📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
黑客、暗網、毒品市場背後的俄羅斯服務商Aeza Group遭制裁
作者:Lisa&Liz
編輯:Liz
背景
近期,美國財政部外國資產控制辦公室(OFAC) 宣布制裁總部位於俄羅斯的 Aeza Group 及其關聯實體,理由是該公司爲勒索軟體和信息竊取工具提供托管服務。
()
此次制裁涵蓋Aeza Group 及其英國前臺公司 Aeza International Ltd.、兩家俄羅斯子公司(Aeza Logistic LLC 和 Cloud Solutions LLC)、四名高管(CEO Arsenii Penzev、總監 Yurii Bozoyan、技術總監 Vladimir Gast 以及管理人 Igor Knyazev),以及一個加密錢包(TU4tDFRvcKhAZ1jdihojmBWZqvJhQCnJ4F)。
“網路犯罪分子仍嚴重依賴 Aeza Group 這樣的防彈托管服務商,來發動破壞性勒索軟體攻擊、竊取美國技術並銷售黑市毒品,”美國財政部負責反恐與金融情報的代理副部長 Bradley T. Smith 表示,“財政部將繼續與英國及其他國際夥伴密切協作,堅定不移地揭示支撐這一犯罪生態的關鍵節點、基礎設施與相關人員。”
這一制裁行動標志着國際執法機構正將打擊重點從攻擊者本身,延伸至其背後的技術基礎設施和服務商。本文將梳理Aeza Group 的背景與運作模式,並結合鏈上反洗錢與追蹤工具 MistTrack 的分析以還原其在犯罪生態中的角色。
Aeza Group 是誰?
()
Aeza Group 是一家總部位於俄羅斯聖彼得堡的防彈托管(BPH) 服務提供商,長期爲勒索軟體團夥、信息竊取工具(infostealers) 運營者以非法毒品交易平台等網路犯罪團夥提供專用服務器和匿名托管服務。
其客戶包括:臭名昭著的信息竊取工具運營方如Lumma 和 Meduza,這些組織曾對美國國防工業基地和全球科技公司發動攻擊;勒索軟體與數據竊取團夥BianLian 和 RedLine;以及俄羅斯著名暗網毒品市場 Blacksprut。Aeza 不僅爲 Blacksprut 提供托管服務,還參與其技術架構建設。根據 OFAC 披露,Blacksprut 被廣泛用於芬太尼及其他合成毒品的全球分銷,嚴重威脅公共安全。
MistTrack 分析
根據鏈上反洗錢與追蹤平台 MistTrack 分析,被制裁地址(TU4tDFRvcKhAZ1jdihojmBWZqvJhQCnJ4F)自 2023 年開始活躍,已累計接收超過 35 萬美元的 USDT。
根據MistTrack 分析,該地址與以下對象存在交互:
據MistTrack 交易對手功能分析,該地址的交互對象佔比如下:
此外,我們還發現在7 月 2 日,Aeza 的 Telegram 仍在活躍,管理員發布備用網址,以防用戶無法順利登入主站點:
經查詢,這兩個備用網址的創建時間剛好爲 OFAC 宣布制裁Aeza 的當日。
結語
對Aeza Group 的制裁表明,全球監管正在將打擊目標從攻擊者,延伸到其背後的技術服務網路。托管商、匿名通信工具、支付通道,正成爲合規打擊的新焦點。對企業、交易所、服務商而言,KYC / KYT 不再是“選做題”,如果不慎與高風險對象產生業務關聯,則可能面臨連帶制裁風險。