标签: DDoS攻击

Imperva 拦截了 253 亿请求的 DDoS 攻击

Hackernews 编译,转载请注明出处: 2022年6月27日,网络安全公司Imperva成功拦截了253亿次请求的DDoS攻击。据专家称,此次攻击创下了Imperva应用程序DDoS缓解解决方案的新纪录。 此次攻击的目标是一家不知名的中国电信公司,持续时间超过了四个小时,最高达到390万RPS。 公告中写道:“2022年6月27日,Imperva拦截了一次超过253亿次请求的攻击,创下了Imperva应用程序DDoS缓解解决方案的新纪录。虽然每秒请求数(RPS)超过100万次的攻击并不常见,但我们之前只看到它们持续几秒到几分钟。6月27日,Imperva成功拦截了一次持续四个多小时的强攻击,峰值为390万RPS。” 过去,这家中国电信公司已经成为大型攻击的目标,专家补充称,两天后,它的网站遭受了新的DDoS攻击,尽管攻击持续时间较短。 这次破纪录攻击的平均速率为180万RPS。黑客使用HTTP/2多路复用,或将多个数据包合并成一个,通过单个连接一次性发送多个请求。 攻击者使用的技术很难检测到,并且可以使用有限数量的资源击倒目标。 Imperva继续说道:“由于我们的自动化缓解解决方案可以保证在三秒内阻止DDoS,因此我们估计,攻击的速度可能比我们跟踪的390万RPS峰值要高出很多。” 这一特定攻击是由170000个不同IP组成的僵尸网络发起的,包括路由器、安全摄像头和受损服务器。受损设备分布在180多个国家,其中大多数位于美国、印度尼西亚和巴西。 2022年9月12日,星期一,Akamai阻止了针对其欧洲客户史上最大的DDoS攻击。恶意流量的峰值达到704.8 Mpps,似乎与Akamai在7月记录的黑客是同一人,并且攻击了同一客户。   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

疑因泄露受害者数据,LockBit 团伙遭受 DDoS 攻击

Hack Read 网站披露,LockBit 勒索软件团伙的数据泄露网站遭受了大规模 DDoS 攻击(分布式拒绝服务攻击),随后被迫关闭。值得一提的是,此次 DDoS 攻击似乎是对其曝光安全公司 Entrust 被盗数据的报复。 Entrust攻击事件详情 2022 年 6 月 18 日,安全公司 Entrust 成为网络攻击的目标,7 月 6 日,该公司通知其客户有关数据泄露的详情。7 月 21 日,一名安全研究人员访问了该公司发给其客户的数据泄露通知副本后,入侵事件随之公开披露。 8 月 18 日,LockBit 勒索软件团伙表示对 Entrust 数据泄露事件负责,并威胁该公司,如果拒绝在 24 小时内支付赎金,将泄露大约 30GB 的数据信息。 之后,名为 Soufiane Tahiri 的安全研究员访问了 LockBit 团伙和 Entrust 之间的通信副本。据他透露攻击者最初要求 800 万美元赎金,后来将赎金减少到 680 万美元,但 Entrust 声称只能支付 100 万美元。 LockBit 勒索软件团伙和 Entrust 之间的聊天记录(图片:Soufiane Tahiri) DDoS攻击细节 这一系列攻击事件中,有意思的是 LockBit 勒索软件运营商刚准备开始发布从 Entrust 窃取的数据时,他们基于 Tor 的泄漏网站就收到了 DDoS 攻击,网站(LockBit 3.0)也已下线。目前尚不清楚此次 DDoS 攻击背后发起者。 据思科 Talos 研究员 Azim Shukuhi 透露,LockBit 集团每秒收到来自 1000 多个服务器的 400 个请求。这些请求种包括一个强制勒索软件运营商删除数据的字符串。 从 LockBit 的说法来看,Entrust 应该是此次 DDoS 攻击的幕后主使,但该公司即使真的参与其中,想必也不可能承认,毕竟它是一家合法的网络安全公司。 此次针对 LockBit 组织的 DDoS 攻击事件也不能排除是其竞争对手所为,也有可能是一起针对 LockBit 运营商并诬陷 Entrust 的计谋。 泄露网站下线后,LockBit运营商立刻进行反击 在遭受了 DDoS 攻击后,LockBit 团伙发誓要报复 DDoS 攻击的幕后主使。在一条推文中,该团伙声称将以三重勒索模式代理以前的双重勒索模式,发动报复式攻击。另外,该组织还高调宣布,作为其战略转变的一部分,正在积极招募新的成员。 讲到这里,简单介绍一下三重勒索模式。作为不久前设计出针对受害者的新方法,三重勒索模式最近在 REvil 组织的攻击中被使用,这种方法增加了一个额外威胁层,例如对受害者进行 DDoS 攻击以迫使其支付赎金。相比之下,在使用双重勒索技术时,攻击者在要求赎金之前,会在其目标设备上窃取数据并进行加密。 最后,LockBit 强调将开始在其赎金记录中添加随机的支付链接,以使 DDoS 等反击手段难以影响其支付网站。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/342968.html 封面来源于网络,如有侵权请联系删除

