和信封。 2023年10月20日,在保释听证会上,警方表示,宾汉姆部分承认在暗网交易市场运营供应商账户‘“Utopia”,并向警方提供了访问代码。为了支持宾汉姆的保释申请,他的母亲提供了高达100万美元的担保——即她和她丈夫的房子。当时他的保释条件包括50万美元的保证金、每周向警方报到三次、上交护照、不访问暗网并且只使用一部手机。 3月19日,法官贾斯汀·刘易斯(Justin Lewis)在宣判时表示,宾汉姆辩称,他的纹身生意在疫情期间崩溃后,他在暗网贩毒是为了资助他的吸毒习惯。 但法官指出,此次复杂的网上行动“远不止于此”。刘易斯法官表示,宾汉姆矫正前景良好,从未被拘留过,也没有相关的犯罪前科。 宾汉姆被指控走私迷幻药、持有毒品以及涉嫌清洗犯罪所得。他被判入狱4年零10个月,其中不得假释期至少为2年零10个月。

卡巴斯基报告称,230多万张信用卡和借记卡在暗网上泄露,黑客感染数百万台设备,盗取银行账户资金

去年10月,网络安全和杀毒软件公司卡巴斯基曾发布报告表示,暗网销售的漏洞利用程序中有半数为零日漏洞,最近,卡巴斯基对暗网开展了最新研究,并做出预警:随着受数据窃取恶意软件感染的设备数量激增,数百万张借记卡和信用卡信息在暗网上泄露。 卡巴斯基数字足迹情报中心最新发布的报告称,根据对2023年至2024年数据窃取恶意软件日志文件的分析估计,有230万张银行卡信息在暗网上泄露。 平均而言,每14起信息窃取程序感染就会导致一张信用卡信息被盗。卡巴斯基数字足迹情报专家发现,过去两年内,近2600万台运行Windows的设备感染了各种类型的信息窃取程序。 卡巴斯基数字足迹情报专家谢尔盖·谢尔贝尔(Sergey Shcherbel)称,被信息窃取程序感染的设备实际数量很可能更高。 “实际受感染设备的数量甚至更高。网络犯罪分子通常会在最初感染数月甚至数年后以日志文件的形式泄露被盗数据,而受损凭证和其他信息会随着时间的推移不断出现在暗网上。因此,随着时间的推移,我们观察到的感染数量与前几年相比就越多。我们预测,2024年感染信息窃取恶意软件的设备总数将在2000万至2500万台之间,而2023年的估计数字将在1800万至2200万台之间。” 该网络安全公司表示,名为Redline的信息窃取恶意软件是数据窃取恶意软件中最普遍的一种,占2024年总感染量的34%。而Risepro是另一种快速传播的信息窃取恶意软件,主要专注于窃取银行卡详细信息和密码。 “2024年最显著的增长是Risepro引起的感染,其在总感染中所占的比例从2023年的1.4%增加到2024年的近23%。” 据卡巴斯基称,Risepro信息窃取程序是一个日益严重的威胁。它是两年前首次发现的,但似乎正在获得发展势头。该窃取程序主要针对银行卡详细信息、密码和加密货币钱包数据,并可能以密钥生成器、各种软件破解程序和游戏模组的幌子传播。 另一个快速增长的窃取程序是Stealc,它于2023年首次出现,其份额从近3%增加到13%。 网络攻击从未如此普遍,也从未如此复杂。当大量获取的数据在暗网上出售时,监控互联网的这一阴暗部分从未如此重要,卡巴斯基建议,如果遇到信息窃取者的数据泄露,应立即采取以下步骤: 如果用户怀疑自己的银行卡信息被泄露,请立即采取行动:监控银行通知、重新发卡并更改银行应用程序或网站密码。启用双因素身份验证和其他验证方法。一些银行允许设置消费限额以增加保护。如果账户和余额信息被泄露,请特别警惕网络钓鱼电子邮件、欺诈性短信和电话。网络犯罪分子可能会根据这些信息将用户视为有针对性攻击的受害者。在不清楚的情况下,请直接联系用户的银行。 更改被盗用的账户密码并监控与这些账户相关的可疑活动。 对所有设备运行全面的安全扫描,删除任何检测到的恶意软件。 建议企业主动监控暗网市场,以便在被盗账户对客户或员工构成风险之前发现它们。 根据以上建议,“暗网下/AWX”也希望个人和企业监控银行通知,启用双因素身份验证,并在所有设备上运行全面的安全扫描,以保持对此类恶意软件威胁的警惕。 如果暗网监控能够发现泄露的数据或潜在的攻击,企业可以迅速采取行动来保护内部系统。这可以降低泄露数据被恶意使用的风险,并降低未来发生安全事件的可能性,因为企业可以制定更好的网络安全和事件响应策略。

