美国司法部关闭了一个拥有12万名成员和数百万个文件的暗网儿童色情网站

7月23日,美国司法部公布了“灰骷髅行动”(Operation Grayskull)的成果。这是司法部与联邦调查局(FBI)联合开展的一项卓有成效的行动,成功捣毁了四个专门发布儿童性虐待内容(CSAM)图片和视频的暗网。迄今为止,该行动已使18名罪犯被定罪,其中包括一名明尼苏达州男子,他因参与其中一个暗网活动,昨天被判处250个月监禁,并终身接受监督释放。他还被责令支付2.3万美元的赔偿金。 司法部刑事司代理助理检察长马修·加莱蒂(Matthew Galeotti)表示:“今天的声明向那些剥削和虐待儿童的人发出了明确的警告:即使在暗网上,你也找不到安全的避风港。这些罪犯以为他们可以逍遥法外,但他们错了。感谢我们检察官和执法伙伴的不懈努力,我们揭露了这些犯罪者的真面目,摧毁了他们的网站,并为无数受害者伸张了正义。” “此次行动是迄今为止针对网络儿童剥削网络最重大的打击之一,”联邦调查局局长卡什·帕特尔(Kash Patel)表示。“我们不仅摧毁了暗网上的危险平台,还将主要犯罪者绳之以法,并发出了一个强有力的信息:你不能躲在匿名的背后伤害儿童。” 威廉·斯皮尔曼(William Spearman)的住宅位于阿拉巴马州麦迪逊市的一个安静的郊区,当联邦调查局(FBI)探员于2022年11月抵达其住房门外时,他已做好应对执法机构突袭危险的准备。这份搜查令对联邦调查局至关重要,甚至由FBI局长亲自批准。当探员们用战术炸药破门而入时,斯皮尔曼拒捕并进行反抗,与探员们扭打在一起,而他手中的三把手枪相当危险,最终联邦调查局成功将斯皮尔曼戴上手铐并逮捕,这是一次高价值逮捕行动,司法部一位高级官员称其为“此类案件中最成功的起诉之一”。 斯皮尔曼绰号“老板”(Boss),被司法部列为“全球最主要的”儿童性虐待材料(CSAM)传播者之一。他是一个暗网儿童色情网站的管理员,于2022年被捕,一年后认罪,最终被判处终身监禁,这是对一个庞大的儿童虐待网络进行前所未有的打击行动的一部分。 斯皮尔曼是至少18名因领导并利用暗网分享数十万张非法性剥削儿童图像而被定罪的人之一。司法部将此次调查和起诉行动命名为“灰骷髅行动”(Operation Grayskull);该行动协助实现了上述逮捕,并关闭了四个流量巨大的暗网网站,这些网站曾用于交易和存储暴力、骇人听闻的儿童性虐待图像。 “灰骷髅行动”(Operation Grayskull)调查于2020年启动,当时执法部门发现一个涉嫌托管儿童色情内容的暗网网站流量激增。据FBI官员透露,该暗网儿童色情网站最终吸引了超过12万名成员,拥有数百万个非法文件,且单日访问量至少达10万次。 “即使对检察官来说,也很难理解这种现象的普遍程度,”司法部刑事司司长马修·加莱蒂(Matthew Galeotti)表示,“因为这种行为发生在暗网上,人们并不知情。这非常令人担忧。” 斯皮尔曼的案件与“灰骷髅行动”揭露的许多其他案件有相似之处。斯皮尔曼被指控协助管理一个拥有数千名用户和成员的暗网网站。提交给法院的量刑备忘录称,他试图拒捕并抵抗FBI而不是投降“不足为奇”。 “他办公桌上的设备中含有大量证据,证明他是网站A的主要管理员,”量刑备忘录写道,“毫不奇怪,被告的设备中还包含大量描绘儿童遭强奸和虐待的图像和视频。” 塞尔温·罗森斯坦(Selwyn Rosenstein)于2022年因运营一个发布非法淫秽图像的暗网网站被判处28年监禁。检察官表示,该平台“不仅仅是一个暗网网站,而是一个由恋童癖者和(性虐待材料)爱好者组成的庞大活跃社区。而该平台的存在部分源于被告的犯罪行为。” 根据美国司法部的调查,罗森斯坦拥有如此大量的非法淫秽图像,以至于他需要将部分内容存储在用于经营业务的服务器上。 上周,加莱蒂在华盛顿司法部总部二楼的会议室接受采访时表示,这些暗网儿童虐待网站的成员通常通过支付费用、协助管理网站或提供儿童虐待图像及材料来“获得”会员资格。 加莱蒂表示:“我们幸运地拥有专门处理此类案件的非常专业的检察官和特工。这些人对技术有更深入的理解。” 他补充说,“本案的被告,尽管他们可能非常残忍,但他们相当精明,他们利用加密技术。” “灰骷髅行动”还成功起诉了北卡罗来纳州罗利市的马修·加雷尔(Matthew Garrell),他因运营一个传播性虐待材料的暗网网站被判处20年监禁。 “加雷尔参与了一起极其复杂且技术含量极高的阴谋,其严重程度远超典型儿童性剥削犯罪,”检察官表示。他们在法庭文件中指出,加雷尔持有“掠食者手册”,其中包含“详细指示”用于对儿童进行诱骗以备未来实施虐待。 该暗网网站的领导负责宣传和分发CSAM、颁布网站规则、通过禁止或斥责违反规则的用户来执行规则、召开员工会议、招募成员担任工作人员、推荐用户晋升、编辑和删除用户帖子、表彰参与网站和为网站做出贡献的个人、记录个人成员发表的CSAM帖子、支付和维护网站服务器等。 “灰骷髅行动”共捣毁了四个专门发布儿童性虐待图片和视频的暗网网站。这些网站是暗网上最恶劣的网站之一,其中包括专门针对婴幼儿的版块,以及暴力、虐待和酷刑的描述。这些网站还提供了关于如何避免被执法部门发现的详细建议——例如,使用先进的技术。 此次对暗网网站领导者和用户的打击行动还包括对来自弗吉尼亚州、马里兰州、印第安纳州、得克萨斯州、华盛顿州、阿肯色州、密歇根州和俄克拉荷马州的犯罪分子的定罪。 “他们是拥有领导角色、规则和共同目标的数十万人的在线社区的一部分,”联邦调查局代理副局长克里斯·德尔佐托(Chris Delzotto)表示。德尔佐托透露称:“很少有人会预料到(儿童性虐待材料)会以今天这种方式渗透互联网。” 联邦调查局在揭露并关闭首个暗网网站的调查中,还导致另外三个暗网网站被关闭。联邦调查局部门主管阿比盖尔·贝卡西奥(Abbigail Beccaccio)表示:“运营其中一个网站的领导团队也运营了其他几个网站。” 美国司法部将这些暗网网站的关闭视为一项胜利,旨在遏制未来虐待行为或非法图像的制作。“这是有史以来最成功的行动之一,”加莱蒂表示。“我们摧毁了四个暗网网站,且这些暗网网站并未重新出现。” 本案是“安全童年计划”的一部分。该计划由美国司法部于2006年5月发起,是一项全国性倡议,旨在打击日益猖獗的儿童性剥削和虐待现象。“安全童年计划”由美国检察官办公室和首席执行官办公室牵头,调动联邦、州和地方资源,以更好地定位、逮捕和起诉通过互联网剥削儿童的个人,并识别和解救受害者。欲了解更多关于“安全童年计划”的信息,可以访问www.justice.gov/psc。

