标签: 乌克兰

黑客利用乌克兰会计软件开发商官网传播 Zeus 银行木马新变种

据外媒 1 月 6 日报道,黑客滥用乌克兰会计软件开发商 Crystal Finance Millennium ( CFM )的官方网站散布恶意软件,分发 Zeus 银行木马新变种。Cisco Talos 称该恶意软件通过附加在垃圾邮件上的下载程序获取,且具有一定规模的传播范围。 此次攻击发生于 2017 年 8 月乌克兰独立日假期前后,乌克兰当局和企业接到了当地安全公司 ISSP 的网络攻击警报 ,用来托管恶意软件的一个域名与乌克兰会计软件开发商 CFM 的网站有关。不仅如此,攻击者还利用 CFM 网站传播了 PSCrypt 勒索软件,这是去年针对乌克兰用户的恶意软件。所幸此次攻击黑客没有损害 CFM 的更新服务器,也没有在早前的 Nyetya 协议中看到相同级别的访问。 在这次攻击中,恶意软件负载的电子邮件中包含一个用作恶意软件下载程序的 JavaScript 压缩文件。一旦该文件打开,Javascript 就会被执行,并导致系统检索恶意软件的 playload,运行后 Zeus 银行木马病毒将会感染系统。 思科 Talos 统计:受Zeus银行木马新变种影响的地区 自从 2011 年 Zeus 木马版本 2.0.8.9 的源代码被泄露以来,其他威胁行为者从恶意代码中获得灵感,将其并入多个其他银行木马中。 研究人员发现此次活动发布的恶意软件和 ZeuS 源代码的泄漏版本之间就存在着代码重用: 一旦在系统上执行,恶意软件会执行多个操作来确定它是否在虚拟的沙箱环境中执行。 若恶意软件没有检测到正在沙箱环境中运行的情况下,那么它就会采取措施来在被感染的系统上实现持久性。恶意软件甚至会在受感染的系统上创建一个注册表项,以确保每次重新启动受感染设备时都会执行恶意代码。一旦系统被感染,恶意软件就会尝试去接触不同的命令和控制 ( C&C ) 服务器。 研究人员表示,大多数被恶意软件感染的系统都位于乌克兰和美国,乌克兰交通运输部管辖的 PJSC Ukrtelecom 公司的  ISP 受影响最为严重。影响数量达到 3115 个独立 IP 地址、 11,925,626 个信标显示了这个恶意软件的传播规模。 研究人员称越来越多的攻击者试图滥用受信任的软件制造商,并以此作为在目标环境中获得立足点的一种手段。为了部署更有效的安全控制措施来保护其网络环境,攻击者正在不断改进其攻击方法。 消息来源:IBTimes,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

俄罗斯区块链专家遭绑架,任职乌克兰加密货币交易所 EXMO 负责人

据外媒报道,俄罗斯著名区块链专家、加密货币交易所 EXMO 负责人 Pavel Lerner 于 12 月 26 日在乌克兰首都基辅被绑架。EXMO 随后发表声明证实该绑架事件,并承诺 EXMO 的运营不会受到影响,所有的用户资金都是绝对安全的。目前执法人员正对此事进行调查,以了解 Lerner 被绑架的原因。不过有相关人士认为 Lerner 被绑架可能是涉及具有隐密货币背景的俄罗斯国民的又一起案件。 根据乌克兰执法机构的匿名信息,Lerner 在距离其工作地点不远的地方被不明身份的人士强行拖入奔驰车内(车牌号  AA 2063 MT ),随后开往未知方向。 虽然目前执法机构还在进行调查,但 EXMO 表示 Lerner 并没有直接访问任何加密货币账户或其他个人数据的权限,公司的运营以及所有的用户资金都不会受到影响。 事件后续 据新浪科技北京时间 30 日凌晨消息,乌克兰内政部部长顾问安东·格拉斯申科(Anton Gerashchenko)透露,Lerner 周二在他的办公室附近被绑架,于周四被释放。 “帕维尔是被持枪歹徒绑架的,为的是勒索比特币。”同时,他还提到:“我们已掌握的信息显示帕维尔最后是支付了价值超过 100 万美元的比特币后才被释放的。” 在帕维尔周四被释放后,Exmo 和他本人都拒绝对此事进行评论。 消息来源:Thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

