揭开暗网阴霾:美国执法部门如何重拳出击打击儿童色情犯罪

尽管Tor等匿名技术为警方执法带来了严峻挑战,但通过技术创新和跨国协作,美国在追踪和起诉暗网犯罪方面取得了显著成果。这些行动不仅救助了受害者,并对潜在犯罪分子形成了威慑。8月份,美国司法部关闭了一个拥有12万名成员和数百万个文件的暗网儿童色情网站,本月,美国执法部门取得多个战果,打击了一个暗网儿童色情团伙,抓获了一个利用暗网从事犯罪的医生。 美国国土安全部在暗网上发现儿童色情团伙 美国国土安全部向当地政府发出警报,其发现了一个以儿童色情制品形式贩卖人口的团伙。周一上午的新闻发布会上,总检察长办公室主任拉西尔·洛佩斯·萨拉萨尔(Raciel López Salazar)宣布解救了一名16岁少女。 据洛佩斯·萨拉萨尔称,这名女孩是从普拉亚德尔卡曼市中心普拉亚卡住宅区的一所房屋中被救出的。她是人口贩卖团伙贩卖的一个受害者,该人口贩卖团伙的内部人员正在制作涉及她的色情材料。 洛佩兹·萨拉萨尔表示,美国国土安全部调查专员在暗网上发现了这些材料,并通知了他们。经过自行调查,他们追踪到这些材料的制作地址位于普拉亚卡(Playacar)住宅区一处住宅。未成年受害者的亲属确认了她的身份。当局搜查了房屋,带走了这名少女,并没收了电子设备。 洛佩斯·萨拉查周一表示:“发现的证据表明,这是一起跨国人口贩卖案件,未成年人面临迫在眉睫的危险。”该住所也得到了联邦教育与培训部(FGE)的保护。洛佩斯·萨拉萨尔表示,他们正在与国际机构密切合作,继续调查,追踪这些材料的流向并找到责任人。他没有透露可能还有多少青少年参与其中。 密歇根州一名医生因圣露西港警方侦探的暗网行动而被捕 据佛罗里达州圣露西港当局表示,密歇根州一名家庭医生在圣露西港被一名侦探发现试图安排与一名虚构的5岁儿童发生性关系后面临引渡。 圣露西港警察局(PSLPD)表示,此案始于一名侦探发现了与加密信息和暗网论坛相关的令人震惊的在线活动。这名卧底侦探于6月份展开调查,当时嫌疑人、来自密歇根州的威廉·J·默多克(William J. Murdoch)医生开始与一名自称“妈妈”的侦探在暗网上聊天。 圣露西港警方称,一名侦探在秘密行动中扮演一名年轻女孩的母亲,一名男子开始与她进行网上聊天,“看她是否愿意允许他追求她5岁的女儿并与其发生性关系”。 据称,默多克之所以寻求与这位“妈妈”建立关系,是因为他想看看她是否会允许她虚构的5岁孩子与他发生性关系。 侦探们表示,在调查过程中,默多克发送了一些“令人反胃”的信息,详细说明了他想对这个5岁孩子做什么。 对默多克的iCloud和消息账户进行法医调查发现了令人不安的暗网搜索,包括有关怀孕、足月堕胎以及故意使用药物和酒精导致出生缺陷的对话。 圣露西港警察局表示,警方立即向他发出了逮捕令,理由是他引诱父母同意与儿童进行性行为。随后美国法警在默多克就职的ProMedica Monroe Regional Hospital将其逮捕。此次逮捕导致默多克医生的住院特权被立即暂停,并终止了所有涉及该医生的活动。 默多克目前面临以猥亵通讯为由,意图引诱父母或监护人与儿童发生性接触的指控。他目前被关押在密歇根州门罗县监狱,等待被引渡至佛罗里达州,预计引渡过程最多需要18天。引渡后,他将被关押在圣露西县监狱接受指控。 据圣露西港警方称,当地一个打击儿童网络犯罪的部门一直在与数字取证专家合作,努力“监控暗网并保护我们的社区免受掠食者的侵害”。

