暗网论坛

Dread论坛又遭受DDoS攻击,要求用户升级Tor浏览器

从去年下半年到今年上半年,著名的暗网论坛Dread持续遭受了DDoS攻击,并长期进行代码的升级,无法正常访问,直到7月份才恢复正常,可以使用备用onion域名进行访问。近期,“暗网下/AWX”发现,Dread论坛又多次无法访问,据称再次一直持续遭受DDoS攻击,但是Dread论坛管理员表示,得益于Tor网络新的PoW防御机制,该论坛又能保持在线了,但是需要用户将Tor浏览器升级至最新版本。 11月中下旬,Dread论坛一直在跟进Bohemia市场疑似“退出骗局”的事件,尽管其看似是暗网上最“道德”的场所,也招惹了许多仇恨,多年以来一直在遭受DDoS攻击,并在近期攻击加剧,从而导致了包括备用链接在内的两个洋葱链接均无法正常访问。 明网中的Reddit论坛也有许多网友在咨询Dread论坛是否下线了,有网友甚至表示已经3个月没有成功访问进入Dread论坛了。 11月23日,Dread论坛管理员hugbunt3r在Reddit发布带有PGP签名的主题公告:“DoS Attack – We are online, upgrade your Tor Browser!”。公告写道,Dread遇到了另一次 DoS 攻击尝试,该攻击在过去几个小时内使当前镜像域名处于脱机状态;他们已启用 PoW(工作量证明)防御,并且已重新上线;如果用户想访问该平台,必须安装或升级最新版本的 Tor 浏览器,新版本支持 PoW 防御功能;如果正在使用 Tails 操作系统并且有一段时间没有升级,需要将 Tails 升级到最新版本才能接收 Tor 浏览器升级;Dread论坛的主要洋葱链接将保持关闭状态,因为其目前无法以完整的 PoW 防御启动它。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 We’ve been experiencing another DoS attack attempt which has held the current mirror offline for the last few hours. We have enabled PoW (Proof-of-work) defenses and we are back online. PoW access requires you to have one of the recent Tor Browser releases if you want to access the platform.

