2022年,”暗网下/AWX“曾经独家揭露分析了前五大中文暗网平台的近况,两年多过去了,现在的中文的暗网交易市场究竟是个什么样的状况,本站(anwangxia.com)继续为大家独家揭秘。2025年初,中文暗网交易市场只剩”长安不夜城“、”暗网中文论坛“以及”自由城“3个依旧活着的暗网站点,据初步探访,目前这3个暗网市场中,”长安不夜城“依旧大红大紫,”自由城“进行了大改版宣称焕新出发,而暗中却无法访问了,疑似卷款跑路。
一、大红大紫的”长安不夜城“ 曾经”暗网中文论坛“以自己存活了10年为傲,可是一不留神,后起之秀”长安不夜城“也已经5年了,并且这5年间,在中文暗网圈的名气、信誉度以及服务始终如一,暗网网友们对”长安不夜城“的认可也一直没有变化,市场里的交易依旧如前,Telegram群组的讨论仍然激烈。整体而言,这个暗网平台运营的相当优秀,知名度也相当高。可以说,经常访问暗网的中文用户,没有不知道”长安不夜城“的。
”长安不夜城“目前支持比特币(BTC)、以太坊(ETH)、泰达币(USDT),且同一地址3次成功充值后,系统会自动更换充值地址,确保了用户的安全性,从加密货币充提上防止了被追踪。从安全、运营、管理多个角度看,”长安不夜城“都是目前中文暗网最靠谱的交易平台。然而,”暗网下/AWX“发现,也许是中文用户比较保守,”长安不夜城“虽然当前总计有5000多商品,浏览量也不错,但是交易数不是很多,这也从另一个侧面也反映了中文暗网的不活跃。与黑灰产泛滥的Telegram平台而言,暗网的确毫无优势。
“长安不夜城”暗网V3域名:
http://cabyceogpsji73sske5nvo45mdrkbz4m3qd3iommf3zaaa6izg3j2cqd.onion
二、焕新出发的”自由城“ ”暗网下/AWX“去年曾经介绍,之前的诈骗暗网市场”自由城“突然回归了。”自由城“(FREECITY)曾经也是排名靠前的中文暗网交易市场,却为什么讲是”诈骗暗网市场“?据说早年其管理员不处理市场里的纠纷,就算交易了也没有售后;且从2022年5月份起该管理员只接受充币,却不处理提币,于是乎“自由城”已经完全沦为诈骗平台。
虽然涉嫌诈骗,但是”自由城“的三位管理员(Telegram:@freecityadmin @Komonado @rick2172355)从运营到建设是比较努力的,其Telegram频道保持了持续的更新,其代码开发能力也是可圈可点的。上个月26日,”自由城“发布公告:”下个月平台大升级!最低充值更低至1$,提现更灵活从起10$,支持大额人民币提现!新增搜索引擎,几十万电报群和频道,粉红豹资源等你探索。“
于是这个月24日,”自由城“果然如期改版升级,新的暗网网站分为”担保市场“与”论坛社区“两个大区域,同样支持比特币(BTC)、以太坊(ETH)、泰达币(USDT),保持了与”长安不夜城“的同步,且充值地址24小时更新也保证了安全性。正如其公告所说,”自由城“全新设计升级后,视觉风格更简洁直观,信息浏览更高效。去年”自由城“使用Telegram机器人注册账号,而现在已经改为暗网里直接在网站注册,看得出,其管理员在代码开发上花了相当的工夫,网站的响应速度也已然超过”长安不夜城“。
尽管”自由城“的管理员很努力,但是有了黑历史,再重新吸引韭菜就很难了。”暗网下/AWX“认为,有这么好的开发班子,与其继续运营”自由城“,倒不如运营一个新的暗网交易市场。据统计,”自由城“目前仅有商品1500左右,几乎没有多少交易,这样看来想重拾大家的信心,重新把这个暗网市场做大,比较艰难,前途坎坷。
”自由城“自称”自由城-暗网黄金的城市“(中文匿名担保交易市场 论坛社区),其发布的改版升级公告如下:
[自由城]改版升级公告
—— 为更好的相遇,我们即将焕新出发
亲爱的社区伙伴们:
感谢大家一路以来的陪伴与支持!为了提供更优质的服务、更流畅的体验以及更多元化的互动功能,我们计划于 2025年 3月 24日 对网站/社区进行全面改版升级。
🔍 本次改版重点内容
✅ 界面全新设计:更简洁直观的视觉风格,信息浏览更高效
✅ 功能优化升级:新增粉红豹,暗网网址搜索,电报群渠道搜索
✅ 交易手续费:交易手续费为:一般会员5%、高级会员3%、VIP 1%,较之前大幅降低。
✅ 提现经验:提现手续费为 只 1$,一小时之内 处理
⏰ 改版时间安排
施工期:3月 24日 16:00 – 3月 25日 13:00
❤️请放心,所有客户资金和正在进行的交易都是安全保持的。
若遇延期将第一时间通知
改变是为了更好的陪伴,您的每一份建议都是我们前进的动力!期待与您共同见证全新的自由城 🌟
[自由城运营团队]
[2025年 3月 24日]
“自由城”的两个暗网V3域名:
http://anwangokzgv725vgg3sjxu7rmwvvod47ilmhd7prhjorzn6pvngvruyd.onion
http://freecitybth2lligi7zezokj7xh3eafzt3wnoiiqzba7dstvbr7sj4ad.onion
三、无法访问的”暗网中文论坛“ ”暗网中文论坛“,又名“中文暗网交易市场”,也称“暗中”或者”中暗“,曾经是中文暗网圈最大的交易市场,之所以将其放在第三位,是因为该暗网平台前不久还正常,现已经无法访问,不知是服务器故障,还是管理员卷币跑路。
“暗中”曾经因用户注册后需要购买发布与回复权限二被诟病,从2019年底又因开始收割用户的比特币而彻底被用户放弃,沦为一个诈骗平台。在”onion666暗网导航“的评论下,皆是对其的举报,后经”暗网下/AWX“多次曝光,于是用户基本都离开了。因此,这次如果是管理员卷币跑路也很正常,因为”暗中“基本没人相信了。
“暗网中文论坛”暗网V3域名很多(均已无法访问):
http://xxxxxxxxxs6qbnahsbvxbghsnqh4rj6whbyblqtnmetf7vell2fmxmad.onion
http://xxxxxxxx3a3kuuhhw5w7stk25fzhttrlpiomij5bogkg7yyqsng5tqyd.onion
http://xxxxxxxxss2wdceudprpxnmvjs5kwnlnfvun57koml6hkp6u7qwyhsyd.onion
http://deepmixaasic2p6vm6f4d4g52e4ve6t37ejtti4holhhkdsmq3jsf3id.onion