暗网勒索软件团伙BlackSuit的暗网网站被执法部门查封

近期,作为一项国际执法行动的一部分,暗网勒索软件团伙BlackSuit的暗网网站已被查封。此次查封行动包括BlackSuit的谈判网站和数据泄露网站,这是根据法院授权的查封命令进行的。 目前两个暗网网站已被横幅广告取代,告知访问者美国国土安全调查局(U.S. Homeland Security Investigations)在“CheckMate行动”中查封了这些网站。此次执法行动的名称为“Operation Checkmate”,得到了多个执法合作伙伴的协助,包括美国司法部、联邦调查局(FBI)、美国外国资产控制办公室(OFAC)、欧洲刑警组织(Europol)、英国国家打击犯罪局以及加拿大、德国、乌克兰、立陶宛、爱尔兰和法国的执法机构。罗马尼亚网络安全公司BitDefender也参与了此次行动。目前,当局尚未就此次行动及相关进展发布官方声明。 BitDefender称其专业的Draco团队自2023年5月BlackSuit出现以来,一直在研究这款勒索软件,为执法机构提供专业协助。这项工作是BitDefender与全球合作伙伴携手打击网络犯罪的持续承诺的一部分。Bitdefender已公开分享数十款免费的勒索软件解密工具,为全球企业节省了约16亿美元的赎金。 勒索软件团伙BlackSuit于2023年6月首次出现,以使用双重勒索手段和收取高额赎金而闻名,其中一些目标支付的赎金超过200万美元。过去一年,网络防御和情报团队对该组织进行了密切关注,力求了解其起源、运营和能力。 在对得克萨斯州达拉斯市发动勒索攻击后,BlackSuit团伙对品牌进行了重新定位。在此之前,该勒索软件团伙曾以“Royal”为名进行运营,时间跨度是从2022年9月至2023年6月,“Royal”最初于2022年底被确认为“Zeon”的一个分支。而在“Royal”之前,该团伙曾以“Quantum”为名运营,而“Quantum”据称是由Conti勒索软件团伙的成员创立。以“BlackSuit”为名运营期间,该勒索软件团伙在全球范围内声称攻击了超过185个目标,而在“Royal”时期则声称攻击了超过350个目标。 2022年秋,有报道开始将BlackSuit(当时以Royal的名义运营)背后的人员与Conti联系起来。Conti是一个知名勒索软件团伙,在经历了一年动荡的泄密和内部冲突后解散。Conti与BlackSuit(原Royal)之间的联系也引发了人们对BlackSuit行动地点的猜测,暗示其行动基地位于俄罗斯或乌克兰等地区。 尽管此次执法打击行动是个好消息,但研究人员指出,BlackSuit可能已更名,或其部分前成员已组建了一个新的名为“Chaos”的勒索软件团伙。思科Talos的研究人员在2025年6月24日的一篇博客文章中解释称,由于加密方法、勒索说明和攻击中使用的工具集与BlackSuit相似,他们有一定把握地认为该新团伙是由BlackSuit勒索软件团伙的成员组建的。目前,Chaos已经发动了至少十次勒索攻击,主要针对美国,该新勒索软件团伙似乎并未针对任何特定行业。 “BlackSuit基础设施的破坏标志着我们打击有组织网络犯罪的又一个重要里程碑,”参与此次行动的Bitdefender网络犯罪研究部门Draco Team的一位代表表示。“我们赞扬执法合作伙伴的协调和决心。此类行动强化了公私合作在追踪、揭露并最终瓦解暗中运作的勒索软件团体方面的关键作用。当全球专业执法力量齐心协力时,网络犯罪分子将无处遁形。” 2025年7月28日,美国联邦调查局达拉斯办事处宣布,从属于Chaos勒索软件集团成员的加密货币地址中查获了20枚比特币(目前价值约230万美元)。这些资金被追踪到一个名为“Hors”的关联方使用的比特币钱包,该关联方涉嫌对得克萨斯州北部地区及其他地区的公司发动攻击并勒索付款。美国司法部于2025年7月24日在得克萨斯州北部地区法院提起民事诉讼,寻求没收该笔资金,该资金于今年4月中旬被达拉斯联邦调查局查获。 BlackSuit的受害者 BlackSuit的主要目标行业是制造业、教育、研究、医疗保健和建筑行业等。制造业和医疗保健行业仍然是利润丰厚的目标,因为与政府和咨询业等其他行业相比,这些行业的预期利润和收入范围可能更广。BlackSuit攻击利润和预期收入更高的企业的策略,在识别零售业的潜在受害者时也同样适用。 BlackSuit的大多数受害者都是位于美国的组织,而英国、加拿大、比利时和西班牙等国家的其他组织的受害者数量则少得多。 在过去一年中,BlackSuit已造成103名受害者。自2024年11月以来,每月声称的攻击次数急剧下降。这种活动减少可能是该团伙为保持低调而采取的战略举措。攻击次数的减少也可能预示着该团伙即将迎来又一次沉寂,届时该团伙发展壮大,并以不同的名称重新命名。 BlackSuit的暗网数据泄露网站 BlackSuit的暗网数据泄露网站布局简洁,却足以满足勒索的目的。暗网网站上的帖子详细列出了被入侵的企业目标信息,并附上了最新动态和被盗数据的链接。在被查封之前,BlackSuit的暗网数据泄露网站上已有超过150篇目标相关的文章。 一些文章中还提供了所入侵目标的更多详细信息,例如公司联系人的LinkedIn页面以及被盗数据的目录列表。暗网网站上提供了一个联系页面,受害者可以通过该页面向BlackSuit请求支持,以恢复其系统和数据。请求支持的受害者必须在赎金通知中提供唯一的受害者ID或协商链接,该链接会与联系BlackSuit的说明一起包含在内。受害者还需要在请求中提供其电子邮件地址。 BlackSuit不像其他一些勒索软件团伙那样拥有社区论坛或Telegram和X等社交媒体页面。这体现了这样一种观点:谨慎运营是最大限度降低 OPSEC(运营安全)风险(例如泄露通信、代码、基础设施和员工名单)的最佳方式。 尽管BlackSuit的数据泄露网站看似简单,但其发送和接收高额赎金要求的举动,使其明显是一个拥有经验丰富的内部团队支持的威胁行为者。这种经验也帮助BlackSuit评估企业的收入,并将其作为结构化、选择性攻击受害者的流程的一部分。与许多其他勒索软件团伙相比,该团伙够在短时间内获取巨额财富。 BlackSuit被查封的暗网网址之一:http://weg7sdx54bevnvulapqu6bpzwztryeflq3s23tegbmnhkbpqz637f2yd[.]onion

