长期以来,电信公司一直是黑客青睐的目标,因为它们存储了客户的宝贵财务信息以及来自政府和企业的关键数据和通信,美国电信运营商T-mobile、澳大利亚电信运营商Optus、加拿大电信运营商Telus都曾发生过数据泄露事件。
近日,暗网勒索软件团伙Warlock窃取了法国电信公司Orange(orange.com)的商业客户数据,并将其发布到该勒索软件团伙的暗网泄密网站上。
据消息人士透露,Orange于7月底披露了此次数据泄露事件并向法国有关部门进行了报告,该事件针对Orange公司的内部系统,与一个自称Warlock的暗网勒索软件团伙有关,该勒索软件团伙于8月中旬在其暗网泄密网站上发布了约4GB的数据。
Orange的一位发言人证实,遭勒索软件团伙入侵后,被盗的数据已于8月份被公布在暗网。但该发言人表示:“威胁行为者对我们系统的访问权限有限,只能窃取过时或低敏感度的数据。Orange在发布事件之前就已通知受影响的公司,自事件发生以来,我们一直与他们以及相关部门密切合作。”
勒索软件团伙Warlock将其勒索软件出租给黑客团伙,黑客团伙利用该勒索软件加密锁定受害者的计算机。然后,他们要求受害者付费才能解锁受影响的系统。
此次安全事件只是这家法国电信运营商今年遭遇的最新一起安全事件。今年7月,攻击者在另一起入侵事件中窃取了该公司比利时分部的客户数据,而另一起事件导致罗马尼亚员工数据被发布到暗网上。
”暗网下/AWX“访问了Warlock的暗网泄密网站(http://zfytizegsze6uiswodhbaalyy5rawaytv2nzyzdkt3susbewviqqh7yd[.]onion),发现该勒索软件团伙近期最新发布了大量的受害者,目前其暗网泄密网站共发布了47个受害者信息,其中4个受害者(colt.net、clearybuilding.us、primrose.com、tagorg.com)处于勒索状态,数据尚未公开。在已经发布的orange.com的介绍中,该勒索软件团伙写道”这只是部分文件和文件列表。完整文件集需单独购买。“
点击查看orange.com泄露的部分文件,发现包含7个文件:4e162b1e06edc0b87c7f35540b40de3ffc2e0535210e695e51232b61fc145395.txt(15.31 MB)、
airfrance.bak(2.75 GB)、AzureDevOps_Configuration_9862091848871640963F.bak(1.52 GB)、DFS-PRD-061.E.txt(15.31 MB)、OBS-Airbus WoW-WP follow-up v191211 – Editable.xlsx(
1.94 MB)、orange.dat(63.7 MB)、SCD-PRD-001.txt(206.11 KB),”暗网下/AWX“查看了SCD-PRD-001.txt,发现某台设备E盘的文件列表,证明了数据的真实性。
为了尽快收到赎金,Warlock团伙在其暗网泄密网站声称”为了在网络攻击后最大限度地减少损失,迅速支付赎金至关重要!🕒💸 您支付得越快,我们就能越快解密您的数据。🔓 每拖延一天,损失就会不断累积!📈😓 随着时间的推移,您的声誉将受到更大冲击,业务将变得更加艰难,损失也将持续增长。📉😟您需要在短期成本与长期损害之间做出明智选择。⚖️💡“,另外,该团伙还表示”如果您所在的组织是非营利性公益组织,致力于为残疾人或其他特殊需求群体提供服务,且我们的成员之一对您的系统进行了攻击,请不要担心。请立即与我们联系。我们将核实相关信息,并免费为您提供解密程序。此外,我们将提供技术支持直至您的系统恢复正常,并指导您完成漏洞修复工作。“充分展现了扭曲的人性。
2025年,中文暗网出现了一些新的变化,大家熟知的暗网导航“onion666”销声匿迹已久,暗网市场“自由城”在持续更新收割,而一个暂新的繁体中文暗网论坛“串子会”突然出现,正在积攒人气。”串子会“自称是一个面向中文使用者的隐蔽论坛,专注于提供自由、开放的交流平台,讨论各种主题,包括科技、社会、文化等。
与BreachForums论坛类似,暗网论坛“串子会”也是使用phpBB搭建,不同的是“串子会”使用的是phpBB的默认皮肤主题prosilver,界面整体呈现蓝色系而非其他暗网论坛常见的暗色系。
暗网论坛“串子会”的暗网V3域名是:http://46opsroctqizqf7glw3a3htcmef6mfeaxe5qdu2sk7khyl7mc3wrfeqd[.]onion
根据该暗网论坛管理员”串子會“的注册时间以及第一篇主题的发布时间判断,该暗网论坛大概的成立时间是2025年1月31日,管理员在论坛页面底部留下了匿名管理邮箱:[email protected]。分析论坛第一篇主题文章的内容,“暗网下/AWX”判断该暗网论坛管理员大概是一位身在台湾或国外仇视大陆的人士,或者是身在大陆却有异见的人士。从论坛的公告帖子以及版块规则帖子看,无法排除其在大陆境内的可能性,是否是警方的蜜罐也不得而知。
在该论坛页面顶部,使用中文繁体、英文、中文简体写着“串子会”的名称“串子會 – Unity League – 串子会”,然后是中文繁体的介绍:“「串子会」是一个面向中文使用者的隐蔽论坛,专注于提供自由、开放的交流平台,讨论各种主题,包括科技、社会、文化等。论坛秉承隐私至上的原则,致力于保护成员的匿名性,为用户创造一个安全、无拘无束的讨论空间。在这里,你可以自由地表达观点、交流经验,并且与来自不同背景的人进行思想碰撞。”,原文如下:
「串子會」是一個面向中文使用者的隱祕論壇,專注於提供自由、開放的交流平臺,討論各種主題,包括科技、社會、文化等。論壇秉承隱私至上的原則,致力於保護成員的匿名性,為用戶創造一個安全、無拘無束的討論空間。在這裡,你可以自由地表達觀點、交流經驗,並且與來自不同背景的人進行思想碰撞。
纵观该暗网论坛,设置了14个的子版块:“時局觀察 – 时局观察”、“團體招募 – 团体招募”、“自由市場 – 自由市场”、“財經專區 – 财经专区”、“科技天地 – 科技天地”、“文化交流 – 文化交流”、“思想論壇 – 思想论坛”、“宗教神學 – 宗教神学”、“陰謀論斷 – 阴谋论断”、“靈異怪談 – 灵异怪谈”、“遊戲攻略 – 游戏攻略”、“匿名吐槽 – 匿名吐槽”、“萬花筒區 – 万花筒区”、“站務反饋 – 站务反馈”,名称由中文繁体与简体组合书写。半年多时间,已经拥有注册账户1100多个,主题帖1000多篇,回复超过2500篇,就暗网中的中文论坛而言,成长还算迅速。最受关注以及活跃度最高的版块是”自由市场“,已经拥有300多篇主题,意味着暗网用户多数是为了交易而来。
