DDOS

Dread论坛又遭受DDoS攻击,要求用户升级Tor浏览器

从去年下半年到今年上半年,著名的暗网论坛Dread持续遭受了DDoS攻击,并长期进行代码的升级,无法正常访问,直到7月份才恢复正常,可以使用备用onion域名进行访问。近期,“暗网下/AWX”发现,Dread论坛又多次无法访问,据称再次一直持续遭受DDoS攻击,但是Dread论坛管理员表示,得益于Tor网络新的PoW防御机制,该论坛又能保持在线了,但是需要用户将Tor浏览器升级至最新版本。 11月中下旬,Dread论坛一直在跟进Bohemia市场疑似“退出骗局”的事件,尽管其看似是暗网上最“道德”的场所,也招惹了许多仇恨,多年以来一直在遭受DDoS攻击,并在近期攻击加剧,从而导致了包括备用链接在内的两个洋葱链接均无法正常访问。 明网中的Reddit论坛也有许多网友在咨询Dread论坛是否下线了,有网友甚至表示已经3个月没有成功访问进入Dread论坛了。 11月23日,Dread论坛管理员hugbunt3r在Reddit发布带有PGP签名的主题公告:“DoS Attack – We are online, upgrade your Tor Browser!”。公告写道,Dread遇到了另一次 DoS 攻击尝试,该攻击在过去几个小时内使当前镜像域名处于脱机状态;他们已启用 PoW(工作量证明)防御,并且已重新上线;如果用户想访问该平台,必须安装或升级最新版本的 Tor 浏览器,新版本支持 PoW 防御功能;如果正在使用 Tails 操作系统并且有一段时间没有升级,需要将 Tails 升级到最新版本才能接收 Tor 浏览器升级;Dread论坛的主要洋葱链接将保持关闭状态,因为其目前无法以完整的 PoW 防御启动它。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 We’ve been experiencing another DoS attack attempt which has held the current mirror offline for the last few hours. We have enabled PoW (Proof-of-work) defenses and we are back online. PoW access requires you to have one of the recent Tor Browser releases if you want to access the platform.

