属于被指控攻击Colonial Pipeline的勒索软件组织的暗网页面已经关闭。 涉嫌攻击的DarkSide组织已经告诉其他黑客,它在执法压力下关闭了。去年年底才浮出水面的Darkside是攻击Colonial Pipeline的幕后黑手,该公司被迫关闭了在美国东半部大部分地区运送汽油、柴油和航空燃料的网络,引发了美国部分地区的燃料短缺。一些证据将DarkSide的行动与俄罗斯和其他东欧国家联系起来。
美国网络安全公司“FireEye”公司旗下的“Mandiant”金融犯罪分析高级经理Kimberly Goody称,多名黑客引用了5月13日与DarkSide关联公司共享的一份公告,称该组织失去了对其博客和支付服务器的访问,并将关闭。
美国网络安全公司“Recorded Future”的威胁情报分析师Dmitry Smilyanets表示,他在勒索软件网站上发现了一条来自“Darksupp”的俄语评论。评论写道,“几个小时前,我们无法访问我们基础设施的公共部分,即博客、支付服务器以及CDN服务器”。“Darksupp”被描述为“DarkSide”的运营者。与此同时,已无法通过TOR访问暗网上的“DarkSide”网址,显示的通知称找不到。“Recorded Future”称,“DarkSide”的运营者还说其加密货币赎金已被从它的服务器中取走。
另一篇发表在网络犯罪情报公司Intel471的博文称,“DarkSide”在周四向其勒索软件业务伙伴发布的信息中称,“鉴于上述情况和来自美国的压力,成员计划被关闭。保持平安并祝你好运”。
Kimberly Goody称,目前尚未独立证实这些说法,其他一些人也有一些猜测,认为这可能是一场退出骗局。不过一些安全专家警告称,该组织可能只是试图拿钱逃跑,消失在公众视野。
目前猜测的焦点是谁关闭了“DarkSide”的服务器。一些人怀疑是美国军方的网络司令部。因为美国第780军事情报旅在“记录未来”的报告出炉后不久就在Twitter上进行了转发。此前周五的国会听证会上,在被问及是否会对“阴暗面”采取行动时,网络司令部司令保罗·中曾根表示不会讨论该部门的行动。
此外,根据数字风险保护公司“数字阴影”(Digital Shadows)的一份研究报告,在网络犯罪分子中很受欢迎的俄语论坛XSS的版主在一篇帖子中表示,他们将删除所有提到勒索软件的内容。另外两个勒索软件组织Avaddon和Sodinokibi在另一个论坛上表示,他们将限制黑客使用他们的服务可以攻击的内容。根据“数字阴影”的报告,Avaddon表示,它将不再允许针对医疗组织、公共教育或慈善机构的攻击。
DarkSide在暗网上至少有八个域名或网站。其中一个是面向公众的网站,由DarkSide及其雇佣的黑客用来羞辱那些无视或拒绝该组织赎金要求的受害者,其他七个网站被该组织用来托管他们所窃取的数据。这七个域名中有四个也被关闭了,另外三个正在加载空白的白页,其中一个只是写着:”Darkside CDN”。CDN是指内容分发网络。
暗网研究人员推测,鉴于这次攻击造成了国际社会的轰动,关闭网站可能是DarkSide为躲避执法部门而做出的努力。
暗网和网络研究公司DarkOwl的联合创始人Mark Turnage说:”DarkSide很可能会安静下来,重新塑造自己,正如我们在过去观察到的其他暗网勒索软件运营商,当他们成为执法部门的目标后都会暂时停止行动。“
“我们是非政治性的。我们不参与地缘政治”,DarkSide表示,”我们的目标是赚钱,而不是为社会制造问题。从今天起,我们引入节制,检查我们的合作伙伴,想要加密的每家公司,以避免未来的社会后果。”
DarkSide的暗网网址有:
http://darksidedxcftmqa.onion
http://darksidfqzcuhtk2.onion
在遭受网络攻击后,Colonial表示正在逐步重新开放其管道系统-德克萨斯州和纽约之间最大的燃料网络 根据彭博社的报道,因勒索软件攻击而被迫关闭运营的Colonial Pipeline公司向黑客组织支付了近500万美元,以重新启动其燃料管道。