在暗网论坛“串子会”的页面底部,其管理员还公布了一个用于接受捐赠的比特币地址:bc1qlnynya7chcpeypmjxmhfmgw0g2vdq2e2eznma9,“暗网下/AWX”在链上进行了查看,该地址收到了0.00344753 BTC的捐赠,价值近400美元,疑似向其捐赠的比特币地址:bc1qprdf80adfz7aekh5nejjfrp3jksc8r929svpxk(Robinhood交易所的热钱包)、bc1qwg0pm9pee952ppv0qkc6ts4gemms7a67r6z7qa(疑似一个中转钱包)、13NgT8zz5TxHZhwJNXTkgdrn21uMaYwz2x,转出的比特币钱包:3A8t3nQWPHF1wVhz8cXtaisZmxNswLvvEt,接受了0.00586682 BTC,价值近700美元。
2025年5月5日,名称为”串子會“的管理员使用繁体中文、简体中文、英文发布了该暗网论坛的论坛规则:”關於維護論壇秩序與貼文管理規範“,内容如下:
各位親愛的論壇使用者,您好:
感謝各位長久以來對於本論壇的支持與愛護。
首先,本論壇在此申明,我們尊重每一位使用者的言論自由,絕不因為貼文的內容本身而刪除任何主題或回復。我們鼓勵多元的討論與交流。
然而,為確保社群環境的良好秩序,並避免論壇遭受惡意灌水行為(Spam/Flooding)的騷擾,影響其他使用者的正常瀏覽與討論,我們特此制定以下貼文管理規範,以維護論壇的正常運作:
一、 刪帖規則(以下為兩個絕對禁止的行為):
重複或近似內容灌水: 多次重複發佈大量(超過一篇即為「大量」)內容相同或極度相近的貼文、回復或短消息,意圖洗版或癱瘓版面。短時間高頻率發文: 在短時間內使用相同帳號或關聯帳號高頻率地發佈大量無意義、高度重複或內容空洞的貼文。
違犯上述任一行為者,管理團隊將會直接刪除其相關貼文。 情節嚴重或屢次違反(超過一次即為「屢次」)者,可能會視情況採取警告、暫時禁言或永久封禁等更嚴厲的管理措施。
二、 版面主題匹配原則:
請各位使用者發佈貼文時,務必注意貼文的主題內容需要與您選擇發佈的版面標題相匹配。這有助於使用者更有效地瀏覽資訊及參與討論。
對於主題與所在版面標題不符的貼文,管理團隊將會把其移動至正確的對應版面,而不會直接刪除。
請各位使用者配合,儘量在正確的版面發佈主題,避免因主題不符而被移動。
維護一個良好、有序的交流環境需要所有使用者的共同努力。感謝大家的理解與配合。
此致
串子會 敬上
────────────────────
各位亲爱的论坛使用者,您好:
感谢各位长久以来对于本论坛的支持与爱护。
首先,本论坛在此申明,我们尊重每一位使用者的言论自由,绝不因为贴文的内容本身而删除任何主题或回复。我们鼓励多元的讨论与交流。
除了Tor网络,I2P也是暗网的替代方案。根据Sam Bent的文章,I2P的大蒜路由架构通过双向隧道、分布式目录服务以及对流量分析攻击的强大抵抗能力,为暗网市场运营提供了比Tor洋葱路由更优越的匿名性保障。本文将学习Sam Bent的文章,详细对比两者的架构差异,分析I2P的分布式网络服务和eepsite架构,以及其在阻止流量分析和保护暗网市场安全方面的独特优势。
大蒜路由与洋葱路由的架构差异 I2P采用大蒜路由机制,通过将多条消息捆绑并分层加密,形似“蒜瓣”包裹于“大蒜”之中。这种设计显著增加了流量分析的难度,相较于Tor的洋葱路由——后者通过三个中继节点为每个连接建立单一链路,流量模式相对容易预测。
I2P的核心特点是建立两条独立的单向隧道:一条用于出站流量,另一条用于入站响应。每条隧道通常包含两到三个跳,且跳点路由各不相同。即使攻击者同时控制通信的入口和出口,也难以关联流量,因为出站和入站路径在网络中完全独立。此外,大蒜路由允许将发往不同收件人的多条消息打包为一条“大蒜消息”,进一步混淆流量,阻碍观察者判断通信数量及目的地址。
I2P路由器维护一个预构建的隧道池,应用程序可直接使用这些隧道进行通信,从而减少了Tor链路建立过程中的时间相关性问题——Tor的链路构建时间可能泄露用户行为或目标模式。I2P的隧道还会定期自动重建,路径随机变化,从而有效抵御跨点攻击(即攻击者通过监控多个网络节点关联用户长期活动的行为)。
分布式网络服务与Eepsite架构 与Tor依赖少量中心化目录服务器不同,I2P采用完全分布式的网络架构,避免了单点故障和集中控制的风险。每个I2P路由器都参与分布式哈希表(DHT)的维护,存储网络状态信息,使得攻击者难以通过攻陷单一节点监控或破坏整个网络。
I2P的隐藏服务(称为eepsite,相当于Tor的洋葱服务)同样受益于这一去中心化架构。Eepsite地址采用base32编码,通过DHT分发,分布在数千个节点上,显著提高了对目录攻击的抵抗能力。相比之下,Tor的中心化目录系统不仅存在可扩展性瓶颈,还为资源充足的对手提供了监控机会,例如通过分析目录请求推测用户对特定隐藏服务的兴趣。I2P的点对点架构随着用户增加而增强网络韧性,攻击者需控制网络的显著部分才能获得全局可见性,这在实际操作中几乎不可行。
阻止流量分析与保障暗网市场安全 I2P的设计通过数据包填充、消息混合和隧道多样性等功能,提供了对多种流量分析技术的天然防护,远超Tor在暗网市场中常见的漏洞。
大蒜路由协议引入可变延迟和虚拟流量生成机制,使得时序关联攻击的实施难度远高于Tor。I2P通过将消息填充至统一大小,并将真实流量与伪装流量混合,生成更一致的流量签名,有效抵御执法机构常用的统计分析手段(例如通过关联进出流量时序识别Tor用户身份)。
I2P的隧道多样性允许每个应用程序同时使用不同隧道路径,避免了Tor链路因单一节点被攻破而导致整个会话流量暴露的单点故障问题。此外,双向隧道架构确保即使高级攻击者监控了大量网络基础设施,也难以进行端到端关联攻击,因为入站和出站路径具有不同的时序和路由特性。I2P还通过跨多条隧道的自动负载均衡,进一步分散用户活动,增加构建一致流量配置文件的难度。
I2P的优缺点 优点
高度安全和匿名的网络,可以保护用户免受第三方监视,远离黑客和其他拦截者的侵害; 适合P2P文件共享; 使用数据包交换来提供更好的性能(与 Tor 相比)。 缺点
安装和使用困难——安装过程和浏览器配置相当复杂。 潜在漏洞的可能性; 与Tor相比,I2P的用户群较小,这意味着I2P的网络节点较少,这可能会对性能产生不利影响。 结论 I2P的大蒜路由和分布式架构在匿名性、扩展性和抗攻击能力上显著优于Tor的洋葱路由。双向隧道、分布式哈希表以及对流量分析的强大防护,使I2P成为暗网市场运营的理想选择,尤其是在需要抵御高级流量分析和执法监控的场景中。