美国和荷兰警方查封出售假身份证的暗网市场VerifTools,但其很快在暗网重新启动

美国司法部宣布,在一次国际执法行动中,美国新墨西哥州检察官办公室和联邦调查局阿尔伯克基外地办事处与荷兰警方共同捣毁了VerifTools市场,查获了多个向全球网络犯罪分子提供伪造身份证件的在线平台。 此次行动捣毁的“VerifTools”非法市场,是一个向世界各地的网络犯罪分子兜售伪造身份证件的大型地下市场,该市场负责制作和分发假驾照、护照和其他形式的身份证明,旨在规避验证系统并促进未经授权的账户接管,以绕过KYC检查并获得对在线账户进行未经授权的访问。 目前,VerifTools市场的两个明网域名(verif[.]tools和veriftools[.]net)和一个博客已被关闭,网站访问者被重定向至一个醒目的扣押页面,页面显示这是由美国联邦调查局根据美国地方法院签发的搜查令采取的扣押行动,托管VerifTools网站的服务器已经在荷兰阿姆斯特丹被查封,但尚不清楚该市场的管理员是谁。 虽然2个域名被扣押,但“暗网下/AWX”发现,几个小时后,新的域名就重新启动了。VerifTools背后的运营者于2025年8月28日发布Telegram公告,宣称他们已经在域名“veriftools[.]com”上重新启动了该服务,Whois信息显示该域名于2018年12月10日创建。 FBI取缔暗网市场VerifTools 美国联邦调查局(FBI)在发现了一起利用被盗个人身份信息(PII)未经授权访问加密货币账户和在区块链上进行非法转账的阴谋后,于2022年8月启动了“铁印行动”(Operation Iron Seal),对此展开了调查。 调查发现,VerifTools为美国所有50个州和多个外国司法管辖区提供高质量的伪造的数字和实体身份证件,并通过隐私增强钱包接受比特币(BTC)和门罗币(XMR)付款。通过使用加密货币混币服务和基于Tor的隐藏服务,VerifTools背后的运营商掩盖了交易轨迹和服务器位置。 该市场上每份文件的价格低至9美元,交易完全以加密货币进行,以逃避传统银行的审查。随后,联邦调查局探员在VerifTools平台测试交易,购买了伪造的新墨西哥州驾驶执照(每张证件仅售9美元),通过分析与这些购买相关的区块链记录,调查人员追踪到流经市场的约640万美元的非法收益,然后获取并验证了VerifTools的后端源代码。 FBI分析师部署了标准的DNS sinkholing技术,将VerifTools的顶级域名(TLD)重定向到政府控制的服务器,从而有效地中和了这些网站并保留了证据。 该暗网市场犯罪活动的范围之广以及伪造技术的复杂性对金融机构、在线服务和政府机构采用的身份验证协议构成了重大威胁。 “互联网不是犯罪分子的避难所。如果你制造或销售让犯罪分子冒充受害者的工具,你就参与了犯罪活动,”美国代理检察官瑞安·埃里森(Ryan Ellison)表示,“我们将使用一切合法手段,扰乱你的生意,夺走你的利润,并将你绳之以法。”没有任何一项行动比我们共同的努力更大。” 国际联合执法合作的又一次成功案例 VerifTools的取缔凸显了跨机构和国际合作的关键作用。美国司法部国际事务办公室与美国弗吉尼亚东区的检察官和调查人员合作,协调跨司法管辖区的法律行动。荷兰国家警察局和荷兰检察机关等国际合作伙伴提供了关键证据和执法援助。 荷兰国家警察局在一份联合声明中称,VerifTools是最大的虚假身份证件提供商之一。除了两台物理服务器外,执法部门还查获了超过21台虚拟服务器。 官员们还指出,该网站服务器上的整个基础设施都已被保护并复制,以供后续分析。在荷兰,伪造、提供虚假身份证明以及使用伪造支付工具最高可判处六年监禁。 “许多公司和机构使用所谓的‘了解你的客户’(KYC)验证,通常只需要身份证件照片即可。使用VerifTools,就可以绕过KYC控制,”荷兰警方表示。“犯罪分子热衷于使用VerifTools之类的平台,因为他们可以利用创建的文件进行欺诈,例如银行服务台欺诈和网络钓鱼。” 美国联邦调查局阿尔伯克基分部代理特别探员菲利普·拉塞尔(Philip Russell)强调了公共安全的影响:“取缔这个市场是保护公众免受欺诈和身份盗窃犯罪侵害的重要一步。我们将与合作伙伴一起,继续瞄准并摧毁犯罪分子所依赖的平台,无论他们在哪里运营。” 美国代理检察官瑞安·埃里森(Ryan Ellison)和代理特别探员菲利普·拉塞尔(Philip Russell)于2025年8月28日正式宣布扣押行动。

暗网威胁日益加剧,美国企业成为网络犯罪分子的首要攻击目标

在暗网中的网络攻击威胁中,美国始终是首要攻击目标,美国企业遭受了太多的网络攻击。 威胁情报公司SOCRadar的最新报告显示,过去12个月内,来自暗网的针对北美地区的威胁中,超过五分之四(82%)针对的是美国。 “暗网下/AWX”发现,这份重磅网络安全情报报告揭露了美国数字安全脆弱性的严峻现实,美国首当其冲地受到了针对北美的暗网犯罪活动的冲击。 SOCRadar最新的威胁情报分析揭示了一个惊人的统计数据:过去一年,针对北美目标的所有暗网威胁中,82%都瞄准了美国资产。这家网络安全公司将这种惊人的集中度归因于美国“更大的数字足迹和更具吸引力的目标”。 在审视暗网勒索软件运作时,威胁形势变得更加严峻。这份长达26页的评估报告显示,犯罪集团的勒索活动主要集中在美国本土,88%的勒索软件攻击都针对美国境内的组织与机构。“高价值企业、庞大的数字网络和更丰厚的经济利益,很可能吸引攻击者涌向美国市场。”报告如此分析。 尽管加拿大(9.7%)和墨西哥(1.8%)遭受攻击的频率明显较低,但报告仍警示:“所有国家都必须保持警惕,积极加强网络安全防御以应对勒索软件威胁。” 研究人员认为美国企业安全风险多,且更愿意支付赎金 明尼苏达州伊甸普雷里市网络安全服务公司Fortra的高级威胁研究员约翰·威尔逊如是说:“美国网络空间的最大优势已成其致命弱点,美国创新速度更快、应用更迅速、规模更大——这恰恰是全球黑客蜂拥攻击美国的原因。” “数字时代的成功显然附带了’暴露面扩大’的警示牌。”他补充道。 格兰特·伦纳德(Grant Leonard)是位于亚利桑那州斯科茨代尔的托管检测和响应服务公司Lumifi Cyber​​的现场首席信息安全官,他表示,美国是一个科技先进且技术发达的国家,拥有数千万活跃网民,他们共享信息和开展业务的方式使容易其成为犯罪分子的目标,并且美国企业支付勒索软件黑客赎金的意愿可能也高于其他国家。 “遗憾的是,许多美国企业仍在支付赎金,”洛杉矶渗透测试、事件响应及托管IT服务公司Xcape的董事会成员戴蒙·斯莫尔补充道,“美国可能很快效仿其他国家出台禁令,同时要求企业构建更强大的安全基础设施,而讽刺的是,部分推动力竟来自保险公司——它们在承保网络安全险时强制要求企业配备此类设施。” 美国拥有强大的金融基础设施,这也使其成为网络敲诈者的目标。“加密钱包与法定货币的互联性,使威胁行为者能够更快、更高效地将攻击转化为经济收益,”全球网络安全公司Cypfer执行主席杰森·霍格表示。该公司专注于事件响应、勒索软件恢复、数字取证及网络风险管理。 他进一步解释道:“两大因素加剧了这一现象:其一是美国聚集了众多大型高利润企业;其二是这些企业无论从员工规模还是消费者基数来看都极为庞大,需要构建复杂的基础设施支撑运营与商业活动,而移动设备和数字接口的高互联性反而增加了攻击入口。” “此外,监管压力和声誉风险暴露促使企业为快速解决问题而支付赎金。”他补充道。 犯罪分子对美国发动了大量的网络钓鱼攻击 困扰美国网络的网络犯罪猖獗已达到一个新的严重程度,网络钓鱼攻击以前所未有的程度攻击了大量美国目标。 最新情报数据显示,美国承受了北美地区内超过61%的网络钓鱼攻击,这一巨大差距令北美地区的邻国相形见绌,加拿大记录了该地区约38%的网络钓鱼活动,而墨西哥仅遭遇了0.41%的欺骗活动。 在令人不安的战术演变中,SOCRadar调查人员还发现网络犯罪分子已经开始利用可信的安全基础设施来加强他们的行动。令人震惊的是,目前有71.1%的恶意网络钓鱼网站部署了HTTPS加密协议,而使用标准HTTP连接的网站只仅有28.9%。 报告指出:“这看似矛盾,因HTTPS常与安全网站关联。但攻击者如今利用HTTPS欺骗用户认为网站安全,浏览器中的绿锁图标可能带来虚假信任感。” 芝加哥密码管理和在线存储公司Keeper Security首席执行官达伦·古奇奥内表示:“在美国,钓鱼攻击正变得越来越精准,攻击者利用社会工程学和人工智能增强的数据抓取技术,实施高度定制化的攻击活动。” “钓鱼即服务平台通过快速部署攻击活动推动了这一趋势,进一步降低了网络犯罪分子的入门门槛,”他表示,“这些犯罪分子不仅依赖窃取的凭证,更通过社交操控手段突破身份保护机制。” “深度伪造视频在此领域尤为令人担忧,”他继续指出,“人工智能模型使这类攻击手段更快速、更廉价且更具破坏力。随着攻击者手段日益精进,采用多因素认证和生物识别等更强大、动态的身份验证方法将成为抵御这些日益复杂威胁的关键。” 总结 随着暗网活动的加速,美国企业仍然处于网络攻击的战场之中,网络犯罪分子利用数字发展中的每一个漏洞对美国发动多重类型攻击。无论在北美还是全球范围内,仅通过更新防御措施来应对通用威胁战术的传统安全策略,已不足以保护敏感信息和系统。 专家警告称,在暗网威胁造成无法弥补的损害之前,企业必须时刻保持警惕、加强自身的网络安全防护以及开展跨行业合作,借助人工智能分析攻击手段,并挖掘出自身可能被外部黑客利用的特定弱点。