Colonial Pipeline公司经营着美国最大的汽油管道,在攻击发生后几个小时就用加密货币支付了赎金,这一点后来也得到了多家媒体的证实。勒索组织DarkSide被认为是这次黑客攻击的罪魁祸首,并被推到了国际聚光灯下。
2021年5月10日,联邦调查局宣布对Colonial管道的攻击是由DarkSide勒索软件变体引起的,这迫使该公司停止了管道的运作,以便Colonial能够对该事件进行全面调查。虽然一般人可能是第一次听到DarkSide的名字,但威胁情报公司英特尔471自去年首次向地下网络犯罪宣布其产品以来,一直在追踪与该黑客组织有关的人。
虽然早在2020年8月就被发现在野外,但DarkSide的开发者于2020年11月在流行的俄语黑客论坛XSS上 “首次亮相 “该勒索软件,宣传他正在寻找合作伙伴,试图采用联盟 “即服务 “模式。不久之后,该勒索软件被发现是众多攻击的幕后黑手,包括针对欧洲和美国的制造商和律师事务所的几起事件。
英特尔471分析出的一些攻击手法、技术和程序来自DarkSide家族,攻击方式存在相似性,首先通过利用Citrix、远程桌面网络(RDWeb)或远程桌面协议(RDP)等脆弱软件获得初始网络访问权限,进行横向移动并窃取敏感数据,最终部署勒索软件;或者在地下论坛上购买访问凭证,进行暴力破解,利用垃圾邮件活动传播恶意软件或购买流行的僵尸网络,如Dridex、TrickBot和ZLoader,利用PowerShell后门在企业网络中进行侦察和持久化,武器库通常包括Cobalt Strike和Metasploit框架、Mimikatz和BloodHound。
DarkSide组织没有宣布对Colonial Pipeline的攻击负责,也没有公开泄露属于该公司的任何数据。然而,在2021年5月10日,该组织发布了一份公告,暗示其可能参与了这次攻击。运营商在公告中承诺,他们将在未来引入 “节制”,仔细检查每个DarkSide附属公司想要加密的公司,”以避免未来的社会后果”。运营商还声称,该组织严格受金钱驱使,不隶属于任何政府机构。
这不是DarkSide运营商第一次试图为他们的行动进行公关宣传。10月,该组织在其博客上宣布,它将把收集到的部分赎金捐给国际儿童组织(致力于消除贫困的非营利性儿童赞助组织)和水项目(旨在向撒哈拉以南非洲国家提供清洁水的非营利组织)。
“我们认为,他们所支付的一些钱将用于慈善事业是公平的,”博客网站上的文章写道。”无论你认为我们的工作有多糟糕,我们很乐意知道我们帮助改变了某些人的生活。”
目前还不知道DarkSide是否在最初的捐款之外继续资助慈善机构。
勒索软件的普及和日益成熟与能源控制系统的老化相结合,是一个复杂的问题。随着黑客们通过勒索软件的运作成功,更多的网络犯罪分子可能会想加入这一行动,因为网络安全行业蓬勃发展,与其他犯罪(即针对银行账户)相比,回报更高。负责关键基础设施的公司必须明白,不安全的系统对地下网络犯罪分子来说是一个诱惑的勒索目标,而积极主动的防御措施将大大有助于防止未来发生类似Colonial Pipeline的事件。
Tor项目官方正在拍卖作为NFT的有史以来第一个Tor Onion域名(duskgytldkxiuqc6.onion)。
非营利性的Tor项目运行在Internet之上的Tor分散式网络,允许用户匿名访问网站和只能通过Tor访问的特殊Onion URL(.onion)。
Tor通常被称为“暗网”,Tor允许网站开发人员创建特殊的洋葱服务,这些服务只能通过Tor网络访问,并向服务所有者提供匿名信息。
Tor项目创建的第一个洋葱服务是位于http://duskgytldkxiuqc6.onion的Dusk,该服务通常在与Tor相关的文档和帮助文件中用作示例洋葱服务。
duskgytldkxiuqc6.onion暗网网站 作为筹款活动,Tor拍卖了用于创建Dusk的RSA1024加密私钥,以及由Itzel Yard(@ixshells)的密钥创建的一种名为“ Dreaming at Dusk”的NFT艺术品。
