美国国土安全部从OpenAI调取用户数据,查出暗网儿童性剥削网站的管理员

一份解封的联邦搜查令显示,2025年10月,美国国土安全调查局(HSI)首次要求OpenAI提供ChatGPT用户数据,以追查一名涉嫌运营暗网儿童性剥削网站的嫌疑人。国土安全调查局(HSI)是美国国土安全部(DHS)下属的首要联邦执法机构。 这份由缅因州法院解封并经《福布斯》审查的文件揭示,执法部门通过嫌疑人与卧底探员的对话,锁定其使用ChatGPT的记录,开启了一条突破性调查路径。此案标志着生成式人工智能平台首次因用户提示被要求披露信息,引发了对隐私与执法界限的广泛关注。 从暗网到ChatGPT:调查的突破口 过去一年,HSI一直在努力揭开一个暗网儿童性剥削网站管理员的身份,但进展缓慢。转机出现在嫌疑人向卧底探员透露其使用ChatGPT的细节时。嫌疑人分享了两段ChatGPT对话:一段是关于“夏洛克·福尔摩斯与星际迷航中Q相遇”的虚构讨论,另一段则是ChatGPT生成的一首20万字诗歌片段,模仿特朗普的夸张风格,主题为“对基督教青年会的热爱”。这些看似无害的提示成为关键线索,促使HSI向OpenAI发出搜查令,要求提供输入者的姓名、地址、支付数据及其他对话记录。 36岁的德鲁·霍纳(Drew Hoehner)被指控为15个暗网儿童性剥削网站的管理员,面临串谋宣传儿童性虐待内容(CSAM)的指控。HSI通过卧底对话获悉,霍纳曾在美国军方工作,驻德国拉姆施泰因空军基地七年,并申请了国防部新职位。这些信息结合OpenAI提供的Excel表格数据,帮助执法部门确认其身份。 暗网犯罪与人工智能的交汇 这些暗网网站运行在Tor网络上,通过加密流量和多服务器中转隐藏用户身份,拥有至少30万用户。网站组织严密,设有管理员和版主团队,甚至为活跃用户颁发徽章。其中一个子网站专门托管AI生成的儿童性虐待内容,凸显了人工智能技术在犯罪活动中的滥用。OpenAI的数据显示,2024年7月至12月,其向美国国家失踪与受虐儿童中心报告了31,500条与儿童性虐待相关的内容,并在71次政府请求中提供了132个账户的信息。 搜查令显示,OpenAI已向HSI提交了一份包含用户信息的Excel表格,尽管具体数据尚未公开。此案是首个公开的反向AI提示请求案例,表明执法部门正利用ChatGPT的交互记录作为刑事调查的证据来源,与传统搜索引擎(如谷歌)被要求提供搜索记录的做法类似。 执法与隐私的微妙平衡 虽然霍纳的ChatGPT提示与儿童性剥削无关,但其账户信息为调查提供了关键突破。电子前沿基金会法律顾问詹妮弗·林奇(Jennifer Lynch)指出,此案表明执法部门日益依赖AI平台获取证据,凸显了OpenAI等公司需重新审视用户数据收集政策。搜查令虽仅针对霍纳的两个提示,但其潜在影响深远,可能为未来类似请求开辟先例。林奇警告,AI公司应限制数据收集规模,以保护用户隐私。 霍纳的案例显示,执法部门并未直接依赖OpenAI数据锁定其身份,而是通过卧底对话获取了军方背景等信息。然而,OpenAI提供的数据可能在确认身份和构建起诉证据中发挥了关键作用。截至目前,霍纳尚未提出抗辩,其律师和OpenAI均未回应置评请求。 AI时代执法的新前沿 美国首次针对ChatGPT用户数据的搜查令揭露了执法部门追踪暗网犯罪的新策略。从霍纳的案例可以看出,AI平台的交互记录正成为调查儿童性剥削等严重犯罪的重要工具。 然而,这种做法也引发了隐私保护的争议,OpenAI等公司面临如何平衡用户数据安全与执法合作的挑战。HSI通过结合卧底行动与AI数据成功指控暗网管理员,显示了技术在打击隐秘犯罪中的潜力,但也提醒我们,在AI时代,执法与隐私的界限需要更加谨慎的界定。此案不仅是调查技术的里程碑,也为AI行业的监管与责任敲响了警钟。