Tor项目在8月份密集发布了Tor浏览器、Tails操作系统与Arti的新版本

Tor被认为比最好的VPN应用更安全的隐私保护利器,它是一款由志愿者运营的免费安全工具,通过至少三层加密技术加密用户的网络连接,保护用户的在线匿名性和浏览数据。 继上个月的一系列更新之后,2025年的8月份,Tor项目的工作人员依旧非常勤奋,先后宣布推出了Tor浏览器14.5.6版本、Tails操作系统6.19版本以及Arti的1.5.0版本。 8月19日发布Tor浏览器14.5.6版本 Tor项目在8月19日发布Tor浏览器14.5.6版本,新版本可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。此版本包含Firefox浏览器的重要安全更新。 完整更新日志 Tor 浏览器 14.5.5以来的完整更新日志如下: 所有平台 NoScript 已更新至 13.0.9 Bug tor-browser#44048:反向移植错误 1979608 Bug tor-browser#44093:将 Tor 浏览器重新稳定到 128.14.0esr Bug tor-browser#44100:从 Firefox 142 反向移植安全修复 Bug tor-browser-build#41515:升级 Conjure 版本以包含 P173 改进 Windows + macOS + Linux 将 Firefox 更新至 128.14.0esr Bug tor-browser#44041:信箱模式导致灰色警报背景错位 安卓 将 GeckoView 更新至 128.14.0esr 将 Zstandard 更新至 1.5.7 Bug 43346:删除“[android] Stop PrivateNotificationService”补丁[tor-browser] Bug tor-browser#43645:滑动屏幕并不总是能断开 Tor 连接 构建系统 Windows + Linux + Android 已更新至 1.23.12 8月21日发布Tails操作系统6.19版本 Tor项目在8月21日发布Tails操作系统6.19版本,新版本同步将Tor浏览器更新至14.5.6,此外将Tor客户端更新至0.4.8.17,将Thunderbird更新至128.13.0,同时删除了在Tor连接中配置网桥时不相关的错误消息。

1580万用户登录凭证在暗网售卖,PayPal否认发生新的数据泄露事件

PayPal被认为是全球最受欢迎的在线支付方式之一,PayPal的安全性、易用性和买家保护功能使其成为许多人在线支付的标配。然而现在发生的一起事件令人担忧:一份据称包含近1600万PayPal用户登录凭证(包括登录电子邮件地址和密码)的数据集出现在暗网论坛上,引发广泛恐慌。 尽管黑客声称这批数据于2025年5月被盗,但PayPal予以否认,声称这些数据来自2022年的一次事件,而非新的数据泄露。然而,安全专家警告PayPal用户,鉴于凭证被盗和网络钓鱼的风险,应迅速采取行动,重置密码并启用多因素身份验证。 涉嫌泄露1580万条用户登录凭证引发全球关注 8月16日,在一个暗网论坛上,一个名为“Chucky_BF”的用户发布了一篇名为“2025年全球PayPal凭证转储”的帖子,提出了以750欧元的价格出售一个包含1580万PayPal用户的登录凭证数据包。该数据包大小约为1.1GB,根据他的描述,不仅包含电子邮件地址,还包含纯文本明文密码。此外,数据包中还包含可与登录凭据一起使用的URL链接。据称,这些数据源自2025年5月6日的一次泄露。初步分析显示,这些数据集包含真实账户、测试账户和虚假账户。这种混合数据在被盗数据中并不少见,因此很难立即评估泄露的真实程度。 有证据表明,这些数据并非由PayPal直接窃取。更有可能的是,网络犯罪分子使用了所谓的信息窃取恶意软件。该恶意软件安装在受感染的设备上,并读取登录凭证和其他信息。这可能导致数百万PayPal登录凭证通过用户自己的计算机被盗用。 交易被盗凭证可能会造成严重后果,这些内容可能被用于凭证填充攻击,攻击者可能会进行未经授权的提款、滥用账户进行网络钓鱼活动,或利用被盗数据进行身份盗窃。虽然这1580万条记录可能并非全部真实,但即使是其中一小部分也足以造成重大损失。 PayPal否认发生新的数据泄露事件 PayPal否认了数据泄露事件,其认为这些数据可能来自2022年发生的一起数据泄露事件。2022年的那次数据泄露事件导致3.5万个PayPal账户暴露,包括姓名、地址、税务识别号和社会安全号码。2025年初,这家硅谷科技巨头因网络安全漏洞导致数据泄露,被判处200万美元民事罚款。 网络安全分析师表示,他们不认为这次事件是PayPal本身遭遇了数据泄露,该数据集可能是通过“信息窃取者”恶意软件汇编而成的。这类恶意软件能够从受感染的设备窃取密码、Cookie和敏感数据。部分变种被设计为在数据泄露后自我删除,这使得检测和溯源变得困难。这就可以解释为什么数据集结构与已知的信息窃取日志相匹配。 此外,这些数据正在以低价出售,这表明凭证并非来自新的泄露。但网络安全专家指出,无论数据集是否新鲜,网络钓鱼活动和身份盗窃企图都可能增加。“即使旧的被盗凭证对网络犯罪分子来说仍然非常有价值,”一位分析师警告说。 PayPal公司对新一轮数据泄露事件的否认并不能完全消除客户的担忧,尤其是考虑到数据规模如此之大。安全研究人员认为,即使这些数据是旧有的,在暗网论坛上出售也可能引发一波针对性的网络钓鱼、凭证填充攻击和欺诈行为。 建议PayPal用户立即采取安全措施 目前,对于PayPal用户来说,最安全的做法是保持警惕:更新凭证、加强防御,并假设网络犯罪分子已经试图利用任何可用数据。为了减轻潜在风险,一些措施被认为尤为重要: 立即重置PayPal密码,使用字母、数字和特殊字符的强组合; 定期检查PayPal账户交易明细,及时发现未经授权的消费; 启用多因素身份验证并使用密码管理器进行唯一登录。 更改密码、使用双重身份验证并密切关注账户活动的用户,可以显著降低风险。PayPal本身仍然是一家安全可靠的支付服务平台。然而,此次事件表明,在线账户的安全始终取决于用户行为。保持警惕才是最重要的保障。