报告显示:美国并非是唯一一个遇到大选干扰问题的国家

据外媒报道,最新一项研究显示,来自 18 个国家的选民在去年受到了不同来源的网络攻击、网络宣传以及虚假信息的影响。根据 Freedom House 的研究了解到,民主在过去 7 年的遭遇中不断恶化,截止至 2016 年 6 月,受到影响的国家包括乌克兰、埃及、土耳其。 目前,在评估的 65 个国家中,占据了全球 87% 的网络使用量,都表现出了比美国因假新闻引发的选举结果还要严重的问题选举结果。据悉,选民们受到了来自反对候选人信息、网络机器人以及网络喷子的影响。Freedom Net 项目主管 Sanja Kelly 指出,一些政府现在正在利用社交媒体压制异议、推动反民主进程,这种行为不仅让人们难以觉察到而且比其他类型审查还要难,因为它非常分散并且还动用了大量人员和网络机器人。 报告指出对主流意见影响最大的技术包括了:付费评论、网络喷子、网络机器人、假新闻网站、网络宣传。除了上面提到的常用策略,一些政府还会采用一些特定的策略,诸如菲律宾它就建立了一支“键盘部队”,他们主要负责在网上推广政府打击毒品交易的新闻。另外,令人担忧的是,记者因其在网络上分享的内容而遭到网络攻击。Freedom House 报道称,在去年该类型网络攻击增长了 50%,其中叙利亚、墨西哥、巴西、巴基斯坦尤为突出。 稿源:cnBeta,封面源自网络;

乌克兰情报机构发布警示:本月 13-17 日或将再次面临类似 NotPetya 的网络攻击

据外媒报道,乌克兰情报机构 SBU 于近期发布声明,警示乌克兰或将在 10 月 13 日至 17 日遭受类似勒索软件 NotPetya 的大规模网络攻击。据称,由于 10 月 14 日是乌克兰重大纪念日之一 —— 乌克兰捍卫者日,安全专家推测攻击者可能想在该期间导致乌克兰国家动荡。 今年 6 月, 勒索软件 NotPetya 网络攻击首次袭击乌克兰公司,旨在加密电脑私人数据并要求受害用户缴纳 300 美元赎金。调查显示,该起攻击活动通过一款广泛使用的会计软件 MeDoc 感染恶意代码并于全球范围内肆意传播,也对联邦快递旗下 TNT 公司、美国默克等知名企业造成严重损失。 据情报显示,攻击者似乎在此次活动中主要瞄准乌克兰政府机构与私营企业发动新一轮攻击浪潮。目前,SBU 已通知此类机构并提醒他们作好防御准备。安全专家表示,攻击者可能通过侵入各机构的信息系统后破坏国家局势稳定;也可能通过更新软件的供应流程进行网络攻击,其中包括公共应用软件。 为保护乌克兰各企业系统免遭网络攻击,SBU 提出如下建议: Ο 更新服务器与工作站计算机的防病毒软件签名; Ο 在计算机设备上进行冗余信息处理; Ο 提供系统软件的日常更新,包括所有版本的 Windows 操作系统。 据悉,由于此类攻击不易发现和预防,因此安全专家提醒用户将其重要文件进行定期备份或存储。此外,最重要的是,始终保持一个良好的防病毒系统,以便检测与阻止任何恶意软件入侵。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