美国加州一男子因使用加密货币清洗暗网贩卖MDMA毒品的利润而被判刑

根据美国司法部的消息,美国代理检察官阿贝·麦克格洛辛(Abe McGlothin, Jr.)宣布,一名加州男子因参与德克萨斯州东区加密货币洗钱阴谋而被判处联邦监狱。 2025年3月12日,加利福尼亚州旧金山29岁的John Khuu承认犯有串谋洗钱和串谋经营无牌汇款业务罪,被美国地区法官J. Campbell Barker判处87个月联邦监禁。 根据法庭提供的信息,Khuu与他人合谋通过加密货币清洗其贩毒组织的收益。据德克萨斯州警方称,Khuu从德国非法进口假药和MDMA(“摇头丸”)药丸,然后将其分发给美国各地的客户,主要是在多个暗网市场进行售卖,接受比特币付款。客户通过将加密货币(通常是比特币[BTC])从他们的暗网交易市场的客户账户转移到Khuu的一个供应商账户来支付购买费用后,Khuu和他的同谋将比特币换成美元,并通过数百笔交易和数十个金融账户清洗和转移收益,洗白这些黑钱。 2022年5月18日,Khuu在德克萨斯州东区被起诉,并被指控犯有洗钱罪。2022年8月17日,Khuu在加利福尼亚州北区被起诉,并被指控非法进口第一类管制物质。2022年8月19日,特工根据两份逮捕令在加利福尼亚州加登格罗夫的一处住宅中逮捕了Khuu。 这些案件由美国特勤局、美国邮政检查局和旧金山国土安全调查局负责调查,并由德克萨斯州东区美国助理检察官D. Ryan Locker和Nathaniel C. Kummerfeld以及加利福尼亚州北区美国助理检察官Charles Bisesto负责起诉。 加密追逃行动 这项工作是Operation Crypto Runner(“加密追逃行动”)的一部分,Operation Crypto Runner是有组织犯罪缉毒特别工作组(OCDETF)的一项行动。该行动是由美国司法部(DOJ)、美国特勤局(USSS)和邮政检查局(PIS)于2022年11月宣布的一项多年联合调查。 OCDETF采用检察官主导、情报驱动、多机构合作的方式,识别、瓦解和摧毁威胁美国的最高级别犯罪组织。今年一月,在OCDETF的努力下,来自加拿大的暗网市场毒品供应商因向美国销售数百万假冒Xanax药丸而被判刑。有关OCDETF计划的更多信息,可以访问官方网站:https://www.justice.gov/OCDETF。 2022年,该行动促成了21人被捕,他们因充当money mules(“钱骡”)并帮助洗钱各种加密货币骗局(包括房地产、电子邮件和杀猪盘)而被捕。上个月,在联邦机构打击行动中,一名蒙大拿州男子也因加密货币洗钱而被定罪。 全方位打击加密货币洗钱 联邦政府采取全方位措施打击比特币洗钱活动并不令人意外。区块链分析公司Chainalysis认为,2024年可能是有史以来通过加密货币洗钱金额最大的一年,金额超过400亿美元,超过了2023年创下的纪录。 该公司认为,如果将贩毒所得也计算在内,这个数字会更高,但该公司表示,追踪“链下”发生的、源自现实世界的犯罪所得更加困难。 美国财政部2024年风险评估发现,尽管洗钱的传统方法仍然占主导地位,但使用加密货币洗钱的普及度和复杂程度都在上升。 许多此类加密毒品洗钱行动的规模越来越国际化。美国缉毒局最新的《国家毒品威胁评估》证实,在美国运营的墨西哥贩毒集团“与中国洗钱组织建立了互惠互利的合作伙伴关系,以洗钱毒品收益,并越来越多地使用加密货币。”