在币安的支撑下,印度执法部门摧毁印度最大的贩毒集团

印度麻醉品管制局(NCB)在印度数据安全委员会(DSCI)的支持和世界最大的加密货币交易所币安(Binance)的协助下,成功捣毁了该国最复杂的暗网贩毒集团“Ketamelon”,取得了打击毒品犯罪的重大突破。此次行动在印度执法部门进行了数周的监视和情报收集后,揭露了喀拉拉邦前工程师埃迪森·巴布(Edison Babu)的真面目,他是一个伪装成电商业务的庞大网络毒品销售帝国的幕后主谋。此次行动在印度全国范围内破获了600批毒品和价值800美元的非法加密货币,凸显了暗网卡特尔对加密货币交易的依赖。 执法部门于今年6月29日逮捕了巴布, 巴布被指控为“Ketamelon”的幕后主谋,根据NCB的调查,巴布悄悄建立了一个以数字技术为主导的毒品交易平台,当局称该集团是印度暗网生态系统中最为活跃的贩毒集团之一 。巴布以“Ketamelon”的身份在众多暗网市场接收订单,使用加密通信,并通过印度的邮政和快递网络运送毒品。 据NCB称,“Ketamelon”是暗网交易市场上的四级毒品供应商,这是五星级评级中的最高级别,评级依据其分销的毒品效果和客户服务质量。该供应商主要贩卖LSD,其原料来自国际暗网批发商。 当局估计,在巴布被捕前的14个月里,该贩毒集团利用邮政系统的漏洞实现了规模化和隐秘性,已向印度各地城市运送了约600个毒品包裹,包括班加罗尔、金奈、德里以及喜马偕尔邦和北阿坎德邦的部分地区。在资金方面,该贩毒网络通过门罗币等注重隐私的数字资产进行资金转移,同时还使用了钱包跳转和加密货币混淆技术。 该暗网集团最初涉嫌氯胺酮走私,但近年来转向LSD(迷幻药)。此次行动是NCB一系列重大打击行动中的最新一次。“暗网下/AWX”曾经报道,NCB在2023年还捣毁了当时印度唯一一家五星级暗网毒品供应商赞巴达集团(Zambada)。这些行动凸显了加密货币情报在打击暗网犯罪中日益增强的作用,以及加密平台与执法机构之间日益加强的合作。 此次行动中发现的证据包括一个存放价值约800美元的USDT的硬件钱包,以及币安等平台上的托管钱包。NCB指出,币安在追踪和分析加密货币活动方面提供了帮助,这在识别和冻结非法资金方面发挥了关键作用。前期“暗网下/AWX”报道,币安与美国和台湾执法部门合作,在摧毁臭名昭著的暗网毒品市场Incognito Market中发挥关键作用。 据了解,币安在整个打击行动中提供的关键调查支持,包括协助进行交易分析,识别与此次行动相关的钱包,识别嫌疑人,并根据适用法律冻结非法数字资产。此次警企合作展示了区块链情报与交易所合作如何将数字痕迹转化为可操作的执法结果。 尽管犯罪嫌疑人采取了许多匿名保护措施,调查人员仍然能够绘制和分析链上活动,这表明区块链的开放性与行业合作相结合,可以打破匿名的假象。 币安的合规和调查团队在将区块链透明度转化为执法过程中发挥了关键作用。币安的情报弥合了数字线索与实地执法之间的巨大差距。这项协助不仅有助于识别嫌疑人,还展示了执法部门和行业如何携手打击科技犯罪活动。 币安金融情报部门(FIU)全球负责人Nils Andersen-Röed表示:“犯罪分子可能在暗网的阴影下活动,并使用隐私币,以为自己是隐形的,但他们不可避免地会留下数字痕迹。通过利用先进的分析技术,并与调查人员和其他利益相关者携手合作,我们帮助追踪并冻结了这些非法资金。币安始终致力于积极支持此类行动,确保将不法分子绳之以法,维护加密货币生态系统的安全,造福所有人。” Nils Andersen-Röed强调,虽然暗网毒贩经常试图使用隐私币和加密货币混币工具来掩盖交易,但他们最终必须将其数字资产兑换成法定货币。他指出,这一过程会留下数字痕迹,只要使用正确的工具并配合,就可以追踪。 NCB成功追踪“Ketamelon”的行动体现了印度新的执法策略,凸显了当局在监控和打击加密货币非法交易方面能力的不断提升。NCB的域名领导力、DSCI的网络知识以及币安的区块链取证技术携手合作,捣毁了印度最复杂的暗网毒品网络之一。 随着加密货币使用量的不断增长,币安始终致力于保护用户,严格合规,并通过现有渠道和授权需求积极参与执法工作。“暗网下/AWX”认为,币安参与此案表明,各大加密货币交易所正在加强其合规和金融情报能力,这不仅是为了满足监管要求,也是为了积极支持执法部门打击加密货币领域的犯罪活动。

