新的BreachForums已经可以在明网访问,威胁行为者之间的内讧才刚刚开始

几天前,“暗网下/AWX”报道了新的暗网论坛BreachForums再次出现,且无法确定其背后是什么人在运营,当时据称“由于持续的技术问题和大规模DDoS攻击”,该论坛仅可访问,但无法登录。目前,该论坛已经可以在明网正常登录发贴,但暗网地址依旧无法访问。 此外,威胁行为者之间的战争仍在持续。闪光猎手组织在shinyhunte[.]rs网站上发布了更多人肉线索与内幕,为警方打击提供了更多的便利。 新BreachForums再次恢复了访问 正如前期介绍,新的BreachForums使用之前公开泄露的BreachForums备份进行搭建,因此前期的BreachForums用户均无需注册即可访问。 在技术问题和大规模DDoS攻击问题解决之后,新的BreachForums再次开放访问,该论坛目前添加了DDOS-GUARD来防护DDoS攻击,在明网访问的速度还不错。 虽然许多传言显示新BreachForums是蜜罐,但由于缺少有力的竞争对手,该论坛依旧收获了大量粉丝。从论坛的在线状态看,一小时在线用户1000人,注册用户占1/5,在没有大规模推广的背景下,已经收获了相当大的人气。 上次已经介绍,新的BreachForums发布的明网与暗网地址如下(仅供网络安全研究人员与警方调查研究使用): 明网地址:breachforums[.]bf 暗网地址:http://breachedmw4otc2lhx7nqe4wyxfhpvy32ooz26opvqkmmrbg73c7ooad[.]onion 威胁行为者之间的内讧刚刚开始 上次已经介绍,在新BreachForums背后,至少有两波人在交战:一方自称是闪光猎人(ShinyHunters),另一方则是散落的拉普斯猎人(Scattered Lapsus$ Hunters,简称SLSH)。 黑客团伙ShinyHunters与勒索软件团伙Scattered LAPSUS$ Hunters(简称SLSH)的内部冲突正在升级,一方宣称可以向联邦调查局、BL2C、国际刑警组织免费提供另一方的犯罪线索。根据对shinyhunte[.]rs网站更新内容的整理,时间线如下: 2025年10月16日:网站发布消息,直接威胁名为“James”的法国人(疑似代号S.E./X*K)。消息声称真正的ShinyHunters正在完成FBI未竟的事业,语气敌对,这是威胁行为者之间首次公开升级。 2025年10月21日:发布一封信件风格的消息,针对“James”,警告他选择的道路带来的后果比想象中更严重,断绝后路绝非明智之举。引用拉丁语短语“sic transit gloria mundi”(世间荣华转瞬即逝),并警告每一步行动都将引发远超预期的连锁反应。 2025年12月14日:否认与#SLSH(Scattered LAPSUS$ Hunters)联盟的传闻。同时链接BreachForums重启(可能试图为疑似蜜罐操作正名)。威胁如果James不回应,将在24小时内公开曝光其信息。 2025年12月18日:发布详细的PGP签名声明,附带倒计时器和逮捕照片(涉及Yuro,即A.E.,以及Trihash,即R.L.)。指控法国人“James”通过滥用信任窃取Trihash的PGP密钥,并未经其他成员同意便实施了针对Salesforce的攻击行动。声明称,归咎于ShinyHunters与SLSH的勒索事件,主要由S.E.(别名X*K,亦使用化名“James”)策划实施,他已不再是ShinyHunters(SH)成员。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA256 Statement Regarding the Shiny Hunters and Scattered Spider Groups The Shiny Hunters group includes several members, one of whom goes by the name “James.” Following the arrests of Yuro (A.E.) and, more recently, Trihash (R.L.), this individual has been attempting to divert investigators’ attention by leading them toward false trails.