知名俄罗斯暗网论坛XSS.IS宣布举办[XSSware]软件项目竞赛,奖金2万美元

“暗网下/AWX”近日获悉,知名俄罗斯暗网论坛XSS.IS的管理员(admin)发布公告,称将组织[ // XSSware] ——一个项目/软件竞赛,奖金总计2万美元。 根据该公告,此次XSS论坛举办的虽然也是传统意义上的竞赛,但这一次并不是像往常一样的文章竞赛,而是一个项目/软件竞赛。历史上,XSS论坛曾经举办过7次文章竞赛,奖金从1000美元到40000美元不等。 公告显示,本次竞赛接受的方向非常广泛,包括:网络漏洞、对无线网络的攻击、软件漏洞/利用、恶意软件及相关软件、破解/逆向、硬件黑客、密码学、聊天软件和社交网络、匿名与安全、垃圾邮件/流量、网络钓鱼、APT攻击、欺诈、黑帽人工智能、黑帽编程与开发(所有语言)、加密货币/智能合约等等。 XSS论坛的管理员在公告里详细解释了什么是“项目”,他说,在他们的竞赛中,“项目”指的是有可能推出和/或实现的有形的成品。它不仅包括软件,还包括一般项目:一个普通论坛用户可以下载、使用、运行并从中获益、产生兴趣、取得成果或学到知识的东西,或者能为论坛用户带来知识、利益、金钱或经验的东西。 公告表示,任何与XSS论坛主题相关的内容都可以被接受为参赛作品。任何编程语言编写的任何软件:解析器、分析器、检查器、加载器、僵尸网络、加密器、任何恶意软件、网络攻击系统等等。还有专为加密而设计的软件、垃圾邮件发送工具、用于网络钓鱼和进行ART攻击的系统等等可以用于网络攻击的一切。用于交易CC、访问权限、帐户的网站,甚至您自己的FraudGPT或语音欺骗系统!Windows的破解也是比赛的一个项目。没有限制!最重要的是,只要可以运行它,而且它应该是有用的、有指导意义的或只是壮观的! XSS论坛的管理员说他们也意识到了此次比赛的荒谬性。但是关于“哪个yap更好”和“python 是垃圾”的建设性技术争论没有意义,他们没有编程奥林匹克,没有这样的任务,没有僵化的框架和形式主义。这次竞赛是参与者实现自我、了解其他参与者、分享一些东西的机会。此外,也许,还能赢得一份丰厚的奖品(奖品多达10个)。 公告对已能够接受的项目/软件提出了要求:一是参与者的项目/软件将作为单独主题加入本部分;二是仅限原作者的软件和项目,复制和盗用各种软件(尤其是从github上抄袭)=退出竞赛,此外,也不得发布重写的Hook、Ermac或类似软件,将别人的软件冒充为自己的软件也=退出比赛;三是必须张贴源代码, 必须注明作者(作者名称和论坛“xss.is”),必须有简短的描述、启动示例、环境/运行要求、程序/项目截图;四是仅允许在XSS.is网站上发布,并且要附带2000个字符的文本(扩展版的自述文件),可以写下这是一款什么样的软件,它是在什么基础上编写的,功能示例,用途,生活中的例子。(项目/软件的最大数量不限,但不应是同一类型。不接受有条件的3个相同类型的暴力破解程序。) 选出优胜者的过程与以往比赛完全相似。优胜者评选步骤如下: 步骤1——管理员初步筛选合格项目:管理员进行初步筛选,初步过滤 “信息垃圾”,并禁止那些从github上传内容的可疑人员。 步骤2——管理员收集合格项目:选出的项目/软件将进行投票,只有在比赛开始前注册的参赛者才能参与投票。 步骤3——获胜者将由全论坛投票决定:全员投票,但是对水军(“0/1个帖子的人”)的可疑投票和填充投票将被删除。 步骤4——增加投票比例:管理员和赞助商将像以前的比赛一样,增加投票比例(各占 5%)。 考虑到以往大赛延期的情况,因此立即设定了较长的截止日期。竞赛时间从2023年11月5日开始,到2024年3月5日结束(含)。获胜者的评选从2024年3月6日开始。 公告表示,本次竞赛的奖金以USDT支付。总奖金为20000 USDT(美元),共有10个奖项!获胜者,第一名将获得奖金7000美元,第2名将获得奖金5000美元,第3名将获得奖金3000美元,第4名将获得奖金1000美元,第5名将获得奖金1000美元,第6名将获得奖金800美元,第7名将获得奖金800美元,第8名将获得奖金500美元,第9名将获得奖金500美元,第10名将获得奖金300美元。 公告最后为比赛赞助商Angel Drainer做了广告,广告的主题链接为:http://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/83615/ 更多暗网新闻动态,请关注“暗网下/AWX”。