卡巴斯基揭示了令人震惊的物联网威胁和暗网蓬勃发展的DDoS经济

根据网络安全公司卡巴斯基(Kaspersky)最近的一份报告,物联网(IoT)领域正受到围攻,以物联网相关服务为中心的地下经济不断增长,尤其是分布式拒绝服务(DDoS)攻击。 该研究深入探讨了针对物联网领域不断演变的威胁,揭示了网络犯罪分子的作案手法以及恶意软件类型的惊人流行程度。 到2030年,物联网设备数量预计将超过290亿台,这对网络犯罪分子来说是一个极具吸引力的目标。卡巴斯基的研究对暗网活动、流行的恶意软件类型以及黑客采用的策略提出了重要见解。 虽然DDoS保护和缓解服务正在利用一切可用资源来保护客户基础设施的安全,但网络犯罪社区对通过物联网僵尸网络精心策划的DDoS攻击的需求正在激增。2023年上半年,卡巴斯基数字足迹情报服务分析师在各种暗网论坛上发现了700多条DDoS攻击服务广告。 卡巴斯基研究人员发现的众多广告之一: 我是世界上最著名的DDoS雇佣攻击者,我不会胡扯——我只是告诉你为什么你应该选择我的服务。我们的优势: 1.基于Medusa的僵尸网络,自2020年起运行。 2.每台Windows PC大约有50个浏览器实例,可逃避任何反DDoS防御。 3.拥有10000–80000个在线设备:2023年成为最大的Windows或IoT僵尸网络。 这些服务的费用根据受害者一方的DDoS防护、验证码(CAPTCHA)和JavaScript验证等因素而有所不同,从每天20美元到每月10000美元不等。平均而言,这些非法服务的费用为每天63.50美元或每月1350美元。 此外,暗网市场不仅限于DDoS服务。它提供针对物联网设备漏洞的零日漏洞利用,并与基础设施和支持实用程序捆绑在一起。 针对IoT的恶意软件有不同的家族,其历史可以追溯到2016年的Mirai恶意软件。网络犯罪分子之间的激烈竞争促使他们开发了各种功能,旨在击败竞争对手的恶意软件。这些策略包括实施防火墙规则、禁用远程设备管理以及终止与竞争恶意软件相关联的进程。 网络犯罪分子入侵物联网设备的主要方法仍然是暴力破解弱密码,其次是利用网络服务中的漏洞。暴力攻击主要针对Telnet,一种广泛使用的未加密协议。黑客通过破解密码获得未经授权的访问权限,从而执行任意命令并部署恶意软件。SSH是一种更安全的协议,也容易受到攻击,但它对攻击者构成了更大的资源挑战。 2023年上半年,卡巴斯基的“蜜罐”记录显示,97.91%的密码暴力破解尝试集中在Telnet上,只有2.09%针对SSH。这些攻击大部分集中在中国、印度和美国,而中国、巴基斯坦和俄罗斯是最活跃的攻击者。 利用物联网Web界面中的漏洞是攻击物联网设备的另一个途径。网络犯罪分子通过这些漏洞执行恶意命令,导致Mirai等恶意软件泛滥等严重后果。 卡巴斯基的安全专家Yaroslav Shmelev发出严厉警告:“卡巴斯基敦促供应商优先考虑消费者和工业物联网设备的网络安全。我们认为,他们必须强制更改物联网设备上的默认密码,并持续发布补丁来修复漏洞。” “简而言之,物联网世界充满了网络危险,包括DDoS攻击、勒索软件以及智能家居和工业设备中的安全问题。卡巴斯基的报告强调,必须以负责任的态度对待物联网安全问题,要求供应商从一开始就加强产品安全性,积极主动地保护用户。”Yaroslav补充道。 为了提供进一步的见解,卡巴斯基报告详细介绍了几种类型的物联网恶意软件,包括DDoS僵尸网络、勒索软件、挖矿软件、DNS更改程序和代理机器人。这些恶意程序中的每一个都有不同的目的,增加了物联网安全挑战的复杂性。 总之,卡巴斯基的研究描绘了2023年物联网威胁形势的严峻图景。随着物联网设备数量持续猛增,网络安全变得至关重要。网络犯罪分子的追求是不懈的、长期的,只有制造商和消费者的共同努力才能捍卫物联网的未来。 通过定期进行安全审计、监控网络流量并遵循最佳实践,利益相关者可以采取有意义的措施来保护这个快速发展的生态系统。

Tor发布新版本,宣布推出抵御拒绝服务攻击的工作量证明防御机制

近日,Tor项目发布Tor 0.4.8版本,正式推出了针对洋葱服务的工作量防御机制(Proof-of-Work Defense),旨在优先处理经过验证的网络流量,以阻止拒绝服务(DoS)攻击。 Tor的工作量证明(PoW)防御机制是一种动态的反应机制,在正常使用条件下保持休眠状态。但当洋葱服务受到DoS攻击的压力时,该机制会提示传入的客户端连接执行一系列连续的更复杂操作。然后,洋葱服务将根据客户端表现出的工作量水平对这些连接进行优先级排序。 此举旨在将DoS攻击的成本增加到难以维持的水平,同时优先考虑合法流量,抑制攻击流量。引入工作量证明机制将使大规模攻击成本高昂且不切实际,从而抑制攻击者。因此Tor项目鼓励用户将洋葱服务升级到0.4.8版本。 如果攻击者向onion服务发送大量连接请求,PoW防御会启动增加访问.onion网站所需的计算量。增加的计算量对绝大部分设备是可控的,所耗费时间从5毫秒到30毫秒。攻击流量增加,工作量就会增加,最多需要1分钟的工作量。整个过程对用户是不可见的。 为什么需要更新? 洋葱服务通过混淆IP地址来优先考虑用户隐私,这种固有设计使其容易受到DoS攻击,而传统的基于IP的速率限制在这些情况下并不能起到很好的保护作用。为了找到替代解决方案,Tor项目设计了一种涉及客户端难题的工作量证明机制,以在不损害用户隐私的情况下阻止DoS攻击。 它是如何工作的? 工作量证明就像一个票据系统,默认情况下关闭,但通过创建一个优先级队列来适应网络压力。在访问洋葱服务之前,必须解决一个小难题,证明客户端已经完成了一些“工作”。谜题越难,证明用户所做的工作越多,从而证明用户是真实的,而不是试图充斥洋葱服务的僵尸。最终,工作量证明机制阻止了攻击者,同时为真实用户提供了到达目的地的机会。 这对于攻击者和用户意味着什么? 如果攻击者试图向洋葱服务发送大量请求,并淹没洋葱服务,PoW防御就会启动,并增加访问.onion站点所需的计算量。这种票据系统旨在使大量尝试连接洋葱服务的攻击者处于不利地位。维持此类攻击将需要大量的计算工作,而随着计算力的增加,回报也会越来越少。 然而,对于倾向于一次只提交几个请求的日常用户来说,解决难题所增加的计算量对于大多数设备来说是可以承受的,对于速度较快与稍慢的计算机来说,每次解决的初始时间范围从5毫秒到30毫秒不等。如果攻击流量增加,工作量就会增加,最多大约需要1分钟的工作量。虽然这个过程对用户来说是不可见的,并且使得等待工作量证明解决方案与等待慢速网络连接相当,但它具有明显的优势,那就是通过证明自己的非机器属性,即使在Tor网络面临压力的情况下,也能为用户提供访问Tor网络的机会。 在过去的一年里,Tor项目投入了大量的工作来减轻对Tor网络的攻击并增强对洋葱服务的防御。Tor的PoW防御的引入不仅使洋葱服务成为少数具有内置DoS保护的通信协议之一,而且一旦被各大网站采用,还将有望降低定向攻击对网络速度的负面影响。该系统的动态特性有助于在流量突然激增时平衡负载,确保对洋葱服务的访问更加稳定可靠。