Tor项目发布财务报告,上个财年仅从美国政府获得了250万美元的资金

近日,Tor项目在其官方博客上公布了其2023-2024财政年度的财务报告。该财务报告强调了Tor项目作为501(c)(3)非营利组织的透明度原则,并公开了其联邦税务申报表(Form 990)和经独立审计的财务报表。 Tor项目(The Tor Project)是一个成立于2006年的非营利性501(c)(3)组织,致力于保护在线隐私和自由,负责维护Tor匿名网络及其周边工具生态系统,包括Tor浏览器(Tor Browser)和洋葱服务(Tor网络)。其使命是提供私密、不受审查的互联网访问,尤其是在网络空间受到压制的环境中。虽然Tor的起源可以追溯到美国海军研究实验室(US Naval Research Laboratory)的工作,但如今该组织独立运作,并遵循社会契约和开源开发模式。 Tor团队表示,对于一个隐私项目而言,透明度并非自相矛盾:隐私关乎选择,而Tor团队选择透明,是为了建立信任,构建更强大的社区。通过财务报告,Tor团队旨在清晰地阐明Tor项目的资金来源和用途。这是Tor团队所有工作的运作方式:向大家展示所有项目,包括源代码、定期发布的项目和团队报告,以及与研究人员的合作,共同评估和改进Tor。透明度也意味着清晰地阐述Tor团队在社会契约中列出的价值观、承诺和优先事项。 财务报告透露,Tor项目的财政年度为每年7月1日至次年6月30日。在2023-2024财政年度中,Tor项目总收入与支持额达到8,005,661美元(根据审计的财务报表),而联邦税务申报表(Form 990)中报告的收入为7,287,566美元。 Tor团队解释称,Form 990和经审计的财务报表中的收入差异并非错误。不同的收入总额反映了向美国国税局(IRS)申报税收收入和在经审计的财务报表中申报收入的规则差异。Tor项目的经审计财务报表将实物捐赠(768,413美元)列为收入,而990表格则将实物捐赠列为支出。 实物捐赠是指社区提供的非货币性捐赠。在2023-2024年度,Tor社区捐赠了价值768,413美元的服务或物品。这相当于约7614小时的软件开发、1,894,720个单词的翻译、23台服务器的云托管服务以及26张证书。目前,这一估算尚未包含中继服务器运营商的时间和成本,但应该将其纳入其中。 Tor项目罗列了Form 990报告的收入总额,并将该总额分解为以下几类: 美国政府(占总收入的35.08%)2,556,472美元 公司(占总收入的21.59%)1,573,300美元 基金会(占总收入的18.67%)1,395,494美元 个人捐款(占总收入的15.61%)1,102,619美元 非美国政府(占总收入的7.58%)552,387美元 其他(占总收入的1.47%)107,293美元 美国政府的拨款资金占比从53%降到35% 报告显示,在2023-2024财年,美国政府向Tor项目拨款超过250万美元,这标志着美国政府与这家专注于隐私的非营利组织的财政关系仍在继续,但有所减少。 根据最新公布的财务披露信息,这些资金占Tor公司报告收入728万美元的35.08%。相比之下,在2021-2022财年,这一比例高达53.5%。由此可见,Tor项目减少对美国政府拨款依赖的长期目标正在逐步实现。 这笔资金分别来自4个实体: 一是美国国务院民主、人权和劳工事务局(DRL),资助金额2,121,049美元,用于支持多个旨在加强互联网自由的高影响力项目,尤其是在审查严格的地区。DRL是最大的单一捐助方,提供了212万美元,这些资金被用于几个主要项目,包括扩大Tor在某些特定国家的访问;开发基于Tor的安卓VPN客户端;打击恶意Tor中继;以及将核心网络基础设施迁移到更安全的基于Rust的实现(Arti)。 二是美国国家科学基金会+乔治城大学,资助金额14,715美元,用于开发一个可扩展且成熟的确定性网络模拟器(Shadow Simulator),能够快速准确地模拟Tor等大型网络。项目名称为“利用下一代匿名通信实验(ACE)框架拓展研究前沿”。 三是国际共和研究所,资助金额80,029美元,用于将Tor浏览器、Tor绕过工具、Tor文档和培训资料,以及一款名为OnionShare的基于Tor的文件共享工具本地化为阿拉伯语、中文和斯瓦希里语。项目名称为“将Tor工具和文档本地化为阿拉伯语、中文和斯瓦希里语”。 四是开放技术基金,资助金额340,681美元,用于开展诸如为美国全球媒体署(USAGM)旗下媒体建立洋葱服务、为土库曼斯坦用户提供支持以及维护Tails操作系统等项目。其中全球洋葱新闻网服务的部署,是通过开发相关工具,帮助用户搭建和监控洋葱新闻网服务,并协助美国全球媒体署(USAGM)旗下各媒体机构搭建和监控其洋葱新闻网服务。三个项目分别为“帮助用户绕过对美国全球媒体署(USAGM)媒体网站的审查”、“快速反应——土库曼斯坦”、“Tails可持续性”。 尽管美国政府持续参与,Tor项目仍强调其在资金来源多元化方面取得的进展。下一个最大贡献类别是来自以OpenSats、Mullvad和Proton等机构为首的企业和非营利组织的捐赠,占总收入的21.59%,在2023-2024财年,这一类别产生了1,573,300美元,比上一财年增长68%,此外,基金会捐款超过139万美元,占总额的18.67%,个人捐款超过110万美元,占总额的15.61%。非美国政府资金主要来自瑞典国际开发合作署(Sida)。 Tor项目的收支接近平衡 根据Tor提交给美国国税局的Form 990,其运营支出总计734万美元,其中84%用于项目服务,意味着很大一部分直接用于Tor的建设和改进,剩下的10%用于行政管理、6%用于筹款。另一份审计报告显示,包含实物捐赠在内的总支出为810万美元。具体如下: 行政管理费用:与组织行政管理相关的费用,例如执行董事的工资、办公用品、商业保险费用; 筹款费用:与筹款项目相关的成本,例如筹款人员的工资、筹款工具、银行手续费、邮政用品、宣传品等; 项目服务:包括开发和维护Tor以及为Tor用户提供支持的相关成本,例如应用程序、网络、用户体验、指标和社区工作人员的薪资;承包商薪资;以及IT成本。 这些数据与经审计的财务报表和联邦备案文件一同发布,既符合法律要求,也符合该项目对透明度的更广泛承诺。尽管由于人手不足导致相关博客文章发布有所延迟,但Tor项目强调,财务文件其实早已公布。Tor团队衷心感谢所有捐赠者和支持者。 Tor项目强调,所有政府资金均通过公开竞争性投标获得,且项目由其自身团队及社区主导设计与执行。资金详情附有项目库的直接链接和正在进行的开发工作的描述,这凸显了Tor努力揭开其资金模式的神秘面纱,并强调其在项目定义和执行方面拥有自主权。 Tor团队表示,必须牢记大局:考虑到Tor的全球影响力,其预算其实相当有限。与VPN的运营成本相比,Tor的用户成本要低得多,这得益于其分布式设计以及数千个中继运营者的贡献。此外,同样重要的是要记住,Tor项目的年度收入与其对手为压制人们的隐私权和匿名权而花费的巨额资金相比,简直微不足道,而正是这些巨额资金让世界变得更加危险,更加不自由。