http://deepmixbf6xqt3m7kagmurdt4v43f2h3doc23h7hrkjlroovyjsvseqd.onion
http://deepmixjso4ero6h3psxskkb756offo3uznx4a44vuc5464mjkqwndyd.onion
http://deepmixl6jyyextuekqvufhaw3k4fv2zygcllo5lciupwdru6cb7xeqd.onion
在特斯拉CEO埃隆·马斯克(Elon Musk)担任特朗普政府的政府效率部(DOGE)负责人之后,美国出现了一系列针对特斯拉司机和经销商的破坏事件,随后美国司法部(DOJ)指控三名个人涉嫌袭击美国各地特斯拉资产。此时,一个备受争议的新网站“DOGEQUEST”出现在明网与暗网上,该网站正在对全美特斯拉司机进行开盒,旨在恐吓特斯拉车主和员工。
特斯拉在全世界受到破坏与打击 美国司法部采取严厉打击行动之前,全美国针对特斯拉车主和财产的破坏、骚扰和威胁事件激增。这些事件与抗议者针对马斯克有关,马斯克目前担任特朗普政府的白宫高级顾问,并领导政府效率部(DOGE)进行大肆裁员。
美国各地的特斯拉经销店和充电站都遭到破坏,抗议者指责马斯克利用政府效率部来推动亲特朗普的议程并削减政府开支。
丹麦养老基金AkademikerPension在官网发布声明,宣布将特斯拉公司正式列入投资黑名单,且正在抛售了其持有的剩余200股特斯拉股票。
根据欧洲汽车制造商协会的数据,特斯拉2月份注册16888辆新车,同比下降 40%。在欧洲,特斯拉今年头两个月的销量暴跌43%,而整个行业电动汽车注册量增长31%。
联邦调查局成立特斯拉威胁特别工作组与美国司法部的警告 联邦调查局(FBI)成立了一个特别工作组,以打击与特斯拉相关的不断升级的国内恐怖主义浪潮。
“针对特斯拉的暴力活动增加,联邦调查局一直就此进行调查,在过去的几天里,我们已经采取了额外的措施来打击,以及作出协调的反应,” 联邦调查局局长卡什·帕特尔在社交媒体平台上说,“这是国内恐怖主义,那些责任人将被追捕、抓住并绳之以法。”
美国司法部长帕梅拉·邦迪(Pamela Bondi)誓言要追究肇事者的责任,并宣称:“犯罪而不承担后果的日子已经结束了。如果你加入这波针对特斯拉财产的国内恐怖主义浪潮,司法部会把你关进监狱。”
邦迪还警告众议员贾斯敏·克罗克特(Jasmine Crockett,德克萨斯州民主党议员) “谨慎行事”,此前这位女议员建议应该“打倒”马斯克,此举引发了特朗普盟友的愤怒。
“DOGEQUEST”网站声称对美国特斯拉车主进行人肉搜索 这个名为“DOGEQUEST”的网站(https://dogeque.st)前几天在明网开放访问,在一张可搜索的地图上,该网站一度曝光了数千名特斯拉车主的个人信息,发布了他们的姓名、地址、电话号码和电子邮件地址等信息,并使用燃烧瓶图像作为光标。该网站还发布了特斯拉经销店的位置与特斯拉超级充电站的大致位置,以及伊隆·马斯克领导的联邦机构政府效率部(DOGE)员工的个人信息。
“DOGEQUEST”网站宣称:”DOGEQUEST是政府效率部(DOGE)爱好者的终极中心!其创新平台允许用户探索政府效率部地标的交互式地图。但这还不是全部!他们还为特斯拉汽车车主提供服务,提供全面的资源来查找附近的服务中心、展厅和充电站——一切尽在指尖。“
该网站表示,如果特斯拉车主能提供证据表明他们已出售自己的汽车,该网站就会删除其数据。
“DOGEQUEST”网站推出去中心化的暗网镜像 此前在明网上可访问的“DOGEQUEST”网站现已推出名为“DOGEQUEST Unleashed”的暗网版本,使其更难追踪和关闭。该网站鼓励用户通过加入其促进反特斯拉行动的去中心化匿名平台来“颠覆范式” 。
暗网版本的地址是:
http://dogeqstqzn2yjns2d6ccns7aa52tglno63ay2uv2orfvd7e23khcsxid.onion
“DOGEQUEST”网站呼吁:”打破范式,加速进入我们去中心化的暗网中心——特斯拉布道者和DOGE梦想家之间的协同作用在此汇聚,催生出一个脱链的革命性生态系统。“
该网站号召:”如果您正在寻找特斯拉,想用喷漆释放您的艺术天赋,只需走出去——无需地图!在DOGEQUEST,相信可以激发您在家中舒适地表达抗议的创意。DOGEQUEST既不支持也不谴责任何行为。“
该网站还表示:”如果车主想删除自己的信息。当然可以!只需向他们提供已售出特斯拉的证明即可。发邮件至[email protected]即可,只接受JPG和PNG格式的扫描文件。“
此外,该网站还称,他们将DOGEQUEST设计得非常容易镜像。它只是一个HTML文件——不需要后端或外部服务,只需从浏览器中保存页面即可,任何人都可以镜像DOGEQUEST。
并提供了具体的技术:
一是从https://maps.protomaps.com/builds/获取一个Protomaps图块集,将.pmtiles文件另存为“tiles.pmtiles”,并保存在与DOGEQUEST.html文件相同的文件夹中。可以使用go-pmtiles仅提取美国的数据,将PMTiles文件的大小从大约120GB减少到大约15GB 。 二是使用支持范围请求的任何 Web 服务器,从同一目录托管.html文件和tiles.pmtiles。就可以访问了。 随着DOGEQUEST在暗网上出现,且会有更多镜像版本出现,美国司法部和联邦调查局将更加加大力度打击反特斯拉极端主义。然而,随着马斯克的政治影响力不断增强,抗议活动不断升级,特斯拉、其支持者和批评者之间的斗争远未结束。
Dread是暗网最大的英文论坛,也是暗网最大最活跃的论坛,也是暗网存活时间较长的论坛。2月15日,Dread管理员HugBunter发布带有PGP签名的公告,庆祝Dread论坛的7周岁生日。
“暗网下/AWX”多次介绍,Dread是一个类似Reddit的暗网论坛,主要发布有关暗网市场的新闻和讨论。该暗网论坛由HugBunter于2018年初开发,并于2018年2月15日推出,长期以来,该论坛有2名管理员,分别使用化名Paris和HugBunter。Dread论坛参考Reddit样式进行开发,并在开发时充分考虑了隐私性和可用性。任何用户都可以申请创建自己的子版块,从而成为版主;版主控制允许发布哪些类型的帖子,如果他们认为用户违反了规则,他们可以禁止他们访问自己的版块。