暗网论坛Dread持续遭受DDoS攻击,私人镜像onion域名同样可以访问

“暗网下/AWX”一直使用Dread论坛观察监测全球各大暗网交易市场,近期,发现Dread论坛出现了断断续续无法访问,意识到该论坛又在遭受DDoS攻击。 暗网上最大的英文论坛Dread长期讨论全球暗网交易市场,为人们使用暗网市场提供指引,深受全球暗网网民的喜爱,访问量比较大,人们把该网站当成暗网交易市场投诉的地方。 为此Dread论坛也得罪了许多暗网交易市场幕后的主人,从2022年11月下旬以来,Dread遭受了长期的DDoS攻击,一直处于离线状态。联合管理员HugBunter等多位管理员专门对论坛进行重新开发,并增加了基础设施的防护。直到今年3月份,该论坛才重新开放。 但是好景不长,DDoS攻击的规模越来越大,Dread论坛现有的基础设施又无法承受了,7月底Dread论坛的暗网v3域名再次断断续续无法访问。 有用户girlonket在论坛发布主题询问:”找不到dreadytofat洋葱网站?“,他说他试着从daunt.link上访问Dread,但是显示找不到onion site,在 d/Dread上也没有看到相关信息。 Dread的管理员HugBunter回答称,他们正在遭受持续的DoS攻击,并且攻击加剧,主要链接(dreadytofat)有一段时间不可用。他们一般不会直接在Dread论坛上发布相关信息,但如果用户在此期间仍能访问,那么用户很可能已经有了私人链接(外人不掌握的镜像链接)。 当有用户triplenigger询问Tor网络上的PoW进展如何了,这是用来抵抗DDos的,HugBunter答复说,PoW目前已经被并入了Tor的alpha分支,一旦并入稳定版本,随着所有节点的逐步更新,保护措施将开始在整个网络中生效。但是他们还不知道具体时间,但可能需要几周的时间才能普及。到那时,他们将启动一个额外的具有PoW保护功能的Dread镜像,一旦它运行得足够好,保护功能就会添加到主链接中。 7月27日,HugBunter(hugbunt3r)在Reddit论坛发布带有PGP签名的公告,公告透露,自重新启动以来,Dread一直受到持续不断的攻击,但始终能够保持主洋葱域名足够稳定的在线,尤其是在过去的几周。今天,攻击有所增加,但是由于缺少足够的资源,无法立马恢复主洋葱域名的访问。大家可以通过私人镜像链接访问Dread,它受到了强大的保护,有望暂时保持在线。公告表示,希望如果私人镜像链接受到攻击,攻击者的资源会在主洋葱域名和镜像域名之间分散,以保证两者之间的正常运行时间。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 Since the relaunch we’ve been under constant, non-stop attack, but always been able to keep the main onion online consistently enough, especially the past few weeks. Today the attack increased, I’ll be able to restore access shortly on the main onion, but as of right now I simply do not have the resources. For now, please