谷歌已确认其免费的“暗网报告”功能将于2026年初停止服务

搜索巨头谷歌宣布将停止其免费的“暗网报告”功能,这是一个暗网监控工具,该工具会在用户账户关联的个人信息出现在暗网数据泄露事件中时发出警报。这些警报令人不安,预示着潜在的数据泄露风险——而这些警报即将永久消失。 对于许多用户来说,“暗网报告”似乎是一个很有价值的功能,它可以扫描各种暗网数据泄露事件,并在用户的个人信息(例如电子邮件地址、姓名、电话号码和社会保障号码)在被泄露的数据库中被发现时发出警报。 谷歌将于2026年1月15日停止扫描新的暗网泄露事件,暗网监控功能将于2026年2月16日完全关闭。谷歌表示,届时与该功能相关的所有数据都将被删除。不过,用户可以提前在账户设置中移除监控配置文件。此项变更不会影响谷歌的其他隐私报告。 “暗网报告”功能全面开放使用仅一年多 该工具于2023年作为Google One订阅用户的专属福利推出,并于2024年7月向所有Google帐户持有者开放使用。它旨在告知用户其电子邮件、电话号码、出生日期或其他个人信息是否出现在暗网数据库中。 这款工具会监控暗网——互联网上需要通过特殊浏览器访问的隐藏区域,通常用于恶意或非法活动——以查找您谷歌帐户的电子邮件地址。它是谷歌帐户的免费功能,仅用于告知您电子邮件地址是否出现在这些潜在危险的网站上。 然而,仅仅一年之后,谷歌却认为此类警报对用户并无价值。暗网报告提供了一份部分经过编辑的用户数据列表,这些数据来自一些隐秘的论坛和网站,在这些平台上,此类信息被买卖。但仅此而已——它只是一份列表而已。 为何谷歌要关闭“暗网报告”功能 至于谷歌为何要逐步停止其免费的暗网监控服务,是因为用户反馈表明,虽然该工具提供了有用的信息,但缺乏明确的、可操作的步骤来解决潜在的安全漏洞。 在官方支持页面上,谷歌解释说,它已决定关闭该功能,因为有反馈表明,该功能“没有为面临潜在身份风险的用户提供有用的后续步骤”。 正如谷歌在邮件中承认的那样,其暗网扫描并没有提供太多帮助。“反馈表明,这项服务并没有提供有用的后续步骤,”谷歌在谈到这项服务时表示。 借助谷歌提供的其他类型的个人数据警报功能,它能够采取一些措施。例如,您可以让谷歌从搜索结果中移除包含您个人数据的页面。不过,谷歌本身并不运营任何暗网业务,因此它所能做的只是提醒您,您的数据正在互联网的某个阴暗角落被传输。 据报道,谷歌现在计划专注于增强其他安全和隐私工具,以便为保护帐户提供更直接的指导。 谷歌公司建议用户利用现有的保护措施,例如安全检查、密码密钥、两步验证、谷歌密码管理器和密码检查,以防止数据被盗或任何类型的数据泄露事件。 尽管谷歌已承诺保护用户免受网络威胁,但免费“暗网报告”功能的关闭,标志着一项旨在让用户及时了解暗网风险的举措也宣告结束。 谷歌发给用户的完整邮件内容 暗网报告最新进展 我们将停止发布暗网报告,该报告旨在扫描暗网以查找您的个人信息。报告将于2026年1月15日停止更新,并于2026年2月16日起停止提供数据。虽然该报告提供了一些总体信息,但反馈表明它并未提供有效的后续步骤。我们做出此项调整,是为了专注于开发能够为您提供更清晰、更切实可行的在线信息保护步骤的工具。我们将继续追踪并保护您免受包括暗网在内的各种网络威胁,并开发更多工具来帮助保护您和您的个人信息。 2026年2月16日,该报告将不再提供,所有相关数据也将被删除。如果您希望提前删除您的监控配置文件,可以点击此处了解操作方法。 与此同时,我们鼓励您使用我们提供的现有工具来加强您的安全和隐私保护,包括安全和隐私检查、Passkey、两步验证、Google密码管理器和密码检查。我们也鼓励您使用“关于您的结果”功能,该功能可用于查找并请求从Google搜索结果中删除您的个人信息,例如您的电话号码和家庭住址。总而言之,我们将继续提供各种技巧和工具,帮助您确保在线安全。 谢谢你, 谷歌团队