法国电信巨头Orange遭受网络攻击,暗网勒索软件团伙Warlock将数据公布在暗网

长期以来,电信公司一直是黑客青睐的目标,因为它们存储了客户的宝贵财务信息以及来自政府和企业的关键数据和通信,美国电信运营商T-mobile、澳大利亚电信运营商Optus、加拿大电信运营商Telus都曾发生过数据泄露事件。 近日,暗网勒索软件团伙Warlock窃取了法国电信公司Orange(orange.com)的商业客户数据,并将其发布到该勒索软件团伙的暗网泄密网站上。 据消息人士透露,Orange于7月底披露了此次数据泄露事件并向法国有关部门进行了报告,该事件针对Orange公司的内部系统,与一个自称Warlock的暗网勒索软件团伙有关,该勒索软件团伙于8月中旬在其暗网泄密网站上发布了约4GB的数据。 Orange的一位发言人证实,遭勒索软件团伙入侵后,被盗的数据已于8月份被公布在暗网。但该发言人表示:“威胁行为者对我们系统的访问权限有限,只能窃取过时或低敏感度的数据。Orange在发布事件之前就已通知受影响的公司,自事件发生以来,我们一直与他们以及相关部门密切合作。” 勒索软件团伙Warlock将其勒索软件出租给黑客团伙,黑客团伙利用该勒索软件加密锁定受害者的计算机。然后,他们要求受害者付费才能解锁受影响的系统。 此次安全事件只是这家法国电信运营商今年遭遇的最新一起安全事件。今年7月,攻击者在另一起入侵事件中窃取了该公司比利时分部的客户数据,而另一起事件导致罗马尼亚员工数据被发布到暗网上。 ”暗网下/AWX“访问了Warlock的暗网泄密网站(http://zfytizegsze6uiswodhbaalyy5rawaytv2nzyzdkt3susbewviqqh7yd[.]onion),发现该勒索软件团伙近期最新发布了大量的受害者,目前其暗网泄密网站共发布了47个受害者信息,其中4个受害者(colt.net、clearybuilding.us、primrose.com、tagorg.com)处于勒索状态,数据尚未公开。在已经发布的orange.com的介绍中,该勒索软件团伙写道”这只是部分文件和文件列表。完整文件集需单独购买。“ 点击查看orange.com泄露的部分文件,发现包含7个文件:4e162b1e06edc0b87c7f35540b40de3ffc2e0535210e695e51232b61fc145395.txt(15.31 MB)、 airfrance.bak(2.75 GB)、AzureDevOps_Configuration_9862091848871640963F.bak(1.52 GB)、DFS-PRD-061.E.txt(15.31 MB)、OBS-Airbus WoW-WP follow-up v191211 – Editable.xlsx( 1.94 MB)、orange.dat(63.7 MB)、SCD-PRD-001.txt(206.11 KB),”暗网下/AWX“查看了SCD-PRD-001.txt,发现某台设备E盘的文件列表,证明了数据的真实性。 为了尽快收到赎金,Warlock团伙在其暗网泄密网站声称”为了在网络攻击后最大限度地减少损失,迅速支付赎金至关重要!🕒💸 您支付得越快,我们就能越快解密您的数据。🔓 每拖延一天,损失就会不断累积!📈😓 随着时间的推移,您的声誉将受到更大冲击,业务将变得更加艰难,损失也将持续增长。📉😟您需要在短期成本与长期损害之间做出明智选择。⚖️💡“,另外,该团伙还表示”如果您所在的组织是非营利性公益组织,致力于为残疾人或其他特殊需求群体提供服务,且我们的成员之一对您的系统进行了攻击,请不要担心。请立即与我们联系。我们将核实相关信息,并免费为您提供解密程序。此外,我们将提供技术支持直至您的系统恢复正常,并指导您完成漏洞修复工作。“充分展现了扭曲的人性。

中文暗网出现了一个新的繁体中文暗网论坛——“串子会”