上半年全球 DDoS 攻击暴增 203%,“爱国黑客”激增

根据Radware最新发布的报告,与2021年前六个月相比,2022年上半年恶意DDoS攻击的数量增加了203%。 报告还指出俄乌冲突改变了DDoS威胁格局——焦点从疫情转向爱国黑客活动攻击。 DDoS攻击剧增 2022年前六个月,全球DDoS活动显著增加: 与2021年前六个月相比,恶意DDoS攻击的数量增加了203%。 2022年前六个月的恶意DDoS事件比2021年全年多60%。 2022年5月,Radware缓解了一次大规模地毯轰炸攻击,总流量为2.9 PB。攻击持续了36小时,峰值为1.5 Tbps,持续攻击速率超过700 Gbps,持续时间超过8小时。从持续时间、数量和平均/持续攻击率等数据指标来看,该攻击是有记录以来最大规模的DDoS攻击之一。 爱国黑客行为激增 2022年上半年,爱国黑客行为急剧增加。 亲乌克兰和亲俄罗斯的网络军团都试图通过窃取和泄露信息、拒绝服务攻击来破坏和制造混乱。 DragonForce Malaysia是2021年针对中东组织的黑客行动,在2022年卷土重来,它最近的活动是对国家事件的政治回应。OpsBedil Reloaded是对以色列发生的一系列事件的回应。OpsPatuk行动则是针对印度一位知名政治人物的公开评论。 与菲律宾2022年大选有关的DDoS攻击针对菲律宾的主要信息和通信网络,包括CNN、新闻网络ABS-CBN、Rappler和VERA Files。 “目前世界上没有任何组织可以免受网络报复,”报告警告说:“新的大量参与者可能会给情报服务带来极端的不可预测性,从而产生溢出和错误归因的可能性,最终可能导致网络冲突升级。” RDoS勒索服务卷土重来 在战争领域之外,其他网络犯罪集团卷土重来并继续开展业务。 2022年上半年,一个自称是REvil的组织发起了一场新的RDoS攻击活动。这一次,该组织不仅在攻击开始前发送赎金警告记录,而且还在有效载荷中嵌入了赎金记录和要求。 2022年5月,Radware发现了来自一个伪装成Phantom Squad的组织的几封勒索信。 零售和高科技行业是最热门的网络攻击目标 在2022年的前六个月,针对在线应用程序的恶意交易有所增加,主要是可预测的资源定位和注入攻击。 与2021年前六个月相比,恶意Web应用程序交易数量增长了38%,超过了2020年记录的恶意交易总数。 可预测的资源定位攻击占所有攻击的48%,其次是代码注入(17%)和SQL注入(10%)。 受攻击最多的行业是零售和批发贸易(27%)和高科技(26%)。运营商和SaaS提供商排名第三和第四,分别承受了14%和7%的攻击。 转自 安全内参,原文链接:https://www.secrss.com/articles/46215 封面来源于网络,如有侵权请联系删除

