近期,有网友向本站(anwangxia.com)发送一个名为Rootexploit的新暗网论坛,希望予以鉴定。按照惯例,“暗网下/AWX”进行了一次探访,发现Rootexploit是一个正在酝酿中的暗网论坛,虽然在X平台有一些宣传,但是该论坛目前依旧没有人气。
Rootexploit暗网论坛的暗网V3域名以root作为前缀:
https://root67ae74xjxjhrsdde3fcoajocwn6hbk2mrgxmn2uq2pvvfgl7uqid.onion
初步看来,Rootexploit暗网论坛于2025年1月4日左右创建,建站时间比较短,毫无知名度。众所周知,暗网论坛Dread是专门对暗网市场、暗网论坛综合评估的专业论坛。在Dread进行搜索,并未发现Rootexploit网站的子版块或者有关Rootexploit网站的任何讨论。
“暗网下/AWX”尝试访问该暗网域名,发现与大多数暗网论坛类似,该网站亦是使用开源论坛程序XenForo搭建。XenForo是一款用PHP编程语言编写的互联网论坛软件包。该软件由前vBulletin首席开发人员Kier Darby和Mike Sullivan开发。XenForo的第一个公开测试版于2010年10月发布,稳定版于2011年3月8日发布。XenForo程序历史悠久,因此在十多年的历史沉淀后,鲜有漏洞,相对而言比较安全。
该网站需要注册才能进入访问,与大多数暗网网站不同的是,尽管是初建网站,注册功能居然设置了邮箱验证,即新用户需验证邮箱才能进入该论坛。经“暗网下/AWX”测试,发送验证邮件的邮箱地址是[email protected],SMTP服务器IP为209.85.216.44。从这点看,该暗网论坛的管理员的OPSEC能力还需加强,强制验证邮箱,既暴露自身的信息,也容易暴露用户的真实信息。在暗网中发展,此为大忌。
Rootexploit暗网论坛主要分为三个大版块:Rootexploit的回声、黑客与漏洞利用、漏洞和CVE漏洞利用,其中“Rootexploit的回声”又包含Void公告、Void更新、Void更新日志和Rootexploit起源4个子版块,“黑客与漏洞利用”包含黑暗面工具库、逆向工程实验室2个子版块,“漏洞和CVE漏洞利用”包含GitHub漏洞库、CVE数据库、CVE漏洞利用教程3个子版块。
由于论坛新建,从主题帖看,目前该论坛仅有4篇主题帖,其中两篇为管理员发布:“更新日志-1:解决用户注册错误”、“Rootexploit 论坛更新 – 隐形 IRC”,均为论坛功能调整;另两篇为用户searchonion发布的有关木马相关的:“Nexus安卓银行木马僵尸网络”、“Spyroid Rat VIP V2 源代码”;从回复看,仅有7篇回复;从注册用户分析,目前该论坛仅有70名注册用户。
查看管理员发布的公告内容,“更新日志-1:解决用户注册错误”公告解决了用户注册时的验证码bug:
亲爱的 Rootexploit 会员
在论坛上报告错误会让我们很高兴,我们会马上解决这个错误,您现在就可以毫不犹豫地注册账户了。
更新日志: 永久删除注册部分的非人类 Recaptcha。
如果您发现任何错误或问题,请通过此邮件 ( [email protected] ) 向我们报告,谢谢。
“Rootexploit 论坛更新 – 隐形 IRC”公告宣布了新的聊天功能插件:
亲爱的会员
现在您可以在论坛中聊天了,这将使您更容易与人讨论和了解。
特点
与用户全球聊天 创建自己的公共聊天室 创建自己的私人聊天室 与用户进行私人对话 自动删除模式 安全性
不存储任何信息 不存储日志 信息完全加盐加密 采用端到端加密 查看首页的聊天室,内容较少,主要是一些求合作的广告,似乎还有中文!
总体而言,由于Rootexploit暗网论坛是今年新创建的论坛,目前并没有访问价值,更无法判断是否为诈骗网站或者以后会不会退出骗局。至于该暗网论坛能否发展,“暗网下/AWX”将持续关注。
臭名昭著的暗网勒索软件团伙Cl0p发布了一份因Cleo的托管文件传输(MFT)软件漏洞而受到攻击的公司名单。
Cl0p团伙在其暗网泄密网站上发布公告,重点指出了对严重漏洞CVE-2024-50623的利用。该漏洞允许未经身份验证的远程代码执行,并被Cl0p团伙积极用于渗透全球企业的网络。
该漏洞影响Cleo Harmony、VLTrader和LexiCom产品。尽管2024年10月发布了补丁,但网络安全研究人员发现该补丁不够完善,系统容易受到攻击。
该漏洞使攻击者能够上传恶意文件,这些文件会被软件自动执行,从而允许他们未经授权访问敏感数据。此后已发布了较新的补丁(版本5.8.0.24),但由于更新延迟或缓解措施不足,许多团伙仍然容易受到攻击。
Cl0p勒索软件团伙已宣布通过这一漏洞对全球许多目标发起攻击,目前至少有66家企业遭到攻击,受害者涉及物流、消费品和食品供应链等行业。
虽然仅披露了部分受影响企业的名称,但该团伙威胁说,如果赎金要求在1月21日之前得不到满足,他们将公布全部详细信息。
Cl0p勒索软件团伙的勒索策略 Cl0p以其复杂的勒索手段而闻名,它使用多层次的压力来强迫受害者支付赎金。在本案中,该团伙提供了安全的谈判沟通渠道,并警告称不遵守规定将导致被盗数据被公开。这种方法与Cl0p以前的活动如出一辙,例如2023年的MOVEit漏洞,当时数百家公司面临类似的威胁。
该团伙的暗网帖子还宣布计划分阶段发布更多受害者名单。第一批数据预计将于1月18日发布,随后将陆续发布后续数据。
Cleo已意识到问题的严重性,并发布了最新公告,敦促客户立即应用最新补丁。该公司还延长了24/7支持服务,以帮助受影响的客户保护其系统。
然而,网络安全专家警告说,使用Cleo产品的企业必须保持警惕,因为攻击者可能会继续瞄准未修补的系统。
此次事件凸显了勒索软件团伙利用广泛使用的文件传输平台漏洞的广泛趋势。Cl0p的历史包括对Accellion、GoAnywhere MFT和MOVEit软件的类似攻击,展示了利用零日漏洞进行大规模数据泄露的模式。
此次最新攻击凸显了及时补丁管理和强大的网络安全措施的重要性。依赖第三方软件的企业必须主动监控漏洞并及时实施缓解措施以减少风险。
随着Cl0p继续针对Cleo用户发起攻击,受影响的公司面临着越来越大的压力,需要迅速做出反应,否则将面临严重的声誉和财务损失。网络安全社区敦促所有企业优先更新系统并与执法机构合作,以减轻此类攻击的影响。
不断发展的形势清楚地提醒我们,像Cl0p这样的勒索软件团伙所构成的威胁以及他们利用关键基础设施漏洞的不断演变的策略。
Cl0p勒索软件团伙的暗网V3域名以及发布的公告 http://santat7kpllt6iyvqbr7q4amdv6dzrh6paatvyrzl7ry3zm72zigf4ad.onion/
Dear companies
A new part of the companies list will be partially opened and presented on 21.01. Hurry up to contact us so that your name is not on this list!!!