Tor软件包合并“工作量证明”以对抗Tor网络里持续的DDoS攻击

经过几年的发展,Tor项目近期的Git显示,其已经成功地将其“工作量证明”(PoW)功能合并到Tor软件包的主要分支中。这意味着,在发布下一个Tor软件补丁并在节点中广泛实施后,困扰网络多年的拒绝服务(DoS或DDoS)攻击应该会大大减少。 Tor网络在2022年的大部分时间里都受到持续的DDoS攻击的困扰,这不仅导致几个主要的暗网市场以及暗网论坛在数周或数月内无法访问,而且还产生了更广泛的影响,即几乎所有用户都觉得整个Tor网络的速度在变慢。然而,此类攻击对Tor来说并不是什么新鲜事,多年来,如何缓解这些攻击的解决方案一直是开发人员争论的主题。 2020年8月,Tor项目发布了一篇博文,解释了如何使用“工作量证明”的实施来使试图对网络进行DDoS攻击的攻击者付出更高的代价。2022年10月,在此类攻击达到临界水平后,Tor项目发布了工作量证明技术实施的状态更新,并于2023年3月17日正式引入了一项技术提案。近日,该提案的努力被合并到了Tor的主要代码库中,尽管这些变化将对DDoS攻击产生什么防护效果还有待观察。 While Proof-Of-Work has been traditionally used to power blockchains, it was originally suggested for DoS protection. Tor devs have been exploring the space and we believe that such a system could work wonders against the DoS attacks the network is currently experiencing. (7/8) — The Tor Project (@torproject) September 9, 2020 Tor项目于2020年9月发布推文称: “虽然工作量证明传统上一直用于为区块链提供动力,但最初建议用于DoS保护。Tor开发人员一直在探索这个空间,我们相信这样的系统可以在抵御网络目前正在经历的DoS攻击方面创造奇迹。” 工作量证明的概念是在1999年首次提出的。它于2002年在一篇题为“Hashcash–拒绝服务防护措施”(Hashcash – A Denial of Service Counter-Measure)的论文中正式纳入Adam Back的hashcash系统。Hashcash旨在通过要求电子邮件发件人执行少量计算工作来防止垃圾邮件;其“证明”已添加到电子邮件标题中。然后可以通过可验证的方式确定包含此类标头的电子邮件不包含垃圾邮件。 尽管hashcash仅在今天的少数实现中使用,但著名的工作量证明在2009年被比特币采用,用于比特币挖矿。目前使用工作量证明进行区块链挖矿的其他流行加密货币包括狗狗币、莱特币和门罗币。