暗网反诈骗:最大的中文暗网诈骗网站“华人自己的暗网担保交易市场”,再再次更换名称,更换洋葱域名

“正版中文担保交易市场”是最大的中文暗网诈骗网站,在本站曝光过9次后,这个诈骗网站依旧在运营。g每一次曝光后,该诈骗网站更换一次暗网洋葱域名,并在去年年初将网站名称更改为”华人自己的暗网担保交易市场“。近期有网友提醒,“暗网下/AWX”今年的曝光,促使这个诈骗网站再再次更改了网站名称与洋葱域名。 “正版中文担保交易市场”这个中文暗网圈最大的暗网诈骗网站最新的网站名称为“联合中文担保交易集市”,副标题是“一个小高端中文类淘宝安全买卖平台”。分析该诈骗网站的三个名称:“正版中文担保交易市场”、”华人自己的暗网担保交易市场“、“联合中文担保交易集市”,可见,只要在暗网里看到名称中含有“担保”的中文网站,无论叫什么名称,不管用什么洋葱域名,必定是诈骗网站无疑。 “暗网下/AWX”多次科普,在暗网中生成一个洋葱域名只需要1毫秒,且无任何成本,因此本站(anwnagxia.com)每次曝光后,该诈骗网站均会更换一个新的洋葱域名。诈骗网站“正版中文担保交易市场”最新更换的暗网V3域名为: http://qlm6tc2bfkfjhdoacgew6qdrqolie6352n2xek6ey5voi3gyx5cbhdad.onion 此外还有一个暗网V3域名跳转至上述域名: http://dlzxg7eygo5ld5vsmsjzdlnxwvqcy3acicftkyyca4pyx6t7wirpw4qd.onion 上次本站曝光的暗网V3域名已经不再使用,目前无法访问: http://ttal23727crynfjdxjhdcrxbeu7m4iup545fmvhf4pzquxleuzqu5did.onion 该暗网诈骗网站就是一个用Wordpress搭建的微博客,网站打开出来的所有店铺:暗网网站搭建服务、盗刷Carding合作服务、支付宝安全转账、英国一手卡料出售CVV、华为系列产品专卖店、IPHONE手机低价批发店、超低价格卖BTC钱包等等都是一些假的发布页面,只要支付,比特币即被诈骗走,用户得不到任何响应,没有物品、没有服务,纯粹的诈骗。 目前网站的logo图片居然写着“胸怀爱国心”,是否意味着骗子有“国之大者”的爱国情怀,还是“中国人只骗中国人”的爱国情怀。 今年5月份,该诈骗网站发布了“七周年庆回馈活动”的诈骗话术: 又到了本站周年庆活动,老朋友们是不是很期待?七周年了,这七年来我们经历了很多,也认识了许多用户朋友,总之很感谢大家的一路跟随与支持。 老规矩,以下就是七周年庆典活动的方案,新老朋友按照自己的情况去狂欢吧! 1、 单笔交易达到2300美元(含)以上者,可返现交易金额的8%。符合条件者请在交易后48小时内发送交易的单号以及打币的TXID/Hash这两项内容到admincn的站内信,你可以用A账号购买用A账号发信,或者用B账号发信,甚至不注册账号完全匿名购买都可以,只要提供以上两项,核实后就会在48小时内充值入平台钱包。不注册就交易的如果要获得返现就注册一个账号来发信吧,返现只奖励到平台钱包内,没注册是没有平台钱包的。 提供TXID就能确认你是你。新老用户共享此条。 2、活动期间内累计交易10000美元(含)以上,返现累计总金额的6%。此奖励不与第1条重复奖励,如果领取过单次交易奖励的交易,将不能计算到累计交易金额之内。申请奖励方法与第1条相同,请最晚在活动期结束后48小时内发送申请信息给admincn。 新老用户共享此条。 3、本次活动作为七周年庆典回馈,将与幸运大转盘同时进行,折扣码、返现同时进行,可叠加使用。 4、凡是注册时间超过一年(北京时间2024年5月10日前注册)的用户,满足单笔最大交易达到$500以上且交易次数在三笔以上者,可来信联系admincn获得在本站苹果手机店铺只购买一台手机的权限。一般情况下该店手机是不零售的。 5、活动起始时间为本文字公告之日,结束时间为本文字不再置顶。 6、无论你是陪伴我们走过几年时间的老朋友,还是刚接触的新用户,我们都祝愿在往后的日子里你能越走越顺,心想事成。 马上双十一、双十二即将到来,预计该诈骗网站又将使用新的话术,一旦新的诈骗话术发布出来,“暗网下/AWX”将立即发文提醒。 经分析,该诈骗网站每个月都有数比诈骗收入进账,希望本站的预警能够挽救更多天真的小白。再次预警,希望诸位暗网达人谨记,暗网里没有能占的便宜,访问暗网的结局是人才两空:人被抓走,钱被骗走! 更多暗网新闻动态,请关注“暗网下/AWX”。

Tor项目发布Tails 7.1以及Tor浏览器 14.5.9新版本,推出2025年度募捐活动

Tor项目近日发布推文号召网友捐款: 🧅 Tor是构建自由互联网的基石,守护您的隐私安全。作为非营利组织,我们依靠捐赠来支持数百万用户信赖的工具。这些工具始终免费使用,绝不为牟利而收集、出售、交易或出租您的任何数据。 立即捐款,助力Tor持续发展,共筑更美好的互联网未来。所有捐款都将获得我们的支持者“Power Up Privacy”计划的等额匹配。这意味着25美元的捐款将产生50美元的实际价值。 Tails及Tor浏览器的新版本发布 Tails推出7.1版本 Tails操作系统的7.1版本将Tails中的Tor浏览器主页更改为离线页面,与Tails之外的Tor浏览器主页非常相似,而不是访问Tor官方网站的在线页面。同时改进了当打开应用程序需要管理密码但欢迎屏幕中未设置管理密码时的弹出消息。 此外,还做了如下更新: 将Tor浏览器更新至14.5.8。 将Tor客户端更新至 0.4.8.19。 将Thunderbird更新至140.3.0。 移除ifupdown安装包。 在Tor浏览器的新标签页中隐藏“您的Tor连接不受Tor浏览器管理”的提示消息。( #21215 ) Tor浏览器推出14.5.8及14.5.9两次版本更新 Tor 浏览器 14.5.7以来的完整更新日志如下: 所有平台 Tor 已更新至 0.4.8.19 OpenSSL 已更新至 3.5.4 Bug tor-browser#44239:使用最安全的安全设置时,DDG HTML 页面和搜索结果显示不正确 Bug tor-browser#44240:dom.security.https_first_add_exception_on_failure 上的拼写错误 Bug tor-browser#44244:从 Firefox 144 反向移植安全修复 Bug tor-browser-build#41574:更新 Snowflake 内置桥接线路 Windows + macOS + Linux Bug tor-browser#44032:为桌面稳定版实施 YEC 2025 Takeover 安卓 Bug tor-browser#44031:为 Android Stable 版本实施 YEC 2025 接管 Bug tor-browser#44263:YEC 无法在 Tor 浏览器 14.