Cl0p announcement.
We have data of many companies who use cleo. Our teams are reaching and calling your company and provide your special secret chat.
11月,一个名为HELLCAT的勒索软件团伙声称已经入侵施耐德电气(Schneider Electric)的基础设施。当时该团伙表示,他们获得了该公司Atlassian Jira环境的访问权限,从而窃取了数据。该公司确认其开发者平台遭到入侵,其响应团队正在调查此事件。
然而,12月29日,网络犯罪分子在其数据泄露网站上公布了施耐德电气的被盗数据,声称该公司拒绝支付赎金。暗网上的帖子只包含一个巨大的(40GB)文件,据称其中包含有关项目、问题、插件的公司数据以及超过400,000行用户数据。
HELLCAT勒索软件团伙此前曾泄露据称属于约旦教育部、坦桑尼亚商学院的数据以及Pinger应用程序的私人通信。
HELLCAT勒索软件团伙的奇怪要求 关于这个自称HELLCAT的新勒索软件团伙,人们知之甚少,只知道它有一位名叫Grep的发言人。这位发言人首先声称法国跨国公司施耐德电气遭到该勒索团伙的攻击,并要求支付荒谬的赎金。此次入侵似乎是针对施耐德电气的一台开发服务器,攻击者窃取了多达40GB的存档数据。
11月7日,网络犯罪分子首次在HELLCAT的暗网泄密网站上的一篇帖子发布了勒索要求,几乎所有勒索软件团伙都使用这种模式来威胁受害者,并要求受害者在所盗数据被出售或发布的规定日期之前付款。
”我们成功攻破了施耐德电气的基础设施,访问了他们的 Atlassian Jira 系统。此次入侵事件已泄露关键数据,包括项目、问题和插件,以及超过 400,000 行用户数据,总计超过 40GB 压缩数据。施耐德电气是能源管理和自动化领域的领导者,年收入超过400亿美元,现在面临着泄露敏感客户和运营信息的风险。为了确保删除这些数据并防止其公开发布,我们需要您以 Baguettes 支付 125,000 美元。“
这项赎金要求很奇怪,居然要求以“法式长棍面包”(Baguettes)形式支付125000美元。威胁者表示,如果公司首席执行官公开承认数据泄露行为,赎金要求将减少50%。不过实际上,有关“法式长棍面包”的玩笑声明只是个玩笑,勒索软件团伙正在寻求以一种注重隐私的加密货币——门罗币(Monero)进行支付。
施耐德电气就勒索软件事件发表声明 施耐德电气发言人发表了以下声明:“施耐德电气正在调查一起网络安全事件,该事件涉及未经授权访问我们位于隔离环境中的内部项目执行跟踪平台之一。我们的全球事件响应团队已立即动员起来应对该事件。施耐德电气的产品和服务未受影响。”
Picus Security的安全研究员Hüseyin Can Yuceel表示:“勒索软件是一种商业模式,我们可以将这种奇怪的法式长棍面包需求视为一种营销噱头”,并补充说该勒索软件团伙要求支付门罗币加密货币赎金。
Hüseyin Can Yuceel继续表示,HELLCAT很可能是勒索软件犯罪领域的新玩家,他们“试图引起注意,并为未来的受害者和同伙建立信任,以便开展可能的勒索软件即服务行动。” Can Yuceel说,泄露被盗数据证明了他们的能力,如果Schneider支付赎金,“这将向其他人证明他们的能力和可信度。”
施耐德电气曾多次遭受勒索软件攻击 此次事件是施耐德电气在过去18个月内遭受的第三次重大网络攻击。2024年2月,Cactus勒索软件团伙声称对从该公司窃取1.5TB敏感数据负责。
去年,施耐德电气承认在MOVEit零日攻击活动期间,其成为Cl0p勒索软件团伙的攻击目标。
勒索软件攻击日益猖獗,给公司和组织带来巨大困扰。据报道,平均赎金要求已攀升至130万美元,某些变种甚至要求高达430万美元的解密密钥。
尽管强烈建议不要支付勒索软件要求以避免助长犯罪经济,但谈判后的平均经济损失仍然高达353,000美元。
HELLCAT勒索软件团伙的暗网泄密网站 HELLCAT勒索软件团伙的泄密网站的暗网V3域名是:
http://hellcakbszllztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onion
该团伙在暗网留下了联系方式(TOX:898923FE0699CFE1EFD17773425DECB080840877C29F883D389D6880B2B961737FACE98E82E4,Telegram: @HCSupp,XMPP: [email protected]),同时附上了每月更新的PGP签名的文件:
—–BEGIN PGP SIGNED MESSAGE—–Hash: SHA512hellcakbszllztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onionThis is the signed address as of [27/12/2024]. This will be updated on [27/1/2025].—–BEGIN PGP SIGNATURE—–iHUEARYKAB0WIQQe7cVuFaMn5DMf9+EYB+TyQVtJqQUCZ24jKAAKCRAYB+TyQVtJqXzRAP9cXHXPOO++RgYC7cGyQIfkFW9SGg7lbOS5srA5GIjV3wEAqLuQxS6VTgIQG7uPCcQDDSzWrHqSN5GSf12n4g9TvAM==HKlM—–END PGP SIGNATURE—–
许久没有关注过这个暗网上最恶劣最肆无忌惮的老牌中文诈骗网站了,然而近期又又又有网友被骗了,虽然事后联系通知本站,告知此诈骗网站又换洋葱域名了,但是损失已经无法挽回。
“暗网下/AWX”已经预警过7次,该暗网诈骗网站现使用的网站名称为“华人自己的暗网担保交易市场”,而臭名昭著的曾用名也许大家更熟悉:“正版中文担保交易市场”。该暗网诈骗网站出售的苹果手机、华为手机、BTC钱包、CVV卡料以及各种地下服务都是假的,一旦转账,BTC有去无回。
“暗网下/AWX”多次提醒过的警告依旧:只要在暗网上看到名为“华人自己的暗网担保交易市场”的网站,不管是什么洋葱域名,无论用什么诈骗话术,必定是诈骗网站无疑。这么些年来,“暗网下/AWX”每曝光一次,该诈骗网站就会更换一次暗网域名。而之前使用的暗网网址要么已经被废弃,要么直接跳转至新的暗网域名。
诈骗网站“华人自己的暗网担保交易市场”新更换的暗网V3域名为:
http://ttal23727crynfjdxjhdcrxbeu7m4iup545fmvhf4pzquxleuzqu5did.onion
上次本站曝光的暗网V3域名仍在继续使用(访问后跳转新的洋葱域名):
http://waht6tybwp6tztk7qhhph7fc3njkjrbefcxxhxu2zo6oipny7buxulid.onion
目前,骗子已经给该诈骗网站更新了新的圣诞元旦样式的banner,该banner像素非常低,并不清晰,但是能够唬住暗网新手,于是这拙略的骗技,诈骗的成功率却很高。在上次本站(anwangxia.com)再次预警曝光后,纵观2024年,该诈骗网站已经使用了两次话术。
第一次诈骗话术是“六周年庆典回馈活动”:
又到了本站周年庆活动,老朋友们是不是很期待?六周年了,如果是养孩子也该上小学了。这六年来我们经历了很多,也认识了许多用户朋友,总之很感谢大家的一路跟随与支持。
老规矩,以下就是六周年庆典活动的方案,新老朋友按照自己的情况去狂欢吧!
活动期间(北京时间):2024年5月30日0点-2023年6月20日24点
1、 单笔交易达到2300美元(含)以上者,可返现交易金额的8%。符合条件者请在交易后48小时内发送交易的单号以及打币的TXID/Hash这两项内容到admincn的站内信,你可以用A账号购买用A账号发信,或者用B账号发信,甚至不注册账号完全匿名购买都可以,只要提供以上两项,核实后就会在48小时内充值入平台钱包。不注册就交易的如果要获得返现就注册一个账号来发信吧,返现只奖励到平台钱包内,没注册是没有平台钱包的。 提供TXID就能确认你是你。新老用户共享此条。
2、活动期间内累计交易10000美元(含)以上,返现累计总金额的6%。此奖励不与第1条重复奖励,如果领取过单次交易奖励的交易,将不能计算到累计交易金额之内。申请奖励方法与第1条相同,请最晚在活动期结束后48小时内发送申请信息给admincn。 新老用户共享此条。
3、本次活动作为六周年庆典回馈,将与幸运大转盘同时进行,折扣码、返现同时进行,可叠加使用。
4、凡是注册时间超过一年(北京时间2023年5月30日前注册)的用户,满足单笔最大交易达到$500以上且交易次数在三笔以上者,可来信联系admincn获得在本站苹果手机店铺只购买一台手机的权限。一般情况下该店手机是不零售的。
5、无论你是陪伴我们走过几年时间的老朋友,还是刚接触的新用户,我们都祝愿在往后的日子里你能越走越顺,心想事成。
第二次诈骗话术是“2024双十一活动公告”:
活动时间:2024年10月04日0点-11月30日24点(北京时间)
活动细则:
活动一:无论新老用户,活动期内在本平台交易满3次,金额最大一次在1000美元以上者;或活动期间内进行了不低于10次交易,累计金额不低于300美元。即可获得400美元购物券,在购买1000美元以上任意商品时均可使用。购物券永久有效。
活动二:活动期内,凡交易金额满3000美元者,即可获得以50美元价格购买全新Iphone16 Max Pro 1T的资格,两个月内有效。或返现400美元到用户的平台钱包,没有使用限制。金融类虚拟类商品只计算该期间内金额最大的一次交易,实物类商品可以累计活动内交易金额。
首页大转盘优惠券与上述活动优惠可叠加使用。
感谢六年多以来新老用户的支持,祝大家购物愉快!