Tor的拍卖发生在Foundation.app上,爱德华·斯诺登(Edward Snowden)平台最近以2,224.00 ETH(〜700万美元)的价格拍卖到了NFT。
中标者将在2021年11月1日收到钥匙,Tor Project表示可以按“中标者”的意愿交付。
“未来,中标者将在2021年11月1日00:00UTC被称为’Dreaming at Dusk’NFT的新’所有者’。中标者将收到本洋葱服务的RSA1024私钥,私钥应以他们喜欢的任何方式发送 — 让它通过他们选择的协议进行加密信息,可以上传到区块链上,或者以U盘或DVD驱动器的形式物理运送。”
“在他们收到私钥后,私钥属于中标者,可以以中标者认为合适的方式使用。中标者可以通过dusk[at]torproject.org联系我们。如果所有者愿意,他们可以拒绝接受私钥。”拍卖说明目前写道。
读者应该注意,在Tor完成将Tor洋葱服务从版本二迁移到版本三后,拍卖赢家将收到Dusk的私钥。这种废弃意味着获胜者不能使用Dusk私钥来托管洋葱服务,而该钥匙将仅仅是Tor历史上的一个文物。
网络上的许多信息真假难辨,科技的进步固然给人们带来了很多便利,但是在大家享受现代化生活的同时,各种各样的新型犯罪也应运而生。京特·安德斯在《过时的人》一书中感叹:“一切真实的都成了幻想,所有虚构的都成了真实”。深藏于我们日常使用的网络下的另一层“暗网”,更是将这种情况表现得淋漓尽致。
如果说黑社会是一颗毒瘤,那么暗网便是借助网络力量分布在全世界的一片阴影。使用暗网并不像我们平时使用网络一样方便快捷,几乎没有什么技术含量。使用暗网需要一定的门槛,除了需要一些专业的技术,还要为之付出一定成本,所以使用暗网的人并不多。一般来说,只有一些有特定需要的人会使用暗网。
那么暗网究竟是什么呢?自从2017年中国访美学者章莹颖遇害后,暗网开始广为人知。此后,暗网便成了罪犯聚集地,非法活动的代名词。但是大家都知道,在现在这种资讯发达的背景下,有不少新闻甚至相关资料都并非真实,暗网又是否真的如传闻中那样不堪呢?
让我们先从上网开始说起,所谓上网或者联网,一般是指将个人使用的电子产品与互联网相连接,从而使用各种网络服务,获取网络信息,而这个网络指的就是现在的因特网。在这里要将两个概念分开,一个是深网,一个是暗网。深网的大致概念是指在互联网上不能被标准的搜索引擎所找到的资料,是那些非表面网络内容。而暗网则是指需要通过一些特殊的软件或者授权,甚至一些硬件的特殊设置才能连接上的网络。大家可以把暗网看作是深网的一部分,但是这部分所占比例并不大。
说起暗网就不得不说起洋葱路由(Tor),洋葱路由并不是一般意义上的某种路由器,它其实是一种网络上的匿名通信技术。大家都知道,在网络上如果采用一定的技术手段,是可以追踪某一个人所有使用网络的信息。但是有一些人或者一些机构,并不愿意自己被追踪到。洋葱路由的开发者,美国军方便是其中之一。事实上,洋葱路由开发的目的并非是为了保护大众的隐私,而是美国军方希自己的情报机构在网上的活动能够隐匿起来,不被监控。在这样的前提下,美国的科学家便开发了一种网络匿名技术,他们将之命名为洋葱路由(Onion Routing)。
所以这里又会产生一个疑问,既然是军方技术,为什么洋葱路由又被广泛使用于民间呢?这是因为美国相关部门认为,如果洋葱路由只提供给自己的情报部门使用,会使得这些流量反而更为显眼,为了将这些情报部门的流量加以掩盖混淆,所以洋葱路由也被开放给大众使用。这也造成了一个非常讽刺的现象:如今登入暗网的人,大多数会首先选择洋葱路由。
这样的匿名方式自然为非法活动提供了土壤,有了土壤,自然还要有营养。波德莱尔在《恶之花》中写道:“愚蠢、谬误、罪恶、贪婪,占据着我们的灵魂,折磨我们的肉体,我们哺育那令人愉快的悔恨,犹如乞丐养活他们的虱子。”人们对于利益的追求永无止境,甚至不择手段。促使暗网大规模发展的影响便是庞大的利益。暗网上的交易,其实并不是大家想象中的全部那么黑暗,但是你所能想象到的黑暗交易,在暗网上确实都有。2013年,被中国网民戏称为黑暗版淘宝的“ Silk road”网站被FBI端掉,它可以说是暗网中黑暗交易的代表。03