700余个英国政府邮箱密码泄露暗网,国家安全面临挑战

一份令人担忧的报告揭示,过去一年,来自九个英国政府域名的700多个电子邮件地址及其密码在暗网上泄露,引发了对纳税人敏感数据和关键基础设施(如电网)安全的广泛关注。更令人不安的是,报告记录了九次试图向“不法分子”出售英国军事机密和北约相关文件的案例,专家警告称,这可能“直接威胁国家安全”。在网络攻击日益猖獗的背景下,英国政府部门的网络安全漏洞暴露了其防御体系的脆弱性,亟需紧急行动以应对不断升级的威胁。 暗网泄露的严重威胁 威胁暴露管理平台NordStellar的报告指出,英国政府的网络安全战略存在“重大漏洞”,使其成为网络犯罪分子的首要目标。泄露的700多个电子邮件地址和密码涉及多个核心部门,增加了敏感信息流入暗网的风险。NordStellar产品负责人Vakaris Noreika警告称,这些泄露的凭证可能被黑客用于访问警察记录、公民数据库,甚至电网或供水等关键基础设施。尽管目前尚不清楚这些信息是否已被滥用,但潜在的重大数据泄露风险“正在迅速加剧”。 2022年,英国国防部因灾难性数据泄露,导致数千名阿富汗重新安置计划申请人的详细信息被泄露到网上,可能危及数千人生命。皇家联合服务研究所网络安全研究员加雷斯·莫特博士将此次事件称为“升级版阿富汗名单”,警告称类似泄露若涉及高度敏感数据,可能对国家安全造成深远影响,破坏公众对政府的信任,并引发政治和经济动荡。 政府部门成为攻击重灾区 去年,“暗网下/AWX”曾报道,暗网中充斥着泄露的英国国会议员的个人数据。报告显示,英国司法部是暗网泄露的重灾区,过去一年有195个密码暴露,其次是工作和养老金部(122个)和国防部(111个)。内政部、外交与联邦事务部、交通部、卫生和社会保障部、税务海关总署以及英国议会均未能幸免。这些泄露的凭证可能为黑客提供进入敏感系统的“初始攻击媒介”,尤其当账户仍处于活跃状态时,风险尤为严重。莫特博士指出,即便这些是“旧账户”的密码,单一活跃账户的泄露也足以让动机明确的黑客得逞。 2024年4月,法律援助机构遭受网络攻击,ShinyHunters犯罪团伙据称通过Telegram声称负责,窃取了2007年至2025年间通过数字服务申请法律援助的个人数据。攻击导致大量敏感信息被下载,凸显了政府机构在保护公民数据方面的脆弱性。 网络攻击的广泛冲击 英国政府并非孤立受害者,企业和公共机构同样深受网络攻击困扰。2024年6月,英国税务海关总署(HMRC)披露,诈骗分子通过网络钓鱼攻击冒充纳税人,从10万在线账户中窃取4700万英镑,罗马尼亚和普雷斯顿警方共逮捕14名嫌疑人。同年,托儿所连锁店Kido遭受攻击,数千名儿童的姓名、照片和地址在暗网上泄露,两名年轻男子被伦敦警察厅逮捕。此外,捷豹路虎、玛莎百货、哈罗德百货和合作社等企业也成为受害者,暗网勒索软件团伙Scattered Spider、DragonForce和Hellcat分别声称对部分攻击负责。 2024年9月,一名四十多岁男子因涉嫌对希思罗机场及其他欧洲机场发动网络攻击被捕,导致机场运营陷入混乱。英国国家犯罪局在调查玛莎百货、合作社和哈罗德百货攻击事件中逮捕了四人,显示政府和企业均面临日益复杂的威胁。 政府应对的挑战与进展 英国国家审计署(NAO)2025年1月报告警告,政府面临的网络威胁“严峻且迅速演变”,其GovAssure计划暴露了部门基础系统控制的“低成熟度”和网络弹性的“显著差距”。国家审计署署长加雷斯·戴维斯批评政府应对进展缓慢,强调需积极提升韧性以避免重大事件。信息专员办公室(ICO)发言人表示,政府部门作为公民数据的“强制性托管者”,必须采用强密码、多因素身份验证(MFA)和严格漏洞管理,以维护公众信任。国家网络安全中心(NCSC)则指出,俄罗斯黑客的“重大威胁”导致2024年严重网络攻击创历史新高。 英国科学、创新和技术部表示,正通过新的网络弹性模型和即将推出的《网络安全和弹性法案》加强防御,重点保护能源和供水等关键基础设施。英国议会也强调其与NCSC的密切合作,通过用户教育和风险管理提升安全,但拒绝透露具体措施细节。 结论:紧急行动刻不容缓 700多个英国政府邮箱密码在暗网的泄露,以及军事机密和北约文件的非法出售企图,敲响了国家安全的警钟。从司法部到税务海关总署,政府部门的网络漏洞暴露了其防御体系的薄弱,增加了敏感数据和关键基础设施被攻击的风险。ShinyHunters、Scattered Spider等团伙的猖獗活动,以及2022年阿富汗数据泄露的惨痛教训,凸显了重大泄露可能引发的政治、经济和社会后果。 专家表示,英国政府必须加快落实强密码、MFA和漏洞管理等措施,完善GovAssure计划,并通过《网络安全和弹性法案》强化关键系统保护。公众对政府数据安全的信任岌岌可危,只有通过迅速而果断的行动,英国才能抵御暗网威胁,捍卫国家安全与公民权益。