Dread论坛的暗网V3地址是:
http://dreadytofatroptsdj6io7l3xptbet6onoyno2yv7jicoxknyazubrad.onion
HugBunter发布的公告标题为“Dread生日快乐!整整七年!”,在公告中,该管理员表示,简直不敢相信,7年过去了,Dread仍然坚挺地站在这里。从他开发的一个小项目开始,Dread论坛成为了有史以来最大的暗网论坛,虽然前几年Dread经历了重重困难,但依旧能继续为暗网社区提供重要的服务。
HugBunter在公告中感谢所有Dread的工作人员、子论坛版主和用户,称是大家的支持让Dread论坛在每年面临最困难的问题时仍能保持正常运转。
HugBunter称,这篇公告写得很短,因为他比较忙,本来有很多计划要完成,但被本周的服务器问题和其他事情耽搁了。HugBunter请大家拭目以待,表示接下来会有很多令人兴奋的事情发生,这些事情将极大地改善这个平台,这将是其多年来所做的最大一次更新,将涵盖大家所关心的很多问题,对论坛质量的改善将是巨大的。
HugBunter最后再次感谢所有人的努力,让这个平台有了今天,感谢用户一直以来的支持,并提醒大家“注意安全”!
Dread论坛深受暗网网民欢迎最大的原因是Tor网络的匿名性,许多热门子版块都涉及非法或其他有争议的话题,网络犯罪分子确实会在某些子版块中讨论他们的活动。但Dread论坛其实也有许多无害的子版块,比如关于如何从事金融投资的子版块,还比如关于流行视频游戏的子版块。正如本站(anwangxia.com)总结,Dread暗网论坛是一个基于Tor网络的真正言论自由的平台。
HugBunter在公告中提到的重重困难,大概是指,在2022年到2023年期间,网络黑客利用Tor协议漏洞,针对Dread论坛和其他暗网市场发起了大规模拒绝服务攻击(DDoS),当时“暗网下/AWX”持续进行了跟进,并多次报道了Dread论坛的关站以及升级防护的措施直至成功回归。Dread论坛经过重新开发,变得更加稳定,主界面和UI完全重新设计,提供了更大的灵活性,于是深受暗网用户的欢迎。
在公告的回复中,许多用户都在庆祝Dread的7周岁生日,祝福Dread可以继续服务更多年,同时感谢管理员Paris和HugBunter的努力,希望再接再厉。对于Dread未来的发展,“暗网下/AWX”将继续关注。
更多暗网新闻动态,请关注“暗网下/AWX”。
近期,有网友向本站(anwangxia.com)发送一个名为Rootexploit的新暗网论坛,希望予以鉴定。按照惯例,“暗网下/AWX”进行了一次探访,发现Rootexploit是一个正在酝酿中的暗网论坛,虽然在X平台有一些宣传,但是该论坛目前依旧没有人气。
Rootexploit暗网论坛的暗网V3域名以root作为前缀:
https://root67ae74xjxjhrsdde3fcoajocwn6hbk2mrgxmn2uq2pvvfgl7uqid.onion
初步看来,Rootexploit暗网论坛于2025年1月4日左右创建,建站时间比较短,毫无知名度。众所周知,暗网论坛Dread是专门对暗网市场、暗网论坛综合评估的专业论坛。在Dread进行搜索,并未发现Rootexploit网站的子版块或者有关Rootexploit网站的任何讨论。
“暗网下/AWX”尝试访问该暗网域名,发现与大多数暗网论坛类似,该网站亦是使用开源论坛程序XenForo搭建。XenForo是一款用PHP编程语言编写的互联网论坛软件包。该软件由前vBulletin首席开发人员Kier Darby和Mike Sullivan开发。XenForo的第一个公开测试版于2010年10月发布,稳定版于2011年3月8日发布。XenForo程序历史悠久,因此在十多年的历史沉淀后,鲜有漏洞,相对而言比较安全。
该网站需要注册才能进入访问,与大多数暗网网站不同的是,尽管是初建网站,注册功能居然设置了邮箱验证,即新用户需验证邮箱才能进入该论坛。经“暗网下/AWX”测试,发送验证邮件的邮箱地址是[email protected],SMTP服务器IP为209.85.216.44。从这点看,该暗网论坛的管理员的OPSEC能力还需加强,强制验证邮箱,既暴露自身的信息,也容易暴露用户的真实信息。在暗网中发展,此为大忌。
Rootexploit暗网论坛主要分为三个大版块:Rootexploit的回声、黑客与漏洞利用、漏洞和CVE漏洞利用,其中“Rootexploit的回声”又包含Void公告、Void更新、Void更新日志和Rootexploit起源4个子版块,“黑客与漏洞利用”包含黑暗面工具库、逆向工程实验室2个子版块,“漏洞和CVE漏洞利用”包含GitHub漏洞库、CVE数据库、CVE漏洞利用教程3个子版块。
由于论坛新建,从主题帖看,目前该论坛仅有4篇主题帖,其中两篇为管理员发布:“更新日志-1:解决用户注册错误”、“Rootexploit 论坛更新 – 隐形 IRC”,均为论坛功能调整;另两篇为用户searchonion发布的有关木马相关的:“Nexus安卓银行木马僵尸网络”、“Spyroid Rat VIP V2 源代码”;从回复看,仅有7篇回复;从注册用户分析,目前该论坛仅有70名注册用户。
查看管理员发布的公告内容,“更新日志-1:解决用户注册错误”公告解决了用户注册时的验证码bug:
亲爱的 Rootexploit 会员
在论坛上报告错误会让我们很高兴,我们会马上解决这个错误,您现在就可以毫不犹豫地注册账户了。
更新日志: 永久删除注册部分的非人类 Recaptcha。
如果您发现任何错误或问题,请通过此邮件 ( [email protected] ) 向我们报告,谢谢。
“Rootexploit 论坛更新 – 隐形 IRC”公告宣布了新的聊天功能插件:
亲爱的会员
现在您可以在论坛中聊天了,这将使您更容易与人讨论和了解。
特点
与用户全球聊天 创建自己的公共聊天室 创建自己的私人聊天室 与用户进行私人对话 自动删除模式 安全性
不存储任何信息 不存储日志 信息完全加盐加密 采用端到端加密 查看首页的聊天室,内容较少,主要是一些求合作的广告,似乎还有中文!
