Tor的社区驱动模式是抵御隐私泄露威胁的最后堡垒之一,为开放网络提供了集体防御。Tor项目长期致力于推动Tor生态的发展,保护用户的隐私安全。频繁的Tor浏览器的更新,是他们不懈的努力成果之一。
扩展WebTunnel:成长和学习的一年 去年11月下旬,Tor项目呼吁Tor和Internet Freedom社区帮助扩大WebTunnel桥接器的规模。Tor项目的目标是部署200个新的WebTunnel桥接器。Tor项目很高兴地报告,Tor项目能够超越之前的目标,成功部署了207个新的WebTunnel桥接器。就在一年前,Tor项目仅有60个WebTunnel桥接器,而现在全球部署有300多个WebTunnel桥接器。
Tor项目称感谢为此次活动做出贡献的每一个人。这包括启动WebTunnel桥接的每位中继运营商,以及以其他方式做出贡献的运营商。Tor项目收到了来自运营商和其他志愿者的大量宝贵反馈、错误修复和文档注释,以改善用户体验。
Tor项目表示WebTunnel是一种安全的规避机制,在许多方面都具有颠覆性。以下是Tor项目迄今为止了解到的情况:
更强的抵抗力:在审查制度严格的地区(如伊朗、俄罗斯等地),WebTunnel桥接已被证明可以在其他规避方法(如obfs4桥接)被阻止的情况下发挥作用。
更高性能:这些地区的用户报告了积极的体验,WebTunnel在速度和可靠性方面通常优于其他桥接类型,因此成为首选。
更多分析:但是,还需要进一步研究来确定这些改进是WebTunnel本身固有的还是受到较低并发用户流量等因素的影响。
Tor项目感谢许多运营商提供的宝贵的技术反馈,为成功扩展WebTunnel桥接做出了贡献,并帮助完善了未来的部署流程,并称这是集体的力量——在行动。
旧版本Tor浏览器会因为火狐的证书到期而触发崩溃 Mozilla用于Firefox 115.12及以下版本附加组件验证的根证书已经于2025年3月14日到期,这可能会突然禁用扩展程序(包括内置的NoScript),并导致安全滑块等功能在13.5.11旧版之前的Tor浏览器版本上无法使用。
Tor项目要求Tor浏览器用户更新到其操作系统的最新版本。
Tor浏览器 14.0.8版本(仅限 Windows)修复重大安全漏洞 Tor浏览器14.0.8版本是仅适用于 Windows 的紧急版本,现在可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。
此版本包含针对Windows版本火狐(Firefox)浏览器的非常紧急的安全更新。因此建议Windows用户立即更新。
完整更新日志 Tor浏览器14.0.7版本以来的完整更新日志如下:
Windows Bug tor-browser#43553:反向移植 tor-browser#43504:实现用户调查 UX(桌面) Bug tor-browser#43592:从 Firefox 128.8.1esr 反向移植安全修复 构建系统 Windows Bug tor-browser-build#41375:反向移植 Bug 41374+40799:删除 update_responses 中对 migration_archs 和 migration_langs 的支持 + 删除 update-responses 和 dmg2mar 中的旧语言环境迭代 Bug tor-browser-build#41383:将 clairehurst 添加到可接受的 firefox/geckoview 签名者列表中 Bug tor-browser-build#41384:OpenSSL 哈希文件格式已改变 Bug tor-browser-build#41399:将 snowflake 更新至 2.11.0,将 lyrebird 更新至 0.6.0 Bug tor-browser-build#41378:反向移植 Bug 41363:为每个平台单独提交 update_responses
2022年,”暗网下/AWX“曾经独家揭露分析了前五大中文暗网平台的近况,两年多过去了,现在的中文的暗网交易市场究竟是个什么样的状况,本站(anwangxia.com)继续为大家独家揭秘。2025年初,中文暗网交易市场只剩”长安不夜城“、”暗网中文论坛“以及”自由城“3个依旧活着的暗网站点,据初步探访,目前这3个暗网市场中,”长安不夜城“依旧大红大紫,”自由城“进行了大改版宣称焕新出发,而暗中却无法访问了,疑似卷款跑路。
一、大红大紫的”长安不夜城“ 曾经”暗网中文论坛“以自己存活了10年为傲,可是一不留神,后起之秀”长安不夜城“也已经5年了,并且这5年间,在中文暗网圈的名气、信誉度以及服务始终如一,暗网网友们对”长安不夜城“的认可也一直没有变化,市场里的交易依旧如前,Telegram群组的讨论仍然激烈。整体而言,这个暗网平台运营的相当优秀,知名度也相当高。可以说,经常访问暗网的中文用户,没有不知道”长安不夜城“的。
”长安不夜城“目前支持比特币(BTC)、以太坊(ETH)、泰达币(USDT),且同一地址3次成功充值后,系统会自动更换充值地址,确保了用户的安全性,从加密货币充提上防止了被追踪。从安全、运营、管理多个角度看,”长安不夜城“都是目前中文暗网最靠谱的交易平台。然而,”暗网下/AWX“发现,也许是中文用户比较保守,”长安不夜城“虽然当前总计有5000多商品,浏览量也不错,但是交易数不是很多,这也从另一个侧面也反映了中文暗网的不活跃。与黑灰产泛滥的Telegram平台而言,暗网的确毫无优势。
“长安不夜城”暗网V3域名:
http://cabyceogpsji73sske5nvo45mdrkbz4m3qd3iommf3zaaa6izg3j2cqd.onion
二、焕新出发的”自由城“ ”暗网下/AWX“去年曾经介绍,之前的诈骗暗网市场”自由城“突然回归了。”自由城“(FREECITY)曾经也是排名靠前的中文暗网交易市场,却为什么讲是”诈骗暗网市场“?据说早年其管理员不处理市场里的纠纷,就算交易了也没有售后;且从2022年5月份起该管理员只接受充币,却不处理提币,于是乎“自由城”已经完全沦为诈骗平台。
虽然涉嫌诈骗,但是”自由城“的三位管理员(Telegram:@freecityadmin @Komonado @rick2172355)从运营到建设是比较努力的,其Telegram频道保持了持续的更新,其代码开发能力也是可圈可点的。上个月26日,”自由城“发布公告:”下个月平台大升级!最低充值更低至1$,提现更灵活从起10$,支持大额人民币提现!新增搜索引擎,几十万电报群和频道,粉红豹资源等你探索。“
于是这个月24日,”自由城“果然如期改版升级,新的暗网网站分为”担保市场“与”论坛社区“两个大区域,同样支持比特币(BTC)、以太坊(ETH)、泰达币(USDT),保持了与”长安不夜城“的同步,且充值地址24小时更新也保证了安全性。正如其公告所说,”自由城“全新设计升级后,视觉风格更简洁直观,信息浏览更高效。去年”自由城“使用Telegram机器人注册账号,而现在已经改为暗网里直接在网站注册,看得出,其管理员在代码开发上花了相当的工夫,网站的响应速度也已然超过”长安不夜城“。
尽管”自由城“的管理员很努力,但是有了黑历史,再重新吸引韭菜就很难了。”暗网下/AWX“认为,有这么好的开发班子,与其继续运营”自由城“,倒不如运营一个新的暗网交易市场。据统计,”自由城“目前仅有商品1500左右,几乎没有多少交易,这样看来想重拾大家的信心,重新把这个暗网市场做大,比较艰难,前途坎坷。
”自由城“自称”自由城-暗网黄金的城市“(中文匿名担保交易市场 论坛社区),其发布的改版升级公告如下:
[自由城]改版升级公告
—— 为更好的相遇,我们即将焕新出发
亲爱的社区伙伴们:
感谢大家一路以来的陪伴与支持!为了提供更优质的服务、更流畅的体验以及更多元化的互动功能,我们计划于 2025年 3月 24日 对网站/社区进行全面改版升级。
🔍 本次改版重点内容
✅ 界面全新设计:更简洁直观的视觉风格,信息浏览更高效
✅ 功能优化升级:新增粉红豹,暗网网址搜索,电报群渠道搜索
✅ 交易手续费:交易手续费为:一般会员5%、高级会员3%、VIP 1%,较之前大幅降低。
✅ 提现经验:提现手续费为 只 1$,一小时之内 处理
⏰ 改版时间安排
施工期:3月 24日 16:00 – 3月 25日 13:00
❤️请放心,所有客户资金和正在进行的交易都是安全保持的。
若遇延期将第一时间通知
改变是为了更好的陪伴,您的每一份建议都是我们前进的动力!期待与您共同见证全新的自由城 🌟
[自由城运营团队]
[2025年 3月 24日]
“自由城”的两个暗网V3域名:
http://anwangokzgv725vgg3sjxu7rmwvvod47ilmhd7prhjorzn6pvngvruyd.onion
http://freecitybth2lligi7zezokj7xh3eafzt3wnoiiqzba7dstvbr7sj4ad.onion
三、无法访问的”暗网中文论坛“ ”暗网中文论坛“,又名“中文暗网交易市场”,也称“暗中”或者”中暗“,曾经是中文暗网圈最大的交易市场,之所以将其放在第三位,是因为该暗网平台前不久还正常,现已经无法访问,不知是服务器故障,还是管理员卷币跑路。
“暗中”曾经因用户注册后需要购买发布与回复权限二被诟病,从2019年底又因开始收割用户的比特币而彻底被用户放弃,沦为一个诈骗平台。在”onion666暗网导航“的评论下,皆是对其的举报,后经”暗网下/AWX“多次曝光,于是用户基本都离开了。因此,这次如果是管理员卷币跑路也很正常,因为”暗中“基本没人相信了。
“暗网中文论坛”暗网V3域名很多(均已无法访问):
http://xxxxxxxxxs6qbnahsbvxbghsnqh4rj6whbyblqtnmetf7vell2fmxmad.onion
http://xxxxxxxx3a3kuuhhw5w7stk25fzhttrlpiomij5bogkg7yyqsng5tqyd.onion
http://xxxxxxxxss2wdceudprpxnmvjs5kwnlnfvun57koml6hkp6u7qwyhsyd.onion
http://deepmixaasic2p6vm6f4d4g52e4ve6t37ejtti4holhhkdsmq3jsf3id.onion
http://deepmixbf6xqt3m7kagmurdt4v43f2h3doc23h7hrkjlroovyjsvseqd.onion
http://deepmixjso4ero6h3psxskkb756offo3uznx4a44vuc5464mjkqwndyd.onion
http://deepmixl6jyyextuekqvufhaw3k4fv2zygcllo5lciupwdru6cb7xeqd.onion
威胁情报公司KELA(KELA Research and Strategy Ltd.)近日发布的一份新报告显示,2024年,暗网中对恶意人工智能工具的讨论与提及已经增加了200%,该报告强调网络犯罪分子如何迅速采用人工智能工具和策略。