这些公告中的诈骗话术内容是情深意切,看起来还真像那么回事,但这也是此诈骗网站能如此多成功诈骗的关键,没有江湖经验的小白必然会上当受骗。
除了公告的话术外,该诈骗网站还有一个子栏目,被称为“互动空间”,让傻子觉得似乎有很多真实用户在互动,其实都是管理员填充好的语料,且时间改成最新,极易让人迷惑。如目前两个互动较多的新话题:“最近有没有推荐的项目”、“学人家弄个买支付宝项目的即时帖”,都是骗子精心设置的话术。
目前为止,该暗网诈骗网站使用的邮箱并没有更改,依旧是:[email protected],这也是警方可以开展调查的突破口之一。
当然,警方还可以有其他突破口,那就是支付途径,通过区块链进行链上分析。该诈骗网站曾经只接受比特币的付款,目前已经增加了多种加密货币:莱特币/以太坊,除了之前的Blockonomics的支付网关接口外,页面上显示还增加了Coinbase的支付接口。
尝试Blockonomics的支付接口,每次提交会给出不同的支付地址:
BTC:1JAgdq6QshV1swq2rGa3ryAPML5dKLZzVD、1BXP8RArT65Yb59Q8qRchmPijCVRHHDaPQ
ETH:0x265d21263644f7A9EDE1FfA3BB28955c71fF21CF、0xdA8AD05Fb93706fDAb741495405DCB2cB6362FDd
LTC:ltc1q6yqzns0scnrs6rpg6wkxhkpusfh3rvpvrygpph、ltc1qt75p2h5hcsqgwh052mchm5z4m9j4kym2qpsjs0
由于是随机地址,以上加密货币地址均是空白地址,无交易信息,也就不具备参考价值。“暗网下/AWX”多次尝试Coinbase的支付接口,均显示错误提示“Unexpected Application Error!”,无法正常提交。
同样,在本次(anwangxia.com)曝光后,骗子定会继续更换暗网V3域名,“暗网下/AWX”将继续追踪,持续跟进曝光。
更多暗网新闻动态,请关注“暗网下/AWX”。
“暗网下/AWX”发现,一个新的暗网勒索软件团伙Chort在近几个月浮出水面。该勒索软件团伙与其他勒索软件组织类似,也实施双重勒索,先从受害者那里窃取敏感数据,然后加密文件和目录。它要求受害者支付赎金才能解密并安全归还被盗数据。该勒索软件团伙也被称为“Chort RS Group”、“Chort Ransomware”和“Chort Locker”,Chort在俄语中是“魔鬼”的意思,代表着这个勒索软件团伙的邪恶。
据本站(anwangxia.com)分析研究估算,Chort勒索软件团伙可能从2024年9月开始运作,因为一些受害者在当月宣布了遭遇的网络攻击事件。2024年10月21日,网络上出现了与Chort勒索软件相关的样本。Chort团伙在暗网泄密网站上发布的最早的受害者(Texans Can Academies,texanscan.org)帖子日期为10月29日,也就意味着该暗网网站的创建时间早于10月29日。
与其他勒索软件团伙一样,Chort勒索软件团伙应该也是出于经济目的发动的勒索攻击,其暗网网站没有发布任何政治言论或社会宣言,只是在首页中写着“List of Companies wouldn’t want to be safe”(不想安全的公司名单)。
Chort勒索软件团伙攻击的7名受害者分析 截至目前,Chort勒索软件团伙已在其暗网泄密网站上列出了7个受害者,最新受害者的发布日期为11月22日。经初步判断,Chort团伙主要针对的都是美国目标:
总部位于美国的教育机构Texas Can Academies(exanscan.org) 美国教育机构爱德华斯堡学校基金会(edwardsburgschoolsfoundation.org) 美国制造商Tri-Tech Electronics(Tri-TechElectronics.com) 位于美国的巴托县学校系统(bartow.k12.ga.us) 位于科威特的农业事务和鱼类资源公共管理局(PAAF,paaf.gov.kw) 位于美国的哈特威克学院(hartwick.edu) 位于美国的希博伊根市政府(sheboyganwi.gov) 其中,Chort团队已将City Of Sheboygan(sheboyganwi.gov)、Hartwick College(hartwick.edu)、PAAF(paaf.gov.kw)、Bartow County School System(bartow.k12.ga.us)、和Tri-Tech Electronics(Tri-TechElectronics.com)等5个受害者的数据免费提供给其暗网泄密网站的访问者下载。而其余2个受害者:Edwardsburg Public Schools Foundation(edwardsburgschoolsfoundation.org)和Texans Can Academies(texanscan.org)的状态是“Not Available”,无法判断这两个目标是否已经支付了赎金,还是正在谈判中。
其中2名受害者公开宣布他们遭受了网络事件。2024年9月30日,爱德华兹堡学校基金会表示,它遭遇了“网络中断”,导致课程被取消。10月18日,巴托县学校系统宣布,在“未经授权的外部来源”试图访问其部分“信息系统”后,它遭遇了长达一周的服务中断。但是2份声明都没有列出被指控攻击者的身份。因此,“暗网下/AWX”目前无法确认这些事件是否与Chort团伙的攻击有关。
Chort勒索软件团伙的暗网泄密网站 Chort维护着一个英语版本的暗网泄密网站:
http://hgxyonufefcglpekxma55fttev3lcfucrf7jvep2c3j6447cjroadead.onion
“暗网下/AWX”尝试访问了该站点,该暗网网站访问速度很快,首次进入时,页面上设置有数字验证码的认证,似乎为了防止DDoS攻击。
该暗网网站主页上列出了Chort团伙声称已经成功入侵的7名受害者名单。点击特定受害者的logo会重定向到该受害者的特定页面,其中详细介绍了该目标的行业部门、涉嫌被盗数据量以及公布的时间。对于其中两名标记为“Published”(已公布)的受害者,Chort还嵌入了个人身份信息(PII)、发票和其他财务文件的图像,作为被盗数据的证据。
