4年运营,14.7万注册用户,数亿条被盗记录。这组数字背后,是一个叫LeakBase的黑客论坛——直到上周,它的管理员在塔甘罗格市被破门带走。
俄罗斯内务部(MVD)联合特种技术措施局(BSTM)完成了这次抓捕。行动地点选在罗斯托夫州这座工业城市,远离莫斯科的聚光灯,却精准击中了国际网络犯罪链条的咽喉。
这个论坛的商业模式,本质上是个"数据期货交易所"。
用户账号、银行明细、企业机密文档——LeakBase把 stolen data(被盗数据)打包成标准化商品。14.7万会员里,有人专门供货,有人负责分销,还有人提供"售后服务":教买家怎么用这些数据进行凭证填充攻击(credential stuffing,即利用泄露密码批量撞库)或精准金融诈骗。
MVD发言人伊琳娜·沃尔克透露了一个关键细节:平台上的企业文档被"初始访问经纪人"(Initial Access Brokers,专门贩卖企业网络入口凭证的黑产角色)大量收购。这些人不直接搞破坏,而是把入侵权限转卖给勒索软件团伙,像房产中介一样赚取差价。
这种分工让攻击链条变得极度专业化。你的邮箱密码可能先在LeakBase挂售,两周后变成某家医院勒索软件攻击的跳板。
抓捕现场:硬盘比人更值钱
执法人员在嫌疑人住所没收了服务器和外部存储设备。这些硬件现在正在接受深度数字取证——MVD要的不是定罪证据那么简单,他们要的是整个网络的拓扑图。
访问日志、私密通讯记录、加密货币钱包。这三类数据是 investigators(调查人员)的核心目标。日志能还原谁卖过什么;通讯记录可能暴露上下游关系;钱包地址则是追踪资金流向的抓手。
抓到管理员只是第一步,顺着提现记录找到顶级卖家,才能追溯到最初的数据泄露源头。
这种"顺藤摸瓜"的打法在暗网执法中越来越常见。2022年Hydra市场被德国警方查封后,大量俄语黑产用户迁移到分散化论坛。LeakBase正是这波迁移中的受益者之一,也是因此被执法部门重点盯上。
俄罗斯刑法272.1条:专为网络犯罪设的牢笼
嫌疑人目前被羁押,面临的是俄罗斯刑法第272.1条第3款和第6款的指控。这条法律专门针对"非法访问计算机信息",量刑幅度与造成的损害规模直接挂钩。
选择这条罪名而非更宽泛的"组织犯罪集团",说明检方手里已经握有具体的技术证据——可能是服务器上的配置文件,可能是加密聊天记录的解密版本。
一个值得玩味的点是:俄罗斯对境内黑客的执法力度,往往与地缘政治气候相关。当需要向西方展示合作姿态时,类似抓捕会集中出现;当关系紧张时,这些论坛偶尔会被默许作为"网络民兵"的训练场。
这次行动的时间节点,恰好卡在联合国网络安全谈判重启前夕。
黑市的韧性:塌了一个,长出三个
LeakBase的倒下不会终结数据交易。过去十年,从CarderPlanet到Silk Road,从AlphaBay到Hydra,每个被查封的平台都催生了更多碎片化的替代者。
现在的趋势是"小而美":Telegram频道、加密邮件列表、邀请制Discord服务器。管理员不再拥有中心化数据库,而是充当托管中介,用多签钱包(multi-sig wallets,需多方授权才能转账的加密货币钱包)降低跑路风险。
这次抓捕的真正价值,在于证明了跨国数据黑产并非法外之地——哪怕服务器在东欧,运营者在俄罗斯,买家遍布全球,执法链条依然能咬合。
沃尔克在声明中强调,调查仍在继续。那些曾在LeakBase活跃的顶级卖家,现在最该担心的或许不是俄罗斯警方的下一步动作,而是自己的加密货币钱包是否已经被链上分析公司标记。
当取证完成、钱包地址公开,全球金融机构的合规系统会自动亮起红灯。届时,想花掉那些黑产收益,会比赚到它们困难得多。
你的密码是否在数亿条泄露记录之中?Have I Been Pwned(一个查询个人数据是否泄露的公益网站)的搜索框还在那里,但很多人从未点进去过。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.