2025年,中文暗网出现了一些新的变化,大家熟知的暗网导航“onion666”销声匿迹已久,暗网市场“自由城”在持续更新收割,而一个暂新的繁体中文暗网论坛“串子会”突然出现,正在积攒人气。”串子会“自称是一个面向中文使用者的隐蔽论坛,专注于提供自由、开放的交流平台,讨论各种主题,包括科技、社会、文化等。 与BreachForums论坛类似,暗网论坛“串子会”也是使用phpBB搭建,不同的是“串子会”使用的是phpBB的默认皮肤主题prosilver,界面整体呈现蓝色系而非其他暗网论坛常见的暗色系。 暗网论坛“串子会”的暗网V3域名是:http://46opsroctqizqf7glw3a3htcmef6mfeaxe5qdu2sk7khyl7mc3wrfeqd[.]onion 根据该暗网论坛管理员”串子會“的注册时间以及第一篇主题的发布时间判断,该暗网论坛大概的成立时间是2025年1月31日,管理员在论坛页面底部留下了匿名管理邮箱:[email protected]。分析论坛第一篇主题文章的内容,“暗网下/AWX”判断该暗网论坛管理员大概是一位身在台湾或国外仇视大陆的人士,或者是身在大陆却有异见的人士。从论坛的公告帖子以及版块规则帖子看,无法排除其在大陆境内的可能性,是否是警方的蜜罐也不得而知。 在该论坛页面顶部,使用中文繁体、英文、中文简体写着“串子会”的名称“串子會 – Unity League – 串子会”,然后是中文繁体的介绍:“「串子会」是一个面向中文使用者的隐蔽论坛,专注于提供自由、开放的交流平台,讨论各种主题,包括科技、社会、文化等。论坛秉承隐私至上的原则,致力于保护成员的匿名性,为用户创造一个安全、无拘无束的讨论空间。在这里,你可以自由地表达观点、交流经验,并且与来自不同背景的人进行思想碰撞。”,原文如下: 「串子會」是一個面向中文使用者的隱祕論壇,專注於提供自由、開放的交流平臺,討論各種主題,包括科技、社會、文化等。論壇秉承隱私至上的原則,致力於保護成員的匿名性,為用戶創造一個安全、無拘無束的討論空間。在這裡,你可以自由地表達觀點、交流經驗,並且與來自不同背景的人進行思想碰撞。 纵观该暗网论坛,设置了14个的子版块:“時局觀察 – 时局观察”、“團體招募 – 团体招募”、“自由市場 – 自由市场”、“財經專區 – 财经专区”、“科技天地 – 科技天地”、“文化交流 – 文化交流”、“思想論壇 – 思想论坛”、“宗教神學 – 宗教神学”、“陰謀論斷 – 阴谋论断”、“靈異怪談 – 灵异怪谈”、“遊戲攻略 – 游戏攻略”、“匿名吐槽 – 匿名吐槽”、“萬花筒區 – 万花筒区”、“站務反饋 – 站务反馈”,名称由中文繁体与简体组合书写。半年多时间,已经拥有注册账户1100多个,主题帖1000多篇,回复超过2500篇,就暗网中的中文论坛而言,成长还算迅速。最受关注以及活跃度最高的版块是”自由市场“,已经拥有300多篇主题,意味着暗网用户多数是为了交易而来。 在暗网论坛“串子会”的页面底部,其管理员还公布了一个用于接受捐赠的比特币地址:bc1qlnynya7chcpeypmjxmhfmgw0g2vdq2e2eznma9,“暗网下/AWX”在链上进行了查看,该地址收到了0.00344753 BTC的捐赠,价值近400美元,疑似向其捐赠的比特币地址:bc1qprdf80adfz7aekh5nejjfrp3jksc8r929svpxk(Robinhood交易所的热钱包)、bc1qwg0pm9pee952ppv0qkc6ts4gemms7a67r6z7qa(疑似一个中转钱包)、13NgT8zz5TxHZhwJNXTkgdrn21uMaYwz2x,转出的比特币钱包:3A8t3nQWPHF1wVhz8cXtaisZmxNswLvvEt,接受了0.00586682 BTC,价值近700美元。 2025年5月5日,名称为”串子會“的管理员使用繁体中文、简体中文、英文发布了该暗网论坛的论坛规则:”關於維護論壇秩序與貼文管理規範“,内容如下: 各位親愛的論壇使用者,您好: 感謝各位長久以來對於本論壇的支持與愛護。 首先,本論壇在此申明,我們尊重每一位使用者的言論自由,絕不因為貼文的內容本身而刪除任何主題或回復。我們鼓勵多元的討論與交流。 然而,為確保社群環境的良好秩序,並避免論壇遭受惡意灌水行為(Spam/Flooding)的騷擾,影響其他使用者的正常瀏覽與討論,我們特此制定以下貼文管理規範,以維護論壇的正常運作: 一、 刪帖規則(以下為兩個絕對禁止的行為): 重複或近似內容灌水: 多次重複發佈大量(超過一篇即為「大量」)內容相同或極度相近的貼文、回復或短消息,意圖洗版或癱瘓版面。短時間高頻率發文: 在短時間內使用相同帳號或關聯帳號高頻率地發佈大量無意義、高度重複或內容空洞的貼文。 違犯上述任一行為者,管理團隊將會直接刪除其相關貼文。 情節嚴重或屢次違反(超過一次即為「屢次」)者,可能會視情況採取警告、暫時禁言或永久封禁等更嚴厲的管理措施。 二、 版面主題匹配原則: 請各位使用者發佈貼文時,務必注意貼文的主題內容需要與您選擇發佈的版面標題相匹配。這有助於使用者更有效地瀏覽資訊及參與討論。 對於主題與所在版面標題不符的貼文,管理團隊將會把其移動至正確的對應版面,而不會直接刪除。 請各位使用者配合,儘量在正確的版面發佈主題,避免因主題不符而被移動。 維護一個良好、有序的交流環境需要所有使用者的共同努力。感謝大家的理解與配合。 此致 串子會 敬上 ──────────────────── 各位亲爱的论坛使用者,您好: 感谢各位长久以来对于本论坛的支持与爱护。 首先,本论坛在此申明,我们尊重每一位使用者的言论自由,绝不因为贴文的内容本身而删除任何主题或回复。我们鼓励多元的讨论与交流。