BreachForums又又又出现了,是否是警方搭建的蜜罐

网络犯罪分子、执法人员和研究人员都熟知的臭名昭著的BreachForums论坛最近又再次回归,在暗网与明网可以同时访问。 一些之前在论坛注册的用户最近收到了邮件,声称BreachForums已经重新开放并恢复了所有功能。邮件中断言内部技术问题已经解决,所有账户、帖子和内容现在都可以正常访问。 而与上次使用泰国、赞比亚等多国警方的被盗gov邮箱发送推广邮件相似,这次的发件人的电子邮件地址是:[email protected]。interieur.gouv.fr域名属于法国内政部。也就是说,从法国政府官方域名发送的电子邮件告诉黑客,BreachForums 已恢复上线,并邀请他们注册发帖。 于是所有人都怀疑这是一次来自执法机构的网络钓鱼攻击——更准确地说,是一个引诱网络犯罪分子的蜜罐,使用之前公开泄露的BreachForums备份搭建的。 Hey @Interieur_Gouv, thanks for the "exciting" BreachForums reopening alert straight from your official email—super convincing, guys! 😏 But real talk: any chance you could prioritize finding my stolen laptop instead of running this obvious honeypot op on us security… pic.twitter.com/BSgCOzHrbC — Aleksandr Litreev (@alexlitreev) December 14, 2025 研究人员纷纷表示,暗网市场的所谓“复活”首先应持怀疑态度,这个伪装成BreachForums重启的网站是利用法国内政部域名发送通知邮件的诱饵陷阱,用户的访问记录及帖文内容极可能被用作执法证据。 然而,新成立的BreachForums论坛的运营者Indra声称,新BreachForums并非蜜罐,他们只是使用入侵获取的法国内政部邮箱发送推广邮件。 Indra宣称对此次针对法国内政部的网络攻击负责,他在声明中吹嘘,他们已获取了两个数据库的信息:TAJ(司法记录处理系统)和PFR(通缉犯档案)以及电子邮件。据报道,此次数据泄露事件影响了约1600万人。 截至目前,Indra称其仍可访问法国内政部的CHEOPS门户系统。研究人员认为黑客看起来正在使用法国内政部的Roundcube邮件系统发送电子邮件。 新BreachForums论坛管理员Indra的声明 管理员Indra于12 月13日在Breachforums发布一篇新的公告声明,对“蜜罐”事件及其他相关报道造成的误解深表歉意,对社区关注的事情进行了解释,并直接指责法国当局,提到了去年夏天在法国发生的逮捕事件。 管理员Indra在帖子中称,BreachForums”最初是“ShinyHunters/hollow”以及他们之前的另一个组织的项目。他们的整个组织(hollow、shiny等等)都被逮捕了。只有一个人拥有最初的“ShinyHunters PGP”密钥,而这个人是其朋友,但是他们之间产生了矛盾。因此,“诱饵”、“蜜罐”信息是假的,只是想关闭BreachForums,所以其就照做了。 Indra表示,在关闭网站并于15天内所有域名被查封后,相信大家都认为他们是FBI探员之类的。但显然们不是,他们会向BreachForums社区证明这一点。Indra宣布,为了报复被捕的朋友,他们已成功攻陷“MININT”——法国内政部。 Indra称,正如法国新闻报道的那样,法国内政部只承认政府私人电子邮件服务器被非法访问。但他们们绝口不提从警方档案中获取的16,444,373名个人的数据? Indra问道,你们知道“TAJ”(Traitement d’Antécédents Judiciaires——犯罪记录处理系统)吗? “FPR”(Fichier des Personnes Recherchées——通缉犯数据库)呢?还有更多。国际刑警组织呢?你们是不是试图向他们隐瞒我们入侵“EASF MI”系统的事实?此外,你们为什么不向法国人民和全世界说明那两周究竟发生了什么?公共财政部门( DGFIP)呢?为什么只字未提?养老金部门( CNAV)呢?