欧洲与北美数十家能源机构遭俄罗斯黑客组织“蜻蜓”针对性网络攻击

据外媒报道,赛门铁克于 9 月 6 日发布安全报告,宣称欧洲与北美能源部门似乎正面临俄罗斯黑客组织 “ 蜻蜓(Dragonfly)”全面攻击风险。调查显示,目前已有数十家境外基础设施遭到黑客针对性攻击,其中多数位于美国。 黑客组织 “ 蜻蜓 ”(又名:“ Energetic Bear ” 或 “ Crouching Yeti ” )自 2011 年以来一直处于活跃状态,但研究人员表示该组织从 2014 年被曝光后隐藏近两年,随后于 2015 年年底通过部署大规模网络钓鱼邮件复苏并开始展开新一轮攻击活动。据悉,黑客组织 “ 蜻蜓 ” 此前曾依赖暗网中的自定义恶意软件感染目标系统,窃取受害用户重要数据。 调查显示,黑客组织 “蜻蜓” 于 2016 – 2017 年进行了一起以 “ 能源企业发展 ” 为主题的恶意电子邮件分发活动,旨在窃取用户敏感数据。今年,赛门铁克观察到,该组织使用了一款名为 “  Phishery ” 的工具包,而该工具包自去年以来一直于暗网公开发售并允许黑客在用户不知情下入侵目标系统。近期,美国、土耳其与瑞士等多国基础设施疑似遭该黑客组织攻击。 据悉,虽然黑客现已成功控制多数受害系统,但研究人员尚不清楚攻击者最终目标或真正意图。不过,根据黑客长久的控制操作可以推测,攻击者具备政治动机,与早前乌克兰电厂攻击活动存在异曲同工之处,尽管二者之间无明确关系。 目前,虽然研究人员尚不了解该黑客组织真实背景,但他们发现该组织通常使用公开出售的恶意软件或黑客工具包,以便隐匿自身行踪。此外,赛门铁克表示,攻击者最初入侵目标组织系统仅是收集有关资料,以便规划未来网络攻击活动策略。虽然赛门铁克当前并未发布受害者详细信息,但他们指出该黑客组织通常导致能源公司出现电力中断或电网关闭现象。不过,研究人员表示,“黑客完全接管国家关键能源系统”的 “噩梦” 目前也只是推测和理论。 原作者:Jason Murdock, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

乌克兰央行发布警告:国有与私人银行再度遭受新型勒索软件钓鱼攻击

据外媒报道,乌克兰中央银行于 8 月 18 日发表声明,警示乌克兰国有与私人银行再度遭受新勒索软件攻击,其类型与 6 月袭击全球各企业网络系统的勒索软件 NotPetya 相似。 6 月下旬,NotPetya 勒索软件网络攻击首次袭击乌克兰与俄罗斯公司,旨在加密电脑私人数据并要求受害用户缴纳 300 美元赎金。调查显示,此次攻击活动通过一款广泛使用的会计软件 MeDoc 感染恶意代码并于全球范围内肆意传播,而 TNT 快递、美国默克等知名企业在网络系统运营中普遍使用该款软件。 据悉,安全专家于 8 月 11 日发现新型勒索软件攻击后当即通过邮件迅速向各银行机构通报其恶意代码、特性指标,以及预防措施。经安全专家深入调查后发现,新型勒索软件通过网络钓鱼邮件附带的恶意办公文档进行肆意传播。目前,乌克兰央行正与国家 CERT 及地方当局密切合作,旨在提高其关键基础设施的网络系统防御能力(特别是乌克兰各大银行)。 安全专家表示 ,此勒索软件可能再次导致乌克兰各企业的网络系统面临严重危机,因该恶意代码具备规避杀毒软件功能。另外,由于 8 月 24 日是乌克兰庆祝国家脱离苏联独立的第 26 周年。因此,当局推测黑客极有可能在活动当天针对乌克兰基础设施展开大规模网络攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

乌克兰恶意程序创建者自首,愿帮助 FBI 调查民主党黑客攻击事件

据《纽约时报》报道,开发远程访问工具 PAS Web shell 的乌克兰恶意程序创建者向当局自首,并愿意成为专家证人帮助 FBI 调查民主党全国委员会的黑客攻击事件。 网名为 Profexer 的黑客没有受到乌克兰当局的指控,因为他并未将自己开发的远程访问工具用于恶意用途。虽然他在只能由会员访问的网站提供远程访问工具的免费版本,但也在该网站提供了付费定制版本和培训。他的一名客户被认为与俄罗斯黑客组织 Fancy Bear(APT 28)有关,其工具被用于民主党全国委员会的网络建立后门。在美国国土安全部 和 FBI 识别出攻击者使用的远程访问工具 PAS Web shell 后,Profexor 关闭网站并向乌克兰执法机关自首。 稿源:solidot奇客,封面源自网络;