网络安全组织NullSecurityX称暗网论坛DarkForums被黑,实为存在XSS漏洞

另一个买卖被盗数据的暗网论坛DarkForums存在存储型的XSS漏洞,有组织声称已经渗透了该网站,并在X上发布了消息。 7月27日,@DarkWebInformer在X上发布推文警告称,DarkForums存在活跃的跨站脚本(XSS)漏洞。请勿使用该网站,它不安全且会泄露您的IP地址!并附了一个弹框截图,展示了当前的Cookie。“暗网下/AWX”根据该截图确认暗网论坛DarkForums存在XSS跨站漏洞。 随后,网络安全组织@NullSecurityX进行了回复,称DarkForums被NullSecurityX黑了:)但开玩笑归开玩笑,该推文在随附的视频中展示了Darkforums上发现的漏洞。并称祝大家渗透愉快,同时at了@DarkWebInformer。视频中,@NullSecurityX展示了其发布含有javascript标签的html代码后触发执行,并跳转至其X页面。 对此,BreachForums的新管理员hasan回复称,这不仅仅是DarkForums的问题,而是MyBB软件本身的问题。该软件存在大量CVE漏洞,简直令人难以置信。要真正解决这个问题,唯一的方法就是禁用大多数用户喜爱的功能。 hasan把这个问题归结于该论坛使用的开源PHP程序MyBB的MyCode功能存在的漏洞,他称,看来DarkForums和其他论坛并没有认真考虑他的方法,因为他们大多迅速忽视了安全问题,尤其是使用被称之为MyBB的这个所谓的“地雷阵”软件。 hasan称这无法预防,他看到BreachForums的明网和暗网门户,或者说那个任何人都能看到的蜜罐,也存在相同的问题,而他们当然没有禁用任何功能。 hasan表示,在此之前,我更倾向于效率而非美学。因为“美学”和纯粹的愚蠢,使用MyBB的论坛都没打算修复这个漏洞。因此需要一场呼吁尽快更换MyBB软件的运动,他的新论坛已经准备好进行更改了。 MyBB如何修复这个漏洞?hasan表示应该禁用相关功能,因为MyBB将这些功能硬编码在系统中,尤其是MyCode,即使安装了插件也无法阻止,因为MyBB的设计只允许通过其后台管理控制面板禁用MyCode。 hasan还透露,入侵DarkForums的人正在以200美元的价格出售数据库——这些数据目前在Roblox平台上流通。 NullSecurityX(NullSecX)的介绍 NullSecX自称是一家网络安全公司,根据其自我介绍,在NullSecX,他们助力企业始终走在不断演变的网络威胁环境的前沿。 通过主动识别和分析新兴漏洞与攻击,NullSecX提供及时的洞察和前沿的安全解决方案。NullSecX称自己的使命很简单:帮助您在威胁发生前就预见它们——以便您能够以信心和精准度保护您的数字资产。 NullSecX的LinkedIn在招募更多人加入NullSecX,称可以共同站在网络安全创新的前沿。 NullSecX还拥有一个Youtube页面:https://www.youtube.com/@NullSecurityX DarkForums是什么网站 DarkForums是一个与BreachForums类似的暗网被盗数据交易论坛,声称可以提供任何目标的多种类型数据,以及来自全球65个国家(涵盖欧洲、亚洲、非洲、美洲、大洋洲等各大洲)的数据,均存储于此云端。 其在Telegram频道中表示,拥有⭐️军事文件数据库、⭐️完整公司数据库、⭐️文件扫描(身份证、驾驶证、护照)、⭐️消费者信息数据库、⭐️电话列表数据库、⭐️电子邮件列表数据库、⭐️外汇与加密货币数据库、⭐️赌场与游戏数据库、⭐️公民身份 & 社会保障号 & 税务识别号数据库、⭐️大型网站数据库…… 据介绍,该网络犯罪分子使用的网站可以在明网(https://darkforums[.]st)与暗网(http://qeei4m7a2tve6ityewnezvcnf647onsqbmdbmlcw4y5pr6uwwfwa35yd[.]onion)同步访问,“暗网下/AWX”预计,FBI不会让其存在太长事件,未来也许会有国际执法机构对其的联合行动。