此外,主页的右上角有个“联系我们”的按钮,点击进去后的页面显示着“如需购买资料,请通过以下地址联系我们”(For purchase data please contact us from below addresses),并列出了Chort勒索软件团伙在Tox(EA8712D4F50F37D1AD722D4E29026A61946D3F90CAC4E0AD45204547F5A538524F847DE387B1)、Jabber([email protected])和Telegram(@ChortGroup)的联系信息。经访问得知,该团伙于北京时间11月16日创建了Telegram频道,截至目前,该频道大约有62名订阅者。
Chort勒索软件团伙能存在多久,FBI何时能够摧毁它。“暗网下/AWX”将持续关注。
Akira是一个勒索软件团伙(ransomware-as-a-service),在勒索软件圈子的知名度越来越高,其暗网泄密网站本月公布的新受害者数量创下了纪录,而且还有更多受害者在增加。为了一探究竟,“暗网下/AWX”尝试对Akira的暗网泄密网站进行了访问。
Akira的暗网泄密网站的V3地址是:
https://akiral2iz6a7qgd3ayp3l6yub7xx2uep76idk3u2kollpj5z3z636bad.onion
Akira团伙的暗网网站 Akira团伙的暗网泄密网站以日本赛博朋克漫画命名,其风格类似于20世纪80年代流行的单色计算机命令行界面。在”暗网下/AWX“看来,该网站的风格与”Vanir Group“的暗网泄密网站界面很相似,设计成一个Linux系统的终端,黑底绿字,操作也与终端相仿,看起来像一个客户访问Linux终端(guest@akira:~$)。
打开Akira团伙的暗网网站,与其他勒索软件团伙的暗网泄密网站一样,映入眼帘的也是一段恐吓文字:
您在这里。这意味着你现在正遭受网络事件的困扰。将我们的行动视为对您的网络漏洞进行一次计划外的强制审计。请记住,要让这一切消失,需要付出合理的代价。
不要急于评估发生了什么–是我们害了你们。您能做的最好的事情就是按照我们的指示恢复您的日常工作,通过与我们合作,您可以将可能造成的损失降到最低。
那些选择不同道路的人将在这里受到公开羞辱。本博客的功能非常简单,只需在输入行中输入所需的命令,即可获取全球企业希望保密的最多汁信息。
请记住 没有我们的帮助,您将无法恢复。您的数据已经消失,无法追踪到最终存储地点,也无法被除我们之外的任何人删除。
与”Vanir Group“暗网网站类似,Akira网站的伪终端里可以输入5个命令:输入”help“等命令,可以查看所有命令列表;输入”leaks“命令,可以查看所有被黑的受害者信息;输入”news“命令,可以查看关于即将发布的数据的新闻;输入”contact“命令,可以给Akira团伙发送消息;输入”clear“命令,可以清除当前屏幕显示。
由此看来,Akira的暗网泄密网站主要包含3个功能:一是“新闻”功能(/n),用于勒索最近的受害者;二是“泄露”功能(/l),用于在勒索失败后公布数据;三是”联系“功能(/m),用于与勒索软件团伙进行联系。
其中联系功能,可以提交”email/icq/jabber/tox id/telegram“,意味着勒索软件团伙会使用这些联系方式进行联系。
Akira勒索软件团伙发布了大量受害者信息 本站(anwangxia.com)测试输入”news“命令,发现从2023年4月25日至2024年11月20日的大约一年半时间里,Akira勒索软件团伙共发布了319个受害者,并详细描述了泄露的是什么数据;输入”leaks“命令,经统计,公开泄露了数据的受害者共有128个。因此”暗网下/AWX“判断,除了还在勒索谈判期的,也许已经有上百个受害者支付了赎金。
美国联邦调查局称,Akira勒索软件团伙于2023年3月出现,他们为黑客提供平台,通过窃取和加密数据来勒索受害者。FBI表示,在运营的第一年,Akira通过大约250次攻击赚取了4200万美元。
该团伙在出现后不久就进行了大量的网络攻击,令专家们相信该组织是由经验丰富的勒索软件攻击者组成。去年该团伙发动了一系列攻击,包括对云托管服务提供商Tietoevry的攻击。
勒索软件团体通常会在受害者公布被盗数据前,给他们几天或几周时间支付赎金,具体时间取决于谈判结果。Akira的暗网泄密网站在8月至10月期间公布的数据比平时少,导致11月份列表数量突然激增的原因可能有多种,比如越来越多的新附属公司利用该暗网网站勒索受害者,或者是Akira管理员选择隐瞒之前的泄密事件。
新受害者大多来自总部位于美国的商业服务行业公司以及两家公司总部位于加拿大的公司,其他受害者来自德国、英国和其他国家。“暗网下/AWX”将受害者的名字与网址与过去几年追踪的所有勒索软件团伙发布的受害者进行了对比分析,证实这些被攻击的对象都是首次出现的新受害者。
LockBit今年早些时候公布了类似数量的受害者信息,试图淡化其受到执法部门攻击的情况,LockBit“在其旧网站被查封后,将旧受害者信息与新受害者信息混在一起”。
据英国国家打击犯罪局称,LockBit列出的许多受害者都是被重新发布的旧攻击,而其他受害者则是虚假或被错误归因的攻击,据称影响了一家大型企业,而事实上只影响了一家非常小的子公司。
Kycnot.me是一个导航网站,专注于隐私保护。该网站推荐了值得信任的不需要KYC的支持比特币、门罗币支付的各种服务的网站,包括但不限于去中心化交易所、VPS或主机供应、AI聊天等服务。
”暗网下/AWX“看到,3年前,Kycnot.me网站的开发者hoiru在Reddit介绍了他创建该网站的理由,他想帮助保护加密货币的原始精神,希望这个网站对那些试图远离KYC执行页面但仍希望能够使用、交易和购买加密货币的人有用。
Kycnot.me非常注重用户的隐私与安全,该网站不需要Javascript,所有内容均在服务器端直接输出,意味着用户可以在禁用Javascript 的情况下使用 kycnot.me。Kycnot.me也没有追踪器,不会从前端建立任何第三方连接,不会收集任何类型的用户数据。