谨慎使用Tor66等大型暗网搜索引擎,搜出来的链接都是诈骗网站

近年来,“暗网下/AWX”多次报道“华人自己的暗网担保交易市场”是最大的中文暗网诈骗网站,然而本站(anwangxia.com)的曝光并未改变众多受害者一直以来前赴后继的上当受骗。对于一个藏在暗网深处的诈骗网站来说,如果没有强有力的引流,是无法做到这一点的,于是“暗网下/AWX”进一步深入挖掘出了该诈骗团伙打造的”靠谱中文网址大集合“诈骗导航站。 但是,即使有不知名的导航站,也无法做到受害者如此众多。这些暗网站点是如何从地下浮出水面进入用户的Tor浏览器,在多位受害者的哭诉下,“暗网下/AWX”终于解开谜团:原来是知名的大型暗网搜索引擎惹的祸。本文提醒诸位暗网用户,请谨慎使用Tor66等大型暗网搜索引擎,因为搜出来的链接都是诈骗网站。 根据Tor66的官方介绍:Tor66是一个暗网网站(被称为隐藏服务)的搜索引擎目录。Tor66的目标是为Tor网络上的网站提供高质量的搜索引擎。Tor66会抓取洋葱网站并将其添加到不断增长的索引中。 Tor66的暗网V3地址是: http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion 前几日,“暗网下/AWX”的粉丝、同时也是诈骗网站“华人自己的暗网担保交易市场”的受害者“Steven”网友告诉本站: 这个“华人自己的暗网担保交易市场”就是骗子,里面所有的项目全是假的。他要投诉另外一个网站和这个傻逼玩意一伙的,叫做“王者归来”,互相帮衬,一起骗人,同时在为一个叫做“百万”的项目说话。他们共同有一个东西,一直在吹捧“百万”。 那个什么华人担保的傻逼网站吧,他主打骗人的就是“百万项目”,那个项目我不清楚是真是假,然后又有一个叫做“王者归来”的网站,他里面也能买这个百万项目,有一回,我问那个“王者归来”的站主,这个“华人担保”是真是假,他说是真的。他嘴里的那个老m就是百万项目的主,所以说他的意思就是这个网站也是真的。 很明显,“Steven”网友被“华人自己的暗网担保交易市场”的最新话术蒙骗了。当“暗网下/AWX”问他如何找到这个暗网诈骗网站的,他说: 你可以上tor66,然后去top onions的中文网址区块,你就能发现所有被曝光的骗人网站都在那上面摆着。 “暗网下/AWX”尝试访问暗网搜索引擎Tor66,打开首页“TOP# Onions”链接,跳转页面显示“100 most popular .ONION websites (calculated by TOR66)”,选择“Chinese”,可以看到出来的都是诈骗网站: 除了老牌诈骗交易市场“暗中”以外,排名靠前的还有诈骗网站“华人自己的暗网担保交易市场”,诈骗网站“APPLE SHOP”,诈骗网站“王者归来”,诈骗网站“數字貨幣極速增長程式”,每一个网站的罪恶都是罄竹难书,而Tor66的中文onion网站榜单几乎已经成了诈骗网站导航合集。 除了中文榜单外,“暗网下/AWX”发现,Tor66的其他语言网站的榜单,比如英文榜单,也都是诈骗网站或者假冒的暗网交易市场,唯一的目的,就是让小白转账加密货币。 本站(anwangxia.com)访问了最大的中文暗网导航网站“onion666”,在其关于“Tor66搜索引擎”的页面下,有多名用户在评论: 搜出来全是诈骗网站 草泥马的 http://oniov7hgxjiwxl7zzpphriyletrdszj26hhtkiqh5rirttfycilu74id.onion/ 正版中文担保交易市场 http://ecash6xc4uc6z4lkmywkb2srwgqdey7mwzxdvzw5gdmcxp5u7zv3c6yd.onion/ E-Cash卖礼品卡的 两个都是诈骗站 别再上当了 这个链接上推送的全是诈骗链接,,,正确做法应该是在 Dread上,或者daunt、tortaxi 或 darkfail上寻找,并且你要学会GPG签名认证识别! 可见,群众的眼睛还是雪亮的。大家都已经发现了这个搜索引擎搜索出来的都是诈骗网站。 暗网里充斥着虚假、诈骗与罪恶,而作为大型导航站,作为知名搜索引擎,使用这样的虚假榜单,无疑是对用户不负责任,甚至连一句提醒用户注意防范的语句都没有,证明这种暗网搜索引擎为了其自身的流量完全是利欲熏心。 对此,“暗网下/AWX”郑重提醒诸位暗网用户,请谨慎使用Tor66等大型暗网搜索引擎。 更多暗网新闻动态,请关注“暗网下/AWX”。