暗网论坛Dread持续遭受DDoS攻击,私人镜像onion域名同样可以访问

“暗网下/AWX”一直使用Dread论坛观察监测全球各大暗网交易市场,近期,发现Dread论坛出现了断断续续无法访问,意识到该论坛又在遭受DDoS攻击。 暗网上最大的英文论坛Dread长期讨论全球暗网交易市场,为人们使用暗网市场提供指引,深受全球暗网网民的喜爱,访问量比较大,人们把该网站当成暗网交易市场投诉的地方。 为此Dread论坛也得罪了许多暗网交易市场幕后的主人,从2022年11月下旬以来,Dread遭受了长期的DDoS攻击,一直处于离线状态。联合管理员HugBunter等多位管理员专门对论坛进行重新开发,并增加了基础设施的防护。直到今年3月份,该论坛才重新开放。 但是好景不长,DDoS攻击的规模越来越大,Dread论坛现有的基础设施又无法承受了,7月底Dread论坛的暗网v3域名再次断断续续无法访问。 有用户girlonket在论坛发布主题询问:”找不到dreadytofat洋葱网站?“,他说他试着从daunt.link上访问Dread,但是显示找不到onion site,在 d/Dread上也没有看到相关信息。 Dread的管理员HugBunter回答称,他们正在遭受持续的DoS攻击,并且攻击加剧,主要链接(dreadytofat)有一段时间不可用。他们一般不会直接在Dread论坛上发布相关信息,但如果用户在此期间仍能访问,那么用户很可能已经有了私人链接(外人不掌握的镜像链接)。 当有用户triplenigger询问Tor网络上的PoW进展如何了,这是用来抵抗DDos的,HugBunter答复说,PoW目前已经被并入了Tor的alpha分支,一旦并入稳定版本,随着所有节点的逐步更新,保护措施将开始在整个网络中生效。但是他们还不知道具体时间,但可能需要几周的时间才能普及。到那时,他们将启动一个额外的具有PoW保护功能的Dread镜像,一旦它运行得足够好,保护功能就会添加到主链接中。 7月27日,HugBunter(hugbunt3r)在Reddit论坛发布带有PGP签名的公告,公告透露,自重新启动以来,Dread一直受到持续不断的攻击,但始终能够保持主洋葱域名足够稳定的在线,尤其是在过去的几周。今天,攻击有所增加,但是由于缺少足够的资源,无法立马恢复主洋葱域名的访问。大家可以通过私人镜像链接访问Dread,它受到了强大的保护,有望暂时保持在线。公告表示,希望如果私人镜像链接受到攻击,攻击者的资源会在主洋葱域名和镜像域名之间分散,以保证两者之间的正常运行时间。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 Since the relaunch we’ve been under constant, non-stop attack, but always been able to keep the main onion online consistently enough, especially the past few weeks. Today the attack increased, I’ll be able to restore access shortly on the main onion, but as of right now I simply do not have the resources. For now, please

探访OnniForums,一个臭名昭著的暗网黑客论坛

OnniForums自称是一个专注于安全和匿名的黑客论坛,为所有用户提供黑客教程、数据库泄露、市场等内容。OnniForums论坛因攻击重新启动的BreachForums而出名,向外界展示了其”高超“的黑客技术。“暗网下/AWX”探访了OnniForums的暗网网站,并尝试了注册。 6月份,重新启动的论坛BreachForums据称已被OnniForums上的用户DataBroker黑客攻击,包含约4300个帐户的用户数据库被泄露。这使得OnniForums名声大振,也收拢了一大波用户(网络犯罪分子)。目前,据称该论坛有超过12000多名用户,活跃度比较高。 与RaidForums以及BreachForums等其他暗网黑客论坛一样,OnniForums也是使用MyBB论坛程序搭建的,自然也是基于PHP与Mysql的环境。 进入该网站,注册时,该网站显示了一个规则: 禁止垃圾内容。 禁止色情内容。 禁止弱智。 禁止潜伏者。 并且要求,继续注册程序即表示您同意上述规则以及管理员指定的其他规则。 注册进去后,映入眼帘的也是首页的即使聊天部分(喊话筒),这也与其他论坛几乎一样。 OnniForums论坛分为主页(公告, 休息室, DNM讨论区)、黑客(黑客问题、网站、教程和软件破解)、市场(卖方, 买方)、泄漏(数据库泄漏、账户登录、数据转储和电子书)、开发(恶意软件开发、编程、逆向工程、开发代码)、卡片(信用卡、欺诈、操作安全)、毒品(毒品交流,评论)等七个版块,看起来除了色情、儿童色情以及枪支弹药,常见的犯罪都有。在数据库泄漏的版块里,泄露了大量的数据库,其中也有许多来自中国的数据。 OnniForums管理员为论坛创建了一个新的jabber服务器,号称没有没有日志,没有IP,没有废话,托管在海外!可以通过Tor在这里注册 -> http://city6xw7ualufhzwgnsesde6pbkxfodjz3h5rf52ut4q47qyas67ymid.onion/jabber.html,也通过明网在这里注册 -> https://lake.money/jabber.html,并且提供了他的账户: [email protected]。 OnniForums的管理员也公布了他的canary: —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 I am the admin of Onniforums dkota I am in control of my PGP key I will update this canary within 14 days. Today is 2023-07-08 —–BEGIN PGP SIGNATURE—– iQITBAEBCgB9FiEEjl7UM8ahCGihlliN8AJl5Hgiy4EFAmSpRy9fFIAAAAAALgAo aXNzdWVyLWZwckBub3RhdGlvbnMub3BlbnBncC5maWZ0aGhvcnNlbWFuLm5ldDhF NUVENDMzQzZBMTA4NjhBMTk2NTg4REYwMDI2NUU0NzgyMkNCODEACgkQ8AJl5Hgi y4Emuwv/Wkzen/rEY9n8E0FEwLtl1d3nhUHNQSGeW4m771Mp12ed/t4Pde24lD5y 3Kf/HD5jqwUU1M0O/eIL77J+4U8pP4h05Nz520Ea/trl3dYQ2W7q1dd/+kPkL9tM Ipw8/evG/AhuMfXirftonFI9y4uTeUD+0N5AEBMuTE87nYwfMgPhT2jkn4ghOW3l Ce/jK7i8bIrWUdk/OpUwPxRKiaULuX7mVBM8quPAnQtj/aWt62Bs9LaYLseejGse 6GWv1qod6OiidSnV8t7yjrhjsOAqAHCg9uCCUDFKhqxCIPzfpFhsKHclbr/xXC2c 7mpPDm+ZgLJJ78dp6Gq4jpeP0qiI4TnzgzMMp6QyOZmvxFHXobo5ocgD7Ts38Cw4 p1nxkSLOjw9lCxIlbYKtx99ykdLCT42QZUaBR3Jug4TOLibHhFNnFDlUiRHrRjJF XohTu2YH5qC8iE98aK9WSm2iHO3Tp0AlKU/1M0/dzWLAp/dCUdVz3wqYh+EHrm99 4MyZT87o