”暗网下/AWX“探访了该网站,Kycnot.me网站的功能很简单,主页仅有3种过滤器:类型(所有、交易所、服务),关键词搜索文本框(名称、描述、关键字),货币(btc、xmr、ln、fiat、cash),其中货币支持多选,整体一目了然。
针对列表中的每一个网站,Kycnot.me给出了4个KYC级别,从0到3,级别越高,则KYC越严格。且对于hoiru亲自测试过的服务,会专门标记带有勾号的蓝色徽章。但是经过验证的服务并不意味着可以盲目使用该服务,它只是意味着在验证时该服务没有执行KYC同时不是骗局。
Kycnot.me表示,该网站拥有一款人工智能工具,使用了OpenAI的GPT4-turbo模型,可自动审查所有不同服务的服务条款 (ToS)。它会分解ToS内容,突出要点,并将其翻译成易于理解的语言,并简化对任何服务ToS的理解。
Kycnot.me网站的介绍称,加密货币的出现是为了彻底改变我们支付商品和服务的方式,旨在消除对控制我们经济的银行和政府等中心化实体的依赖。
然而,执行KYC(了解您的客户)的交易所的运作方式与传统银行类似。用户需要提供身份证明,例如身份证照片,才能使用这些交易所。此外,大多数交易所都是中心化的,这意味着用户不拥有自己的密钥。简而言之,这意味着加密货币属于交易所,而不是用户。这些要求违背了加密货币的去中心化和自主主权的性质。
Kycnot.me希望为人们提供值得信赖的替代方案,让他们无需透露身份即可购买、兑换、交易和使用加密货币,从而保护隐私权。
为什么Kycnot.me网站只推荐支持比特币和门罗币的网站?该网站表示是因为:比特币是去中心化货币的最初火花,一个拥有强大社区的坚实项目,是最知名和最普遍的加密货币;而门罗币可互换、设计私密、速度快且费用低廉,同时是最古老的加密货币之一,拥有非常活跃的社区。Kycnot.me还称,虽然并没有添加其他加密货币,但列出的大多数网站也可能接受其他加密货币,例如以太坊或莱特币。
为了增加访客的信任,Kycnot.me通过一些方法努力做到尽可能透明:
开源代码——提供提交历史记录和评分算法的完整披露。 每个页面上的评论部分,可在自托管的Comentario实例上使用。 所有更改均记录在变更日志中 查看任何服务的分数细目:bisq 示例 开放API获取所有网站服务数据 开放评分算法。所有服务均采用相同算法,这意味着评分不是主观的。 测试证明:提供PGP签名的证明,证明hoiru亲自测试过该服务。要查看证明,请点击服务页面中服务名称旁边的“已验证”徽章。 明网域名:
https://kycnot.me
暗网v3域名:
http://kycnotmezdiftahfmc34pqbpicxlnx3jbf5p7jypge7gdvduu7i6qjqd.onion
I2P域名:
http://kycnot3724gujekedbe6pwoejfbnggdv26losox25iaokev5ctaq.b32.i2p
根据Tor项目的消息,法国独立调查在线报纸Mediapart.fr加入到越来越多采用Tor网络上的.onion网站的新闻机构名单中。通过利用Tor技术,Mediapart确保其报道能够覆盖任何地方的任何人,不受政治气候影响。
全球各地的读者现在可以通过以下暗网V3地址访问Mediapart的报道:
https://www.mediapartrvj4bsgolbxixw57ru7fh4jqckparke4vs365guu6ho64yd.onion
保护读者,捍卫独立新闻报道 表达自由、信息获取自由和新闻自由是Mediapart自2008年成立以来通过广泛的调查报道所维护的基本权利。然而,在世界一些国家,当局限制新闻自由,例如最近欧洲媒体在俄罗斯遭到封锁。这最终促使Mediapart推出onion镜像:该出版物的总裁兼出版编辑卡琳·福托(Carine Fouteau)表示,旨在对抗这种审查制度并对抗那些“憎恨制衡的人”。
“在埃马纽埃尔·马克龙(Emmanuel Macron)于2024年6月解散法国国民议会之后,法国极右翼组建政府的风险促使我们做好最坏的打算,”卡琳继续说道。“通过在Tor网络上提供服务,我们保证我们的读者可以自由访问我们的信息,无论政治环境如何。我们也考虑到了居住在国外的读者。Mediapart是一份无国界的报纸:我们的订户无论生活在哪里,都需要能够安全地阅读我们的报纸。”
迁移到Tor网络 该媒体公司的DevSecOps工程师亚辛·祖加里(Yassine Zouggari)介绍了如何使用Onionspray设置洋葱服务的技术。此工具通过在现有网站和Tor用户之间设置HTTPS重写代理来简化流程。Onionspray为访问公共网站提供了一个额外的协议层。通过依赖洋葱服务技术,只要网站和用户都可以访问Tor网络,它就可以保护用户位置信息和网站免受审查。
以下是Tor项目与亚辛·祖加里的对话: Tor项目:为什么您决定现在推出.onion网站?它能解决您遇到的任何问题吗?
Yassine Zouggari:我们的主要目标之一是为用户提供一种安全连接到我们网站的便捷方式。推出洋葱服务还使我们能够更轻松地允许合法的Tor流量进入我们的网站,因为使用Tor访问我们的明网网站有时会被我们网站自己的防御系统阻止。
促使我们在这个特定时刻推出这项服务的原因是最近的欧洲选举和法国议会的解散。我们希望确保我们拥有可用的工具,以便我们的读者尽可能轻松地规避对我们明网网站的审查(如果将来发生这种情况)。
Tor项目:您使用Onionspray的体验如何?您觉得它好用吗?
Yassine Zouggari:Onionspray使我们不费吹灰之力即可轻松部署.onion域名。我们有一个基本版本,几乎开箱即用,只需极少的设置即可完美运行。该软件配备了所有必要的工具和配置,说明文档也非常精确和有用。
大部分的工作是:1)调整我们的安全措施,如果通过我们的Onionspray代理,对每个用户的请求进行速率限制,这样一个暴力破解者就不会影响整个洋葱服务;2)使Onionspray更容易部署在我们的基础设施即代码(IaC)环境中。为了让其他人更容易部署,我们开源了我们的Ansible角色,它可以处理全部设置。
Tor项目:总的来说,您花了多少时间建立洋葱服务?您认为这对其他网站和新闻机构来说是一项值得的投资吗?