Tor浏览器14.5.5版本发布后,Tails发布最新6.18版本,推出WebTunnel网桥

7月底,Tor浏览器与Tails操作系统相继发布最新版本,对一些功能及安全漏洞进行了更新升级。 Tor浏览器发布14.5.5版本 Tor浏览器14.5.5版本现已可从Tor浏览器下载页面以及Tor项目官方的分发目录中获取。此版本包含Firefox浏览器最新的重要安全更新。 Tor浏览器14.5.4版本以来的完整更新日志如下: 所有平台 Tor 已更新至 0.4.8.17 OpenSSL 已更新至 3.0.17 Bug tor-browser#43979:将 Tor 浏览器稳定版本重新调整至 128.13.0esr Bug tor-browser#43993:从 Firefox 141 反向移植安全修复 Bug tor-browser-build#41508:将内置 meek bridge 切换为 meek-unredacted Windows + macOS + Linux 将 Firefox 更新至 128.13.0esr 安卓 将 GeckoView 更新至 128.13.0esr 构建系统 Windows + Linux + Android 已更新至 1.23.11 Tails操作系统发布最新6.18版本 Tails操作系统本次更新的6.18版本最吸引眼球的新增加的WebTunnel网桥功能,用户现在可以使用WebTunnel网桥直接从Tails系统连接到Tor网络,从而访问暗网。 WebTunnel是一种桥接技术,据称尤其擅长规避审查,即使在obfs4网桥接被屏蔽的地方也能够正常工作。WebTunnel会将用户的网络连接伪装成普通的网络访问流量。去年3年,Tor项目正式推出新的WebTunnel桥接方式,可以模仿HTTPS流量。 要获取WebTunnel网桥,可以访问https://bridges.torproject.org/。Tails 6.18版本的其他变更和更新还有: 将Tor浏览器更新至14.5.5。 将Thunderbird更新至128.12.0。

澳大利亚、瑞士的多家企业机构遭受网络攻击,数据被泄露至暗网

近期,“暗网下/AWX”梳理发现,澳大利亚、瑞士的多家企业机构遭受网络攻击,数据被泄露至暗网。澳大利亚人工受精巨头Genea已致函患者,告知他们敏感的医疗信息已被发布在暗网上。澳大利亚证券投资委员会起诉Fortnum,原因是黑客涉嫌窃取数千名投资者的数据并将其公开出售。Radix的数据泄露是瑞士此类基金会遭遇的最大规模数据泄露事件之一。 Genea确认暗网上存在敏感的患者健康信息 7月22日,澳大利亚第三大体外受精(IVF)提供商Genea的患者被告知,他们的敏感信息(包括病史)已被发布在暗网上。 五个多月前,澳大利亚广播公司 (ABC) 披露网络犯罪分子已将这家为全国数万人提供服务的生育诊所作为网络攻击目标。 Genea首席执行官Tim Yeoh在过去几天发给受影响患者的电子邮件中证实,公司已经结束了对2月份网络攻击的调查:“我们不会通知您有关新事件的信息”。 “Genea已完成的调查已证实,您的个人信息已被窃取并发布在暗网上。” 邮件称,这些数据包括患者的全名、地址、电话号码、出生日期、医疗保险卡号、医疗诊断以及“与您从Genea或其他医疗服务提供商处获得的服务和/或医疗治疗相关的临床信息”。 Genea的一位前患者表示,这封邮件似乎淡化了数据泄露的严重后果与影响危害。这位不愿透露姓名的患者在2022年至2024年期间在该医疗机构花费了数万美元进行了多轮IVF,但均未成功。 该电子邮件声称,这些信息是在“暗网的一部分,即互联网的隐藏部分”中发现的,并且“在互联网上不易搜索或访问”。 电子邮件中写道:“我们理解这个消息可能会让您担心,对于由此给您带来的任何困扰,我们深表歉意。” Gene没有确认有多少患者受到此次攻击的影响、声称对此负责的网络犯罪集团的名称,也不会确认是否支付了全部或部分赎金。该公司也不会提供调查人员针对此次泄密事件的报告副本。 财富管理公司Fortnum的9000多名客户数据被泄露至暗网 7月23日,澳大利亚证券投资委员会(ASIC)向新南威尔士州最高法院提起诉讼,声称金融咨询公司Fortnum Private Wealth Limited遭受网络攻击后,超过9000名客户的个人信息被泄露。据称,此次攻击涉及超过200 GB的敏感数据被盗并被公开到网上。 ASIC的法庭文件详细说明了Fortnum如何涉嫌在2021年4月至2023年5月期间让自己及其财务顾问网络容易受到网络犯罪分子的攻击。监管机构表示,这家总部位于悉尼的财富管理公司没有采取适当的保障措施,即使在此期间其授权代表遭遇多起网络事件。 澳大利亚证券投资委员会主席乔·隆戈(Joe Longo)在一份声明中表示:“Fortnum未能充分管理网络安全风险,导致公司、其代表及其客户面临不可接受的网络攻击风险。” 据称,Fortnum的多名授权代表遭受了网络攻击。除了导致数千条客户记录泄露的重大数据泄露事件外,事件还包括电子邮件账户被盗,网络钓鱼攻击,以及黑客从顾问的电子邮件地址发送欺诈性信息。 法庭文件显示,攻击者获取了敏感的客户信息,包括身份证明文件、税号、银行账户信息和信用卡信息,而这些信息正是网络犯罪分子进行身份盗窃和欺诈的目标数据类型。 ASIC的诉讼指控Fortnum违反了《公司法》的多项规定,未能“高效、诚实和公平地”提供金融服务,且未维护足够的风险管理系统。监管机构声称,该公司没有具备网络安全专业知识的员工,并且在制定政策时也未聘请合格的网络安全顾问。 这是近几个月来又一起类似的案件。3月份,澳大利亚证券投资委员会(ASIC)曾起诉FIIG Securities,称其涉嫌网络安全漏洞导致大规模数据泄露,385 GB的敏感客户数据最终流入暗网。 瑞士健康基金会Radix的数据在暗网上泄露 上个月底,Radix基金会遭受网络攻击后,被禁止进入赌场的人员的姓名和债务等敏感个人数据被发布在暗网上。 7月26日,据瑞士公共广播公司SRF报道,攻击发生后不久,1.3 TB的敏感数据被发布到暗网上。这将是瑞士此类基金会遭遇的最大规模数据泄露事件之一。 除了被赌场禁入的玩家信息(无论是否自愿)外,还可以查看另外1300人的信息。大部分内容来自Radix基金会赌博成瘾和其他行为成瘾中心的数据库。 Radix是一家致力于健康推广的非营利组织。瑞士联邦食品药品监督管理局(FCOS)在接受采访时强调,采取必要的组织和技术措施以及告知客户至关重要。 该基金会表示:“与赌场客人的心理社会护理过程相关的敏感信息以这种方式在暗网上被获取,这一事实在各方面都是悲剧和不可接受的。” Radix联系了所有能联系到的人,并与苏黎世数据保护机构和警方合作采取了必要措施。