继续LockBit泄露IP信息后,新上线的暗网市场Omertà Market因真实服务器IP泄露而关闭

上周,“暗网下/AWX”曾报道,暗网勒索软件团伙LockBit 5.0新的服务器IP地址和明网域名被泄露。同样的故事也在一个新的暗网市场Omertà Market上发生。暗网市场Omertà Market于2025年11月21日上线,其核心理念承诺“稳定重于炒作,安全胜于花哨”(stability over hype, security over flash)。大约两周后,安全研究员valor98公开曝光了该暗网市场的真实服务器IP地址,导致市场不得不关闭。这种运营信息泄露为执法部门提供了查封基础设施和逮捕运营者所需的一切信息。 Omertà Market的诞生 11月21日,管理员/u/OmertaMarket在暗网论坛Dread发布官方公告正式宣布推出Omertà Market,宣称历经数年静默开发、精雕细琢与安全测试,Omertà Market门户终于开启:http://omerta27hijua3utxjb5nvru3lo7qgrh7eym7n5hqmdqf7x3ywoedsid[.]onion 公告中表示,Omertà Market绝非是旧剧本的翻版,也不是换汤不换药的克隆,更非仓促填补空缺的尝试。Omertà自底层架构起便秉持一个核心目标:重新定义暗网市场的可能性。 公告宣称,近期既有暗网平台树立了高标准,也有暗网市场黯然退场。当多数暗网市场专注模仿的时候,Omertà在执着创新;当他人在偷工减料的时候,Omertà在筑起高墙。Omertà的每个组件都为用户提供速度、隐私与绝对掌控而生。Omertà市场的开发使命清晰:为这个已然失衡的领域重塑平衡、诚信与秩序。 公告继续声明了其豪情壮志:Omertà每项功能皆有其存在意义,每个系统都经过精密优化,每次交互都经过精细调整以保护用户的匿名性。其核心理念就是“稳定重于炒作,安全胜于花哨”。 公告描述了该暗网市场的诞生,Omertà团队耗费无数工时开发优化后端系统,对每层架构进行压力测试以确保长期韧性。该暗网市场不依赖预制代码库或外部依赖项,从基础设施到用户界面,驱动Omertà的每一部分都源自自主研发。由此打造的平台轻量、安全且可扩展,能随生态系统演进适应新挑战与用户需求。 公告继续吹嘘,Omertà市场不仅是交易平台,更是信任网络。无论是资深供应商、经验丰富的买家,还是初次探索未来的访客,Omertà都留有位置。Omertà珍视透明度、专业性与保密性——这些正是健康市场的基石。供应商与用户均可通过直接反馈渠道畅所欲言,确保Omertà与社区共同成长,而非脱节发展。 valor98的曝光与嘲讽 此次曝光源于/u/valor98发表在暗网论坛Dread上一篇题为“HOW NOT TO LAUNCH A MARKET 102”的帖子。valor98记录了三个暗网市场:Omertà Market、Orange Market 和Changa Store,它们都位于同一个ASN下,都是用 Laravel框架构建的: Orange Market – 7x.xxx.xx7.1x Changa Store – 7x.2xx.xxx.x0 Omerta Market – xx.27.xx.xxx 这种聚集模式表明,这些业余暗网市场背后的管理员可能使用了类似的托管方案或共享基础设施。 valor98的评价简直像用大锤砸下来一样直白:“这是另一集,观看一个想当管理员的家伙笨手笨脚地装模作样,就像个住在奶奶地下室里的廉价技术小精灵。这傻子凭着自己臆想出来的‘风格’建了个网站,然后立马跑去问人工智能,‘嘿,呃,我建了个网站,怎么才能防黑客攻击??’,然后把人工智能给出的所有东西都复制粘贴了一遍,好像他刚刚破解了宇宙的秘密一样。” “直觉编码”一词描述了一种日益严重的现象:人们使用人工智能语言模型生成应用程序代码,却不了解底层架构或安全隐患。如果代码库是由ChatGPT的输出复制粘贴组成,而这些输出是由在网站搭建完成后才询问“如何才能做到防黑客攻击”的人拼凑而成,那么结果往往是灾难性的。Omertà的IP泄露事件正是运营者将安全视为事后考虑的后果,无论这种考虑是源于人工智能生成的建议还是单纯的无能。 Dread用户/u/Scarab在评论中提供了额外的技术分析,指出Orange Market(同一ASN下的另一个暴露网站)实际上使用的是Python的Flask或Django框架,使用Jinja2模板引擎和gunicorn服务器,而不是最初声称的Laravel。/static/目录结构和服务器签名证明了这一点。/u/Scarab还指控Omertà市场“从 /d/BlackOps、/d/PrimeMarket、/d/MarsMarket 和 /d/DarkMatterMarket 等市场窃取了大量功能。 事件的后续与Omertà的关闭 Omertà发布的吹嘘公告与其实际安全状况之间的反差简直令人瞠目结舌。Omertà之前称其代码历时两年开发,代码库完全由内部团队构建,不依赖预构建的代码库或外部依赖项,并承诺提供诸多功能,包括自定义提款阈值、批量订单管理、自动回复模板等等。他们强调Omertà的运营完全由自己完成,从基础设施到用户界面都是如此。然而,大约两周的运营就证明了并非如此。当执法部门或者任何试图查找的人能够找到物理服务器位置与IP地址时,那些看似强大的功能列表就毫无意义了。 valor98发布曝光文章后,Omertà市场通过其/u/OmertaPR账号联系了/u/valor98,希望解决这个问题,迁移服务器,并与/u/valor98付费合作进行全面测试,以避免此类事件再次发生。valor98向社区分享了这条消息,并补充道:“我有生意要做啦!!!” 然而,其他社区成员也指出了这项提议的荒谬之处。用户/u/Paracelcus回复道:“如果是警察查到你的IP地址,你打算怎么办?贿赂他们然后换个服务器继续玩吗?还是付费跟他们合作,保证以后不再发生这种事?” 这个问题直击问题的核心。在IP地址泄露后才花钱做渗透测试,就好比房子着火后才去买灭火器。安全漏洞的影响已经造成。任何有能力的执法部门、竞争对手或研究人员现在都掌握了识别托管服务提供商、追踪资金流向以及可能识别运营者所需的信息。迁移服务器并不能改变之前已经存在的风险。 Scarab给出了大家的共识:“你们的市场平台彻底完蛋了。最好还是把现有的市场平台重新包装一下,推出一个新的。反正你们也是新公司,不如换个名字再重新上线。” “暗网下/AWX”认为,缺乏安全专业知识的人工智能辅助开发,其代码在实际测试中可能运行正常,但一旦有人在对抗性环境下进行渗透测试,可能极易被攻击。暗网市场吸引了一些运营者,他们只看到了潜在的利润,却不了解维持稳定运营所需的安全手段。Omertà在其IP泄露前运营了大约两周,这表明他们从未采取过适当的安全防护措施。 如今,“Omertà”在短短两周内就彻底毁掉了自己的信誉,目前只能选择永久关闭。

英国伊斯特本一名男子承认在暗网和Telegram上运营恋童网络

一名恋童癖团伙头目运营着暗网群组,分享令人作呕的儿童性虐待视频,他被告知将在监狱服刑相当长的刑期。 英国伊斯特本(Eastbourne )的25岁男子若昂·特谢拉(Joao Teixeira)承认犯有一系列儿童性犯罪,他是某个有组织犯罪集团的成员,并运营着两个网络群组,这些群组致力于分享和传播儿童性虐待材料,其中包括一个暗网群组和一个在加密即时通讯应用Telegram上的群组。 特谢拉是“Sugar Heaven”和“Naughty Room 3.0”的管理员 此案源于英国国家犯罪调查局(NCA)对用于交换儿童非法图片和视频的网络进行的深入调查。警方发现,被告在至少名为“糖果天堂”(Sugar Heaven)的暗网分享网站和“淘气房间3.0”(Naughty Room 3.0)的Telegram聊天群组中扮演核心角色,这些群组成员之间分享了数千张涉及12岁以下儿童的图片、视频和极其严重的材料。 在刘易斯刑事法庭,这名男子——法庭记录显示其名为若昂·卡洛斯·雅尔丁·多斯·桑托斯·特谢拉(Joao Carlos Jardim dos Santos Teixeira)——对12项与儿童性虐待相关的指控认罪。这些指控包括持有超过13000张儿童违禁图片(其中许多属于最严重的类别);在2023年5月至2024年2月期间传播儿童不雅图片;协助对一名13岁男孩进行性剥削;以及通过管理非法网络参与有组织犯罪集团。 检方在法庭透露,这些犯罪集团组织严密,设有指定的管理员——特谢拉在被其他成员“投票”担任这些职位后,负责管理和掩盖这些虐待性的网络活动。 特谢拉预计将被判处相当长的监禁刑期 特谢拉的辩护律师表示,他计划举报一名他声称童年时期曾虐待过他的男子,以此作为减轻罪责的理由。但法官对此表示怀疑,并指出这并不能减轻他的罪责。 特谢拉身穿灰色运动衫和运动裤出现在刘易斯刑事法庭。斯蒂芬·穆尼法官阁下告诉他:“你将被判处相当长的监禁刑期。唯一的问题是刑期有多长。” 法官建议判处他长期监禁,特谢拉将于二月份被判刑,具体刑期将在二月份的量刑听证会上确定。 暗网和加密应用应成为警方关注焦点 专家和执法机构多次警告,暗网平台和Telegram等加密通讯应用为这些卑劣的交易提供了掩护。这些平台因其隐私性和匿名性而备受推崇,如今却正被不法分子利用,成为传播儿童性虐待材料的温床。 英国及其他地区的执法部门正在争分夺秒地瓦解这些助长剥削和虐待儿童的邪恶网络,并将像特谢拉这样的犯罪分子绳之以法。