Yassine Zouggari:总的来说,一名工程师大约花了一周时间完成技术设置。我们还希望我们贡献的Ansible角色能够显著加快其他人的这一过程——尤其是对于与我们有着类似需求的其他组织。
我认为这是一项值得的投资:确保世界各地的人们都能访问值得信赖的新闻来源是最重要的,无论政治环境如何,也无论他们的国家允许什么。使用Tor的人越多,它在匿名流量方面就越有效。建立洋葱服务可以促进Tor的使用,因此也将有助于打击大规模监控。
近期,DarkWebInformer推荐了一个经过验证的暗网交易市场”Nexus Market“,并介绍称该市场接受BTC和XMR,用户可以在这里购买“各种东西”。
根据”Nexus Market“的官方介绍,”Nexus Market“是一个可以信赖的下一代暗网市场,于2023年11月推出。半年多来,”Nexus Market“一直在持续发展,并在发展的过程中实现独特的功能,”Nexus Market“表示未来会基于市场建设一个论坛版块,用于交流。
根据介绍,”Nexus Market“提供7*24全天候客户支持,且有专门的争议处理团队,能在5-10分钟内响应,任何问题都会立即得到解决。”Nexus Market“正在邀请暗网客户来到该市场,自称接受比特币和门罗币付款,可以为客户提供难忘的体验。”Nexus Market“自称不收取押金费用,不收取买家费用,只收取5%的供应商费用。
”暗网下/AWX“简单探访了”Nexus Market“暗网市场,最基础的安全很到位,首先是常规的防DDoS的验证码页面,接着是防止钓鱼网站的暗网URL域名验证(Anti-Phishing)。值得一提的是”Nexus Market“设置的注册与登录验证码,很创新也很变态。简单注册后进入该市场,网站两种浏览模式(默认暗黑模式),样式很简洁大方,兼容移动端访问,网站响应速度尚可。用户初始进入该暗网市场后,跳出一个规则介绍的弹框:
👋 欢迎来到 NEXUS Market,很高兴您能加入我们!🌟
我祝愿您在我们的市场上有一个愉快的旅程,我们希望您能留在这里,我们将共同奠定一个成功企业的基础,让每个人都能从中受益,并在最短的时间内获得开展活动所需的一切帮助。
成为供应商有两种方法:
对于老供应商,只有在其他市场有销售记录且至少有250笔销售额的情况下才能成为供应商。 对于没有销售记录的供应商,选择新手供应商,需要一次性支付500美元的费用,该费用不予退还。 托管期为7-21天,这取决于供应商希望提供的托管金额,自托管期满起最多3天内可提出争议(如果托管期满,资金将在托管期内再保留3天,在这3天内,如果未收到订单,可提出争议)。
如有任何疑虑,请向支持团队提出申请,但在此之前请先查阅常见问题。
我们的用户可以从私人镜像中获益,任何供应商都可以立即从私人链接中获益,而买家只有在市场上首次下单后才能从私人镜像中获益。
我们的官方镜像是:
http://nexusabcdkq4pdlubs6wk6ad7pobuupzoomoxi6p7l32ci4vjtb2z7yd.onion
http://nexusb2l7hog66bnzz5msrz4m5qxj7jbi7aah3r65uzydy5mew2fu3id.onion
http://nexusma2isutrqi4ineftrzqzui7tefsyeonxsttsnwzdxxpxay26eqd.onion
请点击此处检查这些链接是否与我们的 PGP 密钥签名的链接一致。
从功能而言,”Nexus Market“暗网市场也是集大成者,经”暗网下/AWX“测试,该市场支持用户后台,支持供应商发布商品,支持各式商品的交易,支持tickets客服,支持与供应商私信,最吸引用户的是其加密货币钱包同时支持比特币、门罗币、莱特币,充币与提币很便捷。
目前”Nexus Market“显示拥有14313个商品,商品分类包括”大麻和哈希、苯丙胺类、摇头丸、兴奋剂、类固醇、阿片类药物、分离剂、迷幻药、处方药、其他、数字类“,从商品分类看,该暗网市场似乎以毒品与药物为主,但是其实”数字类“商品的数量占多数,包括”伪造物品、假护照、其他物品、财务文件、服装、身份证/证件、执照和许可证、货币、电子产品 、假身份证件、黄金和珠宝、白银、欺诈、账户和银行流水、个人信息、CVV和卡、被盗数据库、黑客和网络安全、课程和教程 、网络安全和保护、黑客工具和设备、黑客服务、指南和教程、社会工程、电子书、主机托管、SOCKS、软件和恶意软件、VPN“,商品琳琅满目,让人很难相信这是一个建立仅几个月的暗网市场,”暗网下“从目前的数据无法判断所有商品的真伪。根据网站下方的提示,该暗网市场诞生才210来天。
”Nexus Market“的暗网V3域名为:
http://nexusabcdkq4pdlubs6wk6ad7pobuupzoomoxi6p7l32ci4vjtb2z7yd.onion
”Nexus Market“的暗网镜像域名:
http://nexusb2l7hog66bnzz5msrz4m5qxj7jbi7aah3r65uzydy5mew2fu3id.onion
http://nexusma2isutrqi4ineftrzqzui7tefsyeonxsttsnwzdxxpxay26eqd.onion
”Nexus Market“在暗网论坛Dread拥有子版块”/d/nexus“,供用户与供应商交流,子版块的存在也进一步验证了该暗网市场的可靠性。暗网交易市场都会靠谱到它突然倒闭的那一天,一般而言,突然倒闭的原因有三:退出骗局、警方查封、赚足退休。
在Dread论坛,曾有用户”letsplay“发表”Nexus Market是个垃圾市场(请勿使用)“的帖子,称他在”Nexus Market”的subdread上发了一个咨询帖,但管理员和版主都置之不理。他说任何试图用误导性信息尽可能延长资金托管时间的市场都可能是诈骗市场。虽然大多数卖家对此谈论不多,也不抱怨。他主要抱怨如果供应商选择21天作为托管定时器,市场规则会增加3天,使定时器变为24天,但市场从未在任何地方提到过这3天。管理员和版主回复了子论坛上发的很多帖子,却忽略了他想要的答案。 对此”Nexus Market”管理员“Alpha”很愤怒的回复称,如果您在市场里开个ticket,他们的支持团队会很快给出回复。他表示没有时间在Dread的子版块中回答一些愚蠢的问题,这些问题的答案其实可以在常见问题中找到。“Alpha”称不会在子版块中回答任何愚蠢的问题,谁要相信”Nexus Market“是市场骗局,那是他们自己的问题。从其他用户的回复看,”letsplay“的问题应该只是个例,不影响”Nexus Market“目前的声誉。