俄语网络犯罪论坛XSS.is的一名管理员在乌克兰被逮捕,XSS.is域名被查封

根据欧洲刑警组织的消息,经过法国警方和巴黎检察官领导的长期调查,与乌克兰同行和欧洲刑警组织密切合作,逮捕了世界上最具影响力的俄语网络犯罪平台之一暗网论坛XSS.is的其中一名主要管理员。 该暗网论坛拥有超过5万名注册用户,是被盗数据、黑客工具和非法服务的主要交易市场,也是俄罗斯三大顶级暗网论坛之一。长期以来,它一直是一些最活跃、最危险的网络犯罪网络的中心平台,用于协调、宣传和招募人员。 此次逮捕于7月22日在乌克兰基辅进行,是一系列协调执法行动的一部分,旨在收集证据和摧毁犯罪基础设施。 犯罪嫌疑人通过网络犯罪赚取数百万美元 该论坛的管理员不仅是一名技术操作员,而且据信在犯罪活动中扮演了核心角色。他作为值得信赖的第三方,仲裁犯罪分子之间的纠纷,并保障交易的安全。据信他还运营着thesecure.biz的jabber服务器,这是一款专为地下网络犯罪分子需求而设计的私人消息服务。 据估计,嫌疑人通过这些服务赚取了超过700万欧元(820万美元)的广告费和手续费。调查人员认为,他活跃于网络犯罪生态系统近20年,多年来与多个主要威胁行为者保持着密切联系。 法国警方持续数年的广泛调查 该调查由法国警方于2021年7月2日启动,2024年9月,案件在乌克兰进入行动阶段,法国警方调查人员被部署到当地,并得到欧洲刑警组织通过建立虚拟指挥所的支持。 经过为期四年的调查,本周又采取了另一项行动,在乌克兰基辅逮捕了主要嫌疑人。 作为调查的一部分,法国警方截获了Jabber服务器(thesecure.biz)上的录音,该服务器附属于XSS.is论坛,以方便网络犯罪分子之间的匿名交流。 欧洲刑警组织提供了协调支持 欧洲刑警组织在整个调查过程中提供了必要的行动和分析支持,促进了法国警方和乌克兰当局之间的信息交流和协调。 欧洲刑警组织还协助绘制了网络犯罪基础设施图谱,并将嫌疑人与其他主要威胁行为者联系起来。这种协作方式确保了快速、有针对性的响应,摧毁了犯罪平台,并阻止了通过该论坛进行的非法活动。 在本周基辅的执法行动中,欧洲刑警组织部署了一个移动办公室,以支持法国和乌克兰团队进行现场协调和证据收集。缴获的数据将进行分析,以支持欧洲及其他地区正在进行的调查。 IOCTA 2025报告强调了被盗数据市场的威胁 此次行动与欧洲刑警组织《2025年互联网有组织犯罪威胁评估》(IOCTA)的结果一致,该评估强调,蓬勃发展的被盗数据黑市是网络犯罪经济的关键驱动因素。 像XSS.is这样的平台使得被盗数据、黑客工具和非法服务的交易和货币化成为可能,从而助长了各种犯罪活动——从勒索软件和欺诈到身份盗窃和敲诈勒索。 IOCTA揭示了此类暗网市场如何通过提供访问、匿名和信任机制来支持网络犯罪分子的运作。 以下部门参与了调查: 法国:巴黎检察官(Parquet de Paris – JUNALCO)、法国警察 – 巴黎警察局(Police française – Préfecture de Police de Paris – Brigade de lutte contre la cybercriminalité) 乌克兰:乌克兰总检察长办公室(Офіс Генерального Прокурора України)、乌克兰安全局 – 网络犯罪部门(Служба безпеки України – Кібердепартамент) 犯罪社区引起轰动,但影响有限 根据X用户@3xp0rtblog的推文,XSS.is论坛社区正在积极讨论这一情况。 不过,版主似乎正在删除所有讨论管理员LARVA-27的内容。版主LARVA-466(Rehub)在 Telegram 聊天中证实了这一点。这样做的目的是压制任何可能将局势变成有新闻价值事件的叙述,并在此过程中“钓”西方人。 不过,虽然XSS[.]is域名显示了查封通知,但备用明网域名xss[.]as、.onion网站(xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid[.]onion)和位于thesecure[.]biz的Jabber服务仍在线运行。 因此目前看来,执法行动逮捕了XSS[.]is的一名管理员,并扣押了XSS[.]is域名,但并没有捣毁其包括服务器在内的基础设施,似乎XSS[.]is并没有被打倒,其在俄罗斯的庇护下依然活着,没有俄罗斯执法机构的配合,也很难完全被摧毁,西方执法机构仍需努力。

