国际刑警DDoS蜜罐意外曝光:安全研究员意外逼停执法行动
07 May 2026
令人惊讶的是,网站竟然发送了一封真实的激活邮件。邮件中包含一个带有令牌的激活链接,以及一个可以手动输入的激活代码 。注册页面还配备了 验证码系统DDOS,进一步增加了网站的可信度。
登录后的仪表盘虽然略显空旷,但依然具有欺骗性。它包含会随当前时间更新的虚假网络速度图表,以及一个虚假的已连接僵尸网络计数器。
Lina 想知道如果下单发起攻击会发生什么。为了避免引起不必要的误会,她输入了一个明显带有玩笑性质的域名作为攻击目标。
i-know-this-is-a--and-that-this---a-real-
在攻击配置页面,用户可以选择多种攻击类型,包括 HTTP GET Flood 等。攻击参数可以灵活调整,包括攻击时长、攻击功率等。网站提供了三种预设套餐:
用户还可以选择额外付费选项,如 IP 地址轮换和紧急停止开关。支付方式支持比特币 ()、门罗币 ()、 和信用卡。
然而,无论选择哪种支付方式,系统都会在加载几秒钟后显示支付错误信息,提示用户支付处理失败,请重试或联系客服。在攻击历史记录页面,只会显示支付失败的记录。
这种设计的目的非常明确。执法部门通过这种方式收集试图购买 DDoS 攻击服务人员的 IP 地址和邮箱地址,并将这些信息作为证明其犯罪意图的证据。
除了 这种秘密蜜罐网站,执法部门还运营着另一种类型的公开警示网站。通过网站关联,Lina 同时发现了这个网站。
与 不同, 网站看起来明显更加虚假。它宣称可以 "摧毁所有网络",但当用户点击网站上的任何按钮时,会立即被重定向到一个警方警告页面。该页面明确说明这个域名由荷兰警方创建和拥有,并警告用户 DDoS 攻击是非法行为,会产生严重后果。
这种网站显然是针对青少年设计的。当一个青少年搜索 DDoS 攻击网站并点击进入时,会被带有警徽的警告页面吓到,从而关闭网页放弃尝试。
就在 Lina 深入研究 网站、测试各种功能并截取屏幕截图时,一件非常有趣的事情发生了。执法部门竟然直接关闭了整个网站。
当 Lina 再次尝试加载页面时,她收到了 401 未授权访问提示。网站被完全锁定,要求输入用户名和密码才能访问。
执法部门显然看到了 Lina 的邮箱地址,意识到有人发现了他们的秘密网站并正在进行调查。他们不仅关闭了 .fun,还关闭了另一个完全未使用的域名,该域名同样显示 401 未授权访问提示。
值得注意的是,那个公开的警示网站仍然保持在线,因为它本来就是设计用来与执法部门关联的。
Lina 及时将 .fun 的主页进行了存档,存档地址为。
这一事件引发了一个重要问题。执法部门花费大量资源运营这些蜜罐网站的真正目的是什么?
网站上的标语提到,执法部门会以公开和秘密两种方式打击网络犯罪。我们在这次事件中正好看到了这两种方式。 是公开方式,而 是秘密方式。
Lina 在查看自己的攻击订单时,注意到 URL 中有一个订单 ID。她的请求是第 15 号,这意味着该网站总共只收到过 14 个攻击订单。而且这些订单中的大多数很可能是执法部门自己测试系统时产生的。
这表明,抓捕犯罪分子可能并不是唯一目标。通过运营这些蜜罐,警方在网络犯罪社区中制造了怀疑和恐慌。如果有人想要购买 DDoS 攻击服务,现在必须担心这个网站是否是警方的蜜罐,是否正在记录自己的 IP 地址。执法部门希望通过这种方式让人们完全不再信任这些服务。
行动在过去也采取过类似的做法。
英国国家犯罪局在 2023 年 3 月曾发表过一篇文章,介绍他们如何通过伪装的 DDoS 网站渗透网络犯罪市场。这篇文章现在已经无法访问,只能通过存档链接查看。
根据域名注册信息,.fun 创建于 2025 年 4 月 3 日。互联网档案馆在 2025 年 7 月 14 日抓取过该网站的快照,当时网站还是空的。因此,这个网站实际启动的时间值得怀疑。
黑鸟:付费DDoS攻击服务水太深。
往期:APT29曾经最隐秘的武器:目标机器运行的定制化间谍木马