丝绸之路休眠地址再次重新活跃,价值300万美元比特币被转移

周二晚些时候,超过300个与已关闭的暗网市场“丝绸之路”(Silk Road)相关的休眠加密货币钱包在沉寂近五年后,首次活跃起来,向一个新的钱包地址发送了价值数百万美元的比特币,总计33.7个比特币(价值超过300万美元的BTC)被转移。 目前尚不清楚究竟是谁在幕后操纵这些转账,不过合并后的资金后来被发送到了Coinbase Prime的存款地址。 据区块链情报公司Arkham Intelligence称,这些钱包在2012年曾持有多达442,000个比特币。如今,它们只剩下大约416个比特币,根据今天的比特币价格计算,价值约3800万美元。 Coinbase总监兼链上分析师康纳·格罗根(Conor Grogan)此前曾发现一些钱包与“丝绸之路”创始人罗斯·乌布利希有关联,这些钱包中存有约430枚比特币,当时价值4700万美元。至少其中一个钱包似乎与周二的资金转移事件有关。 统计区块链浏览器Arkham上的一堆被标记为Silk Road的地址,总共176笔交易被标记,少量BTC从许多独立地址转移到一个单一的合并地址bc1qnysx9sr0s7uw39awr3hh099d5m0lvrnxz7ga54。 在“丝绸之路”关联地址最后一次转账后约24小时,33.7BTC被发送到一个中间地址,然后转移到一个名为“Coinbase Prime Deposit”的地址。在最近的活动之前,标记为Silk Road地址的最后一笔对外交易是在2021年2月2日发送的。 格罗根当时的评估重点关注了尾号为“WoPx1”的钱包地址,该钱包包含约90个比特币,价值近900万美元,并被Arkham归类为“丝绸之路”网络犯罪集团成员的钱包。该钱包至少14年没有进行过任何交易。 格罗根表示,除了“WoPx1”钱包之外,他还将大约430个比特币连接到与罗斯·乌布利希关联的数十个钱包中。他补充说,虽然这些比特币在14年前“可能只是尘埃”,但随着比特币价值的上涨,它们现在已经增长到相当可观的数额。 “我不会透露具体地址,但所有这些地址都是公开的(在审判文件中引用或直接相邻),并且已被多个来源追踪,”格罗根在一月份回复他的调查结果时写道。 I found ~430 BTC across dozens of wallets associated with Ross Ulbricht that were not confiscated by the USGovt and have been untouched for 13+ years Back then these were probably dust wallets, now, collectively, they are worth about $47M. Welcome back Ross pic.twitter.com/KmCp4xcrI7 — Conor (@jconorgrogan) January 22, 2025 暗网市场“丝绸之路”的传奇故事 “丝绸之路“是最早的主要以毒品交易为主的暗网市场,从2011年至2013年之间运营,处理了超过150万笔比特币交易,价值2.13亿美元。“丝绸之路“也是最早以比特币结算进行交易的暗网市场,网站收取手续费。