总体而言,由于Rootexploit暗网论坛是今年新创建的论坛,目前并没有访问价值,更无法判断是否为诈骗网站或者以后会不会退出骗局。至于该暗网论坛能否发展,“暗网下/AWX”将持续关注。
臭名昭著的暗网勒索软件团伙Cl0p发布了一份因Cleo的托管文件传输(MFT)软件漏洞而受到攻击的公司名单。
Cl0p团伙在其暗网泄密网站上发布公告,重点指出了对严重漏洞CVE-2024-50623的利用。该漏洞允许未经身份验证的远程代码执行,并被Cl0p团伙积极用于渗透全球企业的网络。
该漏洞影响Cleo Harmony、VLTrader和LexiCom产品。尽管2024年10月发布了补丁,但网络安全研究人员发现该补丁不够完善,系统容易受到攻击。
该漏洞使攻击者能够上传恶意文件,这些文件会被软件自动执行,从而允许他们未经授权访问敏感数据。此后已发布了较新的补丁(版本5.8.0.24),但由于更新延迟或缓解措施不足,许多团伙仍然容易受到攻击。
Cl0p勒索软件团伙已宣布通过这一漏洞对全球许多目标发起攻击,目前至少有66家企业遭到攻击,受害者涉及物流、消费品和食品供应链等行业。
虽然仅披露了部分受影响企业的名称,但该团伙威胁说,如果赎金要求在1月21日之前得不到满足,他们将公布全部详细信息。
Cl0p勒索软件团伙的勒索策略 Cl0p以其复杂的勒索手段而闻名,它使用多层次的压力来强迫受害者支付赎金。在本案中,该团伙提供了安全的谈判沟通渠道,并警告称不遵守规定将导致被盗数据被公开。这种方法与Cl0p以前的活动如出一辙,例如2023年的MOVEit漏洞,当时数百家公司面临类似的威胁。
该团伙的暗网帖子还宣布计划分阶段发布更多受害者名单。第一批数据预计将于1月18日发布,随后将陆续发布后续数据。
Cleo已意识到问题的严重性,并发布了最新公告,敦促客户立即应用最新补丁。该公司还延长了24/7支持服务,以帮助受影响的客户保护其系统。
然而,网络安全专家警告说,使用Cleo产品的企业必须保持警惕,因为攻击者可能会继续瞄准未修补的系统。
此次事件凸显了勒索软件团伙利用广泛使用的文件传输平台漏洞的广泛趋势。Cl0p的历史包括对Accellion、GoAnywhere MFT和MOVEit软件的类似攻击,展示了利用零日漏洞进行大规模数据泄露的模式。
此次最新攻击凸显了及时补丁管理和强大的网络安全措施的重要性。依赖第三方软件的企业必须主动监控漏洞并及时实施缓解措施以减少风险。
随着Cl0p继续针对Cleo用户发起攻击,受影响的公司面临着越来越大的压力,需要迅速做出反应,否则将面临严重的声誉和财务损失。网络安全社区敦促所有企业优先更新系统并与执法机构合作,以减轻此类攻击的影响。
不断发展的形势清楚地提醒我们,像Cl0p这样的勒索软件团伙所构成的威胁以及他们利用关键基础设施漏洞的不断演变的策略。
Cl0p勒索软件团伙的暗网V3域名以及发布的公告 http://santat7kpllt6iyvqbr7q4amdv6dzrh6paatvyrzl7ry3zm72zigf4ad.onion/
Dear companies
A new part of the companies list will be partially opened and presented on 21.01. Hurry up to contact us so that your name is not on this list!!!
Cl0p announcement.
We have data of many companies who use cleo. Our teams are reaching and calling your company and provide your special secret chat.