随着DDOS攻击的继续,专注交流暗网市场的论坛Dread再次无法访问,但新推出的导航网站Daunt可以访问

前期“暗网下/AWX”测试发现,虽然暗网论坛Dread已经恢复访问,但不是每次都能成功访问,证明DDOS攻击仍在继续。在轰轰烈烈的重新启动仅几天后,著名的专注交流暗网市场的论坛Dread再次下线,原因依旧是:联合管理员HugBunter所说的“资金充足的DDOS攻击”。大流量的DDOS攻击,即使网站已经更新改版,显然还是无法防御。 自去年11月下旬遭受DDOS攻击以来,Dread几个月一直处于离线状态。在“完成代码库的重写工作”后,Dread于3月6日重新启动并大张旗鼓地出现,使许多认为该网站永远不会再出现的批评者感到失望。然而,在重新启动的几个小时内,新的DDOS攻击袭击了该网站,使该网站再次无法访问。 虽然数月来该论坛的多名管理员专门对论坛进行重新编码以及增加基础设施的防护,但是使其更能抵抗DDOS攻击的努力并没有像预期的那样成功。 但是HugBunter的最新创作的导航网站Daunt仍然可以在暗网与明网上同时访问,Daunt在Dread和Reddit上以“DoS攻击到此结束”的口号做广告,它是几个最大的暗网市场的可验证链接的集合,包括Abacus、Archetyp、ASAP、Bohemia、Cypher和Tor2Door等。如果用户手上有该市场的PGP公钥,Daunt上的每个链接都可以通过签名的PGP信息进行验证。Daunt上还包括指向论坛、供应商商店和其他类型的Tor站点的链接。 Daunt的暗网网址: http://dauntdatakit2xi4usevwp3pajyppsgsrbzkfqyrp6ufsdwrnm6g5tqd.onion/ Daunt的明网网址: https://daunt.link/ “通过我内置的私有镜像共享概念,这个平台将作为持续的DoS攻击的‘解决方案’,”HugBunter在Reddit上关于Daunt的介绍性帖子中说道。“虽然它不能解决手头的问题,但它应该允许更多的有机流量通过受影响的服务的可能性。从本质上说,是在逃避DoS攻击。”他补充道。 在另一篇文章中,HugBunter承认,私有镜像的概念还没有在Dread上实现,这意味着所有的访问者仍然依赖其主要的URL作为入口点。然而,HugBunter和共同管理员Paris为减轻对主要暗网网址的攻击而采取的措施迄今没有结果,因为该网站自3月6日重新恢复访问以来,继续因DDOS攻击而保持离线状态。 在过去的几天里,HugBunter似乎比平时更沮丧,他提供了一些关于他的DDOS攻击对手的细节,揭示了这个攻击者“现在只有在他的攻击背后有力量,因为他已经从某些暗网市场得到了如此丰厚的回报”,这些市场屈服于勒索要求,停止了对他们的Tor网站的攻击。他还承认,他“一直在定期与攻击者交谈”。 Dread在I2P上的镜像也受到了整个该网络的持续攻击的影响,该网络远不如Tor强大,因此更容易中断。HugBunter说他们目前无法对论坛的I2P门户网站进行新的修复,直到网络上的攻击消退。 3月18日,HugBunter又在Reddit上发布文章称,Dread的暗网主Onion域名已经在线,并发布了最新的信息。HugBunter称Dread主洋葱域名处于在线状态,同时处于满负荷攻击状态,这是抗击DDOS攻击的一个巨大里程碑。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 Hi everyone, I am so fucking psyched right now because this is a huge milestone in regards to fighting these attacks. The main onion is ONLINE, while under full attack load. There will still be timeouts here and there and initial connections may be sporadic, be persistent and you should be able to access fairly quickly through the use of a single new identity to clear your descriptors and then possibly switching circuits a couple of times if you cannot connect, you can do this quickly by pressing Ctrl + Shift + L.