“ Silk road”也就是丝绸之路,这个网站的创始人乌布利希曾经是一个天才好学生,然而在他的这个网站上所出售的物品,却通常都与犯罪行为连接在一起。例如毒品、枪械、色情,甚至是人体器官。至于电脑病毒、个人隐私等“商品”就更不用提了,可以说世间万物皆可买卖,人性丑恶没有下限。乌布利希利用这个网站从每笔交易中提取大额抽成,在短短两年中便赚取了12亿美金,可见暗网中的“油水”之丰厚。
由于一些文学作品和媒体的夸张渲染,一提起暗网,似乎人们想到的总是枪支、杀人、人口买卖、暴力等等。关于暗网一直有一个非常出名的说法,就是说在互联网上大约有96%的数据量都隐藏在暗网中。这种说法很明显是把暗网和深网混淆了,就算没有混淆,这个数据的来源也十分可疑。实际上如果把暗网用户放在所有的互联网用户中来看,数量很少,这样少量的用户想要创造96%的互联网数据是不可能的。
并且,洋葱路由并不等同于暗网,很多公司政府以及一些特殊行业喜欢使用洋葱路由是希望保护自己隐私,并不是一定要从事非法交易。在暗网上最多的信息是关于毒品、交易、欺诈以及比特币,虽然都不是什么好东西,但其中的含水量也极大,付了钱却不认账的交易比比皆是。毕竟在没有法律保护的三无区,其实反而是诈骗的猖獗地带。
总的来说,就目前所能找到的资料来看,暗网确实存在可怕的犯罪行为,但这并不是暗网的全部。不管怎样,为了自身安全,普通人最好不要轻易涉足暗网,毕竟正常的网络已经足够满足日常所需。如果仅仅是为了好奇,那大可不必,毕竟好奇心会害死猫。
一项关于暗网基础设施的新研究显示,一个未知的威胁参与者在2021年2月上旬设法控制了整个Tor网络出口流量的27%以上。
独立安全研究人员nusenu在周日发表的一篇文章中说: “攻击Tor用户的黑客组织自一年以来一直在积极针对tor用户,并将其攻击范围扩大到新的记录水平。” 在过去的12个月中,该黑客组织控制的平均出口节点比例超过14%。”
这是自2019年12月以来揭露恶意的Tor活动而开展的一系列工作中的最新一项。据称,这些攻击始于2020年1月,由同一研究人员在2020年8月首次记录和揭露。
Tor是一款开源软件,用于实现互联网上的匿名通信。它通过将网络流量引导通过一系列中继来混淆Web请求的源和目的地,以便从监视或流量分析中掩盖用户的IP地址以及位置和使用情况。中继节点通常负责在Tor网络上接收流量并传递,而出口节点是Tor流量到达目的地之前经过的最后一个节点。
过去曾经发生过破坏了Tor网络上的出口节点以注入OnionDuke之类的恶意软件,但这是第一次有一个身份不明的参与者首次设法控制如此大比例的Tor出口节点。
在2020年7月和2021年4月之间,这个特定的恶意攻击者控制的Tor出口容量(以整个可用的Tor网络出口容量的百分比衡量)。峰值可以看出:攻击者在2021年2月2日确实控制了大约27.5%的Tor网络出口容量。Graph by nusenu (raw data source: Tor Project/onionoo) 黑客组织在2020年8月高峰期之前维护了380个恶意Tor出口节点,然后Tor项目官方进行了干预,将这些节点从Tor网络中剔除,之后该活动在今年年初再次达到顶峰,攻击者试图在5月的第一周增加超过1000个出口节点。在第二波攻击中检测到的所有恶意Tor出口节点后来都被删除。
据nusenu称,攻击的主要目的是通过控制流过出口中继网络的流量来对Tor用户进行“中间人”攻击。具体来说,攻击者似乎执行了所谓的SSL剥离,以将前往比特币混币服务的流量从HTTPS降级为HTTP,以试图替换比特币地址并将交易重定向到其钱包,而不是用户提供的比特币地址。
“如果用户访问了这些站点之一的HTTP版本(即未加密,未经身份验证的版本),他们将阻止该站点将用户重定向到该站点的HTTPS版本(即经过加密,身份验证的版本),”维护者Tor Project的负责人于去年8月解释道。“如果用户没有注意到他们没有进入该站点的HTTPS版本(浏览器中没有锁定图标)并继续发送或接收敏感信息,则攻击者可能会拦截此信息。”