上周,暗网上最大的英文论坛Dread管理员HugBunter发布公告——“Dread更新现已上线!”,解释了前几天无法访问的问题,并宣布了这次重大更新。
公告表示,Dread的更新终于来了,这是自Dread发布以来最大规模的更新,希望能够得到社区用户的好评,并且不会再出现任何严重的bug。HugBunter在公告中表示毋庸解释这个开发周期有多么紧张和复杂,因为无法用语言来形容。
HugBunter称,虽然总体而言,除了某些显而易见的改动外,在界面上看起来变化不大,且认为大部分功能与以往运行方式完全相同!过去6个月,他几乎全部时间都用于重写和重构平台底层功能的大部分代码。
HugBunter表示,这其实是自Dread项目初期(至今已超过7年)就迫切需要解决的问题,而他在几年前的集群重建过程中曾尝试过但未能成功。由于最初构建Dread时开发过程极为仓促,为了尽快上线而大幅削减了许多关键环节,导致网站自此陷入极度低效的困境,因为它根本未针对大规模流量进行设计。数据库结构糟糕到羞于让任何人看到,这不仅阻碍了项目进展,还导致服务器为支撑这些低效系统而承受了巨大且不必要的负载。数据库已经呐喊了多年,随着今年的时间已经所剩无几,他们必须在无法继续运营网站之前完成这次重写并上线,因为已经没有足够的资源可以投入到它中了。
“暗网下/AWX”多次报道,曾经的Dread论坛长期遭受大规模DDoS攻击。HugBunter总结道,如今这一切都已改变,新的数据库结构堪称一次惊人的改进,这将使Dread能够在未来数年内继续运营。
HugBunter发布的公告列出了一份根据记忆整理的详细重大更改和新功能添加的列表:
各种用户界面现代化改进 新增用户界面元素以提升用户体验,例如悬停时显示的用户和子任务详细信息卡片 优化部分页面的设计,例如用户个人资料页面 修复大量长期存在的bug 添加验证码提示/指示器,因为许多用户似乎对此感到困难 用户头像/个人资料图片 – 之前曾表示由于审核要求及资源使用限制,绝不会实施此功能,因此采取了预设图片缓存的折中方案。目前可访问部分基础默认头像,其余头像将锁定为付费用户专属。用户可在商店购买额外头像包,近期将持续添加更多头像包。 头像在动态、对话、通知及其他必要区域的显示 样式表缓存修复 通知缓存修复,所有提醒(包括审核提醒)现在应能更可靠地清除 自动审核器修复与优化,包括触发跟踪功能,允许子审核员识别具体导致删除的原因 帖子/评论删除原因可添加至删除记录并保存以供未来参考 真实评论永久链接 – 现可直接链接至特定评论线程或父评论,取代此前不一致的链接 从现在起,帖子浏览量终于开始被追踪,未来在统计工具实施后,这些数据将在帖子中显示 垃圾私信过滤器和投票操纵改进 领先的垃圾私信过滤器,将逐步配置和调整这些过滤器,以减少重复的诈骗信息 个人资料页面主题颜色设置 个人资料页面简介/关于部分(仅限高级用户) 账户设置下的首页动态配置,支持应用特定筛选条件、设置默认排序算法,以及对侧边栏快速链接的订阅内容进行排序和批量取消订阅功能 按收件人搜索对话 从新账户过滤对话 群组对话,高级用户现在可以将其他成员添加到对话中以形成群组聊天 对话中的单条消息“撤回”功能以及改进的消息举报结构 从这里开始,帖子浏览量终于开始被追踪,它们将变得可见。 通过创建/d/Marketplace,供应商广告帖子的垃圾信息问题已得到解决——从现在起,所有新的供应商广告帖子都将在此子版块中发布。最近的市场数据已导入Dread,允许对Superlist市场供应商进行自动验证,从而允许在此子版块中发布帖子。供应商必须在此发布所有广告帖子,并可选择将其分享至多个允许供应商广告的市场及相关社群(此功能需手动启用,因此子版块需在设置中收到允许)。此功能类似跨板块分享,但会将帖子绑定至多个子版块,并自动提供链接至供应商的市场个人资料。减少动态中的重复帖子数量,同时允许商家触达所有目标受众。本子版块的商家广告帖子每24小时可发布一次。 通过私人子版块邀请操纵订阅的漏洞已解决。 高级会员的优先报告功能现已正常运作,因此高级会员的报告不仅会由管理员处理,当用户举报内容时,子版块管理员也会优先处理。 商店新增奖项 更新发布时,商店中已有2个头像包可用 商店新增赠送高级会员功能 帖子标签 – 该功能允许在Subdreads中对帖子类型进行分类和筛选 标签模板 – 适用于帖子和用户标签,因此同一类型的所有标签可一次性更新、删除并跟踪使用情况 上下文广告现支持自动续期,可突破24小时限制延长有效期,无需重新创建 Subdreads现可为特定用户组/类型设置自动批准内容(绕过自动审核或发布限制) (例如允许经过验证的市场供应商) Subdread 批准的发布者列表 – 您可以现在设置特定用户以绕过自动审核或发布限制,允许对列表外的用户进行队列过滤 图片帖子 – 图片一直未被允许,与头像图片类似,这主要是由于审核需求以及资源消耗。图片帖子仅限高级会员创建,但/d/memes版块除外,该版块允许任何非新手用户上传图片。未来可能根据平衡需求进行调整。子版块需在子版块设置中启用图片帖子功能。 子论坛创建限制已大幅放宽。这将为用户提供更多机会创建自己的子论坛,并有望减少收到的子论坛创建请求积压。 新的规则系统已就位,仍采用现有规则集,但已正确实施以支持编辑、参考和管理。所有规则现已扩展定义以提升清晰度。新增“毒性行为规则”,该规则对子版块为可选启用,可由子版块管理员作为设置应用。该规则将在问题区域定义更严格的发帖行为规范,并允许对删除或封禁操作进行合理说明,而非做出模糊或任意的决定。 子版块快速禁言选项在用户卡片中显示,当悬停在帖子中的用户名时可见 子版块现在可以获得批准,将洋葱链接附加到社区的专用部分。这是一个他们可以管理的洋葱链接列表,主要用于希望以有组织的方式添加链接的隐藏服务。修改内容可见,以减少恶意管理员进行恶意更改的可能性,这是由最近发生的一起事件引发的。 报告系统已重新编写,以实现更一致的报告处理、报告跟踪以及向用户反馈决策结果。经过验证的报告将在未来实施全新的声誉系统时提升您的声誉,该系统将取代当前无用的评分指标。 管理面板 – 现已推出专用的管理面板/仪表盘,用于监控管理的每个子版块的警报,包括管理员邮件、待处理的帖子/评论以及报告。 社区贡献者角色与社区笔记 – 目前尚未确定选拔该角色用户的具体方法,但已初步将该角色分配给约50名用户。该角色不会在任何个人资料中显示,以确保贡献者保持匿名。