被举报滥用后,BreachForums新域名已无法访问

6月底,臭名昭著的专门交易被盗数据的暗网论坛BreachForums再次被警方摧毁后,在管理员hasan的努力下,新的BreachForums克隆版breached[.]ws上线继续运营。BreachForums的新管理员hasan近期依旧活跃,他在X上讲诉了自己的心路历程,并为新的BreachForums寻找投资者。 与此同时,执法机构正在努力,除了X(Twitter)外,hasan的Telegram、Snapchat、Instagram均被禁用;BreachForums的新域名也被服务商暂停解析,网站目前无法正常访问。 hasan讲诉了自己的心路历程 hasan在X上称想花一点时间谈谈我还没有谈及的事情,主要解释了自己为什么要做这些事情。随着执法部门的打击,BreachForums的域名已被查封,篡夺者到处都在尽其所能地践踏它的遗产,BreachForums面临着严重衰落,而他所做的是不希望这个社区面临这种情况。 hasan称自己这样做并不是为了钱,也不是为了权力,更不是为了给互联网人士留下深刻印象。hasan表示,一年前,他完全退出了他参与的另一个社区,直到后来加入了一个感兴趣的社区小组,在那里他遇到了IntelBroker,并在IntelBroker的帮助下完成了自己的项目(detrace[.]org),这让他非常感动,因为IntelBroker为他的项目提供了全部资金。正因为如此,hasan说自己才愿意为IntelBroker的遗产和IntelBroker认为的朋友圈服务,尽管所有人可能会误会自己是一个邪恶的人,试图将IntelBroker的所有权力据为己有。 hasan称自己不是最好的领导者,不是最好的破坏者,也不是最好的叩问者,或者别人可能想看的任何资格。hasan说自己只是来为社区服务,并计划为BreachForums做很多事情,他相信这些事情可以改变这些论坛的安全处理方式。另外hasan称尽管他已经在这个论坛上花了很多钱,但当他对目前的运行情况感到满意的时候,他还是会将其付诸投票,社区可以自己选择它想要寻找的领导者或领导者团体,如果不是他的话,他会辞职并交出所有的权力。 hasan表示自己对BreachForums社区怀有最大的敬意、忠诚和热爱,大家需要在困难时期团结在一起,这样BreachForums才能战胜所有敌人,最终回到它的黄金时代。 hasan为新的BreachForums寻找投资者 7月20日,hasan在X发布推文称,BreachForums正在为论坛寻找潜在投资者,最好所有费用都不要由他承担,他在推文中先表示感谢。一旦找到投资人,他将删除此推文。 此外,hasan还在寻找另外的投资人,投资一个域名净值在15000美元左右的电子邮件服务。 BreachForums的新域名被服务商暂停解析 因为被执法机构投诉滥用,BreachForums的新域名被域名注册商Epik暂停解析。hasan称其团队试图拯救这个域名,但最终以失败告终,接下来他们将会把域名转移到另一家注册商。 hasan向执法部门挑衅道:“世界上的绿帽子们,只要我还活着,你们就别想呼吸。”并表示,在接下来的两三天内,他还将添加一些其他域名。 Epik反馈的具体的投诉内容: 尊敬的Epik滥用团队, 我写信是正式报告域名breached.ws,该域名目前通过您的nameservers注册,并且据称被用于非法和不法活动。该域名被用作论坛,广为人知为“Breachd”或“Breachd Forums”,该论坛广泛用于托管和分发被盗数据,促成未经授权访问受损系统,并推广其他形式的网络犯罪。该论坛作为一个市场和沟通平台,供网络罪犯使用,论坛中有大量公开宣传非法服务和内容的帖子,包括但不限于: 出售被盗的个人和财务数据(PII、银行信息、密码) 从受损网站中泄露的数据库 漏洞利用和恶意软件分发 黑客服务招聘 breached.ws的持续运营明显违反了您的《可接受使用政策》,并很可能违反了多项有关网络安全、数据隐私和犯罪法规的法律。我恳请Epik调查此域名,并尽快采取适当行动,暂停或终止对该注册人的服务。 如果您需要任何进一步的信息或支持性证据,我很乐意提供。 感谢您对此紧急事项的关注。 我们很感激您在这件事上的理解和合作。 此致

印度多所学校收到利用暗网发送的炸弹威胁邮件,警方目前暂无突破

自2025年5月起,针对印度关键地点(学校、学院、宗教场所和证券交易所)的炸弹威胁电子邮件激增,并在7月中旬达到顶峰。虽然尚未发现爆炸物,但这些恐怖威胁邮件引发了大规模疏散、恐慌和大范围的安全检查。 5月份:Taj Mahal, Agra收到威胁邮件; 7月14日至18日:德里45多所学校和班加罗尔40多所学校收到了炸弹威胁的电子邮件,其中许多邮件提到塑料袋中装有爆炸物; 7月15日:孟买证券交易所报告收到了电子邮件威胁; 7月16日:圣托马斯学校和Mother International等学校报告了威胁,使受威胁学校总数增至10多家。 这些电子邮件被追溯到使用Microsoft Outlook和Atomic Mail等线上邮箱平台发送,犯罪分子通过暗网访问这些平台,并发送含有炸弹威胁内容的电子邮件,因此无法追踪溯源犯罪分子的真实IP,其身份被Tor路由隐藏。 Tor网络、Microsoft的邮箱(Outlook和Hotmail)、Atomic Mail,长期屡屡遭到威胁行为者的滥用。 电子邮件共同点:假的电子邮箱账号、使用VPN发送、提及泰米尔纳德邦 印度媒体称,一个清晰的恐怖威胁模式正在浮现。许多威胁邮件都提到了泰米尔纳德邦(Tamil Nadu)、达卡达米尔穆斯林联盟(DMK)或安娜大学(Anna University)。电子邮件账户通常带有可疑或政治主题的名称,例如[email protected]、[email protected]等电子邮箱地址。 犯罪分子使用过Microsoft Outlook电子邮件地址有:[email protected]、[email protected]、[email protected]、[email protected], 犯罪分子使用过Atomic Mail发件人使用“Roadkill”或“Benji”等别名,有时通过[email protected]等地址。 仅在泰米尔纳德邦,就报告了200多起类似案件。犯罪分子使用虚假电子邮件地址、VPN、虚拟号码和暗网工具等手段,在印度全国范围内精心策划了这些恶作剧。据艾哈迈达巴德网络犯罪调查部门称,一名来自钦奈的关键嫌疑人此前因向多个邦的学校和体育馆发送此类威胁而被捕。5月初,一名26岁的学生活动家兼记者涉嫌利用暗网发表煽动性言论而在纳格浦尔被捕。 警方调查陷入僵局:微软和Atomic Mail不配合 由于电子邮件服务提供商不愿配合,执法机构(尤其是在钦奈和特里凡得琅)难以追踪犯罪分子。主要挑战包括: 微软以隐私规则和没有美印条约为由,延迟或含糊地回应官方数据请求 申请的账户缺少备用账户或手机号码 法院不得不介入,以迫使微软遵守规定——其中一家法院甚至在诉讼程序中点名了微软的一位关键官员 Atomic Mail缺乏管辖权和基于匿名的服务模式,使调查进一步变得复杂。 政策推动:印度要求服务提供商承担责任 印度联邦部长阿什维尼·瓦伊什诺(Ashwini Vaishnaw)重申了政府的立场,并表示: “国家法律至高无上。服务提供商应确保所有用户都能使用其服务,并尊重其在《印度宪法》下的权利。” 内政部通过印度网络犯罪协调中心(I4C)目前正与各邦合作应对这一日益严重的威胁,并推动在#IntermediaryGuidelinesAmendment框架下进行中间商改革。 这些恶作剧威胁虽然内容是虚假的,但其影响却实实在在——它们会分散资源、给执法部门带来压力,并在校园内散播恐慌。随着Microsoft Outlook和Atomic Mail等邮箱平台受到审查,此案凸显了在印度不断演变的网络犯罪形势下进行数字问责的迫切需要。 特里维尼·辛格(Triveni Singh)教授是一位著名的网络犯罪专家,也是因破获多起备受瞩目的网络案件而闻名的退休IPS官员,他强调通过Microsoft旗下的Outlook与Hotmail以及Atomic Mail发起的炸弹威胁电子邮件的严重性日益增加。 他说:“我敦促公民在收到此类电子邮件时不要惊慌,而应立即向最近的网络警察局或通过网络犯罪门户网站举报。” 他还呼吁网络安全专家和学术研究人员与执法机构合作,识别并逮捕这些数字骗局的幕后黑手。