由于怀疑FBI已经渗入,接管暗网论坛”BreachForums“的管理员Baphomet决定关闭该论坛

BreachForums(违规论坛)的管理员”Pompompurin“于3月15日在纽约的家中被美国联邦警察逮捕后,一个新的管理员“Baphomet”接管了该网站,在经历数天的思想挣扎后,在发现其中一台CDN服务器被执法部门访问后,出于安全考虑,Baphomet决定关闭该论坛。鉴于BreachForums目前已经无法在暗网与明网正常访问,“暗网下/AWX”梳理了Baphomet在其网站更新的经过PGP签名的信息。 更新一:pomupdate.txt Baphomet表示将接管BreachForums论坛,并称他有大部分必要的权限来保护BF的基础设施和用户,并称正在为论坛的应急计划做下一步的工作。。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 Although I had already suspected it to be the case, its now been confirmed that Pom has been arrested: https://news.bloomberglaw.com/privacy-and-data-security/dark-web-breachforums-operator-charged-with-computer-crime I think it’s safe to assume he won’t be coming back, so I’ll be taking ownership of the forum. I have most, if not all the access necessary to protect BF infrastructure and users. I pretty much already assumed the worst at nearly 24 hours of inactivity.

专门出售泄露数据的暗网黑客论坛“BreachForums”的运营者pom被FBI逮捕

BreachForums是一个在暗网与互联网同时可以访问的论坛,为数以千计的网络犯罪分子交换和转售数据,该网站托管了近1000家公司和网站的被盗数据库,这些数据库通常包含个人信息,例如姓名、电子邮件和密码。该网站的管理员被美国联邦调查局(FBI)逮捕。 联邦调查局已经逮捕了最有名的黑客论坛BreachForums的管理员:康纳·布赖恩·菲茨帕特里克(Conor Brian Fitzpatrick),别名”Pompompurin“,3月15日星期三在纽约州皮克斯基尔(Peekskill)的家中被美国联邦警察逮捕。这位年轻人承认创建了该网站,该网站已成为黑客和网络犯罪社区的主要平台和市场。 据FBI特工John Longmire称,2021年皮克斯基尔高中毕业生Conor Brian Fitzpatrick因泄露个人数据和管理BreachForums(出售该数据的论坛)而被捕。 “暗网下/AWX”发现,自从“Pompompurin”于2022年3月14日推出该论坛以来,BreachForums才刚刚庆祝成立一周年。这个新的数据泄露网站已经成功取代RaidForums这个历史悠久的数据交流网站,RaidForums在其创建者于2022年1月被捕后关闭。与它的前身一样,BreachForums在网络上可以简单使用,只要创建一个账户就可以讨论和浏览许多帖子。该网站很快吸引了大量黑客,接管了许多以前在RaidForums上发布的数据库。 免费访问也促成了它的流行,许多网络犯罪分子青睐这个平台,以快速出售被盗的数据库。”Pompompurin“管理着这个论坛,并积极鼓励在那里发生的黑客攻击和数据泄密活动,2022年最大的泄漏事件都是在RaidForums上出售的。 Pompompurin面临一项入侵计算机系统的指控,目前已经被保释 总共有1000多个从公司窃取的数据库被出售或干脆在论坛上免费发布。该平台成为黑客社区的一个交流中心:许多人去那里讨论和了解最新的网络新闻。 该网站管理员”Pompompurin“本人也参与了网络犯罪活动。2021年11月,他声称对联邦调查局的一个项目的渗透负责。