标签 暗网 下的文章

Everest 勒索软件团伙已宣称对麦当劳印度公司的重大网络攻击负责,并声称窃取了 861 GB 的敏感企业与客户数据。
威胁 actor 于 2026 年 1 月 20 日 在其暗网泄露站点发布了入侵细节,并威胁称,如果麦当劳未能在其设定的期限内回应,将公开发布这些数据。

据称的数据泄露规模

根据该勒索软件团伙的声明,此次入侵导致大量公司内部文档和客户个人信息被泄露。
攻击者表示:“你们客户的个人数据和内部文档已被泄露到我们的存储中”,其中包括 “大量各类客户个人文档和信息”。
被窃取的数据据报包含可能被用于身份盗窃和针对性钓鱼攻击的内部记录,影响范围覆盖印度数百万消费者。

关于 Everest 勒索软件团伙

Everest 是一个俄语系勒索软件组织,于 2020 年 12 月 首次出现。起初专注于数据窃取,随后在 2021 年初 发展出完整的勒索软件能力,采用 AES/DES 双重加密。
据 CSN 报道,该团伙擅长 “纯勒索” 策略,不仅加密文件,还会窃取并出售敏感企业数据。
其近期的知名受害者包括:
  • 华硕(ASUS)
  • 日产汽车公司(2026 年 1 月被窃 900 GB 数据)
  • 都柏林机场(2025 年 10 月泄露 150 万乘客记录)

麦当劳印度尚未确认泄露事件

麦当劳在印度通过两个实体运营:
  • Connaught Plaza Restaurants:负责印度北部和东部
  • Hardcastle Restaurants:负责印度西部和南部
自 1996 年进入印度市场以来,其门店为数百万消费者提供服务。
此次事件是该快餐巨头在印度运营面临的又一网络安全挑战。其印度业务此前曾在 2017 年2024 年 出现过数据安全问题。

潜在影响与担忧

客户个人数据的潜在泄露引发了对隐私侵犯以及是否符合印度数据保护法规的重大担忧,尤其是如果敏感信息落入犯罪分子手中并被滥用。

为什么写?

互联网冲浪时找到某网站,上面托管了自部署的小模型,感觉设计挺有意思的,故发帖

然后因为这个网站是 onion 所以帖子下面时不时生成嗨客的手腕与营销号语录

水 + 吐槽

1. 总之就是非常没意思的概念介绍

其实可以直接看维基百科

如果你称一个服务运行在暗网,那你一般指的是 onion 洋葱暗网服务,其实暗网这个概念非常易懂(这也是为什么营销号这么爱用)

tips: 滥用这个词真的很烦

  • 明网
    容易访问的,例如百毒 / Google/cloudflare 的网站、DNS,LinuxDo 就在这层

  • 深网
    DN42、你的管理后台、PT 站、毛子的神秘 XMPP 服务器,简单一点,如果这个网站声明了禁止搜索引擎检索那它也是深网,因为你不知道有这玩意或者有一定门槛,所以很难在没有引荐方的情况下访问

  • 暗网
    我求你了,先把那个带着 V 字仇杀队面具兜帽黑客扔出去
    这种网络有着独特的设计在 OSI 上层实现资讯安全与匿名,所以没法直接通过公共互联网访问,与知名度没有什么关系,或者你可以称它为隐藏网络?Tor、I2P、还有各位或多或少都用过的 IPFS


点击关闭广告 百毒 AL 最新推荐: 暗网是什么_怎么访问暗网_洋葱网站大全_点此登录暗网_2026 年最新教程_一刀 999 传奇任你玩


2. 现在该你了

相信各位点进来都是为了学习的 (雾),我们就以最流行的暗网老资历 Tor 为栗子吧,毕竟这个最简单

需求:计算机,互联网连接,自备代理

2.1 Tor 网桥

Tor 新出的网桥就是史,别用
不要尝试使用浏览器的自带请求器 (万年验证码这一块),使用 tg 机器人请求一个 /webtunnel 网桥,这是为数不多能用的

2.2 从简到难

  • 电脑端用户

安装软体,在 GNU/Linux 中该软件包应该能在软件包管理器中找到

打开软件,配置代理,看着连接连接进度条走完,好了,现在你什么都不缺了


这四个功能分别是:接收 / 发送文件,在线聊天,托管静态网站

  • IOS / 安卓用户

不懂就问,手机能玩吗?
可以的朋友,当然能,首先,你需要用终端模拟器或者 docker 在本地跑个服务,然后下载 Orbot

也可以直接到 github

下载之后打开应用,有网桥填网桥,没网桥到设置 Orbot设置→出站代理 配置代理,然后在 Orbot设置→常规 启用高级用户模式

设置页面

点击洋葱服务

  • 名称随便
  • 本地端口填写你想托管出去的服务
    比如你在 127.0.01:8080 有个 Docker
  • 洋葱端口选择没占用的就行

然后你就可以复制地址,备份,删除这个服务了

(笑


  • 种植洋葱

假设使用 Linux 并有一个正在运行的后端服务

首先你需要安装 tor 守护程序,安装并启用
通过反向代理提供服务

编辑配置文件 /etc/tor/torrc,处理两行就好了

HiddenServiceDir {onion服务文件存放目录}

HiddenServicePort {tor对外提供服务的端口} 127.0.0.1:{你后端服务的端口}

重启 tor 守护进程

sudo systemctl restart tor.service

然后访问上文配置的 {onion服务文件存放目录} 即可找到访问地址

~#cat {onion服务文件存放目录}/hostname


3. 后记

世界没有魔法,希望借此文让佬友理性看待看起来牛逼吼吼的暗网… 大概吧

… 其实都是诈骗和 FBI


  1. 脚注:robots.txt、 Meta 标签、 X-Robots-Tag ↩︎

  2. ↩︎

  3. 参考 ↩︎


📌 转载信息
原作者:
arch_linux
转载时间:
2026/1/24 06:39:15