某暗网市场网址分享测评的Telegram频道告诫大家不要相信自由城

作为中文暗网市场的常青树,自由城(freecity)拥有一定的知名度,然而在最近几年自由城收割用户账户资金的事件被“暗网下/AWX”曝光后,自由城已经逐渐失去人们的信任。近期,某暗网市场网址分享测评的Telegram频道,多次发布公告,提醒人们不要相信自由城,自由城究竟发生了?“暗网下/AWX”带领大家一探究竟。 “不要相信自由城” 6月23日,拥有5000+订阅的某暗网市场网址分享测评的Telegram频道突然发布公告:“不要相信自由城!不要相信自由城!不要相信自由城!”在回复中,网友普遍在咨询“自由城怎么了”、“什么情况”、“啥情况 自由城” 该频道背后的管理员对于自由城大概有一定的消息渠道,于是在7月13日,该频道对前一公告进行了解释: 一、自由城重新开放,解释以前不能提币原因还是老一套说辞,说数据丢失了,让有币提不出来的提供证据给提币,账号数据都删除了,以前的账号都登录不上,要重新注册,怎么提供证据呢?而且目前网站上所有出售的商品都是以前的老账号发布的,就是个收割平台。 二、最新消息,自由城源代码已出售了(据说价格是5万RMB),掌握的人已换,这人也是抱着收割韭菜的心态来的,里面的商品不是以前老卖家发布的,就是平台方自己发布的。买家卖家不要用这个平台,不要充值。 对自由城收割用户,本站(anwangxia.com)曾专门发布文章进行了介绍,并在今年自由城称“升级界面焕新出发”的时候提出了质疑。以上频道的解释恰恰证明了“暗网下/AWX”长期以来的判断的正确性。 自由城拥抱色情内容 很显然,自由城不满足仅收割用户账户的资金,其需要重复挖掘暗网市场的潜力,于是其以官方名义推出了色情内容。根据Telegram频道“自由城官方公告”于5月20日发布的公告: [自由城]改版升级公告 —— 为更好的相遇,我们即将焕新出发 亲爱的社区伙伴们: 感谢大家一路以来的陪伴与支持!为了提供更优质的服务、更流畅的体验以及更多元化的互动功能,我们计划于 2025年 4月 24日 对网站/社区进行全面改版升级。 🔍 本次改版重点内容 ✅ 界面全新设计:更简洁直观的视觉风格,信息浏览更高效 ✅ 功能优化升级:新增粉红豹,暗网网址搜索,电报群渠道搜索 ✅ 交易手续费:交易手续费为:一般会员5%、高级会员3%、VIP 1%,较之前大幅降低。 ✅ 提现经验:提现手续费为 只 1$,48小时之内 处理 ⏰ 改版时间安排 施工期:4月 24日 16:00 – 6月 24日 24:00 ❤️请放心,所有客户资金和正在进行的交易都是安全保持的。 若遇延期将第一时间通知 改变是为了更好的陪伴,您的每一份建议都是我们前进的动力!期待与您共同见证全新的自由城 🌟 [自由城运营团队] [2025年 5月 20日] 最显著的变化就是增加了“粉红豹”,粉红豹是什么,再参考5月14日的公告: 同城约炮 楼凤,外围,会所,洗浴,妹子 信息免费查询 认准粉红豹6年老字号 Https://52fenhongbao[.]com 原来这是自由城官方推出的色情服务平台,“粉红豹”网站自我介绍是“楼凤小姐兼职包养信息平台”,平台会员价格是:一年35USDT、永久70USDT,此外,还可通过支付费用通过客服人员推介:“如果需要一二线高端上门,请支付50元,并联系 客服1号或 客服2号;如果需要查看单条帖子请支付75元并联系客服,充值后的金额也可用于开通会员”。至于这个网站推荐的楼凤小姐信息是真是假,“暗网下/AWX”无从考证也无法尝试。 通过色情服务可以更好的增加流量,拥有了流量就可以收取广告费,自由城目前有三个广告:一是替菠菜做广告(“开元官方直营无中间商收博彩量SE0量劫持量”);二是替引流服务做广告(“精准引流邮件推广代发”);三是替黑客服务做广告(“如果你在寻找全网最靠谱的渗透团队和数据”)。这些黑产服务是否真实靠谱还是同样是收割有缘人,只能各位自行尝试了。 此外,为了更多的流量,在“自由城”暗网网站的首页里,也整合了“粉红豹”网站的内容,可以直接选择查看全国各省市的楼凤信息。 自由城从一个暗网交易市场向色情平台的深入转型,体现了中文黑产发展的变化。只是无论是暗网市场还是色情平台,一如既往的欺骗已经让人们不再相信它,未来“自由城”将走向何方,让我们拭目以待。 更多暗网新闻动态,请关注“暗网下/AWX”。