贡献者现可为帖子和评论建议社区笔记,以提供额外背景信息,该系统与Twitter上实施的系统相同。贡献者在贡献者面板中会被分配一个唯一的随机显示名称,以避免其他参与的贡献者账户识别其身份,从而减少投票偏见。社区笔记系统允许贡献者为任何帖子或评论附加笔记,并提供引用链接以改善上下文或反驳主张。此举旨在对抗FUD(恐惧、不确定性与怀疑),而无需删除原帖,从而避免引发大量“审查”指控。在注释发布前必须获得多数批准投票,贡献者将根据其获批注释数量获得排名,这将使审批流程更快。未来计划进一步推出微型审核权限,以便在相关子版块的审核员处于非活跃状态时,贡献者可对举报内容进行全站管理。 超级列表流程大改革 – 该流程已长期存在问题,管理超级列表的版主们多年来一直出色地完成工作,值得称赞,他们自愿承担了所有需求审核工作。他们面临着巨大的压力,经常被指控存在偏见。并不认为存在偏见,但由于缺乏完善的申请跟踪和管理机制,一些问题会漏网,导致市场在等待加入超级列表的过程中感到被不公平地边缘化,且这一过程耗时极长。这个新流程将解决所有问题。目前开放了一套申请系统,新市场管理员现在可以直接在/d/Superlist子版块中创建申请,前提是他们之前已在/d/newmarkets版块中获得批准的发布帖子。所有活跃申请均可公开查看。随着管理员审核市场,您可以查看他们对申请是否符合要求的决定,以及申请任何更改的日志,完全透明。它根据市场的发布日期(由其在newmarkets子版块的初始公告帖定义)强调市场优先级,并自动满足时间要求。申请完成后,市场将自动添加到Superlist,并获得在/d/marketannouncements创建公告帖以及在Dread上进行广告审批的必要权限。这简化了整个流程并保持一切井然有序。 搜索系统改进 内置筹款平台 – 这是平台内一个令人兴奋的新系统。考虑到不久后将需要为Dread发起筹款活动,因此开发了这个内置系统来处理相关事宜,并决定进一步扩展该系统,以支持来自社区内不同个人和服务的多个筹款活动。Dread现在拥有了首个暗网众筹平台!目前该平台尚未对公众开放,但在Dread筹款活动结束后,将允许特定需要资金支持以继续工作的个人使用该平台。 SSL – Paris现已将SSL作为新版本(即将发布)EndGame中多路复用功能的必要条件,以实现性能的显著提升 速度 – 此次更新带来的效率提升将使整体运行速度大幅提升,而这些优化不仅限于数据库结构的重构 公告显示,Dread将很快每月举办一些定期写作比赛,这些比赛将围绕各种主题展开,之前这些比赛一直以来都非常成功,为社区提供了有用的内容。目前,论坛将为在/d/memes子板块发布的最佳原创暗网相关meme图片提供$100奖励,具体取决于筹款活动的结果,以覆盖任何现金奖品。用户如果无法在该板块发布图片,分享其他平台的图片链接也可以接受,每位用户仅限提交一次。另外,HugBunter称将该公告帖子的评论中随机选取3名非付费用户(注册时间超过7天的用户),赠送1年Dread付费会员资格。
门罗币(Monero)是领先的最受欢迎的以隐私为重点的加密货币之一,长期以来也一直被誉为加密货币领域最能抵御审查的区块链网络之一。但由于Qubic声称已控制其超过51%的网络哈希率,因此陷入混乱,这引发了人们对其稳定性和未来的严重担忧。门罗币价格本周已暴跌超过25% ,达到252美元并突破关键支撑位。
Qubic宣布,经过一个月的行动,已获得了门罗币51%的哈希率控制权(挖矿算力)。与此同时,门罗币进行了六次区块链重组,丢弃了60个先前已接受的区块,一些人将此举解读为51%攻击成功的证据。
据CoinWarz估计,门罗币的总算力为5 GH/s,而Qubic则声称其峰值算力为3.01 GH/s,当前算力为2.08 GH/s。根据未经证实的数据,这些数字均未达到51%的门槛。此外,门罗币共识状态显示,近期近30%的区块是由包括Qubic在内的未知矿池挖出的,这表明此次攻击可能只是暂时的算力优势,而非持续的51%攻击。
在门罗币市场波动期间,矿工、供应商和买家应采取怎样的应对策略,暗网社区给出了应对指南。
Qubic宣称控制了门罗币51%的挖矿算力 Qubic是由IOTA前联合创始人谢尔盖·伊万切格洛(Sergey Ivancheglo)领导的项目,该项目声称已经实现了对门罗币哈希率的多数控制,经过“长达一个月的高风险技术对抗”后,达到了51%的主导地位。
从理论上讲,这种级别的控制允许Qubic重组区块、审查交易并尝试对门罗币的以隐私为中心的代币XMR进行双重支付。
该项目部署了一种“有用的工作量证明”模型,将XMR挖矿奖励转换为USDT,然后使用这些收益购买和销毁QUBIC代币,从而加强了自己的生态系统,同时增加了其在门罗币上的哈希率份额。
Qubic表示,此次行动并非恶意攻击,而是一次经济实验,测试区块链共识机制中的博弈论。创始人谢尔盖·伊万切格洛 (Sergey Ivancheglo) 承认,此次行动的目标是将门罗币的算力集中化,该策略旨在垄断门罗币的挖矿,最终在获得多数控制权后拒绝其他矿池的区块。
尽管Qubic表示该事件表明其实现了对网络的全面控制,但门罗币开发人员却表示反对,门罗币开发者社区对此也不完全信服。SeraiDEX的Luke Parker认为,六区块重组并不能最终证明51%攻击成功,只能说明“拥有大量哈希值的对手很幸运”,而非攻击的确凿证据。
Qubic 的方法与传统的区块链攻击不同。它采用“实用工作量证明”模型,将挖矿重定向至门罗币,并将奖励转换为USDT。这些资金随后用于购买和销毁 QUBIC 代币,从而形成内部激励循环。这一策略将挖矿盈利能力提升至传统门罗币挖矿巅峰时期的近三倍。
网络安全公司慢雾联合创始人钟晨鸣表示,此次攻击“似乎已经成功”,并警告称,Qubic矿池现在理论上可以重写区块链并审查任何交易,尽管他指出此举成本高昂,且经济效益不明朗。
门罗币社区对Qubic矿池发起DDoS攻击进行反击 这场冲突可以追溯到6月30日,当时Qubic开始通过其自己的网络激励门罗币CPU挖矿。挖出的XMR将用于资助Qubic代币的回购和销毁,从而有效地将其算力转向门罗币网络。
到了8月份,Qubic的地位似乎足够稳固,区块链数据显示,门罗币经历了6个区块深度链重组,即区块链由于找到更长的竞争链而用不同的集合替换最后六个区块。在过去的720个区块中出现了60个孤立区块,这表明区块链网络明显不稳定,六个区块深度的链重组取代了之前的确认。
尽管Qubic将此次事件视为一次实验,但它对门罗币的影响却是巨大的,技术分析显示门罗币处于超卖区域,关键指标显示强劲的下行压力。