暗网勒索软件团伙Hunters International在暗网泄露从印度塔塔科技公司窃取的1.4 TB数据

塔塔汽车旗下的子公司塔塔科技在今年早些时候遭遇了一次重大网络攻击,影响了该公司的网络并迫使其暂停部分服务,并导致1.4 TB的敏感数据在暗网上曝光。 随后,一个名为Hunters International的新勒索软件团伙公布了据称从这家总部位于浦那的公司窃取的数据,泄露了大量机密信息,包括员工记录、公司文件和客户合同。这一事件凸显了针对跨国公司的复杂网络犯罪组织所构成的威胁日益升级。 一名声称看到该团伙暗网泄密网站上发布的数据的人士称,这些数据包括现任和前任员工的个人信息以及一些机密信息,如采购订单和与印度和美国客户签订的一些合同。 泄露的数据总计约1.4TB,包括超过730,000 个文档,如 Excel电子表格、PDF文件和PowerPoint演示文稿。泄露的信息包括现任和前任员工的复杂详细信息、采购订单以及与印度和美国客户签订的协议。泄露数据的数量之巨和敏感性引起了人们对该公司及其利益相关者可能产生的影响的警惕。然而,目前尚不清楚Hunters International团伙共享的数据是否与最近的勒索软件攻击有关。 塔塔科技最初承认在2025年1月发生了一起影响某些IT资产的勒索软件事件。当时,该公司保证客户服务仍能全面运行且不受影响。然而,Hunters International最近的数据泄露事件使人们对此次泄露的严重程度以及最初遏制措施的有效性产生了怀疑。尽管多次要求发表评论,但塔塔科技对最新进展保持沉默,留下了许多未解答的问题。 塔塔科技公司在向印度证券交易所提交的文件中表示,正在进行调查,“并咨询专家以评估根本原因并在必要时采取补救措施”。 Hunters International是一个相对较新的勒索软件即服务团伙,于2023年底出现,采用勒索软件即服务模式,将其基础设施出租给关联黑客,以换取部分赎金。安全研究人员将该团伙与臭名昭著的Hive勒索软件团伙联系起来,后者于2023年被执法机构基本瓦解。值得注意的是,Hive此前曾在2022年针对塔塔集团的另一家子公司塔塔电力发起攻击,在赎金谈判失败后泄露了被盗数据。攻击模式的相似性表明,Hunters International可能正在利用Hive网络和资源的残余权限。 Hunters International团伙所采用的策略反映了勒索软件团体实施双重勒索计划的日益增长的趋势。在这种情况下,攻击者不仅加密受害者的数据,还威胁要公开发布敏感信息,除非他们的要求得到满足。这种策略给企业带来了额外的压力,因为数据泄露可能造成严重的声誉损害和法律后果。 塔塔科技成立于1989年,是塔塔汽车公司的汽车部门,专注于汽车设计、航空工程和研发,年收入达6亿美元,业务遍及印度、亚太地区、欧洲和北美的18个地区。 塔塔科技遭受的攻击凸显了全球企业面临的威胁形势日益严峻。勒索软件攻击的频率和复杂性不断上升,网络犯罪分子瞄准了汽车、航空航天和工业制造等各个行业的组织。此类攻击对财务和运营的影响可能是毁灭性的,这凸显了采取强有力的网络安全措施的迫切需要。 针对此事件,网络安全专家建议企业采取多管齐下的方法来增强防御能力。这包括定期进行漏洞评估、及时进行补丁管理以及部署高级威胁检测和响应解决方案。员工培训计划也至关重要,因为人为错误往往是网络攻击的切入点。此外,维护加密的离线备份可以在数据被勒索软件加密时促进快速恢复。