谷歌阻止了迄今为止最大规模的第 7 层 DDoS 攻击

Hackernews 编译,转载请注明出处: 谷歌宣布已阻止有史以来最大的HTTPs DDoS攻击,该攻击达到每秒4600万次请求(RPS)。 攻击发生在6月1日9:45,它以每秒10000多次请求(rps)开始,目标是客户的HTTP/S负载均衡器。八分钟后,攻击速度增至每秒100000次请求,两分钟后达到4600万次。DDoS攻击持续了69分钟。 该公司指出,每秒请求量至少比之前的记录高出76%,该记录在6月被Cloudflare阻止,达到2600万RPS。 谷歌表示:“这是迄今为止报告的最大的第7层DDoS攻击,比之前报告的记录至少大76%。此次攻击的规模就像在10秒内接受维基百科(世界上十大流量网站之一)的所有日常请求一样。” 专家报告称,该攻击来自132个国家的5256个源IP,前4个国家贡献了总攻击流量的约31%。 大约22%(1169)的源IP对应于Tor出口节点,但专家指出,来自这些节点的请求量仅占攻击流量的3%。 “虽然我们认为由于易受攻击的服务的性质,Tor参与攻击是偶然的,但即使在峰值的3%(超过130万rps),我们的分析表明,Tor出口节点可以向web应用程序和服务发送大量不受欢迎的流量。”报告继续说道。 此次攻击涉及的不安全服务的地理分布和类型表明,它是由Mēris僵尸网络发起的。 “攻击在谷歌网络的边缘被阻止,恶意请求从客户的应用程序上游被阻止。在攻击开始之前,客户已经在其相关的Cloud Armor安全策略中配置了Adaptive Protection,以了解并为其服务建立正常流量模式的基线模型。”专家总结道。“因此,Adaptive Protection能够在其生命周期的早期检测到DDoS攻击,分析其传入流量,并使用推荐的保护规则生成警报——所有这些都在攻击升级之前完成。客户通过部署推荐的规则,利用Cloud Armor最近推出的速率限制功能来限制攻击流量,从而对警报采取行动。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

俄最大银行遭到最严重 DDoS 攻击,普京称正经历“信息空间战争”

俄罗斯网络安全发生了结构性转变。 Sberbank安全负责人表示,俄罗斯网络安全发生了结构性转变,过去3个月来企业遭受的网络攻击呈现爆炸性增长,实力大幅提升; 普京称俄罗斯正在遭受“信息空间战争”,他提出了三项关键任务,以确保俄关键信息基础设施安全。 安全内参消息,5月19日,俄罗斯最大银行Sberbank(联邦储蓄银行)官网披露,在5月6日成功击退了有史以来规模最大的DDoS攻击,峰值流量高达450 GB/秒。 次日,普京召开俄罗斯联邦安全会议,称正经历“信息空间战争”。他提出了三项关键任务,以确保俄关键信息基础设施安全。 Sberbank遭最严重DDoS攻击 此次攻击Sberbank主要网站的恶意流量是由一个僵尸网络所生成,该网络包含来自美国、英国、日本和中国台湾的27000台被感染设备。 Sberbank副总裁兼网络安全主管Sergei Lebed称,网络犯罪分子利用各种策略实施网络攻击,包括将代码注入广告脚本、恶意Chrome扩展程序,以及被DDoS工具武器化的Docker容器等。 Lebed表示,他们在过去几个月内检测到超过10万名网络犯罪分子对其展开攻击。仅在3月,他们就记录到46次针对Sberbank不同服务同步发动的攻击活动,其中相当一部分攻击利用到在线流媒体与观影网站的流量。 这类行动策略和亲俄黑客组织攻击乌克兰主要网站的手法相类似。一旦有人访问这些受感染网站,用户的网络浏览器就会被注入恶意脚本的特制代码,进而发出大量指向被攻击URL的请求。具体到此次攻击,指向的自然是Sberbank域名下的各URL。 Lebed表示,“当前,Sberbank仍在遭受全天候网络攻击。我们的安全运营中心也在24/7随时分析网络威胁,并迅速做出反应。” Lebed警告称,“一旦攻势蔓延到其他行业企业时,由于他们大多从未经历过这类网络冲击,所以很可能会遭受损失。” 普京称正经历“信息空间战争”,提出三项关键保障任务 俄罗斯总统普京表示,俄乌冲突期间,俄罗斯遭遇了西方世界发动的一系列网络攻击,但均已被成功化解。 5月20日(上周五),普京对俄罗斯安全委员会成员发表讲话时指出,“这一领域的挑战正变得愈发紧迫、严重且广泛。” 他指责,“俄罗斯正经历一场彻底侵略,一场爆发于信息领域的战争。” 普京补充道,“针对我们的这场网络攻击,就如同针对俄罗斯的种种制裁一样,都失败了。” 他要求各级官员“完善和加强直接关系到俄国国防能力及经济社会领域稳定发展的重大工业设施的信息安全保障机制。” 对于会议讨论的确保俄关键信息基础设施安全的国家政策基本原则草案,普京提出三个关键任务。 一是不断完善、调整与国防能力、经济和社会稳定发展直接相关的关键设施领域的信息安全保障机制。 二是提高国家机构信息系统和通信网络的安全性。“2021年进行的检查表明,在那里运营的大部分资源容易受到外部大规模攻击和破坏性影响,尤其是采用最新一代外国技术部分。”要加强对国内数字空间的防御,减少公民信息和个人数据泄露的风险。他提议就建立国家信息保护制度的问题进行讨论。 三是从根本上降低采用外国程序、计算机技术和电信设备所带来的风险。他指出,应尽可能保护俄近年来推动的公共管理系统和经济领域数字化进程免受外部任何潜在负面影响,“而完成这项任务的方法很明显就是转向国产设备、技术、程序和产品”。 转自 安全内参,原文链接:https://www.secrss.com/articles/42703 封面来源于网络,如有侵权请联系删除