为了减轻此类攻击,Tor项目概述了许多建议,包括敦促网站管理员部署.onion网站时默认启用HTTPS以避免出口节点攻击,并补充说它正在“全面修复”上工作以禁用Tor浏览器中的纯HTTP。
美国网络安全和基础设施安全局(CISA)在2020年7月的一份咨询报告中说: “通过Tor传播的恶意活动的目标风险对每个组织来说都是独特的。每个组织应通过评估黑客将其系统或数据作为目标的可能性,以及考虑到当前的缓解措施和控制措施,并苹果黑客成功的概率来确定其风险。”
该机构补充说:“各组织应评估其缓解决策,以应对来自高级持续性威胁(APT)、中度复杂的攻击者以及技术水平低下的单个黑客的威胁,这些人过去都曾利用Tor进行了侦察和攻击。”
美国司法部公告显示,代理美国检察官普雷拉克·沙(Prerak Shah)日前宣布,通过美国邮政运送甲基苯丙胺的阿灵顿母子二人一起被判处18年有期徒刑。
61岁的玛丽·简·麦金太尔(Mary Jane McIntyre)在12月认罪,她拥有意图分发的受管制物质;她于周四被美国地方法院法官马克·皮特曼(Mark T Pittman)判处72个月联邦监狱服刑。她的儿子,现年29岁的肖恩·亚历山大·哈里斯(Sean Alexander Harris)于12月认罪,罪名相似;他于上个月被美国地方法院法官里德·奥康纳(Reed O’Connor)判处联邦监狱144个月监禁。
根据法院文件,到2020年3月,北德克萨斯州包裹检查工作组截获了一个包裹,该包裹被认为是来自一个暗网的毒品供应商。该包装上贴有虚构的总部位于德克萨斯州刘易斯维尔(Leeverville)的公司Forever Stylist,Inc.的标签,其中包含几克经现场测试甲基苯丙胺呈阳性的物质。
调查人员将包裹追溯到哈里斯先生,后来他们发现哈里斯先生在整个大都市的各个邮政中心都堆放了毒品。他们还发现哈里斯先生的母亲麦金太尔女士在邮局的监控录像中为其儿子邮寄包裹。
随后的调查发现,在2019年10月至2020年10月期间,有超过8,400个包裹,估计总共有超过75磅的甲基苯丙胺邮寄。
哈里斯先生在认罪文件中承认,他通过暗网将麻醉品卖给了全国各地的买家。
沃斯堡分部主管检查员托马斯·诺耶斯(Thomas Noyes)表示:“嫌疑人错误地认为他们可以继续隐藏在暗网的阴影中。” “邮政检查员的目标是消除邮件中的非法毒品交易,保持邮件的完整性,最重要的是,为邮政员工和美国公众提供一个安全的环境。今天作出的判决应作为对其他从事此类犯罪活动的罪犯的提醒,我们将确保将他们绳之以法。我们感谢USPS-OIG和DEA的合作,此外,美国检察官办公室仍然是公众的坚定保护者。”
美国邮政检验局,美国邮政总局监察局和缉毒局达拉斯外地分部进行了调查。美国助理检察官罗伯特·布德罗(Robert Boudreau)正在起诉此案。
现在,Tor项目有一个状态页面,其中显示了Tor主要服务的状态。
您可以访问status.torproject.org以获得有关Tor服务重大中断的信息,包括v3和v2洋葱域名服务,目录授权,Tor官方网站(torproject.org)和check.torproject.org工具。状态页面还显示与Tor内部服务相关的中断信息,例如Tor官方的GitLab实例。
这篇文章记录了Tor官方启动status.torproject.org的原因,服务的构建方式以及工作方式。
为什么要显示状态页面 设置服务页面的第一步是要意识到大家首先需要一个页面。Tor官方在2020年底对内部用户进行了调查,看有什么可以改进的地方,后来提出的建议之一是“记录一小时或更长时间的停机信息”,并总体上改善围绕监控的通信。后者仍在sysadmin路线图上,但是状态页面似乎对于前者是一个很好的解决方案。
sysadmin团队中已经有了两个监视工具:Icinga(Nagios的一个分支)和Prometheus(带有Grafana仪表面板)。但是这些对于用户来说很难理解。更糟糕的是,它们还容易产生误报,并且不能清楚地向用户显示哪些问题很关键。