Conor Brian Fitzpatrick也因论坛成员的“信用”而自己提供资金。为了能够不受限制地发表文章,有必要向该平台支付小额资金。这个年轻人目前只面临一项指控::“准备实施侵入计算机系统的犯罪”。他在纽约州怀特普莱恩斯的联邦法院被传讯,并以30万美元的保释金获释,保释金由他的父母签字。 BreachForums依然可以访问,Baphomet宣布接管BreachForums 目前BreachForums论坛的暗网与明网地址仍可以正常访问,在论坛上,人们已经对这次逮捕的后果猜测了十几个小时。 一个新的管理员“Baphomet”(个人网站:https://baph.is/,Telegram:@Enemy,邮箱: [email protected])已经接管了该网站,3月18日晚上,他说,“我认为可以肯定地假设他[Pompompurin]不会回来,所以我要接管论坛。我有大部分(如果不是全部)必要的权限来保护BF的基础设施和用户。[……]我一直在监控一切,并查看所有的账户,看看在Breached基础设施中是否有任何访问或变化。到目前为止,还没有发现这样的情况。” “Baphomet”发表一篇帖子:重要公告-Pompompurin: 虽然我已经怀疑是这种情况,但现在已经证实,Pom已经被逮捕。 https://news.bloomberglaw.com/privacy-and-data-security/dark-web-breachforums-operator-charged-with-computer-crime 我想可以肯定的是,他不会再回来了,所以我将接管这个论坛的所有权。我有大部分,甚至是所有必要的权限来保护BF的基础设施和用户。 在将近24小时不活动的情况下,我几乎已经做出了最坏的打算。Pom不经常长时间离开,而且他总是提前让我知道是否会出现这种情况。他也从来没有在Telegram、Element和论坛上同时不活动这么长时间。在那个时候,我决定取消他对所有重要基础设施的访问,并限制他的论坛账户仍然可以登录,但不能进行任何管理员操作。从那时起,我也一直在不断地监控一切,并通过每条日志来查看任何对被破坏的基础设施的访问或修改。到目前为止,还没有看到类似的情况。 我现在不能给每个人答复,因为我正在为论坛的应急计划做下一步的工作。请耐心等待,并尽量不要失去理智。 我对LE或任何媒体的唯一回应是,我目前对自己没有任何担忧。从第一天起,OPSEC就是我关注的重点,幸运的是,我不认为任何美洲狮会在我的小渔船上攻击我。 一些人认为该站点可能会存活下来,因为Pompompurin的计算机没有被没收。然而,RaidForums在管理员被捕仅三个月后就被关闭了。 BreachForums论坛发布了大量的被盗数据 2022年9月,BreachForums论坛上的一篇帖子声称正在出售新加坡电信旗下Optus公司的数据,其中包括电子邮件地址、出生日期、名字和姓氏、电话号码、驾驶执照和护照号码。同月,名为“sspX”的帐户发布“来自印度尼西亚社会事务部的印度尼西亚公民数据库”,该文件被认为来自印度尼西亚社会事务部的最新数据,更新至2022年9月,包含85GB的数据,数据量总计102,533,211条。 2022年10月,巴基斯坦敏感的政府事务和总理与其政府成员之间的私人对话的信息显然已被泄露并在BreachForums论坛上出售,这是巴基斯坦历史上最大的数据泄露事件。 2022年11月,一名黑客在BreachForums论坛上发布了一则广告,声称他们正在出售一个包含4.87亿WhatsApp用户手机号码的2022年的数据库。 2023年2月,自称为“Seize”的威胁行为者在BreachForums论坛上出售一个电子邮件数据库,声称包含加拿大最大的电信供应商之一Telus每位员工的电子邮件地址。 2023年3月,美国国会议员和工作人员的健康数据和其他个人信息在DC Health Care Link运行的服务器遭到网络攻击后被盗,并正在BreachForums论坛上出售。 BreachForums论坛暗网与明网地址 BreachForums论坛暗网地址: http://breached65xqh64s7xbkvqgg7bmj4nj7656hcb7x4g42x753r7zmejqd.onion/ BreachForums论坛明网地址: https://breached.vc/