意大利多个重要政府网站遭新型 DDoS 攻击瘫痪,该国 CERT 发布警告

意大利参议院、上议院、国防部等多个重要政府网站遭到网络攻击,网站无法访问至少1个小时; 意大利CERT发布预警称,此次攻击使用了“慢速HTTP”的新型DDoS手法,传统防御措施较难抵御,需要针对性处置; 亲俄黑客团伙Killnet声称对本次攻击负责。 意大利计算机安全事件响应小组(CSIRT,类似于国家CERT)警告称,近期已出现多起针对意大利重要政府网站的DDoS攻击。 DDoS(分布式拒绝服务)是一种常见的网络攻击,旨在耗尽服务器上的可用资源,致使其无法响应正常用户请求,所托管的网站也无法正常访问。 意大利多个重要政府网站瘫痪 意大利安莎通讯社报道称,当地时间5月11日,意大利参议院、上议院、国防部等多个重要政府网站遭到网络攻击,网站无法访问至少1个小时,受影响的还有国际空间站、国家卫生研究所、意大利汽车俱乐部等机构的网站。 亲俄黑客团伙Killnet声称对本次攻击负责。此前,他们还曾先后对罗马尼亚门户网站、美国布拉德利国际机场发动过类似攻击。 作为对意大利DDoS攻击新闻报道的回应,Killnet团伙在Telegram频道上发布消息称,未来可能将出现进一步攻击。 一名Killnet代表成员在Telegram上宣称,“我们的‘军团’正在你国开展军事网络演习,旨在训练提升攻击技能。这与你国的行为类似——意大利人和西班牙人也在乌克兰境内学习作战。我们的‘军团’正在消灭你们的服务器!” “请注意,当前阶段还只是训练。别再大呼小叫,发布什么参议院遭到攻击的消息了。我可以保证,我们的网络部队很快就会在意大利领土之内完成训练,并继续发动进攻。这一切会来得很猛,来得很快。” 当前防御措施难以抵御慢速HTTP手法 CSIRT在公告中解释称,恶意黑客针对该国政府、各部委、议会乃至军队网站的攻击活动,使用到了所谓的“慢速HTTP”技术。 该技术每次向Web服务器发送一条HTTP请求,但会为请求设置极慢的传输速率或故意发送不完整请求,导致服务器等待下一条请求。 服务器首先检测传入的通信,再分配专用于等待剩余数据的资源。当这类请求过多时,服务器就会不堪重负,无法再接收任何其他连接,最终导致站点无法访问。 CSIRT表示,“这种攻击手法在使用POST请求时更加有效,因为这些请求会同时向Web服务器发送大量数据。” CSIRT称“慢速HTTP”是一种比较少见的DDoS攻击类型,并警告如果系统管理员不做出针对性处置,那么现有防御措施恐怕将无能为力。 “对于自5月11日起发现的这几次针对国内及国际目标的DDoS攻击,我们发现其不同于常规的1类容量耗尽攻击。由于实际占用的带宽较为有限,因此无法利用市面上常用的保护系统加以抵御。” ——CSIRT CSIRT已经在公告中分享了缓解此类攻击的可能方法。 转自 安全内参,原文链接:https://www.secrss.com/articles/42446 封面来源于网络,如有侵权请联系删除