这一发现来自KELA的《2025年人工智能威胁报告:网络犯罪分子如何利用人工智能技术武器化》,该报告使用了KELA情报收集平台的数据,KELA公司的情报收集平台全年监控和分析网络犯罪地下社区,包括暗网论坛、Telegram频道和威胁行为者的活动。研究人员发现,威胁行为者不断改进AI越狱技术,以绕过公共AI平台的安全限制。
报告显示,2024年,有关越狱和在暗网使用恶意AI工具的讨论激增,其中,与越狱ChatGPT等合法AI工具相关的讨论量增加了52%,而有关恶意AI工具和策略的讨论增加了219%。前者是关于如何绕过此类AI平台内置的防护以执行恶意活动,而后者则与KELA所说的“暗黑人工智能工具”有关。
研究发现,网络犯罪分子越来越多地传播和利用所谓的“暗黑人工智能工具”,包括越狱模型和WormGPT和FraudGPT等专门构建的恶意应用程序。这些工具旨在自动执行核心网络犯罪活动,例如网络钓鱼、恶意软件开发和金融欺诈。这些要么是公开可用的生成式人工智能(GenAI)工具的越狱版本,通常作为网络犯罪地下服务提供,要么是使用定制的开源大型语言模型(LLM)构建的。例如,WormGPT基于GPT-J LLM版本,专门针对商业电子邮件泄露(BEC)和网络钓鱼等恶意活动而定制。
报告指出:“这些暗黑人工智能工具已经演变成人工智能即服务(AIaaS),为网络犯罪分子提供自动化、基于订阅的人工智能工具,使他们能够生成任何恶意内容。”“这降低了进入门槛,使网络钓鱼、深度伪造和欺诈骗局等可扩展攻击成为可能。”
通过消除AI公司设置的安全防护限制并添加自定义功能,人工智能系统降低了技术水平较低的攻击者进行大规模复杂攻击的障碍。KELA补充道,此类工具已经变得如此普及,需求量如此之大,以至于一些威胁行为者开始使用假冒版本来欺骗同行。
该供应商指出,威胁行为者还使用基于LLM的GenAI工具来:
自动化并增强网络钓鱼/社交工程的复杂性,包括通过深度伪造音频和视频 自动扫描和分析漏洞(渗透测试),以加速攻击周期 增强恶意软件和漏洞开发,包括信息窃取程序和勒索软件 自动化和优化身份欺诈,包括使用深度伪造工具绕过验证检查 自动执行其他网络攻击,如密码破解、凭证填充和DDoS 在网络钓鱼方面,KELA发现网络钓鱼活动变得越来越复杂,威胁行为者利用生成式人工智能来制作令人信服的社会工程内容,有时还会使用深度伪造的音频和视频来冒充高管并欺骗员工授权欺诈交易。
研究还发现,人工智能正在加速恶意软件的发展,使得高度规避性的勒索软件和信息窃取程序得以快速创建,对传统的检测和响应方法构成了重大挑战。
KELA的AI产品和研究主管Yael Kishon表示:“我们正目睹网络威胁形势发生了巨大变化。网络犯罪分子不仅在使用人工智能,他们还在暗网地下生态系统中建立专门用于人工智能网络犯罪的整个部分。企业必须采用人工智能驱动的防御措施来对抗这种日益增长的威胁。”
为了应对日益严重的人工智能网络威胁,KELA建议各企业投资于员工培训,监控不断发展的人工智能威胁和策略,并实施人工智能驱动的安全措施,例如基于自动情报的红队和生成人工智能模型的对手模拟。
在特斯拉CEO埃隆·马斯克(Elon Musk)担任特朗普政府的政府效率部(DOGE)负责人之后,美国出现了一系列针对特斯拉司机和经销商的破坏事件,随后美国司法部(DOJ)指控三名个人涉嫌袭击美国各地特斯拉资产。此时,一个备受争议的新网站“DOGEQUEST”出现在明网与暗网上,该网站正在对全美特斯拉司机进行开盒,旨在恐吓特斯拉车主和员工。
特斯拉在全世界受到破坏与打击 美国司法部采取严厉打击行动之前,全美国针对特斯拉车主和财产的破坏、骚扰和威胁事件激增。这些事件与抗议者针对马斯克有关,马斯克目前担任特朗普政府的白宫高级顾问,并领导政府效率部(DOGE)进行大肆裁员。
美国各地的特斯拉经销店和充电站都遭到破坏,抗议者指责马斯克利用政府效率部来推动亲特朗普的议程并削减政府开支。
丹麦养老基金AkademikerPension在官网发布声明,宣布将特斯拉公司正式列入投资黑名单,且正在抛售了其持有的剩余200股特斯拉股票。
根据欧洲汽车制造商协会的数据,特斯拉2月份注册16888辆新车,同比下降 40%。在欧洲,特斯拉今年头两个月的销量暴跌43%,而整个行业电动汽车注册量增长31%。
联邦调查局成立特斯拉威胁特别工作组与美国司法部的警告 联邦调查局(FBI)成立了一个特别工作组,以打击与特斯拉相关的不断升级的国内恐怖主义浪潮。
“针对特斯拉的暴力活动增加,联邦调查局一直就此进行调查,在过去的几天里,我们已经采取了额外的措施来打击,以及作出协调的反应,” 联邦调查局局长卡什·帕特尔在社交媒体平台上说,“这是国内恐怖主义,那些责任人将被追捕、抓住并绳之以法。”
美国司法部长帕梅拉·邦迪(Pamela Bondi)誓言要追究肇事者的责任,并宣称:“犯罪而不承担后果的日子已经结束了。如果你加入这波针对特斯拉财产的国内恐怖主义浪潮,司法部会把你关进监狱。”
邦迪还警告众议员贾斯敏·克罗克特(Jasmine Crockett,德克萨斯州民主党议员) “谨慎行事”,此前这位女议员建议应该“打倒”马斯克,此举引发了特朗普盟友的愤怒。
“DOGEQUEST”网站声称对美国特斯拉车主进行人肉搜索 这个名为“DOGEQUEST”的网站(https://dogeque.st)前几天在明网开放访问,在一张可搜索的地图上,该网站一度曝光了数千名特斯拉车主的个人信息,发布了他们的姓名、地址、电话号码和电子邮件地址等信息,并使用燃烧瓶图像作为光标。该网站还发布了特斯拉经销店的位置与特斯拉超级充电站的大致位置,以及伊隆·马斯克领导的联邦机构政府效率部(DOGE)员工的个人信息。