门罗币社区迅速行动起来。据称,社区成员在7月底对Qubic矿池发起了分布式拒绝服务(DDoS)攻击,导致其算力从每秒2.6千兆哈希短暂降至每秒0.8千兆哈希。
Qubic写道:“一项改写了区块链竞争规则的举措,一项市值3亿美元的人工智能协议成功地在对市值 60 亿美元的隐私巨头的竞争中占据了主导地位。”
安全专家对此发表了看法。Ledger的首席技术官Charles Guillemet估计,维持这种主导地位每天的成本可能高达7500万美元,他警告说,虽然这种行动在短期内可能有利可图,但它可能会迅速削弱人们对网络的信任。
此次事件是否意味着工作量证明面临风险? Qubic与门罗币之间的冲突已升级为一场持续的“黑客战争”,双方都采取了应对措施。Ivancheglo指责门罗币开发者破坏了Qubic的挖矿系统,而门罗币XMRig开发者Sergei Chernykh则否认了Qubic矿池遭受DDoS攻击的指控。此次经济攻击的初始阶段始于7月下旬,当时Qubic使用经济激励手段吸引矿工离开门罗币网络。
Qubic成功获得多数控制权,这对门罗币的核心防御机制——RandomX算法——构成了挑战。该算法倾向于使用CPU挖矿来确保去中心化。这种情况暴露了中层工作量证明币种的漏洞,与比特币不同,这些币种的算力不足以抵御51%攻击。
与以太坊经典和比特币黄金的历史相似之处表明,类似的攻击可能导致数百万美元的损失和长期的信任问题。
BitMEX的研究表明,Qubic的策略可能升级为完全的自私挖矿,垄断区块奖励并损害门罗币的抗审查能力。尽管Qubic声称为了避免损害门罗币的市值,他们没有进行完全的共识接管,但社区仍然保持高度警惕。
此次事件也可能对其他工作量证明 (PoW) 网络发出更广泛的警告,凸显出集中化的挖矿能力可能会颠覆人们对去中心化假设的认知。门罗币未来几天的应对之策,可能会影响其未来数年的声誉。
如果事态持续下去,此次事件可能成为有史以来针对注重隐私的区块链最臭名昭著的攻击之一,考验门罗币基础设施和社区的韧性。长期信任可能取决于对策能否迅速实施并有效沟通。
暗网社区正在关注,发布应对指南 暗网论坛Dread解释了该事件,并发布了给矿工、供应商和买家的应对指南,帮助用户在门罗币市场动荡期间保护资金、时间和隐私。适用对象包括:
矿工,以保持哈希算力去中心化与稳定,防止单一矿池操控区块链。 卖家,避免因回滚导致的发货问题,减少客服工单,并保护买家隐私。 买家,以避免订单被取消,了解预期情况,并保留简单的支付证明。 节点运行者,以通过更新且连接良好的节点保持对区块链的可靠视图。 Dread的指南表示,以上对象可以使用以下措施来应对:
矿工,使用P2Pool或单人挖矿模式分发哈希算力,保持矿机稳定运行。 卖家,明确公布确认政策,每笔订单使用新子地址,保留交易ID。 买家,遵循公布的确认政策,保留交易ID和付款时间。 节点运行者,保持更新,保留额外对等节点,若高度信息异常请交叉核对。 具体的操作步骤如下:
矿工:分散自己的算力。建议使用P2Pool或单人挖矿。不要集中到一个噱头十足的矿池。为什么?这样可以防止任何单一矿池获得过多算力。保持矿机稳定运行。不要追逐一小时的截图。为什么?长周期表现优于短暂的幸运峰值。
卖家:1、明确设置确认次数。普通订单,10次确认。高价值订单,20至30次确认。提前说明。为什么?因为不会向可能回滚的支付发货。2、在每个商品列表中公布规则。为什么:买家知晓等待时间,减少消息和退款纠纷。3、每个订单使用新子地址。为什么:更好地保护自己和买家的隐私。4、保存支付证明。保留交易ID、金额、区块高度和时间,以便在延迟时快速验证。5、将发货时间与确认次数匹配。仅在达到公布的确认次数后发货。将纠纷率降至近零。
买家:1、遵循卖家的确认规则。为什么?如果区块重新排序,订单不会被取消。2、保留证据。保存交易ID和付款时间,以便客服能够快速核实。3、使用新的地址和子地址。这将提供更好的隐私保护。4、买家应该使用多少个确认?(低价值订单,使用10个确认;中等价值订单,使用20个确认;高价值或高风险订单,使用30个确认;如果不确定,选择更高一级的确认数。)
节点运行者:1、保持更新并同步。保留几个额外的对等节点。2、如果感觉高度不对,进行交叉验证。与比较信任的另一个节点进行比较。3、如有需要,可进行节点清理。稳定性比保留所有旧区块更重要。
Dread的指南给出了60秒自我检测方法:
深度重组是否反复发生,而不仅仅是一次。 其他矿池是否长时间被堵塞,而不仅仅是短暂堵塞。 交易所是否普遍提高确认次数。 Dread的指南称,如果出现问题,需要做的事情:
卖家为高价值订单设置20个确认。 买家付款并保存交易ID。 发生短暂的区块重组。没问题,他们本来就在等待20个确认。 卖家看到20个确认后发货。没有纠纷,没有压力。 不需要做的事情:
稍早前,“暗网下/AWX”曾报道,暗网勒索软件团伙BlackSuit的暗网网站在国际联合执法行动中被查封,这次名为“Operation Checkmate”的执法行动是由美国司法部、联邦调查局(FBI)、美国外国资产控制办公室(OFAC)、欧洲刑警组织(Europol)、英国国家打击犯罪局以及加拿大、德国、乌克兰、立陶宛、爱尔兰和法国的执法机构联合开展的,并得到了网络安全公司Bitdefender的支持。
昨天,美国司法部透露,他们除了捣毁了BlackSuit勒索软件团伙的服务器、域名和暗网勒索网站,还缴获了价值超过一百万美元的加密货币。此举挫败了该勒索软件团伙从美国公司勒索超过3.7亿美元的计划,标志着网络犯罪分子逍遥法外的局面正在逐渐消退。
根据美国司法部2025年8月12日的新闻稿,美国司法部宣布查获了与臭名昭著的BlackSuit勒索软件团伙相关的超过100万美元的加密货币,对网络犯罪网络进行了一次重大打击。此次行动是更广泛的国际行动的一部分,旨在摧毁该勒索软件团伙用于在美国关键行业勒索受害者的关键基础设施。世界各地的执法机构(包括美国、英国、加拿大、德国、爱尔兰和法国)于7月24日联合行动,缴获的资产包括价值1,091,453美元的数字资产、四台服务器和九个域名,有效削弱了该勒索软件团伙的运营和洗钱能力。
BlackSuit勒索软件团伙勒索了超过5亿美元的赎金 根据“暗网下/AWX”所解释的那样,BlackSuit犯罪组织于2023年5月首次出现,与对美国医疗保健发起攻击的Royal勒索软件团伙有着密切的联系,而Royal团伙就是臭名昭著的俄罗斯Conti勒索软件团伙的另辟的分支。仅在美国,BlackSuit勒索软件团伙就攻击了450多名已知受害者,这些受害者来自政府部门、公共安全、医疗保健、制造业、建筑业、能源、教育等领域。