乌克兰国家邮政服务机构 Ukrposhta 两日连遭 DDoS 攻击

据外媒 8 月 8 日报道,乌克兰国家邮政服务机构 Ukrposhta 近期遭受黑客为期两天的分布式拒绝服务(DDoS)攻击,导致计算机网络系统运行缓慢,甚至出现中断现象。 国家邮政服务机构 Ukrposhta 由乌克兰基础设施部管理,主要通过全国近 1.2 万个邮政网点提供超过 50 项服务。目前,该机构拥有逾 7.6 万名员工,其中 1.3 万名是邮政服务运营商。 据 Interfax 通讯社消息,受害计算机网络系统与包裹在线跟踪系统有关。黑客利用僵尸网络向 Ukrposhta 服务器发送大规模流量,强制网站离线。Ukrposhta 发言人表示,此次攻击活动导致官网与相应服务普遍遭受影响。当前,技术人员正努力解决上述问题,以便尽快恢复工作流程。 7 月下旬,Ukrposhta 曾在一份季度报告中证实,黑客通过乌克兰会计公司使用的 MeDoc 软件自动更新传播勒索病毒 NotPetya,导致公司自动化邮件系统完全崩溃。截至目前,NotPetya 已感染 60 多个国家不同行业的网络系统,与 5 月中旬爆发的勒索软件 WannaCry 具有明显相似之处。 原作者:Jason Murdock ,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

勒索软件 Petya 攻击后,北约加强乌克兰网络防御支持

据外媒报道,继乌克兰上月遭受勒索软件 Petya 肆意袭击后,北约加强了对乌克兰网络防御的支持。本周一(7月 10 日),乌克兰总统波罗申科在与北约联合主办的会议上发布声明,指出乌克兰将通过与北约的密切合作深化国防与安全领域的各项改革,加强国家网络安全防御体系。 “ 关键基础设施 ” 是任何一个国家在经济上最为敏感的要素之一。2017 年 6 月,乌克兰遭受勒索软件 Petya 攻击后,导致交通、银行与电力基础设施在补救与恢复工作中造成无法估量的成本代价。乌克兰关键基础设施的维护相比其他国家较为完善,因此如果同样的攻击活动转移目标,后果将不堪设想。 北约秘书长 Jens Stoltenberg 表示,北约将继续帮助乌克兰加快国防与安全领域的改革,并协助乌克兰调查 Petya 攻击活动的幕后黑手。2014 年 12 月,北约就已成立网络防御信托基金会,旨在提供必要支持、发展防御型 CSIRT 技术能力。 鉴于近期网络攻击事件的传闻,Petya 活动被认为与俄罗斯资助的黑客组织有关。因此,俄罗斯与乌克兰之间持续紧张的关系以及俄罗斯针对北约扩张的公然态度,都不可能使该地区的局势平静下来。专家表示,随着网络攻击的复杂化和对乌克兰边界以外的全球影响的明显无视,若其他国家坐视不理,乌克兰试图保护自己的想法也将是不切实际的。 原作者:Steve Biswanger,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

勒索病毒源头乌克兰公司服务器遭警方没收

据外媒报道,乌克兰警方于本月 4 日没收了该国一家会计软件公司的服务器,因为该公司涉嫌传播导致全球很多大公司电脑系统瘫痪的勒索病毒。 乌克兰网络警察局长沙希利-德梅德尤克(Serhiy Demedyuk)称,为了调查上周发生的肆虐全球的勒索病毒攻击案,警方没收了乌克兰最流行会计软件开发公司 M.E.Doc 的服务器。目前,警方还在调查谁是真正的幕后黑手。乌克兰情报官员和安全公司声称,最初的一些勒索病毒是通过 M.E.Doc 公司发布的恶意升级程序传播的。对此,该公司予以了否认。 在警方没收 M.E.Doc 公司的服务器前,网络安全调查员已于近期找出了新的证据,证明此次勒索病毒攻击活动是一些高级黑客提前好几个月策划的结果。这些黑客将病毒插入到了 M.E.Doc 公司的会计软件中。乌克兰在本周二将其纳税日期推迟了一个月,以帮助被勒索病毒攻击的企业渡过难关。 稿源:腾讯科技,封面源自网络