最后,手动管理的仪表面板相对于自动化系统具有重要的可用性优势,并且所有主要组织都拥有一个。
选择正确的工具 这不是作者第一次进行状态页面设计。在另一种生活中,作者使用称为Cachet的工具设置了状态页。与以前的解决方案相比,这已经是一个很大的改进,以前的解决方案是先使用Wiki,然后使用博客来发布更新。但是Cachet是一个复杂的Laravel应用,它还需要Web浏览器进行更新。通常,它需要比我们想要的更多的维护,需要像SQL数据库和PHP Web服务器这样的愚蠢的东西。
因此,当作者发现cstate时,感到非常兴奋。基本上,它是Hugo静态网站生成器的主题,这意味着它是一组HTML,CSS和少量Javascript。基于Hugo的网站意味着该网站是由一组Markdown文件生成的,其结果就是纯HTML可以在地球上的任何Web服务器上托管。
部署方式 最初,作者想通过GitLab CI部署站点,但是那时我们还没有设置GitLab页面。即使我们现在已经设置了GitLab页面,但尚未将其与我们的镜像基础结构集成在一起。因此,到目前为止,源代码是在我们的旧版git和Jenkins服务中托管和构建的。
最好将内容托管在git存储库中:sysadmins可以在git存储库中编辑Markdown并推送以部署更改,而无需Web浏览器。设置本地环境以预览更改很简单:
hugo serve --baseUrl=http://localhost/ firefox https://localhost:1313/ 在此阶段,只有sysadmin团队和gitolite管理员有权访问存储库,但是如果需要的话,可以对其进行改进。合并请求也可以在GitLab存储库上发出,然后由授权人员自然地推送。
可用性 作者所担心的问题之一是,该网站是在我们正常的镜像基础设施内托管。自然,如果那里发生故障,网站就会瘫痪。但我想这是一座桥,当我们到达那里时,我们就会跨越它。由于从头开始建立网站非常容易,在任何GitLab服务器上托管网站的副本都是很容易的,这要归功于仓库中的.gitlab-ci.yml文件(但目前没有使用)。如果迫不得已,我们可以把网站发布到其他地方,然后把DNS指向那里。
当然,如果DNS让我们失望了,那我们就有麻烦了,但不管怎样,情况就是这样:当我们需要的时候,我们总是可以为状态页注册一个新域名。目前看来,这并不是一个优先事项。
“暗网下/AWX”近期一直在跟踪报道暗网上的中文站点,经过对“666暗网网址导航”排名前六位的中文暗网交易网站进行梳理,发现3个网站已经打不开,且6个网站已经有2个确认属于诈骗网站,根据网友们的反馈,我们来一一细数各网站的近况。
一、暗网中国(http://sfdu2jstlnp7whqlzpojopr5jxehxz4dveqfl67v6mfrwoj3nq6cnrad.onion)【无法访问】
该站介绍销售数据、教程、服务、cvv、影视、实物、 棋牌、博彩、网贷、 金融、工商等类型物品,价格显示为美元。该站自2020年8月起就断续无法访问,且据称充值无法到账,2021年1月后就彻底打不开了,不知是管理员跑路还是被抓。
二、茶马古道(http://7zj4oshsyhokgus6fyk7pmdiubu4mkjpjjprjkvopnhnwylr522tymqd.onion)【正常访问】
该站介绍销售数据、账户、药品、漏洞、色情影视、实体商品等,注册后以美元、比特币交易。目前在外网、Telegram看到很多该站的推广,不过前期“暗网下/AWX”报道了该网站疑似卷走大量比特币,后经网友证实倾吞比特币,我们可以看到“666暗网网址导航”也将此网站列为“确认诈骗”。该网站一直传站长出事,但是站点一直开的好好的,估计传言是假的。大家看看就好,不建议存币交易。
网友“陽光”表示:“我要2021/04/08掛賣場我還叫買家到茶馬交易….誰知道交易完成後東西也給了要提幣輸入支付密碼就一直顯示錯誤然後發站內信搞了一個禮拜就回了一句無法證明我是帳號所有人……..1000刀就被黑了對話紀錄截圖我都有留著…原本相信查馬現在連查馬也是假的….”