关注暗网论坛Dread:虽已经恢复访问,但不是每次都能成功访问

“暗网下/AWX”一直在关注暗网论坛Dread的恢复状态,经过数月的离线更新、长期的测试,Dread论坛终于快战胜DDOS了。前几日,“暗网下/AWX”称Dread应该很快会恢复访问,终于,Dread于今日恢复访问了,虽然目前看来应不是昙花一现,然而,却不是每次都能成功访问,现在访问其暗网网址大多数时候依旧是显示状态页面。 3月6日,Dread管理员hugbunt3r于6日在reddit发布帖子称:Dread,我们回来了。帖子称,Dread在暗网的主要地址已经重新上线,欢迎大家回来!Dread很想念大家。因为发现了一个巨大的问题,所以回归延迟了一天,但回归总是好的。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 We are back online at the main address: http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion Welcome back all! We missed you guys. Word of the relaunch spread yesterday and while we were about to pull the trigger and hit the launch button, we found a huge issue that held it back an extra day, guess it worked out better anyway. Feeling so relieved right now, full announcement available

Dread论坛的管理员更新了公告,暗网网站状态已经是Online

自Dread论坛管理员1月底称网站有可能在一周内恢复,又已经过去了一个月。转眼已到3月份,“暗网下/AWX”发现,随着Dread论坛的管理员又陆续更新了网站公告以及私人“金丝雀”(canary),并且其暗网网站状态已经显示绿色的“在线”(online)。 根据Dread暗网网站,在2月11日,其发布公告称: 现在的更新是故意的,由于进一步的问题,因为我试图急于求成,过度简化了打算重写的理论,我们已经留下了一些艰难的决定,这将使重新启动可能不符合我想提供的目标。DoS解决方法的概念正处于最后的测试阶段,只是由于与一些市场管理员的接触有限而被保留,我们希望确保他们的服务能够提供有机流量的可访问性。我目前正在将一些小的新功能/更新迁移到以前的Dread代码库中,我们将在这个时候以最好的能力重新启动。我现在正在避开Reddit,因为那里有大量的投诉和疑虑,这只会给我们所有人带来更多的头痛。我们正在努力工作,很快就会恢复我们所有人的平衡。 2月25日,新的公告称: Dread现在已经在生产服务器上进行了私人测试。暂时邀请了服务管理员和一些Dread版主。我将在Reddit上发布更多有关信息。 2月28日,Dread管理员HugBunter更新金丝雀称依旧活着,并完全控制着Dread网络和相关服务。在Dread中断期间,将继续更新金丝雀专门发布在Dread的网络状态页面。但是如果其洋葱网络不可访问,他将通过/r/DreadAlert在reddit进行紧急更新。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 I, HugBunter am alive and free as of Tuesday, February 28th, 2023 and in full control of the Dread Network and related services. I have signed this canary for publishing specifically on our network status page during the current outage. Bitcoin block hash: 0000000000000000000503b050e7e39453cf479711c5c04df95f672de3300804 Emergency updates are available here or at reddit via /r/DreadAlert if our onion becomes unavailable.