泰美联合行动抓捕在暗网贩卖儿童色情内容的德国男子

截图显示了犯罪嫌疑人运营的暗网平台之一的界面,敏感内容已被打码。 一名54岁的德国公民因涉嫌通过暗网制作和传播儿童色情内容而在泰国被捕, 这名嫌疑人名叫斯特芬(Steffen)。 在泰国与美国执法部门在对包含非法内容的暗网网站进行长达数月的国际调查后,3月5日,斯特芬在泰国春武里府邦拉蒙区一栋公寓内被捕。逮捕消息是在泰国中央调查局(CIB)总部的新闻发布会上宣布的。 3月11日,国土安全部专员Aaron Macelus与泰国皇家警察科技犯罪打击部门(TCSD)警察少将Athip Pongsiwapai一起出席新闻发布会,美国驻泰国大使馆国土安全调查专员Aaron Mercelus也一同出席了发布会。 泰国科技犯罪打击部门(TCSD)负责人、少将 Athip Pongsivapai表示,泰国警方和美国国土安全调查局(HSI)联合逮捕了一名德国公民,该男子运营多个传播儿童性虐待材料的暗网。 据TCSD副督察Jirayu Wongwiwat中尉称,此次逮捕是根据美国国土安全部的情报进行的,情报显示斯特芬在暗网上贩卖儿童色情内容。当局指控这些网站包含非法内容,包括隐藏的摄像头镜头和露骨视频,调查始于2024年12月。 随后的调查发现了斯特芬,他是一名退休程序员,已移居泰国并建立了两个暗网网站,其中包含5000多个视频,主要涉及未成年人。 经过长达数月的国际调查,嫌疑人斯特芬于3月5日在春武里府被捕。在突袭中,警方查获了计算机服务器、笔记本电脑、手机、存储设备、银行账户、信用卡、SIM卡和其他证据,共计36件。其中存储设备经过取证检查发现了超过140,000份包含非法材料的文件。 这些网站采用订阅模式,要求使用加密货币付款,最低入会费为10美元,以比特币或门罗币支付。用户需要使用加密货币购买会员资格,观看和下载视频时会扣除积分。 调查人员发现,嫌疑人平台上有大约10,000名会员。收到加密货币付款后,对这些交易的调查显示,斯特芬采用了复杂的洗钱计划,在多个数字钱包之间转移资金,然后将加密货币兑换成泰铢供个人使用。当局估计他从这些操作中获得的收入约为100,000美元。 在周二的新闻发布会上,警方提供了这名德国男子经营的一家肮脏网站的模糊图像。这个名为“Lolita Land”的暗网儿童色情网站,包含色情文件和视频,大多与恋童癖有关。该网站是两个包含5000多个非法视频的网站之一。这位德国退休程序员亲自建立了这些网站。 在审讯过程中,斯特芬承认利用他的编程专业知识,使用Tor控制面板和WampServer软件创建和管理网站。调查人员还发现,他通过暗网以每月16.95美元(约合572泰铢)的价格出售间谍软件,这些软件可以捕获电话对话、按键、通知、位置数据并访问受感染设备上的文件。 泰国儿童保护局局长Pol Col Supoj Phumyaem表示,斯特芬承认经营两个网站,拥有10000多名会员和5000个色情视频,主要涉及儿童性剥削。他承认利用在德国工作时获得的编程技能来建立和管理这些网站。 官员们周二透露,美国无意在美国本土起诉这名德国人。因此,他将根据《2007年计算机犯罪法》和其他规定在泰国接受指控。 犯罪嫌疑人面临多项指控,包括持有和传播儿童性虐待材料、制作和交易淫秽材料、通过计算机系统进口和传播此类内容以及输入可供公众访问的非法计算机数据。 官员解释称,斯特芬的签证也过期了,由于罪行是在泰国犯下的,因此将在泰国受到起诉。法院判决后,斯特芬必须在泰国服刑。一旦被起诉并服完随后判处的监禁刑期,他将被遣返回德国。此后,他将被永久列入黑名单,不得进入泰国,因为这对泰国的安全构成了严重威胁。