11月,一个名为HELLCAT的勒索软件团伙声称已经入侵施耐德电气(Schneider Electric)的基础设施。当时该团伙表示,他们获得了该公司Atlassian Jira环境的访问权限,从而窃取了数据。该公司确认其开发者平台遭到入侵,其响应团队正在调查此事件。
然而,12月29日,网络犯罪分子在其数据泄露网站上公布了施耐德电气的被盗数据,声称该公司拒绝支付赎金。暗网上的帖子只包含一个巨大的(40GB)文件,据称其中包含有关项目、问题、插件的公司数据以及超过400,000行用户数据。
HELLCAT勒索软件团伙此前曾泄露据称属于约旦教育部、坦桑尼亚商学院的数据以及Pinger应用程序的私人通信。
HELLCAT勒索软件团伙的奇怪要求 关于这个自称HELLCAT的新勒索软件团伙,人们知之甚少,只知道它有一位名叫Grep的发言人。这位发言人首先声称法国跨国公司施耐德电气遭到该勒索团伙的攻击,并要求支付荒谬的赎金。此次入侵似乎是针对施耐德电气的一台开发服务器,攻击者窃取了多达40GB的存档数据。
11月7日,网络犯罪分子首次在HELLCAT的暗网泄密网站上的一篇帖子发布了勒索要求,几乎所有勒索软件团伙都使用这种模式来威胁受害者,并要求受害者在所盗数据被出售或发布的规定日期之前付款。
”我们成功攻破了施耐德电气的基础设施,访问了他们的 Atlassian Jira 系统。此次入侵事件已泄露关键数据,包括项目、问题和插件,以及超过 400,000 行用户数据,总计超过 40GB 压缩数据。施耐德电气是能源管理和自动化领域的领导者,年收入超过400亿美元,现在面临着泄露敏感客户和运营信息的风险。为了确保删除这些数据并防止其公开发布,我们需要您以 Baguettes 支付 125,000 美元。“
这项赎金要求很奇怪,居然要求以“法式长棍面包”(Baguettes)形式支付125000美元。威胁者表示,如果公司首席执行官公开承认数据泄露行为,赎金要求将减少50%。不过实际上,有关“法式长棍面包”的玩笑声明只是个玩笑,勒索软件团伙正在寻求以一种注重隐私的加密货币——门罗币(Monero)进行支付。
施耐德电气就勒索软件事件发表声明 施耐德电气发言人发表了以下声明:“施耐德电气正在调查一起网络安全事件,该事件涉及未经授权访问我们位于隔离环境中的内部项目执行跟踪平台之一。我们的全球事件响应团队已立即动员起来应对该事件。施耐德电气的产品和服务未受影响。”
Picus Security的安全研究员Hüseyin Can Yuceel表示:“勒索软件是一种商业模式,我们可以将这种奇怪的法式长棍面包需求视为一种营销噱头”,并补充说该勒索软件团伙要求支付门罗币加密货币赎金。
Hüseyin Can Yuceel继续表示,HELLCAT很可能是勒索软件犯罪领域的新玩家,他们“试图引起注意,并为未来的受害者和同伙建立信任,以便开展可能的勒索软件即服务行动。” Can Yuceel说,泄露被盗数据证明了他们的能力,如果Schneider支付赎金,“这将向其他人证明他们的能力和可信度。”
施耐德电气曾多次遭受勒索软件攻击 此次事件是施耐德电气在过去18个月内遭受的第三次重大网络攻击。2024年2月,Cactus勒索软件团伙声称对从该公司窃取1.5TB敏感数据负责。
去年,施耐德电气承认在MOVEit零日攻击活动期间,其成为Cl0p勒索软件团伙的攻击目标。
勒索软件攻击日益猖獗,给公司和组织带来巨大困扰。据报道,平均赎金要求已攀升至130万美元,某些变种甚至要求高达430万美元的解密密钥。
尽管强烈建议不要支付勒索软件要求以避免助长犯罪经济,但谈判后的平均经济损失仍然高达353,000美元。
HELLCAT勒索软件团伙的暗网泄密网站 HELLCAT勒索软件团伙的泄密网站的暗网V3域名是:
http://hellcakbszllztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onion
该团伙在暗网留下了联系方式(TOX:898923FE0699CFE1EFD17773425DECB080840877C29F883D389D6880B2B961737FACE98E82E4,Telegram: @HCSupp,XMPP: [email protected]),同时附上了每月更新的PGP签名的文件:
—–BEGIN PGP SIGNED MESSAGE—–Hash: SHA512hellcakbszllztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onionThis is the signed address as of [27/12/2024]. This will be updated on [27/1/2025].—–BEGIN PGP SIGNATURE—–iHUEARYKAB0WIQQe7cVuFaMn5DMf9+EYB+TyQVtJqQUCZ24jKAAKCRAYB+TyQVtJqXzRAP9cXHXPOO++RgYC7cGyQIfkFW9SGg7lbOS5srA5GIjV3wEAqLuQxS6VTgIQG7uPCcQDDSzWrHqSN5GSf12n4g9TvAM==HKlM—–END PGP SIGNATURE—–
许久没有关注过这个暗网上最恶劣最肆无忌惮的老牌中文诈骗网站了,然而近期又又又有网友被骗了,虽然事后联系通知本站,告知此诈骗网站又换洋葱域名了,但是损失已经无法挽回。
“暗网下/AWX”已经预警过7次,该暗网诈骗网站现使用的网站名称为“华人自己的暗网担保交易市场”,而臭名昭著的曾用名也许大家更熟悉:“正版中文担保交易市场”。该暗网诈骗网站出售的苹果手机、华为手机、BTC钱包、CVV卡料以及各种地下服务都是假的,一旦转账,BTC有去无回。
“暗网下/AWX”多次提醒过的警告依旧:只要在暗网上看到名为“华人自己的暗网担保交易市场”的网站,不管是什么洋葱域名,无论用什么诈骗话术,必定是诈骗网站无疑。这么些年来,“暗网下/AWX”每曝光一次,该诈骗网站就会更换一次暗网域名。而之前使用的暗网网址要么已经被废弃,要么直接跳转至新的暗网域名。
诈骗网站“华人自己的暗网担保交易市场”新更换的暗网V3域名为:
http://ttal23727crynfjdxjhdcrxbeu7m4iup545fmvhf4pzquxleuzqu5did.onion
上次本站曝光的暗网V3域名仍在继续使用(访问后跳转新的洋葱域名):
http://waht6tybwp6tztk7qhhph7fc3njkjrbefcxxhxu2zo6oipny7buxulid.onion
目前,骗子已经给该诈骗网站更新了新的圣诞元旦样式的banner,该banner像素非常低,并不清晰,但是能够唬住暗网新手,于是这拙略的骗技,诈骗的成功率却很高。在上次本站(anwangxia.com)再次预警曝光后,纵观2024年,该诈骗网站已经使用了两次话术。
第一次诈骗话术是“六周年庆典回馈活动”:
又到了本站周年庆活动,老朋友们是不是很期待?六周年了,如果是养孩子也该上小学了。这六年来我们经历了很多,也认识了许多用户朋友,总之很感谢大家的一路跟随与支持。
老规矩,以下就是六周年庆典活动的方案,新老朋友按照自己的情况去狂欢吧!