三、中文暗网交易-时光之路(http://hqvu7nziamhfbb4u.onion)【无法访问】
该站介绍担保销售平台,以美元进行交易,销售枪支、死亡证明、迁移身份证、电子设备等。但是域名还是V2版本的域名,且网友们都留言是骗子网站,也打不开了,很不靠谱,不知道怎么会排名第三的。
四、楼兰城(http://c2p3hg35jalss7b2a6hkmhzflgevkonqt7g6jze62ro2g4h4wmzwobid.onion)【正常访问】
该站介绍有交易板块和论坛板块,新站,规模不大。但是目前看,访问量还可以。该站一直存活,有网友点评“东西是少了点,但是都发货了”,不过也有网友反应“站长管理员不管”。究竟该站点如何,靠不靠谱,我们将进一步观察。
五、中文暗网交易市场(http://xxxxxxxxxs6qbnahsbvxbghsnqh4rj6whbyblqtnmetf7vell2fmxmad.onion)【正常访问】
该站介绍前身为“暗网中文论坛”, 应站内用户的要求(数字货币的兴起), 逐渐转变为暗网交易市场。“暗网下/AWX”前期也报道该站点号称“中文暗网上最大的交易市场”,网站上有多处提醒用户注意鉴别骗子的提醒,感觉很靠谱。可是“666暗网网址导航”的评论里却评出了不靠谱:“直接把我余额上万的账户封号”,“提现根本到不了账”,“提现五天到不了账”,“提现不了,故意发了个违规交易,会删贴,就是不处理体现,一个多月还是处理中”,“这个网站明面上不跑路,但是你钱够提现了就会跳你毛病,别去”。
感觉应该要求“666暗网网址导航”将“中文暗网交易市场”标注为“确认诈骗”。
六、丝绸之路担保交易(http://shoptwgap2x3xbwy.onion)【无法访问】
该站介绍担保销售平台,以美元进行交易,销售黑客工具、相关教程、苹果系列、药品、黑产工具。虽然网站名称很高大上,但是与美国版本的“丝绸之路”差距还是比较大的,且该站现在也已经打不开了,V2版本域名,很久没有维护了,在关闭之前众多网友均反应其是骗子网站。
更多暗网新闻动态,请关注“暗网下/AWX”。
境外媒体Media Sonar对暗网2020年做了一些分析,这里分享下:
暗网网站开办者和用户希望保持匿名,在隐藏用户个人身份和有利可图的交易的环境中,这是很合理的。2020年上半年,数据泄露暴露了360亿条记录,而超过58%的泄露数据为公民个人隐私数据。这对全球大中小企业提出了需要对暗网有额外的可见性的要求,以寻找和监测自身的风险。
暗网与表网有什么不同? 表网和主流社交平台往往采取分而治之的方式。根据你居住的地方,你说的语言,以及你的个人喜好,表网已经变得更加适应,给你提供非常具体和独特的东西。像Twitter这样的社交平台也是如此,将你的注意力集中在基于区域或趋于亲和力的内容上。
对于威胁研究人员来说,暗网是一种完全不同的野兽。网站开办者和用户不遗余力地掩盖或误导他们的身份,特别是当他们的行为是非法的。追踪暗网中最引人注目的不良行为者的身份往往需要涉及多个国家的国际行动。
美国人和俄罗斯人更经常访问 TOR浏览器在世界各地都被用来访问特殊的暗网.onion域名。每一个连接到暗网的过程中,都需要经过一系列的中继,才能最终访问到预定的.onion域名。这使用户能够在网站上保持几步之遥,从而对网站所有者保持匿名。
根据TOR项目官方的最新统计,在2020年通过中继直接连接到TOR的人中,美国的用户比例最大(25.9%),其次是俄罗斯(14.55%),德国(8.02%)和荷兰(4.87%)。排名前十的国家还包括法国、印度尼西亚、英国、乌克兰、印度和加拿大。
中继并不意味着流量完全不可追踪。毕竟,TOR需要知道在哪里引导连接。中继节点列表不是秘密的。对于某些有网络管制国家的人来说,政府可以阻止对这些中继节点的访问。桥接节点是解决这个问题的办法。桥接节点是未公布的中继节点,可以用来访问TOR网络,这个名单保持不被公开。
2020年,伊朗代表了最高比例的桥接用户,占估计连接数的26%,其次是俄罗斯(16.26%),美国(9.13%)和中国(3.5%)。其他使用桥接的国家依次是:德国、白俄罗斯、印度、土耳其和英国。也就是说,使用桥接的人要少得多。
总而言之,美国和俄罗斯构成了暗网最大的总人口,在2020年分别占了55万个连接和31万个连接。