时隔9年后,已经关闭的暗网市场Nucleus Market的关联比特币钱包突然苏醒

Nucleus Market曾经是一个臭名昭著的暗网交易市场,作为Tor网络内的一项隐藏服务运行,为非法物品(如非法毒品、武器和假币)的销售交易提供便利。该暗网市场顶峰的时候拥有18000个商品,其中超过11000个商品是毒品和毒品相关物品。 与许多其他暗网市场一样,虽然接受比特币、莱特币、达世币,但当年Nucleus Market上的交易主要以比特币进行,因为这种加密货币更难追踪,因此为从事此类违法活动的人提供了一定程度的匿名性。 Nucleus Market当年的暗网V2域名地址是:http://nucleuspf3izq7o6.onion/ 2015年3月,在其竞争对手Evolution Market倒闭后,Nucleus Market一跃成为仅次于Agora Market的第二大暗网市场。然而,2016年4月,Nucleus突然下线,事先未通知,引发了对其消失原因的猜测。尽管官方关于其关闭的说法是遭到黑客攻击,但阴谋论四起。 突然的关闭引发了人们对其关闭原因的讨论,一般而言暗网市场关闭尤其仅有2种可能:退出骗局——管理员卷走用户的资金潜逃,亦或是,执法部门的打击与查封。到现在为止,Evolution Market倒闭的确切原因尚不清楚,但是”暗网下/AWX“基本确认是退出骗局,即管理员卷走用户的加密资金。 Nucleus Market的比特币钱包在九年后被重新启用 据Arkham Intelligence称,一个与暗网市场Nucleus Market相关的加密货币钱包在九年后苏醒,该钱包中持有超过4亿美元的比特币。3月7日,该钱包背后的主人将价值7750万美元的比特币转移到3个新地址,而主钱包中只剩下3.65亿美元。 ANCIENT DARKNET MARKET WAKES UP AFTER 9 YEARS WITH OVER $400M $BTC Wallets belonging to Nucleus Marketplace woke up this morning after 9 years of inactivity, transferring $77.5M worth of Bitcoin to 3 new wallets. Nucleus Marketplace wallets still hold $365M BTC. New addresses:… pic.twitter.com/JtPXBK8Aec — Arkham (@arkham) March 7, 2025 自2016年4月该暗网交易市场关闭以来,该钱包一直处于闲置状态,其中有5000枚比特币是供应商和客户的存款。根据Arkham的追踪器,当时这些资金价值约为210万美元。