活动期间(北京时间):2024年5月30日0点-2023年6月20日24点
1、 单笔交易达到2300美元(含)以上者,可返现交易金额的8%。符合条件者请在交易后48小时内发送交易的单号以及打币的TXID/Hash这两项内容到admincn的站内信,你可以用A账号购买用A账号发信,或者用B账号发信,甚至不注册账号完全匿名购买都可以,只要提供以上两项,核实后就会在48小时内充值入平台钱包。不注册就交易的如果要获得返现就注册一个账号来发信吧,返现只奖励到平台钱包内,没注册是没有平台钱包的。 提供TXID就能确认你是你。新老用户共享此条。
2、活动期间内累计交易10000美元(含)以上,返现累计总金额的6%。此奖励不与第1条重复奖励,如果领取过单次交易奖励的交易,将不能计算到累计交易金额之内。申请奖励方法与第1条相同,请最晚在活动期结束后48小时内发送申请信息给admincn。 新老用户共享此条。
3、本次活动作为六周年庆典回馈,将与幸运大转盘同时进行,折扣码、返现同时进行,可叠加使用。
4、凡是注册时间超过一年(北京时间2023年5月30日前注册)的用户,满足单笔最大交易达到$500以上且交易次数在三笔以上者,可来信联系admincn获得在本站苹果手机店铺只购买一台手机的权限。一般情况下该店手机是不零售的。
5、无论你是陪伴我们走过几年时间的老朋友,还是刚接触的新用户,我们都祝愿在往后的日子里你能越走越顺,心想事成。
第二次诈骗话术是“2024双十一活动公告”:
活动时间:2024年10月04日0点-11月30日24点(北京时间)
活动细则:
活动一:无论新老用户,活动期内在本平台交易满3次,金额最大一次在1000美元以上者;或活动期间内进行了不低于10次交易,累计金额不低于300美元。即可获得400美元购物券,在购买1000美元以上任意商品时均可使用。购物券永久有效。
活动二:活动期内,凡交易金额满3000美元者,即可获得以50美元价格购买全新Iphone16 Max Pro 1T的资格,两个月内有效。或返现400美元到用户的平台钱包,没有使用限制。金融类虚拟类商品只计算该期间内金额最大的一次交易,实物类商品可以累计活动内交易金额。
首页大转盘优惠券与上述活动优惠可叠加使用。
感谢六年多以来新老用户的支持,祝大家购物愉快!
这些公告中的诈骗话术内容是情深意切,看起来还真像那么回事,但这也是此诈骗网站能如此多成功诈骗的关键,没有江湖经验的小白必然会上当受骗。
除了公告的话术外,该诈骗网站还有一个子栏目,被称为“互动空间”,让傻子觉得似乎有很多真实用户在互动,其实都是管理员填充好的语料,且时间改成最新,极易让人迷惑。如目前两个互动较多的新话题:“最近有没有推荐的项目”、“学人家弄个买支付宝项目的即时帖”,都是骗子精心设置的话术。
目前为止,该暗网诈骗网站使用的邮箱并没有更改,依旧是:[email protected],这也是警方可以开展调查的突破口之一。
当然,警方还可以有其他突破口,那就是支付途径,通过区块链进行链上分析。该诈骗网站曾经只接受比特币的付款,目前已经增加了多种加密货币:莱特币/以太坊,除了之前的Blockonomics的支付网关接口外,页面上显示还增加了Coinbase的支付接口。
尝试Blockonomics的支付接口,每次提交会给出不同的支付地址:
BTC:1JAgdq6QshV1swq2rGa3ryAPML5dKLZzVD、1BXP8RArT65Yb59Q8qRchmPijCVRHHDaPQ
ETH:0x265d21263644f7A9EDE1FfA3BB28955c71fF21CF、0xdA8AD05Fb93706fDAb741495405DCB2cB6362FDd
LTC:ltc1q6yqzns0scnrs6rpg6wkxhkpusfh3rvpvrygpph、ltc1qt75p2h5hcsqgwh052mchm5z4m9j4kym2qpsjs0
由于是随机地址,以上加密货币地址均是空白地址,无交易信息,也就不具备参考价值。“暗网下/AWX”多次尝试Coinbase的支付接口,均显示错误提示“Unexpected Application Error!”,无法正常提交。
同样,在本次(anwangxia.com)曝光后,骗子定会继续更换暗网V3域名,“暗网下/AWX”将继续追踪,持续跟进曝光。
更多暗网新闻动态,请关注“暗网下/AWX”。
“暗网下/AWX”发现,一个新的暗网勒索软件团伙Chort在近几个月浮出水面。该勒索软件团伙与其他勒索软件组织类似,也实施双重勒索,先从受害者那里窃取敏感数据,然后加密文件和目录。它要求受害者支付赎金才能解密并安全归还被盗数据。该勒索软件团伙也被称为“Chort RS Group”、“Chort Ransomware”和“Chort Locker”,Chort在俄语中是“魔鬼”的意思,代表着这个勒索软件团伙的邪恶。
据本站(anwangxia.com)分析研究估算,Chort勒索软件团伙可能从2024年9月开始运作,因为一些受害者在当月宣布了遭遇的网络攻击事件。2024年10月21日,网络上出现了与Chort勒索软件相关的样本。Chort团伙在暗网泄密网站上发布的最早的受害者(Texans Can Academies,texanscan.org)帖子日期为10月29日,也就意味着该暗网网站的创建时间早于10月29日。
与其他勒索软件团伙一样,Chort勒索软件团伙应该也是出于经济目的发动的勒索攻击,其暗网网站没有发布任何政治言论或社会宣言,只是在首页中写着“List of Companies wouldn’t want to be safe”(不想安全的公司名单)。
Chort勒索软件团伙攻击的7名受害者分析 截至目前,Chort勒索软件团伙已在其暗网泄密网站上列出了7个受害者,最新受害者的发布日期为11月22日。经初步判断,Chort团伙主要针对的都是美国目标:
总部位于美国的教育机构Texas Can Academies(exanscan.org) 美国教育机构爱德华斯堡学校基金会(edwardsburgschoolsfoundation.org) 美国制造商Tri-Tech Electronics(Tri-TechElectronics.com) 位于美国的巴托县学校系统(bartow.k12.ga.us) 位于科威特的农业事务和鱼类资源公共管理局(PAAF,paaf.gov.kw) 位于美国的哈特威克学院(hartwick.edu) 位于美国的希博伊根市政府(sheboyganwi.gov) 其中,Chort团队已将City Of Sheboygan(sheboyganwi.gov)、Hartwick College(hartwick.edu)、PAAF(paaf.gov.kw)、Bartow County School System(bartow.k12.ga.us)、和Tri-Tech Electronics(Tri-TechElectronics.com)等5个受害者的数据免费提供给其暗网泄密网站的访问者下载。而其余2个受害者:Edwardsburg Public Schools Foundation(edwardsburgschoolsfoundation.org)和Texans Can Academies(texanscan.org)的状态是“Not Available”,无法判断这两个目标是否已经支付了赎金,还是正在谈判中。
其中2名受害者公开宣布他们遭受了网络事件。2024年9月30日,爱德华兹堡学校基金会表示,它遭遇了“网络中断”,导致课程被取消。10月18日,巴托县学校系统宣布,在“未经授权的外部来源”试图访问其部分“信息系统”后,它遭遇了长达一周的服务中断。但是2份声明都没有列出被指控攻击者的身份。因此,“暗网下/AWX”目前无法确认这些事件是否与Chort团伙的攻击有关。
Chort勒索软件团伙的暗网泄密网站 Chort维护着一个英语版本的暗网泄密网站:
http://hgxyonufefcglpekxma55fttev3lcfucrf7jvep2c3j6447cjroadead.onion
“暗网下/AWX”尝试访问了该站点,该暗网网站访问速度很快,首次进入时,页面上设置有数字验证码的认证,似乎为了防止DDoS攻击。
该暗网网站主页上列出了Chort团伙声称已经成功入侵的7名受害者名单。点击特定受害者的logo会重定向到该受害者的特定页面,其中详细介绍了该目标的行业部门、涉嫌被盗数据量以及公布的时间。对于其中两名标记为“Published”(已公布)的受害者,Chort还嵌入了个人身份信息(PII)、发票和其他财务文件的图像,作为被盗数据的证据。
此外,主页的右上角有个“联系我们”的按钮,点击进去后的页面显示着“如需购买资料,请通过以下地址联系我们”(For purchase data please contact us from below addresses),并列出了Chort勒索软件团伙在Tox(EA8712D4F50F37D1AD722D4E29026A61946D3F90CAC4E0AD45204547F5A538524F847DE387B1)、Jabber([email protected])和Telegram(@ChortGroup)的联系信息。经访问得知,该团伙于北京时间11月16日创建了Telegram频道,截至目前,该频道大约有62名订阅者。
Chort勒索软件团伙能存在多久,FBI何时能够摧毁它。“暗网下/AWX”将持续关注。
Akira是一个勒索软件团伙(ransomware-as-a-service),在勒索软件圈子的知名度越来越高,其暗网泄密网站本月公布的新受害者数量创下了纪录,而且还有更多受害者在增加。为了一探究竟,“暗网下/AWX”尝试对Akira的暗网泄密网站进行了访问。
Akira的暗网泄密网站的V3地址是:
https://akiral2iz6a7qgd3ayp3l6yub7xx2uep76idk3u2kollpj5z3z636bad.onion
Akira团伙的暗网网站 Akira团伙的暗网泄密网站以日本赛博朋克漫画命名,其风格类似于20世纪80年代流行的单色计算机命令行界面。在”暗网下/AWX“看来,该网站的风格与”Vanir Group“的暗网泄密网站界面很相似,设计成一个Linux系统的终端,黑底绿字,操作也与终端相仿,看起来像一个客户访问Linux终端(guest@akira:~$)。
打开Akira团伙的暗网网站,与其他勒索软件团伙的暗网泄密网站一样,映入眼帘的也是一段恐吓文字:
您在这里。这意味着你现在正遭受网络事件的困扰。将我们的行动视为对您的网络漏洞进行一次计划外的强制审计。请记住,要让这一切消失,需要付出合理的代价。
不要急于评估发生了什么–是我们害了你们。您能做的最好的事情就是按照我们的指示恢复您的日常工作,通过与我们合作,您可以将可能造成的损失降到最低。
那些选择不同道路的人将在这里受到公开羞辱。本博客的功能非常简单,只需在输入行中输入所需的命令,即可获取全球企业希望保密的最多汁信息。
请记住 没有我们的帮助,您将无法恢复。您的数据已经消失,无法追踪到最终存储地点,也无法被除我们之外的任何人删除。
与”Vanir Group“暗网网站类似,Akira网站的伪终端里可以输入5个命令:输入”help“等命令,可以查看所有命令列表;输入”leaks“命令,可以查看所有被黑的受害者信息;输入”news“命令,可以查看关于即将发布的数据的新闻;输入”contact“命令,可以给Akira团伙发送消息;输入”clear“命令,可以清除当前屏幕显示。
由此看来,Akira的暗网泄密网站主要包含3个功能:一是“新闻”功能(/n),用于勒索最近的受害者;二是“泄露”功能(/l),用于在勒索失败后公布数据;三是”联系“功能(/m),用于与勒索软件团伙进行联系。