游戏巨头暴雪再遭 DDoS 攻击,多款热门游戏掉线

美国东部时间 5月11日晚上7点11分,全球最大的游戏开发商和发行商动视暴雪在推特上表示,其战网服务正遭受DDoS攻击,“可能会导致某些玩家出现高延迟和连接中断的情况”。8:29分,在推文发出一个多小时后,该公司宣布恶意攻击已经结束。 根据Downdetector的用户报告,玩家在《守望先锋》《魔兽世界》《使命召唤》和《暗黑破坏神III》等游戏中都遇到了问题。目前已有24,971份报告,其中报告最多的问题是服务器连接(63%),其次是登录(34%)和更新(3%)问题。 此类事件时常发生,开发商很难为任何潜在的攻击做好充分的准备。动视暴雪所能做的就是尽快控制局势。 去年11月遭受的DDoS攻击 2021年11月,动视暴雪也遭到了来自外部的DDoS攻击,导致其服务器运行缓慢,玩家难以进入到游戏之中。期间尝试登录的玩家,也能够PC战网客户端上看到“突发新闻”相关条目。 攻击发生后,在服务器检测网站DownDetector上,动视暴雪的许多服务和产品都发布了服务中断公告。有数千位玩家报告称排不上队,也有数百位玩家报告部分暴雪游戏掉线。 经过调查发现,黑客选择了该公司旗下经过验证的客服推特账号作为突破口,发起持续大约一个小时的DDoS攻击。 据悉,2021年11月的攻击事件是一个名为Poodle Corp的黑客组织所为,该组织在2021年8月也曾对战网发起过DDoS攻击。Poodle Corp通过Twitter表示,在暴雪刚发布《魔兽世界》的最新资料片时,就盯上了暴雪的服务器,将在转推数量超过2000之后停止对战网的攻击。 Poodle Corp是LizardSquad黑客组织的分支,后者曾多次攻击过微软的Xbox平台、索尼的PS平台以及暴雪的战网(Battle.net)平台。Poodle Corp主要针对游戏服务器发起攻击,因为游戏是受到DDoS攻击影响最大的行业。相关数据显示,在2021年,有近一半的DDoS攻击是针对游戏行业发起的,即使是微软、索尼、暴雪等巨头公司,也无法避免遭到此类攻击。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/tuq3YrnhLxmJm9UQSiB8dw 封面来源于网络,如有侵权请联系删除

不少 WordPress 网站被注入恶意脚本 对乌克兰网站发起 DDoS 攻击

不少 WordPress 网站正在遭受黑客们的攻击,通过注入的恶意脚本,利用访问者的浏览器对乌克兰网站进行分布式拒绝服务攻击。今天,MalwareHunterTeam 发现一个 WordPress 网站被入侵使用这个脚本,针对十个网站进行分布式拒绝服务(DDoS)攻击。 这些网站包括乌克兰政府机构、智囊团、乌克兰国际军团的招募网站、金融网站和其他亲乌克兰的网站。 目标网站的完整清单如下。 https://stop-russian-desinformation.near.page https://gfsis.org/ http://93.79.82.132/ http://195.66.140.252/ https://kordon.io/ https://war.ukraine.ua/ https://www.fightforua.org/ https://bank.gov.ua/ https://liqpay.ua https://edmo.eu 当加载时,JavaScript 脚本将迫使访问者的浏览器对列出的每个网站执行 HTTP GET 请求,每次不超过 1000 个并发连接。DDoS攻击将在后台发生,而用户不知道它正在发生,只是他们的浏览器会变慢。这使得脚本能够在访问者不知道他们的浏览器已被用于攻击的情况下进行 DDoS 攻击。 对目标网站的每个请求都将利用一个随机查询字符串,这样请求就不会通过 Cloudflare 或 Akamai 等缓存服务提供,而是直接由被攻击的服务器接收。例如,DDoS 脚本将在网站服务器的访问日志中产生类似以下的请求。 “get /?17.650025158868488 http/1.1” “get /?932.8529889504794 http/1.1” “get /?71.59119445542395 http/1.1” BleepingComputer 只找到了几个感染了这种 DDoS 脚本的网站。然而,开发者 Andrii Savchenko 表示,有数百个 WordPress 网站被破坏,以进行这些攻击。Savchenko 在Twitter上说:“实际上大约有上百个这样的网站。都是通过WP漏洞。不幸的是,许多供应商/业主没有反应”。 在研究该脚本以寻找其他受感染的网站时,BleepingComputer 发现,亲乌克兰的网站 https://stop-russian-desinformation.near.page,也在使用同样的脚本,用于对俄罗斯网站进行攻击。在访问该网站时,用户的浏览器被用来对67个俄罗斯网站进行 DDoS 攻击。 虽然这个网站澄清它将利用访问者的浏览器对俄罗斯网站进行DDoS攻击,但被攻击的WordPress网站在网站所有者或其访问者不知情的情况下使用了这些脚本。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1252613.htm 封面来源于网络,如有侵权请联系删除