与Tor洋葱路由相比,为何I2P网络的大蒜路由能为暗网市场提供更好的匿名性

除了Tor网络,I2P也是暗网的替代方案。根据Sam Bent的文章,I2P的大蒜路由架构通过双向隧道、分布式目录服务以及对流量分析攻击的强大抵抗能力,为暗网市场运营提供了比Tor洋葱路由更优越的匿名性保障。本文将学习Sam Bent的文章,详细对比两者的架构差异,分析I2P的分布式网络服务和eepsite架构,以及其在阻止流量分析和保护暗网市场安全方面的独特优势。 大蒜路由与洋葱路由的架构差异 I2P采用大蒜路由机制,通过将多条消息捆绑并分层加密,形似“蒜瓣”包裹于“大蒜”之中。这种设计显著增加了流量分析的难度,相较于Tor的洋葱路由——后者通过三个中继节点为每个连接建立单一链路,流量模式相对容易预测。 I2P的核心特点是建立两条独立的单向隧道:一条用于出站流量,另一条用于入站响应。每条隧道通常包含两到三个跳,且跳点路由各不相同。即使攻击者同时控制通信的入口和出口,也难以关联流量,因为出站和入站路径在网络中完全独立。此外,大蒜路由允许将发往不同收件人的多条消息打包为一条“大蒜消息”,进一步混淆流量,阻碍观察者判断通信数量及目的地址。 I2P路由器维护一个预构建的隧道池,应用程序可直接使用这些隧道进行通信,从而减少了Tor链路建立过程中的时间相关性问题——Tor的链路构建时间可能泄露用户行为或目标模式。I2P的隧道还会定期自动重建,路径随机变化,从而有效抵御跨点攻击(即攻击者通过监控多个网络节点关联用户长期活动的行为)。 分布式网络服务与Eepsite架构 与Tor依赖少量中心化目录服务器不同,I2P采用完全分布式的网络架构,避免了单点故障和集中控制的风险。每个I2P路由器都参与分布式哈希表(DHT)的维护,存储网络状态信息,使得攻击者难以通过攻陷单一节点监控或破坏整个网络。 I2P的隐藏服务(称为eepsite,相当于Tor的洋葱服务)同样受益于这一去中心化架构。Eepsite地址采用base32编码,通过DHT分发,分布在数千个节点上,显著提高了对目录攻击的抵抗能力。相比之下,Tor的中心化目录系统不仅存在可扩展性瓶颈,还为资源充足的对手提供了监控机会,例如通过分析目录请求推测用户对特定隐藏服务的兴趣。I2P的点对点架构随着用户增加而增强网络韧性,攻击者需控制网络的显著部分才能获得全局可见性,这在实际操作中几乎不可行。 阻止流量分析与保障暗网市场安全 I2P的设计通过数据包填充、消息混合和隧道多样性等功能,提供了对多种流量分析技术的天然防护,远超Tor在暗网市场中常见的漏洞。 大蒜路由协议引入可变延迟和虚拟流量生成机制,使得时序关联攻击的实施难度远高于Tor。I2P通过将消息填充至统一大小,并将真实流量与伪装流量混合,生成更一致的流量签名,有效抵御执法机构常用的统计分析手段(例如通过关联进出流量时序识别Tor用户身份)。 I2P的隧道多样性允许每个应用程序同时使用不同隧道路径,避免了Tor链路因单一节点被攻破而导致整个会话流量暴露的单点故障问题。此外,双向隧道架构确保即使高级攻击者监控了大量网络基础设施,也难以进行端到端关联攻击,因为入站和出站路径具有不同的时序和路由特性。I2P还通过跨多条隧道的自动负载均衡,进一步分散用户活动,增加构建一致流量配置文件的难度。 I2P的优缺点 优点 高度安全和匿名的网络,可以保护用户免受第三方监视,远离黑客和其他拦截者的侵害; 适合P2P文件共享; 使用数据包交换来提供更好的性能(与 Tor 相比)。 缺点 安装和使用困难——安装过程和浏览器配置相当复杂。 潜在漏洞的可能性; 与Tor相比,I2P的用户群较小,这意味着I2P的网络节点较少,这可能会对性能产生不利影响。 结论 I2P的大蒜路由和分布式架构在匿名性、扩展性和抗攻击能力上显著优于Tor的洋葱路由。双向隧道、分布式哈希表以及对流量分析的强大防护,使I2P成为暗网市场运营的理想选择,尤其是在需要抵御高级流量分析和执法监控的场景中。