英国三名男子因利用暗网和加密货币贩卖毒品而被判入狱

据英国广播公司(BBC)报道,来自朴茨茅斯的37岁的马尔科姆·马加拉被发现是一个暗网毒品供应商,自2020年以来一直在多个暗网市场贩卖海洛因和快克可卡因。 他的同伙,39岁的阿兰·基伦达-恩西罗(Alain Kirunda-Nsiiro)和44岁的杰罗姆·奥马德(Jerome Omard)均来自伦敦沃尔瑟姆森林,通过沃尔瑟姆斯托的一家邮局负责包装和分发工作,将毒品包裹邮寄给顾客。 英国警方通过加密货币追踪毒品网络 英国东南地区有组织犯罪打击部门(Serocu)在发现与毒品销售有关的加密货币交易后开始追踪该团伙,他们表示,贩毒团伙的定罪表明暗网上的活动“是可追踪的”。 2022年7月,Serocu调查人员追踪了加密货币支付和客户包裹,在奥马德前往邮局邮寄毒品包裹的途中将其拦截,并在一个音乐扬声器内发现了138克海洛因。进一步搜查后,警方在他的住所的其他地方还发现了更多藏匿的毒品。 与此同时,警方拦截了马加拉,发现他持有价值3150英镑的加密货币和几台加密货币硬件设备。警方搜查了他的住所,并发现了一个小型药丸压榨机和少量药片。 几天后,基伦达-恩西罗被拘留,并因进一步证据表明他与该行动有关而受到指控。 三名毒贩被判刑 37岁的马加拉住在朴茨茅斯奥里尔路,他因合谋供应A类毒品(可卡因和海洛因)以及获取犯罪财产的罪名而被判处11年零3个月监禁。他在2月18日的听证会上认罪。 奥马德现年44岁,居住在伦敦沃尔瑟姆森林区德班路,他因合谋供应A类毒品(海洛因)和获取犯罪财产被判处四年零六个月监禁。他在2024年8月28日的听证会上认罪。 39 岁的基伦达-恩西罗来自伦敦沃尔瑟姆森林区的Higham Hill Road,因合谋供应 A 类毒品(海洛因)和获取犯罪财产的罪名而被判处12年监禁。他拒不不认罪,但经过两周的审判后,于8月1日在雷丁刑事法庭被判有罪。 侦缉督察罗布·布莱恩特(Rob Bryant)将此案描述为一次结合了物理和数字调查技术的“复杂行动”,他补充道:“我希望这能让犯罪分子明白,他们在暗网上的活动是可以被发现的,而且我们能够在逮捕他们并将他们送上法庭之前监视他们的行为。”,并补充说执法部门将继续监控和摧毁此类在线网络。 警方表示,此次行动表明,通过区块链追踪和监控可以揭露最复杂的暗网毒品贩卖活动。