朝鲜关键服务无法访问 疑似遭到 DDoS 攻击

根据 NK News 获得的日志文件和域名记录显示,在上周五和上周日朝鲜的关键服务器无法访问,从而在互联网上消失了数个小时。网络安全研究员 Junade Ali 说,连接失败的模式表明,朝鲜的 IT 基础设施可能受到了分布式拒绝服务(DDOS)攻击。 图片来自于 Pixabay Ali 表示:“断断续续的连接问题,一波接一波,加上路由器完全失效,表明这可能是一次 DDOS 攻击。朝鲜遭受了全面的互联网中断。该国所有的电子邮件、网络和域名系统(DNS)服务器都受到连接损失的影响”。 根据 Ali 收集并经过 NK News 审查的日志文件,朝鲜的服务器和其上托管的网站在当地时间周五上午 7 点 40 分左右从互联网上消失,并在此后大约四个小时内几乎无法访问。 根据监测记录和 NK News 记者的测试,中断的情况在星期六清晨一直持续到至少 9:30 KST。受中断影响的网络域名包括 airkoryo.com.kp、cooks.org.kp、friend.com.kp、gnu.rep.kp、kass.org.kp 和 kcna.kp。 Ali 解释说:“如果是宕机,那么线路会立即消失,这是因为路由器失去了电源。而现在是连接超时,丢包情况非常严重。这表明某种形式的网络压力导致了这种情况的发生”。而最为常见的就是 DDOS。 经营 dprkinternetwatch.com 网站的网络安全研究员尼古拉斯·罗伊(Nicholas Roy)告诉 NK News,重大技术错误或有针对性的攻击也可以解释这次中断。他说:“要么有人把事情搞得非常糟糕,就像Facebook几周前做的那样,要么可能是某种攻击”。 罗伊解释说,由于朝鲜的IT基础设施相当薄弱,而且带宽有限,因此将该国的服务器关闭并不特别困难。   (消息及封面来源:cnBeta)

暗网市场 Cannazon 遭受大规模 DDoS 攻击后关闭

Hackernews编译,转载请注明出处: Cannazon是最大的大麻购买暗网交易市场之一,在上周遭受了 DDoS攻击后关闭。 正如管理员在一条签有 PGP 密钥的消息中解释的那样,他们正式下线了,并声称没有对他们的供应商进行退出诈骗。 管理员在2021年11月23日发布了这条消息,29日,Cannazon下线了,据说是永远下线了。   一次DDoS攻击导致网站关闭   本月初,该网站遭到了大规模的分布式拒绝服务攻击,这在暗网市场并不少见。 管理员减少了订单数量,并让市场部分下线一段时间暂缓情况,但这在社区中引起了轰动,用户担心即将到来的退出骗局。 因为管理员处理事件的方式缺乏透明度,网站关闭声明给用户道歉,声明如下: “我们非常抱歉,最后几天我们不得不隐瞒事实。在我们看来,这是防止一些供应商跑路、伤害各位和社区的最佳方式。”网站管理员的关闭声明如是说。 “如果某个供应商未能成功获得所有签名的比特币多重信息交易,他可以通过一条加密信息获得这些信息,这条信息将于本周晚些时候发布在 Dread 上。” 公告由Cannazon管理员发布 随着 Cannazon 的关闭,其他网站使用 Cannazon 的名字再创建在一个新的 Tor 地址也不足为奇。然而,新建的网站很可能目的是想要欺骗原网站的会员。 当一个知名的大型暗网平台下线时,虚假克隆网站的出现再正常不过了。   为什么这是个坏主意   如果你认为借助 vpn 或 Tor 保持匿名,并从暗网购买大麻是规避你们国家毒品法律的一种简单方法,那么你就忽略了其中涉及的大量风险。 首先,包括 Cannazon 和 CannahHome 在内的大多数平台都是会员制的。因此,所有用户在注册时都会给出一些部分信息。如果他们的服务器最终落入执法部门手中,买家就会被识别出来。 其次,即使在管理员承诺高水平交易安全的市场中,下订单时被骗的可能性总是很高。 第三,运送给你的任何毒品都可能含有危险的有毒物质,或者货品与你购买的完全不同。因此,食用它们可能会对你的健康造成严重的风险。 最后,在网上购买毒品在许多国家是非法的,并可能导致罚款和牢狱之灾。   消息来源:BleepingComputer,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接