五本研究暗网的最佳书籍推荐:探索互联网最隐蔽的角落

暗网听起来像是科幻电影里的神秘情节,但它真实存在,且远比你想象的更加离奇。它不仅是一些隐秘的论坛或令人毛骨悚然的都市传说,而是隐藏在互联网深处的复杂世界,充满了真实而惊心动魄的故事。从运营数十亿美元毒品市场的幕后黑手,到挑战政府权威的黑客,再到不按常理出牌的数字叛逆者,暗网是一个充满混乱与可能性的地下王国。如果你对互联网的隐秘角落充满好奇,“暗网下/AWX”给出的这份书单将成为你的最佳起点。这些书籍揭露了暗网的真实面貌,带你走进一个既危险又引人入胜的未知领域。 这些书绝非枯燥的技术手册,而是如惊悚小说般扣人心弦,只不过每一页所述皆为真实事件。你会读到关于“丝绸之路”暗网市场的兴衰、匿名者组织的秘密行动,以及那些听起来像虚构小说却有据可查的疯狂黑客阴谋。这些故事不仅讲述了事件经过,还深入剖析了幕后操盘者的思维模式、他们所冒的风险以及随之而来的混乱后果。每一本书都像一扇通往暗网世界的窗户,揭示了互联网表面之下那鲜为人知的狂野一面,同时也让你不禁质疑:这些神秘的角落究竟隐藏了多少不为人知的秘密? 更令人兴奋的是,这些书籍不仅适合技术爱好者,也吸引着任何对人性、犯罪和科技交织的故事感兴趣的读者。它们带你走进一个道德模糊、规则被打破的世界,展示了一个既令人不安又无法抗拒的数字地下社会。如果你已经对暗网的传说有所耳闻,或者只是想一探互联网最隐秘的角落,这份书单将带你深入探索。准备好揭开互联网的神秘面纱,窥探那片既危险又迷人的未知领域吧——不过得警告你,一旦踏入,你可能再也无法回头! 什么是暗网? 暗网不是偶然发现的,它隐藏得非常深。你无法通过谷歌或Chrome浏览器访问它。你需要像Tor浏览器这样的特殊工具,它基本上可以让你在浏览时不暴露身份。这就是无人监视的互联网的真正含义。但问题在于。虽然很多人出于隐私或合法原因使用暗网,但其中很大一部分充斥着一些不合法甚至犯罪的东西,比如毒品、伪造文件、黑客数据等等。它就像互联网中不受监管的后巷。然而,它并非全是黑白分明的。有些人将其视为自由的空间,尤其是在控制严格的国家。其他人只是出于好奇而想探索它。无论出于何种原因,它都很疯狂,而且说实话,这些书比任何博客都更能解释清楚。 五本描述暗网的书籍 Casting Light on the Dark Web: A Guide for Safe Exploration(揭开暗网的面纱:安全探索指南) 并非所有人都想深入探究互联网的黑暗角落,但如果你有好奇心,这本书绝对是个不错的入门读物。《Casting Light on the Dark Web》简洁明了,没有过多技术性。它解释了暗网是什么,它是如何运作的,以及如何实际使用它,但又不会让人觉得是黑客日记。无论你是新手,还是只是听说过各种稀奇古怪的传说,这本书都能帮你理清头绪。它甚至展示了如何下载暗网工具(比如Tor),以及如何巧妙地使用它们。此外,这本书的写作风格不会用专业术语来让你感到头晕目眩。与其说是在教你,不如说是在引导你。对于任何想真正了解暗网的人来说,这本书都堪称完美。 The Dark Net: Inside the Digital Underworld(暗网:数字地下世界) 杰米·巴特利特的《The Dark Net》深入探讨了互联网的隐秘角落,一个大多数人都不知道其存在的地方。它不仅关乎黑客或科技,还关乎那些隐藏在众目睽睽之下的真实人物——网络喷子、毒贩和激进分子。巴特利特将扎实的研究与看似虚构却又并非虚构的故事巧妙融合。你可以一窥互联网的成长历程、塑造互联网的斗争,以及匿名统治下的奇异而危险的网络世界。这本书的精彩之处在于,它展现了所有神秘和疯狂背后人性的一面。如果你一直好奇屏幕背后究竟发生了什么,这本书将会让你大开眼界,甚至让你三思而后行。 Dark Web: Everything You Didn’t Know About Dark Web(暗网:关于暗网你所不知道的一切) 暗网就像互联网中隐藏的危险角落,毒品、武器、黑客雇佣等等,应有尽有。大多数人只是随便看看就走,但也有些人会卷入一些他们从未想过会做的事情。这本书将为你揭开真相:Tor的起源,谁在背后资助着暗网,以及丝绸之路和汉莎等著名交易平台背后的故事。它还解释了为什么普通互联网,甚至是谷歌,并不像你想象的那么安全,以及如何保护自己。它并非技术手册,而是对这个隐秘世界真实情况的一次原始而深刻的洞察。如果你想了解真相、揭穿迷思、听一些离奇的故事,这本书值得一读。 We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous, and the Global Cyber Insurgency(我们是匿名者:LulzSec、匿名者和全球网络叛乱的黑客世界) 《We Are Anonymous》将我们带入黑客的混乱地下世界,他们曾扰乱互联网上最大的科技巨头。帕米·奥尔森获得独家采访匿名者及其分支组织LulzSec成员的权限,亲自与他们交谈,讲述他们的故事。为了报复维基解密,这些黑客对Visa、PayPal和MasterCard发动了几次最大规模的攻击,并攻击了索尼、梵蒂冈等机构的网站,这表明没有任何实体能够在网上免受他们的威胁。但这些黑客究竟是谁?他们真的在为某种事业而战,还是只是一群寻求刺激的无聊孩子?奥尔森深入探讨了他们的行为背后的戏剧性、动机以及对他们自身造成的后果,描绘了一幅令人回味的全新数字反抗形式。《We Are Anonymous》以真实而惊心动魄的视角,讲述了一场网络叛乱的兴衰,这场叛乱永远地改变了我们对网络安全的看法。 Kingpin: How One Hacker Took Over the Billion-Dollar Cybercrime Underground(王牌特工:一个黑客如何掌控价值数十亿美元的地下网络犯罪) 《Kingpin》讲述了黑客马克斯·“幻视”·巴特勒令人难以置信的真实故事。他控制了一个庞大的网络犯罪团伙,从毫无戒心的受害者手中窃取了数十亿美元。在《Kingpin》中,凯文·波尔森凭借其对黑客世界的亲身经历,讲述了马克斯如何过着双重生活:白天是技艺精湛的程序员和黑客,晚上则是犯罪策划者。马克斯入侵了数千台计算机系统,窃取了数百万张信用卡号码,并进行了大规模的犯罪行动,同时始终领先于联邦调查局一步。这个令人大开眼界的故事揭示了网络犯罪的阴暗角落:犯罪分子混入青少年,劫持身份,进行伪造身份证交易,从事秘密网络市场、网络钓鱼诈骗,甚至盗用产前医生的办公室数据。如果你透过头条新闻,《Kingpin》将为读者生动地展现黑客活动的真面目——扣人心弦、真实而黑暗。