就这:Scattered LAPSUS$ Hunters团伙仅泄露了6名受害者的部分数据

多次承诺要如期公布,并且暗网网站在倒计时,时间到了怎能不公布,Scattered LAPSUS$ Hunters勒索软件团伙给大家示范了什么才能做到“既当又立”,10日至11日,该团伙磨磨唧唧地泄露了6名受害者的数据,并且同步在叫嚣与威胁。 10月10日,Scattered LAPSUS$ Hunters勒索软件团伙在Telegram发布公告,称其自动化系统将首先在美东时间晚上11点59分泄露澳洲航空有限公司的数据库。此前已有数家公司因拒绝支付费用而遭泄露——因此短暂停歇数分钟,是让澳大利亚民众有时间消化这份恐惧、创伤与愧疚:他们的政府选择守护自身虚荣与尊严,而非保护公民安全。 10月10日,该团伙继续称,实在不忍心让数千甚至更多等待泄密消息的人失望——这些消息本就迫在眉睫,于是该团伙正在重新筛选即将被曝光的企业名单。由于团队半数成员此刻正酣睡在床上,又由于几分钟前上级突然标记了某些事项,未经批准无法继续推进工作。基于此,我们决定采取最佳方案:将泄密时间稍作延后。相关企业数据仍将如期于10月11日曝光。 10月11日,该团伙终于公布了其中6家受害公司的数据: albertsons.com gap.com engieresources.com fujifilm.com qantas.com vietnamairlines.com 虽然有很多人都在问还会泄露什么,但该团伙表示他们不会再有其他泄露了。所有该泄露的都泄露了,没有其他东西可泄露,而且显然他们掌握的东西出于显而易见的原因不能泄露。 此外,该团伙称,由于洋葱网络正承受着海量流量的压力,暗网数据泄露网站现已同步开放至明网:https://shinyhunte[.]rs,“暗网下/AWX”认为该域名估计不久将会被FBI查封。 Scattered Lapsus$ Hunters称将推出公开勒索即服务项目 Scattered Lapsus$ Hunters团伙称,在下周一或下周某个时间,该团伙将推出首款专属的公开勒索即服务(EaaS)项目。运作模式类似勒索软件即服务(RaaS),但不包含锁定/加密功能。他们将为此设立专属门户,并提供参与该服务的操作指南。 该团伙表示,危机管理风险公司/顾问机构,或受害者聘请的谈判专家,通常希望确认对话对象身份,以此通过行为主体的过往记录建立信任与信誉。该计划的核心优势在于:黑客可借用该团伙的名义实施勒索,相较于匿名操作或使用毫无信誉/声誉/信任/历史背景的虚假身份,成功率将显著提升。 该团伙透露,EaaS项目的更多细节将很快公布。 Scattered Lapsus$ Hunters为其勒索攻击做总结并宣称将重点针对五个国家 Scattered Lapsus$ Hunters团伙在Telegram为持续一年的行动进行了小结。其表示,这应成为全球所有政府的警示——一旦遭遇数据泄露,赎金索求便会接踵而至。而最明智的选择是“服从我们,与我们协商解决方案”。 该团伙表示,他们不想再听什么“我们不与[恐怖分子]谈判”的废话。他们不是恐怖分子,只是在维护市场稳定——这是特朗普总统与狗狗币领袖马斯克赋予他们的使命。 该团伙特别警告澳大利亚称真心希望澳洲这次能吸取教训,称几年前其和Shanty摧毁Optus时,就给过澳大利亚多次配合的机会。该团伙要求澳大利亚政府请废除或彻底改革澳大利亚联邦警察局,称澳大利亚警方充斥着傲慢与自负,澳大利亚政府本身亦是如此,要求他们修改法律,调整政策,做出改变。 该团伙威胁称,他们将持续攻击澳大利亚直至澳大利亚重写规则,改变政府之前的决定,放下傲慢自负,未来配合谈判,与其合作。 该团伙针对全球其他政府称:“你们绝不可能阻止我们”,并表示的重点目标始终不变,那就是美国、英国、加拿大、澳大利亚、法国。该团伙警告加拿大说,你们这次没被列入打击目标,真是走运,下次就轮到你们了。 该团伙挑衅联邦调查局称FBI平庸至极,且在做无用功: 请停止浪费资源和资金去查封毫无价值的明网网站breachforums.hn,你们查封它得到了什么?说真的?一无所获。你们只是想吓跑我们吗?显然没成功。你们政府已经停摆,你们却忙着在网上追捕APT青少年。回家吧,辞职吧,退休吧,做点正事。ShinyHunters的名言:“FBI平庸至极”。没错,你们就是这般水平。 该团伙嘲笑Mandiant/GTIG技术拉跨,且一直被打脸: 你们在识别我们UNC6040行动时表现得最烂——拖了近一年才发现,那时所有数据早已泄露。对我们UNC6395行动的追踪勉强及格,但终究平庸至极,毫无价值。奥斯汀·拉森(Austin Larsen),你这个LGBTQ垃圾,滚蛋去当个同性恋吧,蠢货。最后警告Mandiant:别再主动找我们打脸了,因为当我们狠狠扇你耳光时,那滋味他妈的痛彻心扉。相信我,你绝对不想尝到那种滋味。我们能像搞垮捷豹路虎那样锁死整个谷歌云,让你们六七周进不来。别惹我们,去调查中国或Cl0p(又名Sl0p SaaR)吧。 该团伙称,那些配合他们的企业心知肚明,他们做出了正确抉择,在此致谢;至于其他那些公然决定不配合他们、拒绝保护客户权益的公司,只要他们存在,他们面临的威胁非但不会减轻,只会与日俱增。该团伙恐吓道,这次不付钱也行,但当他们卷土重来,像对待捷豹路虎那样停摆这些公司的生产线时,这些公司就只能听天由命了。 该团伙忠告Salesforce总部称: 请放下你们的傲慢与自负,我们将发起更具破坏性的行动,届时希望你们能改变主意。无论耗时多久,我们拥有无限的资金、资源、人力支持和后盾,足以永无止境地开展此类行动。 我们本可采取更恶劣手段,但选择保持简单直接。 该团伙“强烈建议并全力鼓励所有人持续攻击那些拒绝向网络攻击者支付赎金的国家(如澳大利亚),因为这种行为只会助长恶性循环”。该团伙表示,像他们这样经年累月建立信誉的团队不会这么做,他们既非网络攻击者亦非“恐怖分子”,而只是商人,做完生意便转身离去。 最后,该团伙表示,此刻起,全球所有企业都应默认将其视为真实威胁——对你个人、对你的公司、对关键基础设施、对国际安全构成威胁,因为他们永不停歇:“2026年再会”。 澳洲航空旅客信息及餐食选择等570万条记录遭泄露 澳洲航空表示,由于云软件公司Salesforce拒绝向Scattered Lapsus$ Hunters支付赎金,其570万条客户记录在暗网上泄露。 Salesforce排除了向Scattered Lapsus$ Hunters支付赎金或进行谈判的可能性,而澳洲航空周日证实,570万客户的数据已被泄露。 澳航表示,大多数客户记录仅限于姓名、电子邮件地址和飞行常客详细信息。一小部分信息还包括公司或家庭住址、出生日期、电话号码、性别和膳食偏好。 Scattered Lapsus$ Hunters继续威胁澳大利亚与挑衅美国FBI Scattered Lapsus$ Hunters勒索软件团伙口嗨的能力很强,一直在其Telegram频道大放厥词,该团伙发布消息威胁澳大利亚称: 我定要将你们国家炸得稀巴烂。澳大利亚向来以无能和无关紧要著称。 你们所谓的“追捕”、“搜寻”和“消灭”我们,根本是痴人说梦。清醒点吧,你们政府顶多能跑去向头号盟友美国哭诉,请求协助处理那些远远超出澳大利亚政府能力范围的事务。 去你妈的! 该团伙发布消息挑衅FBI称: 鉴于联邦调查局企图抹杀我们历史遗产的特殊情况,我们特此决定暂时放弃沉寂,即刻予以反击。此刻我们将再度消散于虚空。晚安。 Scattered Lapsus$ Hunters团伙能做出什么惊天举动与反击,“暗网下/AWX”将继续拭目以待。