去年, CISA和FBI联合发布警告称,BlackSuit勒索软件团伙在不到两年的时间内向受害者勒索了超过5亿美元的赎金,该团伙对入侵的系统进行加密,并威胁称若不付款,就会将文件发布到暗网上。BlackSuit勒索软件攻击通常要求受害者支付约一百万至一千万美元的赎金,并以比特币支付。已知最大的一笔个人赎金要求高达令人咋舌的6000万美元。
多国联手共同参与了此次打击勒索软件的行动 此次行动被称为“Checkmate行动”,由美国联邦调查局(FBI)、国土安全调查局(HSI)、美国特勤局(US Secret Service)、美国国税局(IRS)刑事调查局以及来自英国、德国、爱尔兰、法国、加拿大、乌克兰和立陶宛的国际合作伙伴共同参与。2025年7月24日,当局实施了此次行动,查封了托管勒索网站和通讯渠道的服务器。此举不仅阻止了正在进行的攻击,还阻止了该团伙迅速重建。
业内人士指出,BlackSuit 的模式严重依赖关联方——即部署勒索软件以赚取一定利润的独立黑客。通过扣押加密货币收益(通常以比特币支付),执法部门打破了这种经济诱因。根据Cybernews分析报告,该组织的全部勒索行为估计已从 450 多家美国公司勒索了超过 3.7 亿美元。
区块链取证在追踪非法资金中发挥关键作用 此次缉获行动的一个关键要素是使用了先进的区块链追踪工具,使调查人员能够通过复杂的数字钱包追踪赎金的流向。美国司法部在新闻稿中分享了如何查获勒索软件受害者勒索的价值1,091,453美元的加密货币的一些细节。
报告解释称,2023年4月4日左右,一名受害者的数据遭到勒索软件攻击加密,并支付了49.3120227比特币(BTC)。交易时,这些比特币价值1,445,454.86美元。美国司法部称,这笔款项的一部分(1,091,453美元)被反复存入和提取到一个加密货币交易所账户,直到2024年1月该交易所冻结了这笔资金。
对于受害者来说,对勒索软件的查封只解决了第一步,但全面获得赔偿仍然任重道远充满挑战。而Bitdefender的专家也补充称,虽然查封勒索软件会切断直接的收入来源,但勒索软件团伙往往会以新的名字重新出现,因此需要持续保持警惕。
网络安全公司Rapid7的研究显示,暗网上正在出售企业网络访问权,卖家是初始访问经纪人(IAB),他们在地下市场上出售初始访问权限(IAV)。IAB通常是最有经验的黑客。买家可能是技术不太熟练的黑客,他们难以获得真正的访问权限,也可能是技术熟练的黑客,他们希望节省时间直接开展业务。关键在于:网络犯罪是一门生意。
对网络犯罪分子买卖企业网络访问权限的非法暗网市场进行的新分析揭示了如何出售被控制的企业初始访问权限(通常价格不到1000美元),以及防御者可以采取哪些措施在早期阶段阻止这一过程。
Rapid7的威胁情报研究人员分析了数百条由初始访问经纪人(IAB)发布的帖子,这些帖子提供了对各行各业和地区的企业受感染网络的访问权限。他们的研究结果表明,“初始”访问权限并不一定等同于最低限度的访问权限;在许多情况下,这种访问权限代表着深度入侵。
Rapid7的研究人员分析了2024年7月1日至2024年12月31日期间三大论坛(XSS、BreachForums和Exploit)中的访问代理业务,分析得出三个结论:提供选择的访问包选项数量、最受欢迎的访问包以及主要定价和价格范围。
绝大多数访问代理销售(71.4%)提供的不仅仅是特定的访问向量;它们还包括一定程度的特权,而在近10%的销售中,它是包含多个初始访问向量和/或特权的捆绑包。虽然平均售价略高于2700美元,但近40%的产品价格在500至1000美元之间。VPN、域用户和RDP是最常见的访问类型。
近四分之三的IAV销售提供了不同初始访问向量(IAV)的选择,而10%的销售提供了不同IAV的组合包。最常见的IAV包括VPN(23.5%)和域用户(19.9%)(两者均以缺乏或不足的多因素认证为特征),以及RDP(16.7%)。
Rapid7分析论坛活动的主要目的是更好地了解“地下网络犯罪分子不断变化的策略和优先事项”。同时,论坛的历史也证明了执法部门干扰的有效性。由于缺乏简单的方法来识别和预警经纪商论坛上出现的受害者,执法部门肩负着更大的责任,需要破坏整个IAB生态系统。随着执法机构取缔并控制这些暗网论坛,人们真的怀疑这些论坛是否是他们进行非法交易的安全场所。
Rapid7高级副总裁兼首席科学家Raj Samani表示:“这份报告显示,最初的访问经纪人并非只想找到一条进入企业网络的单一途径,然后迅速撤离——他们正在尝试探索已渗透的网络。而且他们经常会成功。”“通过这样做,IAB可以为买家提供管理员权限、多种访问类型,或两者兼而有之。当威胁行为者使用从经纪人那里购买的访问权限和特权凭证登录时,很多繁重的工作已经为他们完成了。因此,问题不在于你是否暴露,而在于你是否能在入侵升级之前做出反应。”
“别搞错了,”Antony Parks(Rapid7威胁情报部门负责人,该报告的研究人员之一)表示,“处于这种困境的企业实际上遭到了经纪人和买家的双重入侵,而且他们的安全解决方案始终无法检测到任何一种非法访问。所有这些,在经纪人离开之前,他们究竟偷走了什么——假设他们真的离开过的话。那很可能是因为经纪人和买家都希望能够进入最终目标。虽然进入第三方可能带来丰厚的利润,但要接触最终目标仍然需要付出额外的努力。”
Rapid7的报告还重点介绍了企业可以采取的自我保护措施,包括强制执行多因素身份验证(MFA),尤其是在VPN、RDP和访问关键基础设施的用户账户上。企业还应考虑投资威胁感知型检测和响应,包括将访问信号与可疑活动关联起来的统一平台。此外,企业还需要定期进行红队演习,以识别暴露路径,例如废弃账户、默认凭证和可从外部访问的RDP服务。
中国台湾“外交部”表示,已主动掌握并注意到,近期网络流传疑似“外交部”的电子公文,并在暗网销售,当局正在调查“外交部”官方文件涉嫌泄露并在暗网上出售的事件。
台湾“外交部”晚间以新闻稿指出,对于疑似电子公文外流情形,除将全面检查并强化公文收发与使用管理机制外,也将持续与相关单位密切合作进行查处。
据台湾“外交部”周五发布的声明称,“外交部”部长林家龙已第一时间责成立即成立调查组,查明泄密的来源、渠道和影响范围。
台湾“外交部”并未排除泄密源于员工的可能性,并补充说,如果确认“外交部”人员参与其中,案件将提交检察官,并要求依法严办,绝不宽贷。
声明还补充说,涉嫌泄露的文件可能是伪造或篡改的,大多数文件内容日期集中于2024年,或许是在发布到暗网上之前已被伪造或更改。