英语是暗网的非官方语言 尽管暗网用户遍布全球,但英语在发布的内容中所占的比例并不均衡。Media Sonar分析了2020年1月1日至12月31日期间暗网的3000万份数据样本(帖子或网页)。专注于2020年按连接到TOR网络的总用户数排名前五的国家的官方语言,与其他语言相比,英语被过度使用。
在这段时间内,英语占暗网可用数据的高达78%。俄语占我们分析的帖子的17%,德语占4%。法语和荷兰语共占数据的1%。没有哪种语言能与暗网上的英语以及俄语的数据量相提并论。
企业面临的一个全球性问题 将坏人拒之门外是行不通的,当个人数据被泄露时,往往已经太晚了。对于企业来说,暗网的威胁是普遍的和全球性的。主动评估和监测在暗网中的暴露数据,比以前容易得多。为了了解不良行为者,减轻他们自己的网络和资产的风险,并保持在威胁领域的领先地位,企业应该考虑暗网在其情报生命周期中的作用。
每天有数十亿次搜索发生在互联网表网上。与谷歌同义,网络的这一部分是由搜索引擎索引的。试着搜索你的名字,你可能会遇到数以千计,甚至数以百万计的结果,其中有几个是你熟悉的–你的社交媒体资料,你雇主网站上的简历,新闻中提到的内容。表面的,或 “清晰的 “网络,只是冰山的一角,尽管它可能看起来很庞大。事实上,它只占整个万维网的4%。网络中更大的一块,即暗网,位于表面之下,不被搜索引擎索引–但安全专业人员对它的监控仍然同样重要。
什么样的信息在表网上是很少见的?医疗记录,银行账户信息,以及更多。这些暗网的内容没有被索引,因为它要么有密码保护,要么在表格后面,要么信息量非常大(例如,推文),等等。暗网的部分内容是常用的,与表面的内容一样平凡。说暗网是 “隐藏 “的有点名不副实,但你确实需要知道信息的位置,因为谷歌不会帮助你发现它。暗网,是众所周知的犯罪的秘密天堂(想想:丝绸之路),但这并不完全是事实。ProPublica、《纽约时报》、甚至Facebook都有onion域名的暗网网站。
然而,暗网的匿名和加密性质确实为犯罪活动提供了便利。虚拟货币,如比特币,由于其几乎是匿名的性质,与其他加密货币一起被广泛使用。在我监测这些地下社区的所有年头里,我看到了从毒品到武器到从漏洞中积累的大型数据集的一切,被买卖和交易。
要访问暗网,你必须下载一个能使你的通信匿名的浏览器,如Tor。Tor和其他暗网网络使人们难以追踪用户的互联网活动,从而掩盖了他们的流量。Tor背后的原始技术,也被称为 “洋葱路由”,实际上是由美国海军开发的,时至今日,其近一半的资金来自美国政府。
在COVID-19事件之后,网络犯罪有所增加。微软2020年9月的一份报告发现,与2019年下半年相比,2020年上半年的总攻击量增加了约35%,黑客利用了许多公司远程工作带来的安全漏洞。此外,在这一封锁期,暗网用户的数量也激增。网络犯罪和暗网用户的增加是一个让安全专家夜不能寐的原因。
尽管看起来很可怕,但你很有可能曾经–或现在–有个人身份信息(PII)被暴露或在暗网中被出售。毫不夸张地说,每年有数百万个账户被泄露,数十亿个被曝光的凭证继续在地下社区流通。《2020年漏洞报告》显示,有超过180亿条原始身份记录在这些地下市场上流转。黑客将利用这些可以在论坛和私人渠道上找到的信息,编制公民和企业的数字档案,助长一系列基于身份的攻击,比如网络诈骗。
人们经常发现一个有趣的事实是,这些黑暗市场的运行非常像一个企业。人们可以为网站留下评论,向社区报告骗局,甚至与客户支持部门通信。不同身份记录类型的平均价格因国家、账户类型等而异,但在2019年,我们发现社会安全号码的价格大约为67美元;护照约为53美元;驾驶执照约为48美元;信用卡近41美元;而税号则略低于29美元。
尽管大量的数据已经在暗网中流通,但还有挽救的机会。为了保护你的身份和信息,你可以采取的第一个也是最简单的步骤是停止重复使用密码。每个人似乎都明白重复使用密码是不好的,但根据LastPass最近的一项调查,大多数人还是这样做。在你的各种密码中只改变一两个字符是不够的。对所有账户使用独特、复杂的密码(密码管理器可以帮助),并尽可能实施多因素认证。如果你怀疑你的密码被泄露,请立即重新设置你的密码。尽量少在网上填写自己的个人信息,在填写表格时,只填写需要填写的内容(例如,如果地址或电话号码不是必须的,就不要填写)。最后,在浏览网页时要谨慎行事–不要访问可疑的网站。