FBI查封Scattered Lapsus$ Hunters用于勒索Salesforce的BreachForums新域名,BreachForums论坛时代已然终结

今日,FBI查封了勒索软件团伙Scattered Lapsus$ Hunters使用的BreachForums域名(Breachforums.hn),正如前期“暗网下/AWX”报道,勒索组织针对Salesforce及其客户开展黑客攻击后开设了暗网泄密网站,而该域名是数据泄露网站在明网的镜像。 今年夏天,Breachforums[.]hn域名曾用于重新启动暗网数据泄露论坛Breachforums,但在一些核心运营管理员被捕后,该网站很快再次下线。根据“暗网下/AWX”之前的报道,今年6月份,法国执法部门逮捕了包括ShinyHunters、Hollow、Noct和Depressed在内的四名BreachForums成员,美国起诉了另一名BreachForums成员IntelBroker。7月份,ShinyHunters曾宣布重新启动 BreachForums,一个月后,新BreachForums论坛下线,ShinyHunters发布了一条带有PGP签名的消息,称该论坛的基础设施已被法国BL2C部门和FBI查封,并表示不会再重启。 本月初,该域名被Scattered Lapsus$ Hunters团伙转变为针对Salesforce数据泄露的网站,目的是勒索Salesforce以及受到影响的客户公司。根据“暗网下/AWX”之前的介绍,Scattered Lapsus$ Hunters团伙由与Scattered Spider、Lapsus$和ShinyHunters勒索软件团伙有关联的成员组成。 本周,Breachforums[.]hn域名已经无法访问,10月8日,该团伙在Telegram频道宣布不再运营明网域名。10月9日,Breachforums[.]hn域名被FBI接管,域名的NS服务器被切换为ns1.fbi.seized.gov和ns2.fbi.seized.gov,目前访问该域名显示巨大的扣押横幅。 根据扣押信息,在Scattered Lapsus$ Hunters团伙开始泄露Salesforce被盗数据之前,美国和法国的执法部门合作控制了BreachForums的所有网络基础设施。 FBI在X上称,联邦调查局及其合作伙伴已查封与BreachForums相关的域名。该犯罪市场平台被ShinyHunters、Baphomet和IntelBroker等团伙用于贩卖窃取数据并实施敲诈勒索。此次行动切断了犯罪分子利用该枢纽平台牟利、招募同伙及跨行业锁定受害者的关键通道,彰显了国际执法协同行动的威慑力——必将让网络犯罪幕后黑手付出代价。 The FBI and our partners have seized domains associated with BreachForums, a major criminal marketplace used by ShinyHunters, Baphomet, and IntelBroker to traffic stolen data and facilitate extortion. This takedown removes access to a key hub used by these actors to monetize… pic.twitter.com/aiTRzFCIYU — FBI (@FBI) October 12, 2025 对此,Scattered Lapsus$ Hunters团伙在Telegram频道挑衅道,扣押一个域名不会影响其行动,FBI还需要更加努力。 Scattered Lapsus$ Hunters团伙在Telegram频道发布声明回应明网域名被扣押 10月10日,Scattered Lapsus$ Hunters团伙在Telegram频道、暗网网站以及pastebin同步发布带有PGP签名的声明,确认Breachforums[.