随着DDOS攻击的继续,专注交流暗网市场的论坛Dread再次无法访问,但新推出的导航网站Daunt可以访问

前期“暗网下/AWX”测试发现,虽然暗网论坛Dread已经恢复访问,但不是每次都能成功访问,证明DDOS攻击仍在继续。在轰轰烈烈的重新启动仅几天后,著名的专注交流暗网市场的论坛Dread再次下线,原因依旧是:联合管理员HugBunter所说的“资金充足的DDOS攻击”。大流量的DDOS攻击,即使网站已经更新改版,显然还是无法防御。 自去年11月下旬遭受DDOS攻击以来,Dread几个月一直处于离线状态。在“完成代码库的重写工作”后,Dread于3月6日重新启动并大张旗鼓地出现,使许多认为该网站永远不会再出现的批评者感到失望。然而,在重新启动的几个小时内,新的DDOS攻击袭击了该网站,使该网站再次无法访问。 虽然数月来该论坛的多名管理员专门对论坛进行重新编码以及增加基础设施的防护,但是使其更能抵抗DDOS攻击的努力并没有像预期的那样成功。 但是HugBunter的最新创作的导航网站Daunt仍然可以在暗网与明网上同时访问,Daunt在Dread和Reddit上以“DoS攻击到此结束”的口号做广告,它是几个最大的暗网市场的可验证链接的集合,包括Abacus、Archetyp、ASAP、Bohemia、Cypher和Tor2Door等。如果用户手上有该市场的PGP公钥,Daunt上的每个链接都可以通过签名的PGP信息进行验证。Daunt上还包括指向论坛、供应商商店和其他类型的Tor站点的链接。 Daunt的暗网网址: http://dauntdatakit2xi4usevwp3pajyppsgsrbzkfqyrp6ufsdwrnm6g5tqd.onion/ Daunt的明网网址: https://daunt.link/ “通过我内置的私有镜像共享概念,这个平台将作为持续的DoS攻击的‘解决方案’,”HugBunter在Reddit上关于Daunt的介绍性帖子中说道。“虽然它不能解决手头的问题,但它应该允许更多的有机流量通过受影响的服务的可能性。从本质上说,是在逃避DoS攻击。”他补充道。 在另一篇文章中,HugBunter承认,私有镜像的概念还没有在Dread上实现,这意味着所有的访问者仍然依赖其主要的URL作为入口点。然而,HugBunter和共同管理员Paris为减轻对主要暗网网址的攻击而采取的措施迄今没有结果,因为该网站自3月6日重新恢复访问以来,继续因DDOS攻击而保持离线状态。 在过去的几天里,HugBunter似乎比平时更沮丧,他提供了一些关于他的DDOS攻击对手的细节,揭示了这个攻击者“现在只有在他的攻击背后有力量,因为他已经从某些暗网市场得到了如此丰厚的回报”,这些市场屈服于勒索要求,停止了对他们的Tor网站的攻击。他还承认,他“一直在定期与攻击者交谈”。 Dread在I2P上的镜像也受到了整个该网络的持续攻击的影响,该网络远不如Tor强大,因此更容易中断。HugBunter说他们目前无法对论坛的I2P门户网站进行新的修复,直到网络上的攻击消退。 3月18日,HugBunter又在Reddit上发布文章称,Dread的暗网主Onion域名已经在线,并发布了最新的信息。HugBunter称Dread主洋葱域名处于在线状态,同时处于满负荷攻击状态,这是抗击DDOS攻击的一个巨大里程碑。 —–BEGIN PGP SIGNED MESSAGE—– Hash: SHA512 Hi everyone, I am so fucking psyched right now because this is a huge milestone in regards to fighting these attacks. The main onion is ONLINE, while under full attack load. There will still be timeouts here and there and initial connections may be sporadic, be persistent and you should be able to access fairly quickly through the use of a single new identity to clear your descriptors and then possibly switching circuits a couple of times if you cannot connect, you can do this quickly by pressing Ctrl + Shift + L.

比特币钱包Wasabi发布更新,以在Tor遭受的攻击中恢复服务

Wasabi是一个开源、非托管的、专注于隐私的比特币钱包,适用于Windows、Linux和Mac。它包括内置的Tor、CoinJoin和硬币控制功能。 Tor是一个用于匿名服务的隐私网络协议,几个月来一直受到分布式拒绝服务(DDoS)的攻击,Wasabi钱包近期为其用户创建了一个可以“在Tor攻击受到攻击的情况下恢复服务”的解决方案。 比特币生态系统中的许多项目在其基础设施中使用Tor为客户提供匿名性。因此,由于这种持续的攻击使得利用该平台变得困难,这些项目中的许多项目都在努力可靠地交付他们的产品,Wasabi也是与这个问题作斗争的人之一。 也就是说,这不仅仅是Wasabi Wallet面临的问题。比特币领域和其他领域的许多其他不朽的项目都受到Tor攻击的影响——Bisq,闪电网络,甚至比特币全节点在某种程度上都很脆弱。这些项目都非常依赖Tor,当Tor被攻击瘫痪后,这些项目的都没法使用了。 以前,Wasabi连接到Tor的后端洋葱服务器。但现在,Wasabi正在使用出口节点——引导流量的特定设备——将流量路由到coinjoin协调器的明网(cleannet)域。 这样做时,所有流量仍然是匿名的,以保护使用该服务的客户端的IP地址。对这个新程序的测试显示,增加了联合轮次的可靠性和频率,同时还防止了输入被协调器阻止,当输入的签名失败时就会发生这种情况。 Wasabi贡献者兼zkSNACKs的首席执行官Max Hillebrand说:“Tor是一个对比特币和互联网隐私来说都至关重要的项目,全球有数百万人每天都需要它。” 然而,这个解决方案并没有解决Tor受到攻击的问题,它只是提供了一个必要的短期选项来绕过这个问题。因此,Wasabi也在筹集资金来支持Tor网络。 当今世界,全球的目光一直聚焦于俄乌战争、通货膨胀、一些市场动荡,欧洲和美国公众以及世界各地的人们比以往任何时候都更需要通过简单地运行Tor中继来提供匿名。 可悲的是,Tor项目的资金严重不足,只有少数开发人员在维护现在大家都在使用的基于C的Tor客户端。另外还有一个小团队在积极地研究用Rust编写的新客户端,该客户端大幅提高了性能并修复了一些关键的错误。然而,一直没有足够的资金来建立和维护洋葱服务支持,而且建立针对拒绝服务攻击的防护系统也在需要争取有意义的长期资金支持。 Hillebrand说:“Wasabi Wallet很高兴有Tor这样的工具存在,并因此将通过推广和帮助筹款来尽可能支持Tor项目;Tor的可靠性直接影响Wasabi Wallet用户的用户体验,因此我们非常关心这个问题。” 此外,Wasabi添加了一个“隐私进度条”,允许用户通过跟踪桌面应用程序中可见的不同指标来查看他们的coinjoin实现的隐私级别。