“DOGEQUEST”网站宣称:”DOGEQUEST是政府效率部(DOGE)爱好者的终极中心!其创新平台允许用户探索政府效率部地标的交互式地图。但这还不是全部!他们还为特斯拉汽车车主提供服务,提供全面的资源来查找附近的服务中心、展厅和充电站——一切尽在指尖。“
该网站表示,如果特斯拉车主能提供证据表明他们已出售自己的汽车,该网站就会删除其数据。
“DOGEQUEST”网站推出去中心化的暗网镜像 此前在明网上可访问的“DOGEQUEST”网站现已推出名为“DOGEQUEST Unleashed”的暗网版本,使其更难追踪和关闭。该网站鼓励用户通过加入其促进反特斯拉行动的去中心化匿名平台来“颠覆范式” 。
暗网版本的地址是:
http://dogeqstqzn2yjns2d6ccns7aa52tglno63ay2uv2orfvd7e23khcsxid.onion
“DOGEQUEST”网站呼吁:”打破范式,加速进入我们去中心化的暗网中心——特斯拉布道者和DOGE梦想家之间的协同作用在此汇聚,催生出一个脱链的革命性生态系统。“
该网站号召:”如果您正在寻找特斯拉,想用喷漆释放您的艺术天赋,只需走出去——无需地图!在DOGEQUEST,相信可以激发您在家中舒适地表达抗议的创意。DOGEQUEST既不支持也不谴责任何行为。“
该网站还表示:”如果车主想删除自己的信息。当然可以!只需向他们提供已售出特斯拉的证明即可。发邮件至[email protected]即可,只接受JPG和PNG格式的扫描文件。“
此外,该网站还称,他们将DOGEQUEST设计得非常容易镜像。它只是一个HTML文件——不需要后端或外部服务,只需从浏览器中保存页面即可,任何人都可以镜像DOGEQUEST。
并提供了具体的技术:
一是从https://maps.protomaps.com/builds/获取一个Protomaps图块集,将.pmtiles文件另存为“tiles.pmtiles”,并保存在与DOGEQUEST.html文件相同的文件夹中。可以使用go-pmtiles仅提取美国的数据,将PMTiles文件的大小从大约120GB减少到大约15GB 。 二是使用支持范围请求的任何 Web 服务器,从同一目录托管.html文件和tiles.pmtiles。就可以访问了。 随着DOGEQUEST在暗网上出现,且会有更多镜像版本出现,美国司法部和联邦调查局将更加加大力度打击反特斯拉极端主义。然而,随着马斯克的政治影响力不断增强,抗议活动不断升级,特斯拉、其支持者和批评者之间的斗争远未结束。
比特币(BTC)曾是暗网非法交易无可争议的王者,其去中心化和匿名性一度让它成为地下经济的象征。然而,随着技术进步和用户需求的演变,其主导地位正迅速瓦解。
根据TRM Labs的最新报告,比特币在非法加密货币交易中的占比从2016年的97%骤降至2024年的12%。取而代之的是注重隐私的加密货币,如门罗币(XMR)、Zcash(ZEC)和达世币(DASH),以及各类稳定币,其中稳定币在非法交易中的占比已高达63%(Chainalysis数据)。
隐私币凭借其强大的匿名性逐渐占据主导,而比特币因其区块链的透明性在暗网中的吸引力大幅下降。例如,2023年Chainalysis的分析显示,暗网市场中超过70%的交易已不再依赖比特币,这一转变标志着加密货币地下生态的深刻变革。
从比特币转向隐私币的原因 比特币的暗网传奇始于2011年的丝绸之路(Silk Road),这一臭名昭著的市场首次将比特币作为非法交易的首选货币。随后,Nucleus Market、Brian’s Club等后续市场延续了这一趋势,推动比特币在暗网的普及。TRM Labs的数据显示,2016年比特币几乎垄断了暗网非法活动,占比高达97%,涵盖毒品交易、黑客服务和非法武器销售等领域。然而,随着区块链分析技术的成熟,其使用率显著下滑,至2022年仅剩19%,并预计到2024年进一步降至12%。这一转变并非一夜之间发生,而是暗网用户逐渐意识到比特币的局限性所致。
推动这一转变的关键因素是隐私币的崛起。门罗币利用环签名和隐秘地址技术,确保交易双方的身份和金额完全隐藏;Zcash则通过零知识证明(zk-SNARKs)提供可选的隐私保护;达世币虽匿名性稍逊,但凭借快速交易和低费用仍占有一席之地。2020年,当时最大的暗网市场之一白宫市场(White House Market)宣布停止接受比特币,转而专注于门罗币,并公开声明:“比特币只是过渡工具,如今我们全面转向XMR,正如计划的那样。”2021年,该非法暗网市场的管理员选择全身而退。此外,稳定币如USDT和Tron(TRX)因其价值稳定和跨境便利性,也在暗网中迅速普及,成为非法资金流动的新宠。
比特币为何在暗网失宠 比特币的衰落并非偶然,而是其固有局限性的必然结果。首先,其区块链是一个公开账本,所有交易记录永久存储且可供任何人查看。一旦与IP地址、交易所记录或链下数据结合,每笔交易的来源和去向都可能暴露。这种透明度为执法机构提供了可乘之机。FBI等机构利用Chainalysis和Elliptic等区块链分析工具,成功关闭了多个暗网巨头:2013年的丝绸之路(Silk Road)因创始人罗斯·乌布利希(Ross Ulbricht)的失误被摧毁;2017年的AlphaBay因服务器漏洞暴露;2022年的Hydra被德国警方主导的国际联合执法行动而覆灭;2024年的Incognito Market则因多国联合行动告终。这些案例表明,比特币的透明性已成为其致命弱点。