声明警告不要试图转发或使用这些文件,以“避免违法和危害国家利益”。声明称,“外交部”计划全面审查电子文件管理规程,并致力加强系统安全。
去年4月“外交部”公文曾经泄露过 这是台湾“外交部”又一次发生内部文件泄露的事件,去年4月,“暗网下/AWX”曾报道,台湾“外交部”的机密文件正在暗网论坛BreachForums上销售,当时卖家宣称是”第一手资料且过去没有泄露过“,公文时间横跨2022年至2024年3月。泄露文件有4GB之多,并以泰达币(USDT)交易。
不过,台湾”外交部“当时对外声明称,”泄露文件来源可疑,并涉及境外变造、伪造等不法行为,及操弄认知作战的恶意,将与相关机关协调调查,呼吁各界应发挥识读判断能力,勿轻信有心人士刻意操弄、蓄意破坏政府,及社会互信所制造的不实讯息。“
此次泄露的文件时间为2024年 消息显示,这回被泄露在暗网进行出售的公文集中在2024年,来源同样可疑。
民进党立委赖瑞隆表示,2024年也是台湾的大选,涉及到外交的机密以及国家安全的危机;另名同党立委也说,内部的行政管理、内部的文件,都是未来”外交部“可能要检讨的部分。
尽管执法机构加大打击力度,暗网仍然是犯罪活动的温床,提供从售卖毒品及枪支弹药到交易被盗数据、黑客攻击等各种服务。暗网市场继续蓬勃发展,成为这些非法交易的中心枢纽。
2019年暗网上大约有8400个活跃网站,每天销售数千种产品和服务。2023年,暗网平均每天吸引270万用户,德国目前成为Tor用户最多的国家,多年来首次超过美国,当年勒索软件和基于加密货币的犯罪大幅增加,与2022年相比增加了近1.76亿美元。随着德国对隐私保护的关注度持续上升,这一趋势在2024年继续延续,目前德国拥有全球最多的Tor节点数量。
2025年,网络犯罪分子的活动范围遍布多个平台,这使得追踪和拦截变得更加困难。加密聊天工具Telegram补充了传统的洋葱网站,模糊了暗网网站和主流通信工具之间的界限。但随着Telegram平台的合规操作,封禁了许多群组与频道,推动更多用户回归Tor网络,暗网又变得重新活跃。
“暗网下/AWX”认为,目前主流的暗网市场主要分为两类。第一类是传统的暗网市场,这些市场是销售实体物品的犯罪活动中心。第二类是新兴的暗网论坛,这些市场是交易被盗数据的中心。
第一类传统暗网市场提供各种非法商品的一站式购物服务。这些平台出售从毒品、假身份证到武器和黑客工具等各种商品,类似于数字黑市。在这些暗网市场里,用户可以浏览和购买各种非法物品,例如,网络犯罪分子只需花费110美元即可购买余额为5000美元的信用卡的详细信息。
第二类新兴暗网论坛专门存储交易被盗数据。这些暗网网站迎合了网络犯罪分子寻求有价值数据的需求,例如信用卡号、登录凭证和个人信息。通过提供被盗数据,这些暗网网站助长了许多网络诈骗和身份盗窃行为,在互联网犯罪生态中发挥着关键作用。
以下是润色后的文字,保持了原结构,优化了语言流畅性、表达精准度和可读性,同时避免了生硬的直译感,力求更符合中文的自然表达习惯:
暗网市场如何运作 暗网市场好比地下黑市的亚马逊平台。它们是运行在Tor网络上的隐秘网站,用户可以匿名交易,通常涉及非法商品,如毒品、武器、被盗数据或黑客工具。
这些暗网市场的运作模式与普通电商平台惊人相似:卖家发布商品信息,买家下单,并通过比特币或门罗币等加密货币支付。为保障交易双方的利益,许多平台采用托管机制,只有在买家确认交易无误后,款项才会转给卖家。
他们使用假名钱包、隐私币(如门罗币)、加密货币混合器、跨链桥和非KYC平台来掩盖交易轨迹。整个过程都精心设计,确保匿名性和难以追踪。
暗网市场的历史 暗网市场的故事始于2011年上线的丝绸之路。这是首个允许用户用比特币匿名购买毒品的大型平台,引发广泛关注,直到2013年被美国联邦调查局关闭。
此后,众多模仿者如AlphaBay、Dream Market、Hansa等接连涌现又销声匿迹。一些被执法机构取缔,另一些则卷走用户资金后一夜消失。
网络犯罪分子与执法部门之间的博弈从未停歇,每个新兴暗网市场都试图比前者更精明、更安全。
人们为什么使用暗网市场 人们涉足暗网市场的动机各异。一些人为了购买在常规渠道无法获得的非法物品,如毒品或伪造证件。还有人寻求被盗数据、黑客服务,甚至禁书和政治内容。对卖家而言,这通常是为了在不被发现的情况下牟利。
此外,隐私需求也是重要原因——在存在审查或监控的国家,暗网为用户提供了更自由的交流和信息获取空间。当然,那里发生的大多数活动既不合法也不安全。
访问暗网是否违法? 不一定。在大多数国家,仅仅访问暗网或使用Tor等工具并不违法,就像使用隐私浏览器或加密聊天应用一样。然而,一旦涉及非法活动,如购买毒品或盗用信用卡信息,就触犯了法律。
一些暗网市场托管的内容不仅违法,还极其有害。因此,在深入探索前,充分了解风险至关重要。
执法机构确实在监控这些空间,匿名并不等于完全隐形。
暗网市场上常见的骗局 典型的暗网市场出售各种非法商品;数据交易则专注于泄露或被盗的数据,如凭证、数据库和身份记录。但即便在犯罪圈内,信任也如履薄冰。暗网骗局层出不穷,最常见的当属“退出骗局”——市场突然关闭,卷走所有用户资金。
一些假卖家会骗取加密货币却从不发货;还有伪装成合法交易平台的钓鱼网站,专门窃取用户登录信息。此外,恶意软件也是巨大的威胁——点击伪造链接或下载木马文件,电脑设备可能会瞬间被感染。因此,即便是经验老道的用户,也始终保持高度警惕。
暗网市场如何审查买家和卖家 一些暗网市场建立了颇为复杂的信任机制。卖家通常需缴纳押金以证明诚意,并通过累积好评建立信誉。
买家也会根据行为获得评级。部分市场仅限受邀者进入,或设置严格的注册规则,以防范诈骗者和执法人员的渗透。
然而,即便有这些机制,也远非万无一失。这里依旧是片充满风险的蛮荒之地,只是多了些“客户评价”的伪装。
近些年来消失的暗网市场 目前除了少数仍在运营的暗网市场外,许多暗网市场已经消失了。其中一些暗网市场被执法机构关闭,也有一些通过“退出骗局”、“自愿退休”等方式轻松逃脱。以下是一些曾经臭名昭著、现已不复存在的暗网市场。
Aurora Market——2021年5月选择退出骗局
White House Market——2021年10月自愿退休
ToRReZ Market——2021年12月自愿退休
Dark0de Market——2022年3月选择退出骗局
World Market——2022年3月选择退出骗局
Omicron Market——2022年7月遭开发人员入侵攻击
Cocorico Market——2022年8月选择退出骗局
Alphabay Market 2.0——2023年2月选择退出骗局