暗网最大的英文论坛Dread遭受了持续的大规模DDOS攻击

暗网论坛Dread近期断断续续无法访问,据称其遭受了持续的DDOS拒绝服务攻击。“暗网下/AWX”曾报道,Dread是暗网上最大的英文论坛,仿Reddit结构搭建,因持续关注国际上的暗网交易市场而闻名,暗网上知名的交易市场都在Dread创建了子版块。 通常的DDOS攻击依赖于让数千台计算机向受害者发送大量UDP流量,但是Tor只传输正确格式的TCP流,而不是所有的IP数据包,因此常规的DDOS攻击Tor网络并不奏效。不过,也有简单的方法,由于Tor网络中不存在CDN,如果需要发起DDOS攻击,只需纠集数千个机器人同时访问某个目标。 Dread遭受的DDOS攻击已经持续了数周,目前尚不知道攻击者究竟是谁,但是Dread管理员认为攻击是为了勒索赎金。Dread的管理团队一直在采取措施进行防御,比如增加了高性能防护节点,但是Tor网络是脆弱的,因此防护比较艰难。 Tor项目团队6月份曾表示:”我们正在经历影响Tor网络性能的全网络DDoS尝试,其中包括洋葱服务和非洋葱服务流量。我们目前正在调查潜在的缓解措施。“并在7月份更新描述:”DDoS还没有结束,而是改变了它的性质,我们目前正在研究如何减轻新的过载。“ Dread管理员Paris在上周日发表了一篇对最近的DDOS攻击的进行解释的公告帖子,帖子标题是“又一天,又一次Tor网络攻击”,试图向网友解释是什么让这次特别的DDOS攻击如此有效。 Paris表示:“我觉得我们需要烧更多的钱。Dread再次收到了大规模的DDOS攻击,这正在杀死我们前端的防护节点。” Paris写道:“这些攻击与对Tor网络的其他攻击是结合在一起的,如果你查看Tor项目的性能指标,你会发现完成平均请求的时间在持续上升。超时和失败越来越常见,有时超过10%的连接无法建立,证明Tor网络普遍不可访问。” Paris称:“Tor项目保存的网络性能统计数据显示,由于从9月中旬开始的持续DDOS攻击,整个Tor网络的访问速度普遍放缓。Tor网络开始迅速恶化,所以预计Dread论坛偶尔会出现停机和不可访问的情况。如果你在访问Dread网站时出现超时问题,请重新开启新的连接,可能需要几分钟,但是如果你能成功地建立了一个连接,它应该在10分钟内稳固,直到你需要建立另一个新连接。“ 根据Paris的说法,Tor的守护节点在最近几天已经集体离线,这使得攻击者更容易使像Dread这样的网站无法访问。Paris认为,攻击强度上升的原因是攻击者向各个洋葱网站管理员勒索资金的“最后的尝试”。 Dread论坛可以通过I2P网络直接连接,不受攻击影响,也不需要验证码或其他反DDOS方法。Paris说:”I2p已经启动,工作正常。如果你真的想上Dread就用i2p吧。高级会员可以使用专用的Tor镜像URL地址(访问/d/lounge子版块可以看到链接),它是稳定和全速的。” 每天都有数百名暗网市场用户、在线隐私爱好者和普通研究人员访问Dread。自2018年以来,它一直是暗网上最大的讨论有关暗网市场、网络安全、加密货币以及政治和社会问题的交流论坛。 DDOS攻击发生后,多位Dread的网友对该事件进行了讨论。 网友“EvilNet”说:“为什么要攻击Dread?更重要的是,谁会这样做?我不认为是执法部门,因为他们会潜入,当然不会进行DoS/DDoS攻击。” 网友“MrMiggles”说:“根据我的经验,使用i2p一直比Tor更快、更稳定。而且它应该是更安全的。” 网友“Expectant”说:“可怜的Tor网络。它看起来并不好。” 针对Tor网络以及Dread论坛的DDOS攻击,“暗网下/AWX”将持续关注。 更多暗网新闻动态,请关注“暗网下/AWX”。