暗网勒索软件团伙LockBit 5.0新的服务器IP地址和明网域名被泄露

暗网勒索软件团伙LockBit 5.0遭遇了严重的运营安全事故,安全研究员Rakesh Krishnan发现了其最新的基础设施,包括服务器、IP地址和明网域名均被泄露。 12月5日,Krishnan首次通过X(前身为Twitter)公布了调查结果,并指出该域名是最近注册的,与LockBit 5.0的活动有直接联系。他的发现显示IP地址205.185.116.233和明网域名karma0.xyz托管了该勒索软件团伙的最新暗网泄密网站。 🚨Exposing #LOCKBIT 5.0 Server: IP & DOMAIN IP: 205.185.116.233 🇺🇸#AS53667 Domain: karma0[.]xyz Reg: 2 November 2025 💡LockBit Group uses #Smokeloader in their attacks MD5: e818a9afd55693d556a47002a7b7ef31#Lockbit5 #Ransomware #Security #Intelligence #OSINT #Databreach #TOR pic.twitter.com/U1AvMoCuck — RAKESH KRISHNAN (@RakeshKrish12) December 6, 2025 Krishnan表示,暴露的服务器托管在AS53667(PONYNET)下,该网络由FranTech Solutions运营,该网络经常被滥用于非法活动而臭名昭著。 访问该IP,该服务器显示了一个DDoS防护页面,上面明确显示有“LOCKBITS.5.0”标识,这直接证明了它是该勒索软件团伙的基础设施。 此次重大泄露发生之际,LockBit团伙正凭借其增强的恶意软件攻击能力试图卷土重来。 域名注册信息及服务器暴露详情 WHOIS记录显示karma0.xyz域名于2025年4月12日在域名服务商Namecheap注册,有效期至2026年4月,使用了Namecheap的隐私保护服务,因此无法查看更多注册信息,但可以看到Namecheap隐私保护将冰岛雷克雅未克列为联系地点。 域名状态显示禁止客户端转移,这项防御措施是在基础设施被公开确认之后才采取的。这表明该团伙已采取措施锁定管理控制权,以应对信息泄露事件。 通过域名的解析记录可以看到,该域名采用Cloudflare的NS服务器(iris.ns.cloudflare.com和tom.ns.cloudflare.com)进行解析。 针对IP地址205.185.116.233进行网络扫描,发现该服务器开放了多个端口,包括易受攻击的远程访问端口,存在重大安全风险。 该服务器在端口21上提供FTP服务,在端口80和5000上提供HTTP服务,在端口3389上提供远程桌面协议 (RDP),在端口5985上提供Windows远程管理(WinRM),在端口49666上提供文件共享服务。 端口协议组件服务21TCPFTP Server80TCPApache/2.4.58 (Win64) OpenSSL/3.1.3 PHP/8.0.30 G7gGBXkXcAAcgxa.jpg​3389TCPRDP (WINDOWS-401V6QI)5000TCPHTTP5985TCPWinRM47001TCPHTTP49666TCPFile Server 运行在Windows系统上的Apache Web服务器(版本2.4.58,OpenSSL 3.1.3和PHP 8.0.30)展示了该团伙的基于Windows的基础架构。 LockBit 5.0变种为迄今为止最危险的勒索软件 “暗网下/AWX”前期报道,LockBit 5.

美两党议员合作发起《暗网拦截法案》,将矛头指向暗网毒贩

众议员托尼·冈萨雷斯(Tony Gonzales)正着手打击网络毒贩,他与民主党议员联手,共同推动一项针对暗网上贩卖的芬太尼和其他非法毒品的新法案。据冈萨雷斯众议员办公室称,这项名为《暗网拦截法案》的提案(The Dark Web Interdiction Act)由新罕布什尔州民主党议员克里斯·帕帕斯(Chris Pappas)共同发起,旨在加大对毒品贩运者的处罚力度,并成立一个由多个机构组成的特别工作组,专门负责追捕暗网毒贩,重点打击通过暗网进行的国际芬太尼贩运活动。 众议员托尼·冈萨雷斯办公室发布的新闻稿中,冈萨雷斯表示,该提案“将为执法人员提供所需的资源”,以追查利用匿名平台贩运违禁品的暗网毒贩,这些毒贩利用暗网平台在美国各地贩卖非法毒品。他将此举描述为一项两党合作的举措,旨在加强地方、州和联邦调查人员识别、逮捕和定罪暗网贩运者的能力。 法案阐述了当前暗网贩毒的严重危机 暗网由利用覆盖网络提供匿名性的网站及其他网络服务构成。这些覆盖网络虽基于互联网运行,但需特定软件和配置方可访问。覆盖网络采用多重加密流量中继机制:单个中继计算机仅知晓信息来源及传输方向,却永远无法同时掌握流量的原始起点与最终目的地。这种匿名特性使犯罪分子得以规避执法机关的法律程序,在暗网中存放非法内容,逃避针对非法商品交易网站的有效调查与内容清除。 暗网市场包含基于暗网的电子商务网站,用户使用虚拟货币在此交易毒品、武器、恶意软件、伪造货币、盗窃信用卡、个人身份信息、伪造文件、无许可药品及其他非法商品。 由于暗网提供的匿名性,非法活动可在全球任何地点开展,且无需对以下方面负责:(A) 联邦政府;(B) 联邦法律;或(C) 任何其他政府或法律体系。 利用暗网分销非法毒品的行为,不仅加剧了美国各地社区遭受摧残的药物滥用危机,至今仍在持续助长这一危机。这种破坏性影响很大程度上源于暗网使非法商品得以匿名获取。 美国各级政府执法机构持续调查暗网引发的毒品走私及非法商品服务交易活动,这些犯罪行为既发生于美国境内,也蔓延至美国国际边境。然而互联网增强的匿名性使得识别和起诉以下个人及组织变得更加困难—— (A) 管理或运营暗网中促进非法毒品、商品或服务流通的网站;或 (B) 通过暗网非法市场买卖毒品、商品或服务。 法案将进一步加强J-CODE 据美国国会网站(Congress.gov)报道,该法案指示美国量刑委员会加重对通过暗网贩运非法毒品者的刑罚。法案还将加强并永久化联合刑事阿片类药物和暗网执法工作组(J-CODE)。该法案由众议员克里斯·帕帕斯正式提出,众议员冈萨雷斯是最初的共同提案人之一,目前已提交众议院多个委员会进行进一步审查。 据官方消息,美国司法部和联邦调查局联合成立了“联合刑事阿片类药物和暗网执法小组”(J-CODE),旨在协调对暗网市场的调查。联邦当局认为,J-CODE的行动促成了数百起逮捕、大量毒品和现金缴获,并取缔了多个在线市场。例如,美国司法部发布的消息显示,一次联合执法行动就导致数十人被捕,缴获约300公斤毒品,并从暗网卖家手中缴获数百万美元现金和加密货币。 参议院盟友及前进之路 据参议员玛吉·哈桑办公室发布的消息,在国会大厦的另一侧,参议员玛吉·哈桑和约翰·科宁已在参议院提出配套法案,作为两院协调推进的一部分。支持者表示,此举旨在打击依赖匿名技术的国际芬太尼贩运活动。众议院和参议院的法案版本均需经过委员会审议,才能安排全体投票表决。众议院法案已提交多个委员会审议,其全文及提交委员会信息可在国会网站(Congress.gov)上查阅。 埃尔帕索的媒体重点关注了冈萨雷斯的声明,强调该法案旨在阻止芬太尼通过网络购买后跨境流入。KFOX报道称,支持者希望将J-CODE法典化并收紧量刑指南,能够让检察官和调查人员在法案提交国会审议期间,更有力地打击跨国暗网网络。 ”暗网下/AWX“之前曾多次报道,参议员玛吉·哈桑、众议员克里斯·帕帕斯、众议员托尼·冈萨雷斯等长期关注暗网贩毒的危害性,致力于加大对暗网贩毒的处罚力度,如2022年他们提出立法打击基于暗网与加密货币的阿片类药物贩运活动,2023年提出法案打击暗网贩毒活动。