Tor浏览器更新14.0.7版本后,Tails 6.13推出,更换新版本Tor浏览器并改善了Wi-Fi错误体验

最近几天,Mozilla和Tor项目发布了各自的最新版本网络浏览器,这意味着Tails操作系统的更新也不会落后。 3月6日,Tails项目宣布推出Tails 6.13版本,这是其以隐私为中心的Linux发行版的最新版本,它带来了最新版本的Tor浏览器,引入了改进的Wi-Fi故障排除工具以及针对持久存储和安装工作流程的修复。 随着Tails的每次发布,我们通常也会看到操作系统的改进,这个版本也不例外。在Tails 6.13中,当未检测到Wi-Fi硬件时,Tor连接助手会显示一条新的错误消息。 增强的Wi-Fi硬件检测和诊断 Tails 6.13中的一个突出功能是其升级的Tor连接助手,它现在可以检测丢失的Wi-Fi硬件并显示明确的警告:“未检测到 Wi-Fi 硬件”。 开发人员指出,不幸的是,Wi-Fi问题在Tails和Linux上相当常见,因此通过添加这个更友好的错误屏幕,新用户应该会有更好的体验。 如果未检测到Wi-Fi硬件,系统会向用户提供一些提示供其尝试。此更新旨在减少新用户遇到兼容性问题(尤其是较旧的或不受支持的 Wi-Fi 适配器)时的困惑。 发行说明推荐了一些解决方法,例如使用USB以太网适配器、移动网络共享或购买与Tails兼容的USB Wi-Fi硬件。 Tor浏览器和Tor客户端升级 底层隐私工具在此版本中得到及时更新。Tor浏览器升级到14.0.7版本,整合了Firefox 128.0.8esr的安全补丁和来自Firefox 136的反向移植。 同时,Tor客户端升级至0.4.8.14版本,确保与最新的网络协议和中继兼容。这些更新可消除潜在漏洞并增强加密标准,这对于在高风险环境中操作的用户至关重要。 持久存储和安装修复 Tails 6.13解决了分区错误(#20797),该错误之前阻碍了在新映像的USB驱动器上创建持久存储。 操作系统现在可以在初始设置期间检测文件系统不一致,从而防止配置加密存储时出现故障。 此外,此版本还纠正了第三方软件安装过程中配置和显示日志按钮无响应的问题(#20781)。用户现在会收到明确的通知,例如“您的附加软件安装失败”,从而简化了错误解决。 对于那些小白用户来说,Tails是一个旨在让用户保持匿名的操作系统。从Tails 6.0及以上版本可以自动更新到Tails 6.13,强烈建议尽快更新以避免使用不安全的软件。 Firefox发布的最新更新 在最近的Firefox 136更新中,Mozilla的网络浏览器获得了多项改进和新功能,包括位于新侧边栏的垂直标签,当您打开大量标签时,它可以提供更好的概览。此更新通过修复漏洞提高了安全性,这些漏洞也适用于Firefox ESR和Tor浏览器。 Mozilla的2025-14安全公告报告显示,Firefox 136中至少修复了15个漏洞,外部研究人员报告的5个漏洞被评为“高”风险等级。例如,CVE-2025-1930漏洞可用于突破Windows上的浏览​​器沙盒。 此外,还有三条关于内部发现漏洞的汇总条目,这些漏洞的风险评级也很高。利用这些漏洞会导致“潜在的可利用崩溃”以及任意代码注入和执行的可能性。除此之外,Mozilla不会提供有关所涵盖漏洞的确切数量的信息。 Tor浏览器发布的最新更新 最近的Tor浏览器14.0.7更新,包含了Firefox浏览器的所有重要安全更新。将Tor浏览器版本重新定位到Firefox 128.0.8esr,从Firefox 136反向移植了安全修复程序,此外,还将OpenSSL版本更新至3.0.16。