其次,比特币的技术短板进一步削弱了其竞争力。网络拥堵时,高达数十美元的交易费用和长达数小时的确认时间让暗网用户望而却步。相比之下,隐私币不仅提供更高的匿名性,还在性能上占据优势。例如,门罗币的交易费用通常低于0.01美元,且确认速度远超比特币。ScienceDirect的一项研究进一步指出,隐私币的使用与暗网流量高度正相关,尤其是在毒品和数据泄露交易中,其占比自2020年起持续攀升。这表明,隐私币的技术优势正逐步取代比特币的传统地位。
转向隐私币的双重影响 比特币在暗网中的角色减弱并非全然负面。从积极角度看,这可能有助于洗刷其“犯罪货币”的污名,提升其作为合法金融工具的声誉。例如,2023年多家金融机构开始探索比特币ETF的可能性,而其在暗网中的淡出或将加速这一进程,从而吸引更多主流用户和投资者。此外,比特币社区也在推动闪电网络(Lightning Network)等解决方案,以改善其隐私性和交易效率,试图重塑其市场形象。
然而,这一趋势也为执法机构带来了前所未有的挑战。隐私币的高匿名性使得传统追踪手段几乎失效。例如,门罗币的交易混淆技术让链上分析无从下手,即使先进的区块链工具能通过加密货币混合器(mixers)和翻转器(tumblers)检测部分比特币交易痕迹,对隐私币仍束手无策。2024年7月,Elliptic在柬埔寨汇旺(Huione Guarantee)市场发现110亿美元的USDT非法交易,而日本警方首次因门罗币交易逮捕嫌疑人,凸显了追踪难度。此外,稳定币因其与法币挂钩的特性,成为洗钱和非法跨境支付的理想工具,进一步复杂化了监管局面。目前,全球监管机构已对此作出反应:韩国和俄罗斯等国已禁止隐私币交易,美国则对稳定币发行商施加更严格的KYC(了解你的客户)要求。
暗网加密货币的未来 从比特币转向隐私币和稳定币是大势所趋,反映了暗网非法交易对匿名性、效率和稳定性的迫切需求。尽管比特币在某些加密犯罪(如勒索软件支付)中仍有一席之地,其透明性已使其逐渐退出暗网核心舞台。匿名加密货币门罗币、Zcash、Dash和稳定币凭借增强的隐私性和安全性正逐渐成为暗网新的主导者。例如,2024年暗网市场Nemesis公开表示,其90%的交易通过门罗币和USDT完成,比特币仅占边缘角色。
这一趋势不仅给执法机构带来了巨大挑战,也推动了区块链分析技术的进步。Chainalysis已开发针对隐私币的初步工具,但效果有限。与此同时,暗网的加密货币使用也引发了更广泛的社会担忧:从人口贩卖到恐怖主义融资,隐私币的匿名性可能为犯罪提供庇护。如何在技术创新与监管监督之间找到平衡,成为数字金融生态系统未来发展的核心议题。2024年10月,联合国发布报告呼吁全球合作,制定针对隐私币的统一监管框架,以遏制其非法使用。只有在透明度与安全性并存的前提下,加密货币才能摆脱阴影,迈向更成熟的合法化道路。
43岁的卢卡斯·雷蒙德·宾汉姆(Lucas Raymond Bingham)在澳大利亚维多利亚县法院承认犯有商业贩卖LSD、贩卖大麻产品以及持有迷幻蘑菇、安定药和氯胺酮的罪行。
根据警方在法庭上提交的摘要,宾汉姆被指控通过暗网贩卖毒品,用户名为“Utopia”(乌托邦),并与警方在邮件中查获的309件LSD和大麻包裹有关。这位个体纹身艺术家使用“Utopia”的匿名昵称,在暗网市场Abacus Market上宣传销售LSD标签和大麻衍生物。
据检察官称,2021年至2023年间,“Utopia”通过暗网市场Abacus Market销售了1186批毒品,总额达163,198美元。交易以加密货币支付,包裹贴有虚假卖家详细信息的标签,并使用WIKR、Threema和Telegram等加密应用程序联系来避免被发现。
据信,“Utopia”为昵称的账号正在另外25个暗网市场上积极销售。根据“Utopia”在暗网市场上的简介页面,“外部反馈”部分有超过20000笔交易(好评率为94.8%)。
作为其贩毒业务的一部分,宾汉姆将包裹邮寄到克兰本北区、贝里克区、丹德农南区、卡鲁姆唐斯区和弗兰克斯顿区等地区的邮箱,再通过Dingley Village、Fountain Gate、Eden Rise Village、Karingal Hub、The Downs 和 Thompson Parkway 购物中心的街边邮箱寄出,发送给澳大利亚各地的买家。
2022年11月至2023年9月期间,警方截获了362个“乌托邦”包裹,缴获了约2.34公斤大麻、552块含有四氢大麻酚的饼干和1870片LSD药片。
在2023年的秘密诱捕行动中,警方在Abacus Market暗网市场上联系昵称为“Utopia”的毒品供应商,提供2616美元比特币,并购买了10次LSD和大麻产品。
2023年10月,在对宾汉姆住所的突袭中,警方缴获了一个来自美国纽约的包裹,其中装有藏在两本漫画书中的3000片LSD药片。
同时缴获的还有共重436克的大麻袋、超过6500片LSD药片、302块THC饼干、84包THC软糖、40克丁烷蜂蜜油以及迷幻蘑菇、氯胺酮和地西泮。据称,这些软糖、饼干、树脂和其他LSD药片是从厨房冰箱和洗衣房冷冻柜中查获的。
警方还发现12,500美元现金、三部手机、一辆五十铃皮卡、一把双刃匕首和两枚猎枪子弹。警方表示,在其中一间卧室内,警方查获了一个装有大麻的容器、45 个热封的大麻袋以及大量邮包和信封。