其中联系功能,可以提交”email/icq/jabber/tox id/telegram“,意味着勒索软件团伙会使用这些联系方式进行联系。
Akira勒索软件团伙发布了大量受害者信息 本站(anwangxia.com)测试输入”news“命令,发现从2023年4月25日至2024年11月20日的大约一年半时间里,Akira勒索软件团伙共发布了319个受害者,并详细描述了泄露的是什么数据;输入”leaks“命令,经统计,公开泄露了数据的受害者共有128个。因此”暗网下/AWX“判断,除了还在勒索谈判期的,也许已经有上百个受害者支付了赎金。
美国联邦调查局称,Akira勒索软件团伙于2023年3月出现,他们为黑客提供平台,通过窃取和加密数据来勒索受害者。FBI表示,在运营的第一年,Akira通过大约250次攻击赚取了4200万美元。
该团伙在出现后不久就进行了大量的网络攻击,令专家们相信该组织是由经验丰富的勒索软件攻击者组成。去年该团伙发动了一系列攻击,包括对云托管服务提供商Tietoevry的攻击。
勒索软件团体通常会在受害者公布被盗数据前,给他们几天或几周时间支付赎金,具体时间取决于谈判结果。Akira的暗网泄密网站在8月至10月期间公布的数据比平时少,导致11月份列表数量突然激增的原因可能有多种,比如越来越多的新附属公司利用该暗网网站勒索受害者,或者是Akira管理员选择隐瞒之前的泄密事件。
新受害者大多来自总部位于美国的商业服务行业公司以及两家公司总部位于加拿大的公司,其他受害者来自德国、英国和其他国家。“暗网下/AWX”将受害者的名字与网址与过去几年追踪的所有勒索软件团伙发布的受害者进行了对比分析,证实这些被攻击的对象都是首次出现的新受害者。
LockBit今年早些时候公布了类似数量的受害者信息,试图淡化其受到执法部门攻击的情况,LockBit“在其旧网站被查封后,将旧受害者信息与新受害者信息混在一起”。
据英国国家打击犯罪局称,LockBit列出的许多受害者都是被重新发布的旧攻击,而其他受害者则是虚假或被错误归因的攻击,据称影响了一家大型企业,而事实上只影响了一家非常小的子公司。
Kycnot.me是一个导航网站,专注于隐私保护。该网站推荐了值得信任的不需要KYC的支持比特币、门罗币支付的各种服务的网站,包括但不限于去中心化交易所、VPS或主机供应、AI聊天等服务。
”暗网下/AWX“看到,3年前,Kycnot.me网站的开发者hoiru在Reddit介绍了他创建该网站的理由,他想帮助保护加密货币的原始精神,希望这个网站对那些试图远离KYC执行页面但仍希望能够使用、交易和购买加密货币的人有用。
Kycnot.me非常注重用户的隐私与安全,该网站不需要Javascript,所有内容均在服务器端直接输出,意味着用户可以在禁用Javascript 的情况下使用 kycnot.me。Kycnot.me也没有追踪器,不会从前端建立任何第三方连接,不会收集任何类型的用户数据。
”暗网下/AWX“探访了该网站,Kycnot.me网站的功能很简单,主页仅有3种过滤器:类型(所有、交易所、服务),关键词搜索文本框(名称、描述、关键字),货币(btc、xmr、ln、fiat、cash),其中货币支持多选,整体一目了然。
针对列表中的每一个网站,Kycnot.me给出了4个KYC级别,从0到3,级别越高,则KYC越严格。且对于hoiru亲自测试过的服务,会专门标记带有勾号的蓝色徽章。但是经过验证的服务并不意味着可以盲目使用该服务,它只是意味着在验证时该服务没有执行KYC同时不是骗局。
Kycnot.me表示,该网站拥有一款人工智能工具,使用了OpenAI的GPT4-turbo模型,可自动审查所有不同服务的服务条款 (ToS)。它会分解ToS内容,突出要点,并将其翻译成易于理解的语言,并简化对任何服务ToS的理解。
Kycnot.me网站的介绍称,加密货币的出现是为了彻底改变我们支付商品和服务的方式,旨在消除对控制我们经济的银行和政府等中心化实体的依赖。
然而,执行KYC(了解您的客户)的交易所的运作方式与传统银行类似。用户需要提供身份证明,例如身份证照片,才能使用这些交易所。此外,大多数交易所都是中心化的,这意味着用户不拥有自己的密钥。简而言之,这意味着加密货币属于交易所,而不是用户。这些要求违背了加密货币的去中心化和自主主权的性质。
Kycnot.me希望为人们提供值得信赖的替代方案,让他们无需透露身份即可购买、兑换、交易和使用加密货币,从而保护隐私权。
为什么Kycnot.me网站只推荐支持比特币和门罗币的网站?该网站表示是因为:比特币是去中心化货币的最初火花,一个拥有强大社区的坚实项目,是最知名和最普遍的加密货币;而门罗币可互换、设计私密、速度快且费用低廉,同时是最古老的加密货币之一,拥有非常活跃的社区。Kycnot.me还称,虽然并没有添加其他加密货币,但列出的大多数网站也可能接受其他加密货币,例如以太坊或莱特币。
为了增加访客的信任,Kycnot.me通过一些方法努力做到尽可能透明:
开源代码——提供提交历史记录和评分算法的完整披露。 每个页面上的评论部分,可在自托管的Comentario实例上使用。 所有更改均记录在变更日志中 查看任何服务的分数细目:bisq 示例 开放API获取所有网站服务数据 开放评分算法。所有服务均采用相同算法,这意味着评分不是主观的。 测试证明:提供PGP签名的证明,证明hoiru亲自测试过该服务。要查看证明,请点击服务页面中服务名称旁边的“已验证”徽章。 明网域名:
https://kycnot.me
暗网v3域名:
http://kycnotmezdiftahfmc34pqbpicxlnx3jbf5p7jypge7gdvduu7i6qjqd.onion
I2P域名:
http://kycnot3724gujekedbe6pwoejfbnggdv26losox25iaokev5ctaq.b32.i2p