LockBit勒索软件团伙在声称入侵网络安全巨头Entrust后,暗网网站被DDoS攻击击垮

“暗网下/AWX”曾报道LockBit勒索软件组织发布“LockBit 3.0”,推出多个暗网镜像网站,引入第一个勒索软件漏洞赏金计划。近日,在LockBit勒索软件团伙声称对7月份针对网络安全巨头Entrust的网络攻击负责后,据称Entrust已经开始反击,直接D死LockBit勒索软件团伙的暗网页面。 自称是身份、支付和数据保护领域的全球领导者的Entrust在7月底表示,一个“未经授权的一方”访问了其部分网络,但拒绝描述这次攻击的性质,也没有说客户数据是否被盗。Entrust的客户包括一些美国政府机构,包括国土安全局、能源部和财政部。 周五,LockBit,一个著名的勒索软件团伙,以前曾声称对富士康和埃森哲的攻击,通过将Entrust加入其暗网泄漏网站,声称对7月份针对Entrust的网络攻击负责。该团伙本周末开始泄露该公司的内部数据,暗示Entrust可能拒绝满足该团伙的赎金要求。 但不久之后,一次明显的分布式拒绝服务(DDoS)攻击迫使LockBit的暗网泄露网站下线。 思科Talos的安全研究员Azim Shukuhi引用了一位名为“LockBitSupp”的LockBit成员的话,他声称该网站“每秒从1000多台服务器接收400个请求”。虽然DDoS攻击的肇事者仍然未知,但同一名LockBit成员告诉Bleeping Computer,攻击“在公布数据和谈判后立即开始”,并分别告诉恶意软件研究组织VX-Underground,他们认为攻击是由与Entrust有关的人发起的,因为攻击使用了“DELETE_ENTRUSTCOM_MOTHERFUCKERS”的User-Agent头信息。 Lockbit: "We're being DDoS'd because of the Entrust hack" vx-underground: "How do you know it's because of the Entrust breach?" Lockbit: pic.twitter.com/HUO2hdTbwz — vx-underground (@vxunderground) August 21, 2022 LockBit的网站周一仍然基本上无法访问,但短暂显示了一条消息,警告该团伙计划将Entrust被盗数据上传到点对点网络,使数据几乎不可能被删除。 根据美国法律,攻击性网络攻击——或“反击”网络犯罪分子,例如对不情愿的参与者发起DDoS攻击——是非法的,根据《计算机欺诈和滥用法案》可被归类为联邦刑事犯罪。多年来,作为保护美国公司免受国际威胁的一种可能替代方案,黑客回击的方案一直受到激烈争论,尽管批评人士表示,允许私营公司参与网络战可能会加剧外交紧张局势,并破坏国家关系的稳定。 或者,正如一位安全研究人员所说:“网络安全公司将围绕DDoS进行攻击的想法将建立一个危险的先例。” “暗网下/AWX”访问了LockBit勒索软件团伙的暗网域名:http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion 发现,目前LockBit勒索软件团伙仍然无法抵抗他们的暗网网站所遭受的DDoS攻击,他们暂时在他们的一个Tor域名上放置了一条消息: 有没有人知道一个好的BT种子站,我可以在那里上传贪婪的entrust.com的文件?请联系Tox:3085B89A0C515D2FB124D645906F5D3DA5CB97CEBEA975959AE4F95302A04E1D709C3C4AE9B7 推特用户Azim Shukuhi(@AShukuhi)称其问LockBit周末过得怎么样以及DDOS攻击是否仍在继续,LockBit回复:“你好,正常的周末,在DDOS的帮助下精力充沛,已经安装了100500个镜像站点和现代化的保护措施。这不仅仅是生活,而是某种派对。在此之前实际上有点无聊。” I asked LB how the weekend went & if the ddos attack was still going on. reply: "hello, normal weekend, got energized w/ the ddos, putting up 100500 mirrors & modernizing protections.