2023年10月20日,在保释听证会上,警方表示,宾汉姆部分承认在暗网交易市场运营供应商账户‘“Utopia”,并向警方提供了访问代码。为了支持宾汉姆的保释申请,他的母亲提供了高达100万美元的担保——即她和她丈夫的房子。当时他的保释条件包括50万美元的保证金、每周向警方报到三次、上交护照、不访问暗网并且只使用一部手机。
3月19日,法官贾斯汀·刘易斯(Justin Lewis)在宣判时表示,宾汉姆辩称,他的纹身生意在疫情期间崩溃后,他在暗网贩毒是为了资助他的吸毒习惯。
但法官指出,此次复杂的网上行动“远不止于此”。刘易斯法官表示,宾汉姆矫正前景良好,从未被拘留过,也没有相关的犯罪前科。
宾汉姆被指控走私迷幻药、持有毒品以及涉嫌清洗犯罪所得。他被判入狱4年零10个月,其中不得假释期至少为2年零10个月。
去年10月,网络安全和杀毒软件公司卡巴斯基曾发布报告表示,暗网销售的漏洞利用程序中有半数为零日漏洞,最近,卡巴斯基对暗网开展了最新研究,并做出预警:随着受数据窃取恶意软件感染的设备数量激增,数百万张借记卡和信用卡信息在暗网上泄露。
卡巴斯基数字足迹情报中心最新发布的报告称,根据对2023年至2024年数据窃取恶意软件日志文件的分析估计,有230万张银行卡信息在暗网上泄露。
平均而言,每14起信息窃取程序感染就会导致一张信用卡信息被盗。卡巴斯基数字足迹情报专家发现,过去两年内,近2600万台运行Windows的设备感染了各种类型的信息窃取程序。
卡巴斯基数字足迹情报专家谢尔盖·谢尔贝尔(Sergey Shcherbel)称,被信息窃取程序感染的设备实际数量很可能更高。
“实际受感染设备的数量甚至更高。网络犯罪分子通常会在最初感染数月甚至数年后以日志文件的形式泄露被盗数据,而受损凭证和其他信息会随着时间的推移不断出现在暗网上。因此,随着时间的推移,我们观察到的感染数量与前几年相比就越多。我们预测,2024年感染信息窃取恶意软件的设备总数将在2000万至2500万台之间,而2023年的估计数字将在1800万至2200万台之间。”
该网络安全公司表示,名为Redline的信息窃取恶意软件是数据窃取恶意软件中最普遍的一种,占2024年总感染量的34%。而Risepro是另一种快速传播的信息窃取恶意软件,主要专注于窃取银行卡详细信息和密码。
“2024年最显著的增长是Risepro引起的感染,其在总感染中所占的比例从2023年的1.4%增加到2024年的近23%。”
据卡巴斯基称,Risepro信息窃取程序是一个日益严重的威胁。它是两年前首次发现的,但似乎正在获得发展势头。该窃取程序主要针对银行卡详细信息、密码和加密货币钱包数据,并可能以密钥生成器、各种软件破解程序和游戏模组的幌子传播。
另一个快速增长的窃取程序是Stealc,它于2023年首次出现,其份额从近3%增加到13%。
网络攻击从未如此普遍,也从未如此复杂。当大量获取的数据在暗网上出售时,监控互联网的这一阴暗部分从未如此重要,卡巴斯基建议,如果遇到信息窃取者的数据泄露,应立即采取以下步骤:
如果用户怀疑自己的银行卡信息被泄露,请立即采取行动:监控银行通知、重新发卡并更改银行应用程序或网站密码。启用双因素身份验证和其他验证方法。一些银行允许设置消费限额以增加保护。如果账户和余额信息被泄露,请特别警惕网络钓鱼电子邮件、欺诈性短信和电话。网络犯罪分子可能会根据这些信息将用户视为有针对性攻击的受害者。在不清楚的情况下,请直接联系用户的银行。 更改被盗用的账户密码并监控与这些账户相关的可疑活动。 对所有设备运行全面的安全扫描,删除任何检测到的恶意软件。 建议企业主动监控暗网市场,以便在被盗账户对客户或员工构成风险之前发现它们。 根据以上建议,“暗网下/AWX”也希望个人和企业监控银行通知,启用双因素身份验证,并在所有设备上运行全面的安全扫描,以保持对此类恶意软件威胁的警惕。
如果暗网监控能够发现泄露的数据或潜在的攻击,企业可以迅速采取行动来保护内部系统。这可以降低泄露数据被恶意使用的风险,并降低未来发生安全事件的可能性,因为企业可以制定更好的网络安全和事件响应策略。
根据美国司法部的消息,美国代理检察官阿贝·麦克格洛辛(Abe McGlothin, Jr.)宣布,一名加州男子因参与德克萨斯州东区加密货币洗钱阴谋而被判处联邦监狱。
2025年3月12日,加利福尼亚州旧金山29岁的John Khuu承认犯有串谋洗钱和串谋经营无牌汇款业务罪,被美国地区法官J. Campbell Barker判处87个月联邦监禁。
根据法庭提供的信息,Khuu与他人合谋通过加密货币清洗其贩毒组织的收益。据德克萨斯州警方称,Khuu从德国非法进口假药和MDMA(“摇头丸”)药丸,然后将其分发给美国各地的客户,主要是在多个暗网市场进行售卖,接受比特币付款。客户通过将加密货币(通常是比特币[BTC])从他们的暗网交易市场的客户账户转移到Khuu的一个供应商账户来支付购买费用后,Khuu和他的同谋将比特币换成美元,并通过数百笔交易和数十个金融账户清洗和转移收益,洗白这些黑钱。
2022年5月18日,Khuu在德克萨斯州东区被起诉,并被指控犯有洗钱罪。2022年8月17日,Khuu在加利福尼亚州北区被起诉,并被指控非法进口第一类管制物质。2022年8月19日,特工根据两份逮捕令在加利福尼亚州加登格罗夫的一处住宅中逮捕了Khuu。
这些案件由美国特勤局、美国邮政检查局和旧金山国土安全调查局负责调查,并由德克萨斯州东区美国助理检察官D. Ryan Locker和Nathaniel C. Kummerfeld以及加利福尼亚州北区美国助理检察官Charles Bisesto负责起诉。