爱尔兰警方重拳出击:暗网犯罪团伙落网,两人被捕

根据爱尔兰警方的新闻稿,爱尔兰警方正在调查暗网上的犯罪活动,在对梅奥郡西部农村地区的两所房屋进行搜查后逮捕了两人。 周三,爱尔兰国家网络犯罪局 (GNCCB) 在对梅奥郡西部农村地区的一次重大行动中,一名男子和一名女子因涉嫌洗钱和非法使用计算机而被捕,他们已被起诉,并于10月9日出庭。 10月8日星期三上午,爱尔兰警察对该县农村地区的两处住宅进行了有计划的搜查,随后将这两人拘留,两人年龄均为30多岁。 据爱尔兰警察称,此次逮捕行动是爱尔兰国家网络犯罪局牵头的针对暗网犯罪活动的情报调查的一部分。 在调查过程中,两人因涉嫌非法使用计算机(违反 2001 年《刑事司法(盗窃和欺诈罪)法》第九条)和洗钱(违反 2010 年《刑事司法(洗钱和恐怖主义罪)法》第七条)等罪名而被捕。 在搜查过程中,爱尔兰警察缴获了大量疑似大麻药草以及大量可供警方取证的电子设备。 这对男女目前被关押在梅奥郡的一家警察局,根据1984年《刑事司法法》第4条的规定进行拘留。两人于10月9日在卡斯尔巴地方法院出庭,庭审情况暂未公布。 爱尔兰警方已确认调查仍在继续。 去年爱尔兰警方在摧毁了出售非法商品和服务的暗网市场的时候,爱尔兰国家网络犯罪局警司迈克尔·马伦曾表示: 爱尔兰国家网络犯罪局专业调查员对暗网犯罪市场活动进行了高度复杂的调查,爱尔兰始终坚定地认为,对于任何形式的犯罪​​行为而言,本司法管辖区都不是一个安全的地方,也表明爱尔兰警察部队(An Garda Síochána)决心阻止犯罪分子从中牟取经济利益,无论其利润形式如何