暗网论坛Dread发布了自创建以来最大规模的功能更新

上周,暗网上最大的英文论坛Dread管理员HugBunter发布公告——“Dread更新现已上线!”,解释了前几天无法访问的问题,并宣布了这次重大更新。 公告表示,Dread的更新终于来了,这是自Dread发布以来最大规模的更新,希望能够得到社区用户的好评,并且不会再出现任何严重的bug。HugBunter在公告中表示毋庸解释这个开发周期有多么紧张和复杂,因为无法用语言来形容。 HugBunter称,虽然总体而言,除了某些显而易见的改动外,在界面上看起来变化不大,且认为大部分功能与以往运行方式完全相同!过去6个月,他几乎全部时间都用于重写和重构平台底层功能的大部分代码。 HugBunter表示,这其实是自Dread项目初期(至今已超过7年)就迫切需要解决的问题,而他在几年前的集群重建过程中曾尝试过但未能成功。由于最初构建Dread时开发过程极为仓促,为了尽快上线而大幅削减了许多关键环节,导致网站自此陷入极度低效的困境,因为它根本未针对大规模流量进行设计。数据库结构糟糕到羞于让任何人看到,这不仅阻碍了项目进展,还导致服务器为支撑这些低效系统而承受了巨大且不必要的负载。数据库已经呐喊了多年,随着今年的时间已经所剩无几,他们必须在无法继续运营网站之前完成这次重写并上线,因为已经没有足够的资源可以投入到它中了。 “暗网下/AWX”多次报道,曾经的Dread论坛长期遭受大规模DDoS攻击。HugBunter总结道,如今这一切都已改变,新的数据库结构堪称一次惊人的改进,这将使Dread能够在未来数年内继续运营。 HugBunter发布的公告列出了一份根据记忆整理的详细重大更改和新功能添加的列表: 各种用户界面现代化改进 新增用户界面元素以提升用户体验,例如悬停时显示的用户和子任务详细信息卡片 优化部分页面的设计,例如用户个人资料页面 修复大量长期存在的bug 添加验证码提示/指示器,因为许多用户似乎对此感到困难 用户头像/个人资料图片 – 之前曾表示由于审核要求及资源使用限制,绝不会实施此功能,因此采取了预设图片缓存的折中方案。目前可访问部分基础默认头像,其余头像将锁定为付费用户专属。用户可在商店购买额外头像包,近期将持续添加更多头像包。 头像在动态、对话、通知及其他必要区域的显示 样式表缓存修复 通知缓存修复,所有提醒(包括审核提醒)现在应能更可靠地清除 自动审核器修复与优化,包括触发跟踪功能,允许子审核员识别具体导致删除的原因 帖子/评论删除原因可添加至删除记录并保存以供未来参考 真实评论永久链接 – 现可直接链接至特定评论线程或父评论,取代此前不一致的链接 从现在起,帖子浏览量终于开始被追踪,未来在统计工具实施后,这些数据将在帖子中显示 垃圾私信过滤器和投票操纵改进 领先的垃圾私信过滤器,将逐步配置和调整这些过滤器,以减少重复的诈骗信息 个人资料页面主题颜色设置 个人资料页面简介/关于部分(仅限高级用户) 账户设置下的首页动态配置,支持应用特定筛选条件、设置默认排序算法,以及对侧边栏快速链接的订阅内容进行排序和批量取消订阅功能 按收件人搜索对话 从新账户过滤对话 群组对话,高级用户现在可以将其他成员添加到对话中以形成群组聊天 对话中的单条消息“撤回”功能以及改进的消息举报结构 从这里开始,帖子浏览量终于开始被追踪,它们将变得可见。 通过创建/d/Marketplace,供应商广告帖子的垃圾信息问题已得到解决——从现在起,所有新的供应商广告帖子都将在此子版块中发布。最近的市场数据已导入Dread,允许对Superlist市场供应商进行自动验证,从而允许在此子版块中发布帖子。供应商必须在此发布所有广告帖子,并可选择将其分享至多个允许供应商广告的市场及相关社群(此功能需手动启用,因此子版块需在设置中收到允许)。此功能类似跨板块分享,但会将帖子绑定至多个子版块,并自动提供链接至供应商的市场个人资料。减少动态中的重复帖子数量,同时允许商家触达所有目标受众。本子版块的商家广告帖子每24小时可发布一次。 通过私人子版块邀请操纵订阅的漏洞已解决。 高级会员的优先报告功能现已正常运作,因此高级会员的报告不仅会由管理员处理,当用户举报内容时,子版块管理员也会优先处理。 商店新增奖项 更新发布时,商店中已有2个头像包可用 商店新增赠送高级会员功能 帖子标签 – 该功能允许在Subdreads中对帖子类型进行分类和筛选 标签模板 – 适用于帖子和用户标签,因此同一类型的所有标签可一次性更新、删除并跟踪使用情况 上下文广告现支持自动续期,可突破24小时限制延长有效期,无需重新创建 Subdreads现可为特定用户组/类型设置自动批准内容(绕过自动审核或发布限制) (例如允许经过验证的市场供应商) Subdread 批准的发布者列表 – 您可以现在设置特定用户以绕过自动审核或发布限制,允许对列表外的用户进行队列过滤 图片帖子 – 图片一直未被允许,与头像图片类似,这主要是由于审核需求以及资源消耗。图片帖子仅限高级会员创建,但/d/memes版块除外,该版块允许任何非新手用户上传图片。未来可能根据平衡需求进行调整。子版块需在子版块设置中启用图片帖子功能。 子论坛创建限制已大幅放宽。这将为用户提供更多机会创建自己的子论坛,并有望减少收到的子论坛创建请求积压。 新的规则系统已就位,仍采用现有规则集,但已正确实施以支持编辑、参考和管理。所有规则现已扩展定义以提升清晰度。新增“毒性行为规则”,该规则对子版块为可选启用,可由子版块管理员作为设置应用。该规则将在问题区域定义更严格的发帖行为规范,并允许对删除或封禁操作进行合理说明,而非做出模糊或任意的决定。 子版块快速禁言选项在用户卡片中显示,当悬停在帖子中的用户名时可见 子版块现在可以获得批准,将洋葱链接附加到社区的专用部分。这是一个他们可以管理的洋葱链接列表,主要用于希望以有组织的方式添加链接的隐藏服务。修改内容可见,以减少恶意管理员进行恶意更改的可能性,这是由最近发生的一起事件引发的。 报告系统已重新编写,以实现更一致的报告处理、报告跟踪以及向用户反馈决策结果。经过验证的报告将在未来实施全新的声誉系统时提升您的声誉,该系统将取代当前无用的评分指标。 管理面板 – 现已推出专用的管理面板/仪表盘,用于监控管理的每个子版块的警报,包括管理员邮件、待处理的帖子/评论以及报告。 社区贡献者角色与社区笔记 – 目前尚未确定选拔该角色用户的具体方法,但已初步将该角色分配给约50名用户。该角色不会在任何个人资料中显示,以确保贡献者保持匿名。贡献者现可为帖子和评论建议社区笔记,以提供额外背景信息,该系统与Twitter上实施的系统相同。贡献者在贡献者面板中会被分配一个唯一的随机显示名称,以避免其他参与的贡献者账户识别其身份,从而减少投票偏见。社区笔记系统允许贡献者为任何帖子或评论附加笔记,并提供引用链接以改善上下文或反驳主张。此举旨在对抗FUD(恐惧、不确定性与怀疑),而无需删除原帖,从而避免引发大量“审查”指控。在注释发布前必须获得多数批准投票,贡献者将根据其获批注释数量获得排名,这将使审批流程更快。未来计划进一步推出微型审核权限,以便在相关子版块的审核员处于非活跃状态时,贡献者可对举报内容进行全站管理。 超级列表流程大改革 – 该流程已长期存在问题,管理超级列表的版主们多年来一直出色地完成工作,值得称赞,他们自愿承担了所有需求审核工作。他们面临着巨大的压力,经常被指控存在偏见。并不认为存在偏见,但由于缺乏完善的申请跟踪和管理机制,一些问题会漏网,导致市场在等待加入超级列表的过程中感到被不公平地边缘化,且这一过程耗时极长。这个新流程将解决所有问题。目前开放了一套申请系统,新市场管理员现在可以直接在/d/Superlist子版块中创建申请,前提是他们之前已在/d/newmarkets版块中获得批准的发布帖子。所有活跃申请均可公开查看。随着管理员审核市场,您可以查看他们对申请是否符合要求的决定,以及申请任何更改的日志,完全透明。它根据市场的发布日期(由其在newmarkets子版块的初始公告帖定义)强调市场优先级,并自动满足时间要求。申请完成后,市场将自动添加到Superlist,并获得在/d/marketannouncements创建公告帖以及在Dread上进行广告审批的必要权限。这简化了整个流程并保持一切井然有序。 搜索系统改进 内置筹款平台 – 这是平台内一个令人兴奋的新系统。考虑到不久后将需要为Dread发起筹款活动,因此开发了这个内置系统来处理相关事宜,并决定进一步扩展该系统,以支持来自社区内不同个人和服务的多个筹款活动。Dread现在拥有了首个暗网众筹平台!目前该平台尚未对公众开放,但在Dread筹款活动结束后,将允许特定需要资金支持以继续工作的个人使用该平台。 SSL – Paris现已将SSL作为新版本(即将发布)EndGame中多路复用功能的必要条件,以实现性能的显著提升 速度 – 此次更新带来的效率提升将使整体运行速度大幅提升,而这些优化不仅限于数据库结构的重构 公告显示,Dread将很快每月举办一些定期写作比赛,这些比赛将围绕各种主题展开,之前这些比赛一直以来都非常成功,为社区提供了有用的内容。目前,论坛将为在/d/memes子板块发布的最佳原创暗网相关meme图片提供$100奖励,具体取决于筹款活动的结果,以覆盖任何现金奖品。用户如果无法在该板块发布图片,分享其他平台的图片链接也可以接受,每位用户仅限提交一次。另外,HugBunter称将该公告帖子的评论中随机选取3名非付费用户(注册时间超过7天的用户),赠送1年Dread付费会员资格。