Tor Project关于V2洋葱服务的废弃说明

V2 Onion Services Deprecation 我如何知道我是在使用v2还是v3洋葱服务? 你可以通过56个字符的长度来识别v3洋葱地址,例如,Tor项目的v2地址:http://expyuzz4wqqyqhjn.onion/,Tor项目的v3地址:http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion/ 如果你是一个洋葱服务管理员,你必须尽快升级到v3洋葱服务。如果你是一个用户,请确保将你的书签更新到网站的v3洋葱地址。 v2废止的时间表是什么? 2020年9月,Tor开始警告洋葱服务运营商和客户,v2将在0.4.6版本中被弃用和淘汰。2021年6月,Tor浏览器开始警告用户。 2021年7月,0.4.6版的Tor将不再支持v2,支持将从代码库中删除。 2021年10月,我们将为所有支持的系列发布新的Tor客户端稳定版本,该版本将禁用v2。 你可以在Tor项目的Blog《洋葱服务第2版废弃时间表》中阅读更多内容。 我可以继续使用我的v2洋葱地址吗?我可以在9月之后访问我的v2洋葱吗?这是一个向后不兼容的变化吗? V2洋葱地址从根本上来说是不安全的。如果你有一个V2洋葱服务,我们建议你现在就进行迁移。这是一个向后不兼容的变化:V2洋葱服务在2021年9月后将无法到达。 对开发者来说,迁移的建议是什么?有没有关于如何向人们传播新的v3地址的提示? 在torrc中,要创建一个v3的地址,你只需要像创建v2服务一样创建一个新的服务,用这两行。 HiddenServiceDir /full/path/to/your/new/v3/directory/ HiddenServicePort <virtual port> <target-address>:<target-port> 默认版本现在被设置为3,所以你不需要明确地设置它。重新启动 tor,并在你的目录上寻找新的地址。如果你希望继续运行你的v2服务,直到它被废弃,以便为你的用户提供一个过渡路径,请在你的版本2服务的配置块中添加这一行。 HiddenServiceVersion 2 这将允许你在你的配置文件中识别哪个是哪个版本。 如果你在网站上配置了Onion-Location,你需要用你的新v3地址来设置头。关于运行洋葱服务的技术文档,请阅读我们社区门户中的洋葱服务页面。 我没有看到公告,我可以得到更多的时间来迁移吗? 不能,V2洋葱连接现在就开始失效了,先是慢慢地,然后突然地。现在是时候迁移了。 服务会在9月开始失效,还是之前就已经开始失效了? 在Tor 0.4.6中已经没有引入点了,所以如果中继运营商更新,它们将无法到达。 作为一个网站管理员,我可以把用户从我的v2洋葱重定向到v3吗? 是的,它将工作,直到v2洋葱地址无法到达。你可能想鼓励用户更新他们的书签。 v3洋葱服务是否会有助于缓解DDoS问题? 是的,我们正在不断努力提高洋葱服务的安全性。我们在路线工作计划图中的一些工作是ESTABLISH_INTRO Cell DoS防御扩展:Res tokens: Anonymous Credentials for Onion Service DoS Resilience, A First Take at PoW Over Introduction Circuits.。关于这些建议的概述,请阅读详细的博文《如何阻止针对洋葱服务的拒绝服务攻击》。 本文来自:https://support.torproject.org/onionservices/#v2-deprecation