Scattered LAPSUS$ Hunters继续恐吓Salesforce,贬低其他勒索软件团伙

勒索软件团伙Scattered LAPSUS$ Hunters在发布其暗网泄密网站后,“暗网下/AWX”看到,在其Telegram频道中异常嚣张,除了日常发出包括Dell、Telstra等新的受害者外,新的消息显示其在不断威胁恐吓Salesforce及其客户,挑衅FBI,并贬低cl0p等其他勒索软件团伙。 Scattered LAPSUS$ Hunters继续恐吓Salesforce及受害客户 路透社已经报道:”LAPSUS$黑客组织成员周五在暗网发布泄露网站,列出了据称已入侵的约40家企业。目前尚不明确这些公司是否为Salesforce客户。黑客与Salesforce均拒绝透露是否正在进行赎金谈判。” 该团伙表示,上周路透社询问Salesforce是否会与其接触/谈判时,Salesforce公司最初称“拒绝置评”。对于所有询问“你们向Salesforce索要多少赎金”的媒体,该团伙表示同样不予置评。该团伙不断提醒,勒索的截止日期将于纽约时间2025年10月10日晚上11点59分结束。 Scattered LAPSUS$ Hunters团伙威胁称,请有人告知Salesforce公司:若他们立即支付针对我们DLS系统中列出的39起数据泄露事件的赎金,我们将不会继续披露Salesloft(UNC6395行动)的数据泄露事件。另外,该团伙直接发布针对Salesforce公司的消息: 别成为下一个头条新闻。贵公司SalesForce客户的完整数据库已遭泄露,避免数据公开泄露引发巨大法律、财务及声誉损失的唯一途径,是立即通过电子邮件[email protected]联系SLSH。SLSH将协调安全通信渠道,立即配合可有效限制数据暴露范围、保障数据完整性,并为我们在敏感客户记录出现在公共论坛、全国新闻及DLS系统前控制事件提供最佳机会。拒绝或拖延只会让最终的头条新闻更加不堪。请做出正确抉择。 该团伙继续表示,Salesforce公司与其私下协商最符合贵方利益,只有这样才能彻底解决此事,让生活回归正轨——这场闹剧已经持续太久。该团伙明确强调:自己拥有充足资金、资源、支持和资金保障,足以让攻击持续不断。 该团伙继续称,或许你们以为曼迪安特(Mandiant)或联邦调查局(FBI)会终结此事,但必须再次明确:这种可能性微乎其微。该团伙同时威胁受害公司: 针对Salesforce平台上39家企业客户,我们强烈建议您立即与我们接洽——距离最后期限仅剩不到3天。显然,您的SaaS服务商无意拯救您。切勿成为下一个牺牲品。 对此,Salesforce再次明确告知客户不会向黑客支付勒索费用。 Scattered LAPSUS$ Hunters嘲笑cl0p勒索软件团伙技术差劲 该团伙称cl0p勒索软件团伙的技术太差,并指出了6点: 当你不得不对企业喊“喂!是我啊!去谷歌搜搜我啊!!”时,你就该明白自己在网络安全圈外根本是个无人问津的无名小卒。 你们知道Oracle EBS是什么吗?里面存的那些数据,根本没有哪家公司会为之支付赎金。要是真有公司付钱,那我倒要惊叹自己判断失误——不过那公司绝对是蠢到家了 他们真敢勒索Oracle EBS的数据?? 这帮人显然不懂如何通过t3://协议跳板,更别说利用WebLogic管理服务器渗透到IDM/SSO这类关键网络了,笑死 估计cl0p这些年损失了不少人手,缺乏执行大规模黑客攻击所需的能力、资源、人员和技术,所以他们大概是这么想的: “直接从Oracle EBS抓取能拿到的数据就行,懒得进一步跳转了——毕竟我们实在搞不定老旧的RHEL 2.x-3.x内核(Oracle常挂原版RHEL),搞不好直接让服务器变砖😂” 你们太差劲了,拜拜 该团伙继续嘲笑,别提cl0p的勒索软件了,简直烂透了。那不过是个基于标准C++的文件加密器,混用RSA和Salsa20算法,唯一创新就是加了个killmsexchange开关防止数据库损坏。代码写得一塌糊涂,到处留下取证痕迹,全球所有杀毒厂商都已经破解分析过了哈哈哈。 该团伙称cl0p维护的不过是个基础Windows加密器,难怪这么无足轻重。当公司不付钱时,就知道用破烂的蹩脚英语邮件轰炸对方。并继续谩骂cl0p道: 你们就是勒索软件界的电话推销员。永远达不到我们的高度,永远无关紧要。你们简直就是勒索软件界的印度骚扰电话推销员。 cl0p,你们的“Oracle EBS”根本不算黑客攻击,纯粹是配置失误——你们只是滥用默认密码重置机制,祈祷企业懒得处理。自2020年以来你的整个操作模式如出一辙:找个文件传输方案(Accellion、MOVEit、Cleo等),利用0day漏洞,像乞讨的吉普赛人一样给公司发邮件勒索赎金,然后在谷歌上搜索你们团伙——创新何在?转型何在?你还在维护那个基础的C++加密器,所有杀毒厂商早就破解了。你们自制的破工具就暴露了粗鄙本性:引以为傲的LEMURLOOT网页shell竟用硬编码密码认证,笑死;你们的勒索软件在每个文件里留下Clop^_-标记,活像智障黑鬼在涂鸦上签名。你们害怕俄罗斯人,所以代码里直接写了不执行俄语系统包的逻辑。你们根本不是什么不可触碰的黑客艺术家,不过是明目张胆的经济犯罪分子,所有人都看穿了(所以才让你们这种无名小卒来冒用我们的泄密成果)。继续你们的垃圾邮件轰炸吧,我们会在网络里干正事——我们一个人的价值抵得上你们所有人。祝你们愉快啊,废物! Scattered LAPSUS$ Hunters宣称将会制造恐怖的2026年 该团伙表示,其不再运营明网域名,所有服务将迁移至洋葱网络。 该团伙嘲讽联邦调查局因政府停摆而消极怠工,称“本案的主办警官们八成正溜到哪儿鬼混去了”。此外其还散步威胁言论: 2026年将是可怕的一年。最可怕的一年。我们最擅长制造可怕的年份。真的,最擅长。没人能像我们这样把年份搞得如此可怕。千真万确。千真万确。人们都这么说:你们制造的年份太可怕了!而我们确实如此!没错。你们会亲眼见证。我们将让它变得无人能及的可怕。 接着该团伙在频道中呼吁大家卖空SALESFORCE股票,并计划在纽约时间10日晚上11点59分整,开始泄露未付款的公司的数据。目前看,无论Salesforce公司还是受害企业均不会支付赎金,该团伙是否会如期泄露全部数据,让我们拭目以待。 FBI将如何打击这个勒索软件团伙,“暗网下/AWX”将继续关注。

新的勒索软件团伙推出暗网泄密网站,公布42家受害公司,威胁截止日期为10月10日

“Scattered LAPSUS$ Hunters”是一个新的暗网勒索软件团伙,由三大勒索软件团伙Scattered Spider、Lapsus$和ShinyHunters合并而成,近期,该团伙推出了基于Tor的暗网数据泄露网站,其中包含42家受害公司。推出该暗网网站目的是迫使受害者向其付费,以避免被盗数据被公开发布。 该勒索软件团伙宣称已攻破Salesforce系统,通过针对Salesforce的供应链攻击窃取了其客户的约10亿条记录。该团伙指控Salesforce缺乏双重认证及OAuth防护机制,称逾百个实例遭入侵,并威胁将实施数据泄露、提起诉讼及披露技术细节。 目前其暗网泄密网站(http://shinypogk4jjniry5qi7247tznop6mxdrdte2k6pdu5cyo43vdzmrwid[.]onion)发布了42家公司,包括保险巨头安联人寿、墨西哥航空、开云集团、法国航空、谷歌、思科、Stellantis、澳洲航空、汽车巨头Stellantis、信用机构TransUnion以及员工管理平台Workday等,这些公司均因受到针对存在漏洞的Salesforce实例的攻击而被影响。 FedEx – 1.1TB Aeroméxico – 172.95GB Qantas Airways – 153GB UPS – 91.34GB HMH – 88GB Vietnam Airlines – 63.62GB Toyota Motor Corporation – 64GB Stellantis – 59GB Air France & KLM – 51GB Republic Services – 42GB Adidas – 37GB Disney/Hulu – 36GB Canvas by Instructure – 35GB Instacart – 32GB McDonald’s – 28GB TripleA – 23GB TransUnion – 22GB Home Depot – 19.