暗网反诈骗:曝光暗网中的诈骗网站,虚假的暗网市场”CMarket”

暗网中隐藏着的诈骗网站比较多,“暗网下/AWX”多年来持续曝光了许多,今天要曝光的诈骗网站是这么些年以来最没有技术含量的暗网网站,仅仅使用几个html页面来搭建,甚至有可能背后的诈骗分子不是英语母语。 暗网诈骗市场”CMarket”如何推广、存在时长、诈骗金额目前均尚不得而知,欢迎大家提供更多线索。某日,“暗网下/AWX”官方Telegram群组中某网友咨询该网站是否为诈骗网站,本站(anwangxia.com)根据该网友提供的暗网域名,尝试进行了访问探寻。 暗网诈骗市场”CMarket”的洋葱域名为: http://cmarket2mkfnxbpjtd7moahl2vel3r7bbix2mibljappe4bmwzbejtad.onion 进入该诈骗网站,映入眼帘的是网站名称”CMarket”,由一张模糊的logo图片展示,下面一行小字写着全称“International Criminal Marketplace”。但是再下面的欢迎语是“Welcome to the information market !”,且网站title标签内的名称也是“Information Market”,让人有点懵,网站名称究竟是”CMarket”,还是“Information Market”,果然诈骗网站能够做到不拘一格取名称,鉴于其洋葱域名以cmarket打头,本站姑且称之为”CMarket”。 该诈骗网站首页的正文部门看起来是其销售的商品分类与介绍,但其实是诈骗网站的7个导航页面: 个人信息:出售个人信息。此类个人信息不仅包含个人数据,还涵盖其各类活动相关的信息。 与违法行为相关的个人信息:出售个人信息。此类个人信息不仅包含个人数据,还涵盖其各类活动相关的信息。 个人健康信息:完整的个人健康信息,包括临床信息、化验结果等。 政府文件:我们可提供政府文件副本及其他政府与非政府组织的文件副本 政府身份证件:我们出售各个国家/地区的身份证件副本,这些副本采用原件格式,并附有您的照片。 身份证件模板:我们出售各个国家/地区的空白身份证件模板。 信用卡信息 | 数据库:您可以使用这些信用卡在任何地方消费:实体店购物、网购及ATM机取款。 与“暗网下/AWX”多次曝光的最大中文暗网诈骗网站“联合中文担保交易集市”一样,这些分类一眼假,导航链接虽是php后缀,点开访问却是一个个的html页面,页面中写着商品介绍的话术,配上一个比特币地址。如出售个人信息页面的话术:个人的姓名、地址、电话号码、电子邮件地址、社交媒体账号;个人的家庭成员构成;个人的照片;个人的薪资、银行账户、财务详情;个人的财产信息;以该人名义注册的公司、基金会等信息;个人的教育或教育活动详情,例如所获学位或博士学位申请情况;个人是否为某个协会的成员或领导者,以及其出席会议的情况;个人是否为工会或专业机构的成员;个人在工作文件中出现的姓名。 经测试,对于每个访问者,要求转账的比特币地址均相同:3GN7dgj2eGNf2TcSftTFRTCZ9FTfUgk9Bx,经区块链上查询,该BTC地址仅有0.00006095 BTC的收入,诈骗成果似乎远远不及“联合中文担保交易集市”,不过也许可能之前更改过BTC地址。 该诈骗网站提示的购买步骤:“1. 将款项汇至以下比特币钱包地址(3GN7dgj2eGNf2TcSftTFRTCZ9FTfUgk9Bx);2. 将付款信息(精确金额及交易ID)发送至邮箱:[email protected];3. 付款后一小时内,我们将发送信息下载链接。若需补充信息,付款后48小时内您将收到该链接。”此购买步骤与“联合中文担保交易集市”相当雷同,消耗了暗网中根本不存在的交易信任。 网站的尾部又是一幅图,整体看来,该诈骗网站框架很简单,每个页面均是头尾各一幅图,分别是banner.png与desktop.png,中间内容是诈骗话术,由于没有动态内容,连最基本的用户交互都没有,所以此类网站一眼假,诈骗网站无疑。 “暗网下/AWX”再次提醒,没有一定的名声与信誉度,没有知名暗网网站(如Dread)做担保,直接要求转账比特币,此类网站均为诈骗网站。 更多暗网新闻动态,请关注“暗网下/AWX”。