Mellow Market——2023年4月选择自愿退休
Vice City——2023年6月选择退出骗局
Kingdom Market——2023年12月遭到执法机构查封
Tor2door Market——2023年9月选择退出骗局
Genesis Market——2024年3月遭到执法机构查封
Incognito Market——2024年3月遭到执法机构查封
ASAP Market——2024年3月选择退出骗局
Fish Market——2024年10月选择退出骗局
Bohemia Market——2024年10月遭到执法机构查封
Sipulitie Market——2024年10月遭到执法机构查封
荷兰RTL新闻网报道称,根据英国道德黑客提供的数据,至少有七名荷兰公民成为暗网雇凶谋杀的目标,目标受害者包括教师、护士和公务员等普通民众,其中四起谋杀案件是雇佣谋杀。据了解,这些谋杀案均未发生,所有客户都被该暗网网站背后的人诈骗了。
这些谋杀命令是在2016年至2022年期间下达的,尽管目前尚未发现有任何谋杀事件发生,但荷兰警方仍将这些威胁视为严重犯罪,因为下达谋杀命令已经是一种严重的刑事犯罪,受害者实际上可能处于危险之中。RTL掌握了从暗网杀手网站获取的14份涉及荷兰的暗杀命令的数据,其中一半是具体的。
这些目标受害者与有组织犯罪没有任何关联,都是普通人,在居民区过着看似正常的生活,其中一人在小学任教,另一人在医院工作,还有一人是市政官员。有些人甚至还有年幼的孩子。当局强调,即使该网站从未打算进行真正的合同杀人,危险也是真实存在的。
在四起案件中,客户支付了1000欧元到近10000欧元不等的费用,以杀死他们的目标,并经常以极其精准的描述来描述谋杀过程。
其中一名目标名叫杰罗姆(Jerom),在得知自己被列入死亡名单后,他接受了RTL新闻网的采访。“我很害怕。我不喜欢出门,”他说。
“我要你把他活活烧死,我要他死,”下令杀害他的人写道,并补充说,他们目标的年迈母亲也住在同一栋房子里。“我不在乎他母亲的下场,我唯一希望的就是他死。”
据RTL报道,暗网上一个以Besa Mafia和Camorra Hitmen等各种名称存在的雇佣杀手市场已经存在多年,并且仍然活跃。该暗网网站声称,只需几千欧元的比特币,你就可以雇佣世界任何地方的杀手。该暗网网站实际上只是一个诈骗网站,是由接受比特币支付但不实施杀戮的诈骗分子运营的骗局。幕后黑手在没有雇佣杀手的情况下,从用户那里骗取了数千欧元。当然,被骗的客户不会报警。
这项调查由英国黑客克里斯·蒙泰罗(Chris Monteiro)促成。他于2016年入侵该网站,获取了全球数百起谋杀阴谋的数据。据RTL新闻网报道,他此后向多个国家当局提供了关键证据,导致数十名试图雇佣杀手的人被定罪。
今年4月,RTL新闻网与荷兰警方国家重案组分享了这些数据,目前多个警局正在调查雇佣者和目标受害者,警方目前正试图追踪这些订单背后的人,利用比特币交易和聊天记录来追踪身份。
离婚后试图雇佣杀手杀害前妻 在七起具体的雇凶杀人请求中,目前已有一名荷兰犯罪嫌疑人被捕并被定罪。他就是现年42岁的海牙人伊姆兰·M。2021年,他因指使他人谋杀被判处八年监禁。在经历了一场艰难的离婚后,他曾两次在暗网上下单,要求谋杀他的前妻,也就是他两个孩子的母亲。
伊姆兰·M开出了4000美元的悬赏,并预付了2000美元。他描述了前妻就诊的医院、她车的品牌和颜色,甚至她的车牌号。“这女人很容易下手,需要尽快解决掉。因此,如果能在下周末之前搞定,我愿意支付500美元的奖金。” 然后他发送了他前妻与汽车的照片,并提供了前妻的详细个人信息,包括她的工作单位和车辆登记信息。
海牙地方法院裁定嫌疑人犯有多次企图煽动谋杀罪。“嫌疑人的行为举止非常务实、冷漠且执着。” 前妻和孩子们不得不躲藏了六个月,因为他们不确定谋杀命令是否真的会执行。
“我永远不会忘记孩子们紧紧抱住我父母和姐姐的眼泪,他们害怕即将发生的一切,”前妻在庭审中说道。“我们不得不带着他们从一个藏身之处逃到另一个藏身之处,拖着行李箱四处逃窜。孩子们从未去上学,一天又一天地被带走,没有和朋友和家人告别。他们遭受的心理创伤至今仍清晰可见。”
雇佣谋杀的暗网网站 这听起来匪夷所思,难以置信,但在暗网——互联网的匿名平台——上,一个提供和订购暗杀服务的市场已经存在多年。该暗网网站曾有过各种名称,例如“Besa Mafia”、“Camorra Hitmen”和“Colombian Hitmen”,至今仍活跃。该暗网网站声称,只需几千欧元的比特币,杀手就能在世界任何地方完成暗杀任务。
这些诈骗网站的背后是一群狡猾的骗子,他们甚至不用雇佣杀手就能骗取用户数千欧元。当然,受骗的客户中没有一个人会报警。 尽管该网站是一个骗局,但暗杀命令的性质非常严重,应受到惩罚。近年来,已有数十名犯罪者因被黑客窃取的数据在九个不同的国家被定罪。
当申请人发现他们的暗杀命令尚未执行时,他们会非常生气并要求退款:“已经两周了,目标仍然活着。我要回我的比特币!”另一个人威胁说,如果他们拿不回钱,他们就会留下负面评论。
被黑客入侵的暗网网站 成功入侵该暗网网站的人是英国伦敦黑客克里斯·蒙泰罗(Chris Monteiro)。他于2016年在暗网上访问了该网站,并在过去几年中成功收集了数百起雇佣杀人案的信息。他在接受RTL新闻网采访时表示,将这些数据交给警方并不容易。通过与多家媒体合作,他最终成功协调到了英国警方、联邦调查局(FBI)等机构的参与。
据蒙特罗称,该网站背后的犯罪分子通过诈骗已经获利超过一百万欧元。一些申请人甚至支付了数万欧元来谋取谋杀。至今,该网站在暗网上仍然可以访问,尽管有人下达合同谋杀的命令,但据我们所知,这些命令从未被执行过。
荷兰警方正在调查 荷兰警方目前正在调查RTL提供的所有谋杀命令。“我们已经通知了多名受害者,目前仍在调查雇佣行凶者,”警方托马斯·阿林(Thomas Aling)表示,他称这是一起“非常不寻常的案件”。
“我们正在竭尽全力通过他们购买的比特币追踪嫌疑人,但这可能相当复杂,需要大量时间。”阿林说。“我们非常重视这些案件,因为发出这样的命令是犯罪行为。我们希望能够在不久的将来逮捕那些下令杀人的嫌疑人。”
艾米·奥尔温被杀害案件 艾米·奥尔温案证明,暗杀命令背后有危险人物。美国警方发现,来自科蒂奇格罗夫镇的那位母亲是暗杀网站的目标,并向她发出了警告。警方并不知道,这位委托人正是奥尔温的丈夫斯蒂芬。斯蒂芬随后开枪打死了她,并试图伪装成自杀。
据美国检察官办公室称,该男子因两次婚外情,且因教会工作无法离婚,故意试图杀害妻子。2018年,他因谋杀妻子被判处终身监禁。