加密追逃行动 这项工作是Operation Crypto Runner(“加密追逃行动”)的一部分,Operation Crypto Runner是有组织犯罪缉毒特别工作组(OCDETF)的一项行动。该行动是由美国司法部(DOJ)、美国特勤局(USSS)和邮政检查局(PIS)于2022年11月宣布的一项多年联合调查。
OCDETF采用检察官主导、情报驱动、多机构合作的方式,识别、瓦解和摧毁威胁美国的最高级别犯罪组织。今年一月,在OCDETF的努力下,来自加拿大的暗网市场毒品供应商因向美国销售数百万假冒Xanax药丸而被判刑。有关OCDETF计划的更多信息,可以访问官方网站:https://www.justice.gov/OCDETF。
2022年,该行动促成了21人被捕,他们因充当money mules(“钱骡”)并帮助洗钱各种加密货币骗局(包括房地产、电子邮件和杀猪盘)而被捕。上个月,在联邦机构打击行动中,一名蒙大拿州男子也因加密货币洗钱而被定罪。
全方位打击加密货币洗钱 联邦政府采取全方位措施打击比特币洗钱活动并不令人意外。区块链分析公司Chainalysis认为,2024年可能是有史以来通过加密货币洗钱金额最大的一年,金额超过400亿美元,超过了2023年创下的纪录。
该公司认为,如果将贩毒所得也计算在内,这个数字会更高,但该公司表示,追踪“链下”发生的、源自现实世界的犯罪所得更加困难。
美国财政部2024年风险评估发现,尽管洗钱的传统方法仍然占主导地位,但使用加密货币洗钱的普及度和复杂程度都在上升。
许多此类加密毒品洗钱行动的规模越来越国际化。美国缉毒局最新的《国家毒品威胁评估》证实,在美国运营的墨西哥贩毒集团“与中国洗钱组织建立了互惠互利的合作伙伴关系,以洗钱毒品收益,并越来越多地使用加密货币。”
近年来,“暗网下/AWX”多次报道“华人自己的暗网担保交易市场”是最大的中文暗网诈骗网站,然而本站(anwangxia.com)的曝光并未改变众多受害者一直以来前赴后继的上当受骗。对于一个藏在暗网深处的诈骗网站来说,如果没有强有力的引流,是无法做到这一点的,于是“暗网下/AWX”进一步深入挖掘出了该诈骗团伙打造的”靠谱中文网址大集合“诈骗导航站。
但是,即使有不知名的导航站,也无法做到受害者如此众多。这些暗网站点是如何从地下浮出水面进入用户的Tor浏览器,在多位受害者的哭诉下,“暗网下/AWX”终于解开谜团:原来是知名的大型暗网搜索引擎惹的祸。本文提醒诸位暗网用户,请谨慎使用Tor66等大型暗网搜索引擎,因为搜出来的链接都是诈骗网站。
根据Tor66的官方介绍:Tor66是一个暗网网站(被称为隐藏服务)的搜索引擎目录。Tor66的目标是为Tor网络上的网站提供高质量的搜索引擎。Tor66会抓取洋葱网站并将其添加到不断增长的索引中。
Tor66的暗网V3地址是:
http://tor66sewebgixwhcqfnp5inzp5x5uohhdy3kvtnyfxc2e5mxiuh34iid.onion
前几日,“暗网下/AWX”的粉丝、同时也是诈骗网站“华人自己的暗网担保交易市场”的受害者“Steven”网友告诉本站:
这个“华人自己的暗网担保交易市场”就是骗子,里面所有的项目全是假的。他要投诉另外一个网站和这个傻逼玩意一伙的,叫做“王者归来”,互相帮衬,一起骗人,同时在为一个叫做“百万”的项目说话。他们共同有一个东西,一直在吹捧“百万”。
那个什么华人担保的傻逼网站吧,他主打骗人的就是“百万项目”,那个项目我不清楚是真是假,然后又有一个叫做“王者归来”的网站,他里面也能买这个百万项目,有一回,我问那个“王者归来”的站主,这个“华人担保”是真是假,他说是真的。他嘴里的那个老m就是百万项目的主,所以说他的意思就是这个网站也是真的。
很明显,“Steven”网友被“华人自己的暗网担保交易市场”的最新话术蒙骗了。当“暗网下/AWX”问他如何找到这个暗网诈骗网站的,他说:
你可以上tor66,然后去top onions的中文网址区块,你就能发现所有被曝光的骗人网站都在那上面摆着。
“暗网下/AWX”尝试访问暗网搜索引擎Tor66,打开首页“TOP# Onions”链接,跳转页面显示“100 most popular .ONION websites (calculated by TOR66)”,选择“Chinese”,可以看到出来的都是诈骗网站:
除了老牌诈骗交易市场“暗中”以外,排名靠前的还有诈骗网站“华人自己的暗网担保交易市场”,诈骗网站“APPLE SHOP”,诈骗网站“王者归来”,诈骗网站“數字貨幣極速增長程式”,每一个网站的罪恶都是罄竹难书,而Tor66的中文onion网站榜单几乎已经成了诈骗网站导航合集。
除了中文榜单外,“暗网下/AWX”发现,Tor66的其他语言网站的榜单,比如英文榜单,也都是诈骗网站或者假冒的暗网交易市场,唯一的目的,就是让小白转账加密货币。
本站(anwangxia.com)访问了最大的中文暗网导航网站“onion666”,在其关于“Tor66搜索引擎”的页面下,有多名用户在评论:
搜出来全是诈骗网站 草泥马的 http://oniov7hgxjiwxl7zzpphriyletrdszj26hhtkiqh5rirttfycilu74id.onion/ 正版中文担保交易市场 http://ecash6xc4uc6z4lkmywkb2srwgqdey7mwzxdvzw5gdmcxp5u7zv3c6yd.onion/ E-Cash卖礼品卡的 两个都是诈骗站 别再上当了
这个链接上推送的全是诈骗链接,,,正确做法应该是在 Dread上,或者daunt、tortaxi 或 darkfail上寻找,并且你要学会GPG签名认证识别!