”Nexus Market“是否能保持靠谱下去,是否能够成长为暗网最大的交易市场,本站(anwangxia.com)将保持跟进。
更多暗网新闻动态,请关注”暗网下/AWX“。
”暗网下/AWX“昨天报道了执法当局计划在未来24小时内发布有关LockBit勒索软件团伙的新信息,正如之前的预告,24小时后,美国政府周二表示,美国、英国和澳大利亚已制裁并揭露了臭名昭著的勒索软件团伙LockBit的一名俄罗斯高级头目,并发布了全球悬赏通缉令,悬赏1000万美元。
根据英国国家打击犯罪局(NCA)的消息,德米特里·霍罗舍夫(Dmitry Khoroshev)被确定为勒索软件团伙LockBit的领导者之一后,将面临资产冻结和旅行禁令。LockBit是一个臭名昭著的勒索软件团伙,已通过加密货币方式向全球受害者勒索了超过10亿美元。
“这些制裁意义重大,表明像德米特里·霍罗舍夫这样在全球造成严重破坏的网络犯罪分子没有藏身之所。他确信自己可以保持匿名,但他错了。”英国国家打击犯罪局局长格雷姆·比格(Graeme Biggar)在一份声明中表示。
LockBit在2月份首次受到NCA、美国司法部、联邦调查局和欧洲刑警组织的干扰,在一场史无前例的行动中,该团伙的暗网网站被警方扣押,并利用该网站泄露了有关该团伙及其幕后人员的内部信息。
英国制裁大臣安妮-玛丽·特雷维利安(Anne-Marie Trevelyan)在一份声明中表示:“通过制裁LockBit的一位领导者,我们正在对那些继续威胁全球安全的人采取直接行动,同时揭露来自俄罗斯的恶意网络犯罪活动。”
勒索软件是对数据进行加密的恶意软件;LockBit及其附属公司通过胁迫目标支付赎金来解密或用数字密钥解锁数据来赚钱。该团伙的数字勒索工具已被用于对付世界上一些最大的企业。
LockBit犯罪集团 LockBit招募的附属机构是志同道合的犯罪团伙,LockBit招募他们使用这些工具发动攻击。这些附属机构实施攻击,并向LockBit提供一部分赎金分成,赎金通常以加密货币的形式要求,这使得追踪变得更加困难。
今年2月,美国宣布指控两名俄罗斯公民针对世界各地的公司和团体部署LockBit勒索软件。两人还受到美国财政部的制裁。
在被执法部门查获之前,LockBit的暗网网站展示了一个不断增长的受害者企业列表,几乎每天都会更新。 在这些企业名称的旁边还有数字时钟,显示距离每个组织支付赎金的最后期限还剩多少天。
周二,国际警察机构再次利用这一平台来对付该团伙本身,揭露霍罗舍夫的真面目,并发布了一张通缉令海报,承诺向提供线索逮捕霍罗舍夫的人奖励1000万美元。
根据周二公布的包含26项罪名的美国起诉书,霍罗舍夫从LockBit的活动中接收了至少1亿美元的比特币付款。
根据欧洲刑警组织的消息,这些措施是在2024年2月由英国国家犯罪局牵头采取的第一阶段行动之后采取的,导致LockBit的主要平台和其他关键基础设施受到损害。这些制裁是欧洲刑警组织和欧洲司法组织支持的协调行动的一部分,旨在严重损害LockBit勒索软件团伙的能力和信誉。
LockBit犯罪行为的真正影响此前尚不清楚,但从其系统获得的数据显示,2022年6月至2024年2月期间,使用其服务发起了7000多次勒索攻击。受攻击最多的五个国家是美国、英国、法国、德国和中国。
欧洲刑警组织发布了约3500份受害者情报包 执法部门目前拥有超过2500个解密密钥,并正在继续联系LockBit受害者以提供支持。
欧洲刑警组织一直在利用调查和第一阶段行动期间收集的大量数据来识别这些遍布世界各地的受害者。其欧洲网络犯罪中心(EC3)已向33个国家分发了约3500个包含LockBit受害者信息的情报包。
在欧洲刑警组织的支持下,日本警方、英国国家打击犯罪局和联邦调查局集中其技术专长,开发了用于恢复被LockBit勒索软件加密的文件的解密工具。
这些解决方案已在No More Ransom门户网站上以37种语言免费提供。
由NCA控制的泄密网站 在二月份夺取控制权后,执法部门重新设计了该勒索软件组织在暗网上的泄密网站,转而发布一系列文章,揭露针对LockBit采取的不同行动。
由NCA控制的泄密网站再次被用来发布一系列揭露该犯罪集团的信息。
可通过Tor浏览器使用以下链接访问该网站:
http://lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
http://lockbitapt34kvrip6xojylohhxrwsvpzdffgs5z4pbbsywnzsbdguqd.onion
http://lockbitaptawjl6udhpd323uehekiyatj6ftcxmkwe5sezs4fqgpjpid.onion
这项调查将继续查明附属机构——那些使用LockBit服务并进行攻击的人——并确保他们面临执法行动。
克洛诺斯行动 克罗诺斯行动(Operation Cronos)的国际工作组针对并破坏LockBit勒索软件团伙的协同行动正在进行中。以下机构是该工作组的成员:
法国:国家宪兵队(National Gendarmerie – C3N National Cyber Unit)
德国:石勒苏益格-荷尔斯泰因州刑事调查局(LKA Schleswig-Holstein)、联邦刑事警察局
荷兰:国家警察局(泽兰-西布拉班特网络犯罪小组、东布拉班特网络犯罪小组、高科技犯罪小组)、泽兰-西布拉班特检察官办公室
瑞典:瑞典警察局
澳大利亚:澳大利亚联邦警察(AFP)
加拿大:加拿大皇家骑警(RCMP)
日本:警察厅
英国:国家打击犯罪局(NCA)、西南地区有组织犯罪部门(South West ROCU)
美国:美国司法部(DOJ)、联邦调查局(FBI)纽瓦克分局
瑞士:瑞士联邦警察局(fedpol)、苏黎世州检察官办公室、苏黎世州警察局
LockBit勒索软件团伙管理员德米特里·尤里耶维奇·霍罗舍夫(Dmitry Yuryevich Khoroshev)的通缉令 姓名: Dmitry Yuryevich Khoroshev(德米特里·尤里耶维奇·霍罗舍夫)
别名: 无
出生日期:1993年4月17日
出生地:俄罗斯
国籍: 俄罗斯
国籍: 俄罗斯