2023年为网络犯罪分子打造的俄罗斯三大顶级暗网论坛

网络犯罪论坛为网络犯罪者提供了一个协调、交换信息和进行非法交易的渠道。这些论坛通常托管在暗网上,但部分论坛也可以通过明网访问,是恶意活动的中心。网络犯罪论坛的典型结构包括一个专门的交易市场部分,为出售被盗证书、勒索软件即服务和恶意软件提供便利,而一个单独的部分则保留用于一般的网络犯罪讨论。 众所周知,俄罗斯是名副其实的网络犯罪活动之都。最近的分析表明,74%的勒索软件收入流向了与俄罗斯有联系的威胁行为者。除了以营利为目的的网络犯罪之外,俄罗斯在开展国家支持的网络战方面也有着有据可查的历史。 从威胁情报的角度来看,监控暗网中的网络犯罪论坛有助于监测企业即将发生的攻击的迹象,或者揭露出售的用户凭据,然后可以被渗透之前预先重置他们的帐户。本文“暗网下/AWX”介绍了2023年值得关注的暗网中的俄罗斯三大顶级网络犯罪论坛,企业需要重点对这些暗网论坛进行监控。 Exploit.in Exploit.in是运行时间最长的暗网黑客论坛之一,早在2005年就已启动。顾名思义,该站点的最初目的是为恶意行为者提供一个讨论各种漏洞的有效利用Exp的地方。Exploit.in自然地演变为包含关于其他类型的网络犯罪活动的讨论的论坛,从社会工程技术到破解密码算法的教程。 该论坛是一个以俄语为主的论坛,有一个市场板块,网络犯罪分子在这里交易被盗的信用卡信息、恶意软件,甚至是零日漏洞。Exploit.in还作为一个网络犯罪新闻网站。有趣的是,这个论坛既可以通过表网上的标准互联网浏览器访问,也可以使用Tor浏览器通过暗网访问。 但是,要访问论坛和参与讨论,威胁行为者要么支付100美元的自动访问费用,要么他们可以尝试获得免费访问权限,条件是他们已经在其他“友好”论坛上建立了声誉。虽然这些条件在技术上使Exploit.in成为一个封闭的论坛,但100美元的费用不太可能阻止公司注册虚假账户以监控威胁情报。 Exploit.in的明网地址: https://exploit.in/ Exploit.in的暗网地址: https://exploitivzcm5dawzhe6c32bbylyggbjvh5dyvsvb5lkuz5ptmunkmqd.onion XSS.is XSS.is是另一个封闭的俄语论坛,可以在明网和暗网上访问。管理员承诺使用各种安全和匿名功能来保护注册用户,包括禁用所有用户登录和用户操作的IP地址日志,以及实施加密的私人消息。在XSS.is上注册没有太多障碍——新用户只需输入有效的电子邮件、回答基本的网络安全问题,然后等待网站管理员的批准。 XSS.is上的内容涉及凭证访问、漏洞利用和有价值的零日漏洞的讨论和交易,这些漏洞不存在安全补丁。XSS.is上的其他独家私人部分需要付费才能访问。此前,XSS.is被广泛用于为勒索软件即服务团伙招募成员,但论坛管理员在2021年禁止了勒索软件话题。 这个俄罗斯网络犯罪论坛的名称源于一种称为跨站点脚本的Web应用程序漏洞。该网站从2013年开始被称为DaMaGeLaB,直到2018年一名管理员被捕,之后它被重新命名为XSS。 XSS.is的明网地址: https://xss.is/ XSS.is的暗网地址: https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion RAMP 2.0 2021年RAMP 2.0(俄罗斯匿名市场)论坛的成立有一个有趣的背景故事,它是在臭名昭著的勒索软件团伙Babuk之前使用的域上启动的。 Babuk勒索软件行动对华盛顿特区大都会警察局和休斯顿火箭队的篮球队进行了勒索软件攻击。Babuk的威胁者以前曾使用这个暗网洋葱域名,在受害者拒绝屈服于他们的勒索要求时发布被盗数据。 从2012年到2018年,RAMP的前一个版本存在于一个不同的域名上,但它更多地是围绕着购买和销售非法产品。俄罗斯执法部门关闭了RAMP的第一个版本,但出现了一个新版本,重点是网络犯罪。受欢迎的论坛板块包括赎金软件集团的合作伙伴计划,恶意软件板块,以及另一个专门出售企业账户访问权的板块。 注册RAMP 2.0需要成为Exploit和XSS的活跃会员至少两个月。要进入RAMP 2.0,在这两个论坛的良好声誉也是必不可少的。论坛的语言选择已经从单纯的俄语发展到现在包括普通话和英语。 RAMP 2.0的明网地址: https://ramp4u.io/ RAMP 2.0的暗网地址: http://rampjcdlqvgkoz5oywutpo6ggl7g6tvddysustfl6qzhr5osr24xxqqd.onion