可见,群众的眼睛还是雪亮的。大家都已经发现了这个搜索引擎搜索出来的都是诈骗网站。
暗网里充斥着虚假、诈骗与罪恶,而作为大型导航站,作为知名搜索引擎,使用这样的虚假榜单,无疑是对用户不负责任,甚至连一句提醒用户注意防范的语句都没有,证明这种暗网搜索引擎为了其自身的流量完全是利欲熏心。
对此,“暗网下/AWX”郑重提醒诸位暗网用户,请谨慎使用Tor66等大型暗网搜索引擎。
更多暗网新闻动态,请关注“暗网下/AWX”。
塔塔汽车旗下的子公司塔塔科技在今年早些时候遭遇了一次重大网络攻击,影响了该公司的网络并迫使其暂停部分服务,并导致1.4 TB的敏感数据在暗网上曝光。
随后,一个名为Hunters International的新勒索软件团伙公布了据称从这家总部位于浦那的公司窃取的数据,泄露了大量机密信息,包括员工记录、公司文件和客户合同。这一事件凸显了针对跨国公司的复杂网络犯罪组织所构成的威胁日益升级。
一名声称看到该团伙暗网泄密网站上发布的数据的人士称,这些数据包括现任和前任员工的个人信息以及一些机密信息,如采购订单和与印度和美国客户签订的一些合同。
泄露的数据总计约1.4TB,包括超过730,000 个文档,如 Excel电子表格、PDF文件和PowerPoint演示文稿。泄露的信息包括现任和前任员工的复杂详细信息、采购订单以及与印度和美国客户签订的协议。泄露数据的数量之巨和敏感性引起了人们对该公司及其利益相关者可能产生的影响的警惕。然而,目前尚不清楚Hunters International团伙共享的数据是否与最近的勒索软件攻击有关。
塔塔科技最初承认在2025年1月发生了一起影响某些IT资产的勒索软件事件。当时,该公司保证客户服务仍能全面运行且不受影响。然而,Hunters International最近的数据泄露事件使人们对此次泄露的严重程度以及最初遏制措施的有效性产生了怀疑。尽管多次要求发表评论,但塔塔科技对最新进展保持沉默,留下了许多未解答的问题。
塔塔科技公司在向印度证券交易所提交的文件中表示,正在进行调查,“并咨询专家以评估根本原因并在必要时采取补救措施”。
Hunters International是一个相对较新的勒索软件即服务团伙,于2023年底出现,采用勒索软件即服务模式,将其基础设施出租给关联黑客,以换取部分赎金。安全研究人员将该团伙与臭名昭著的Hive勒索软件团伙联系起来,后者于2023年被执法机构基本瓦解。值得注意的是,Hive此前曾在2022年针对塔塔集团的另一家子公司塔塔电力发起攻击,在赎金谈判失败后泄露了被盗数据。攻击模式的相似性表明,Hunters International可能正在利用Hive网络和资源的残余权限。
Hunters International团伙所采用的策略反映了勒索软件团体实施双重勒索计划的日益增长的趋势。在这种情况下,攻击者不仅加密受害者的数据,还威胁要公开发布敏感信息,除非他们的要求得到满足。这种策略给企业带来了额外的压力,因为数据泄露可能造成严重的声誉损害和法律后果。
塔塔科技成立于1989年,是塔塔汽车公司的汽车部门,专注于汽车设计、航空工程和研发,年收入达6亿美元,业务遍及印度、亚太地区、欧洲和北美的18个地区。
塔塔科技遭受的攻击凸显了全球企业面临的威胁形势日益严峻。勒索软件攻击的频率和复杂性不断上升,网络犯罪分子瞄准了汽车、航空航天和工业制造等各个行业的组织。此类攻击对财务和运营的影响可能是毁灭性的,这凸显了采取强有力的网络安全措施的迫切需要。
针对此事件,网络安全专家建议企业采取多管齐下的方法来增强防御能力。这包括定期进行漏洞评估、及时进行补丁管理以及部署高级威胁检测和响应解决方案。员工培训计划也至关重要,因为人为错误往往是网络攻击的切入点。此外,维护加密的离线备份可以在数据被勒索软件加密时促进快速恢复。