微软云彻底禁止域前置技术,Tor项目删除内置网桥meek azure

随着Microsoft Azure彻底禁止域前置,Tor项目在3周前从源代码库删除内置的meek azure网桥,它被另一个CDN77上的meek网桥替代。在2025年2月7日Tor浏览器14.0.6版本的更新公告中,Tor项目表示已经从内置网桥中删除了meek azure。域前置是什么技术?Tor官方为什么要删除meek azure网桥?“暗网下/AWX”搜索了一些技术资料,详解了域前置技术以及微软云政策变化带来的Tor项目的被动改变。 TLS存在主机名泄露的问题 TLS是SSL的后继者,是一种加密协议,旨在为应用程序之间提供完整性和隐私性。TLS最常见的用途是在HTTPS中,即TLS上的HTTP(或SSL)。借助TLS,两个端点可以通过互联网建立通信,从而防止窃听者观察、修改或伪造它们之间的消息。 TLS协议的最新版本是TLS 1.3,于2018年获得批准。TLS1.3包含非常重要的变化;最重要的是,它删除了2018年不应使用的旧的、弃用的和不安全的加密套件,并且还附带了加速功能,例如TLS False start和0-RTT。它还强制使用称为服务器名称指示(SNI)的扩展,这是RFC4366中最初提出的扩展之一,早在2006年就已编写。 确实有充分的理由说明为什么需要SNI,但SNI也有一个重大缺点。SNI会在建立每个TLS 1.3连接时泄露主机名。 域前置技术 域前置是一种混淆TLS连接的SNI字段的技术,可有效隐藏连接的目标域。它需要找到一个托管提供商或CDN,该提供商或CDN拥有支持多个目标域(称为SAN,主题备用名称)的证书。其中一个域将是客户端想要在SNI字段中建立连接时假装定位的常用域,另一个域是连接和后续HTTP请求的实际目标。 Tor项目的解释:域前置是一种可插入式传输,使用该技术后,Tor流量看似在与难以阻止的第三方(如Amazon或Google)通信,但实际上却是在与Tor中继通信。 可插拔传输:meek 2014年8月14日,Tor项目宣布发布Meek可插拔传输。Meek使用域前置将目标桥接中继隐藏在非常受欢迎的域后面。例如,它可以使用google.com作为xyz-meek-relay.appspot.com的掩护。 这样就可以在大型云(例如Google App Engine、Amazon CloudFront/EC2和Microsoft Azure)上创建温和桥接中继,将实际目标主机名隐藏在google.com、amazon.com或各种静态资产CDN等域后面。 对于某些高风险国家的Tor用户来说,域前置无异于一场革命。它使Tor流量看起来与正常的HTTPS完全相同。封锁meek的副作用对于大多数审查者来说都是代价高昂的,在一个国家部分或全部封锁Akamai/Amazon/Google并不是一个不会被忽视的行为。 域前置技术被滥用后云厂商选择封锁该功能 2017年3月27日,Mandiant/FireEye发布报告称,他们发现俄罗斯国家支持的APT29黑客组织至少两年来一直使用域名前置技术。在此期间,域名前置技术在网络安全社区中引起了广泛关注。 因此,谷歌悄悄地在其基础设施上关闭了域名前置功能。紧接着,亚马逊也效仿了这一做法,封锁了域名前置功能。Google和Amazon均关闭域名前置功能后,Tor的Meek网桥再也无法在这些CDN上使用,因此转向了微软的Azure云。 在亚马逊加入谷歌封锁域名前端的一周后,Tor项目发布了新的博文“域前置对开放网络至关重要”,这是一篇论述域前置技术对互联网隐私的重要性的论文,并详细介绍了向Microsoft Azure的转变。 Microsoft Azure彻底禁止域前置 微软在4年前也宣布他们对域前置的反对立场,声称“作为一家致力于为善提供技术的公司…支持支持自由和开放沟通的某些用例是一个重要的考虑因素。然而域前置也受到从事非法活动的不良行为者和威胁行为者的滥用…在某些情况下,不良行为者会配置他们的Azure服务来实现这一点…我们正在改变我们的政策,以确保在Azure中停止和阻止域前置。” 在多次通知和警告之后,达摩克利斯之剑终于落下。微软去年底通知用户,旧的Azure CDN将于2025年1月15日终止,建议用户迁移到类似Azure Front Door服务。在新的Azure Front Door服务下,用户只能得到唯一的专有域名,如snowflake-broker-hadmaqbnc4dmcffs.z03.azurefd.net,有效地阻止了利用域前置的可能性。 2024年2月1日,Azure CDN彻底停止域前置的工作。