标签: 乌克兰

报告显示:美国并非是唯一一个遇到大选干扰问题的国家

据外媒报道,最新一项研究显示,来自 18 个国家的选民在去年受到了不同来源的网络攻击、网络宣传以及虚假信息的影响。根据 Freedom House 的研究了解到,民主在过去 7 年的遭遇中不断恶化,截止至 2016 年 6 月,受到影响的国家包括乌克兰、埃及、土耳其。 目前,在评估的 65 个国家中,占据了全球 87% 的网络使用量,都表现出了比美国因假新闻引发的选举结果还要严重的问题选举结果。据悉,选民们受到了来自反对候选人信息、网络机器人以及网络喷子的影响。Freedom Net 项目主管 Sanja Kelly 指出,一些政府现在正在利用社交媒体压制异议、推动反民主进程,这种行为不仅让人们难以觉察到而且比其他类型审查还要难,因为它非常分散并且还动用了大量人员和网络机器人。 报告指出对主流意见影响最大的技术包括了:付费评论、网络喷子、网络机器人、假新闻网站、网络宣传。除了上面提到的常用策略,一些政府还会采用一些特定的策略,诸如菲律宾它就建立了一支“键盘部队”,他们主要负责在网上推广政府打击毒品交易的新闻。另外,令人担忧的是,记者因其在网络上分享的内容而遭到网络攻击。Freedom House 报道称,在去年该类型网络攻击增长了 50%,其中叙利亚、墨西哥、巴西、巴基斯坦尤为突出。 稿源:cnBeta,封面源自网络;

乌克兰情报机构发布警示:本月 13-17 日或将再次面临类似 NotPetya 的网络攻击

据外媒报道,乌克兰情报机构 SBU 于近期发布声明,警示乌克兰或将在 10 月 13 日至 17 日遭受类似勒索软件 NotPetya 的大规模网络攻击。据称,由于 10 月 14 日是乌克兰重大纪念日之一 —— 乌克兰捍卫者日,安全专家推测攻击者可能想在该期间导致乌克兰国家动荡。 今年 6 月, 勒索软件 NotPetya 网络攻击首次袭击乌克兰公司,旨在加密电脑私人数据并要求受害用户缴纳 300 美元赎金。调查显示,该起攻击活动通过一款广泛使用的会计软件 MeDoc 感染恶意代码并于全球范围内肆意传播,也对联邦快递旗下 TNT 公司、美国默克等知名企业造成严重损失。 据情报显示,攻击者似乎在此次活动中主要瞄准乌克兰政府机构与私营企业发动新一轮攻击浪潮。目前,SBU 已通知此类机构并提醒他们作好防御准备。安全专家表示,攻击者可能通过侵入各机构的信息系统后破坏国家局势稳定;也可能通过更新软件的供应流程进行网络攻击,其中包括公共应用软件。 为保护乌克兰各企业系统免遭网络攻击,SBU 提出如下建议: Ο 更新服务器与工作站计算机的防病毒软件签名; Ο 在计算机设备上进行冗余信息处理; Ο 提供系统软件的日常更新,包括所有版本的 Windows 操作系统。 据悉,由于此类攻击不易发现和预防,因此安全专家提醒用户将其重要文件进行定期备份或存储。此外,最重要的是,始终保持一个良好的防病毒系统,以便检测与阻止任何恶意软件入侵。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

欧洲与北美数十家能源机构遭俄罗斯黑客组织“蜻蜓”针对性网络攻击

据外媒报道,赛门铁克于 9 月 6 日发布安全报告,宣称欧洲与北美能源部门似乎正面临俄罗斯黑客组织 “ 蜻蜓(Dragonfly)”全面攻击风险。调查显示,目前已有数十家境外基础设施遭到黑客针对性攻击,其中多数位于美国。 黑客组织 “ 蜻蜓 ”(又名:“ Energetic Bear ” 或 “ Crouching Yeti ” )自 2011 年以来一直处于活跃状态,但研究人员表示该组织从 2014 年被曝光后隐藏近两年,随后于 2015 年年底通过部署大规模网络钓鱼邮件复苏并开始展开新一轮攻击活动。据悉,黑客组织 “ 蜻蜓 ” 此前曾依赖暗网中的自定义恶意软件感染目标系统,窃取受害用户重要数据。 调查显示,黑客组织 “蜻蜓” 于 2016 – 2017 年进行了一起以 “ 能源企业发展 ” 为主题的恶意电子邮件分发活动,旨在窃取用户敏感数据。今年,赛门铁克观察到,该组织使用了一款名为 “  Phishery ” 的工具包,而该工具包自去年以来一直于暗网公开发售并允许黑客在用户不知情下入侵目标系统。近期,美国、土耳其与瑞士等多国基础设施疑似遭该黑客组织攻击。 据悉,虽然黑客现已成功控制多数受害系统,但研究人员尚不清楚攻击者最终目标或真正意图。不过,根据黑客长久的控制操作可以推测,攻击者具备政治动机,与早前乌克兰电厂攻击活动存在异曲同工之处,尽管二者之间无明确关系。 目前,虽然研究人员尚不了解该黑客组织真实背景,但他们发现该组织通常使用公开出售的恶意软件或黑客工具包,以便隐匿自身行踪。此外,赛门铁克表示,攻击者最初入侵目标组织系统仅是收集有关资料,以便规划未来网络攻击活动策略。虽然赛门铁克当前并未发布受害者详细信息,但他们指出该黑客组织通常导致能源公司出现电力中断或电网关闭现象。不过,研究人员表示,“黑客完全接管国家关键能源系统”的 “噩梦” 目前也只是推测和理论。 原作者:Jason Murdock, 译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

乌克兰央行发布警告:国有与私人银行再度遭受新型勒索软件钓鱼攻击

据外媒报道,乌克兰中央银行于 8 月 18 日发表声明,警示乌克兰国有与私人银行再度遭受新勒索软件攻击,其类型与 6 月袭击全球各企业网络系统的勒索软件 NotPetya 相似。 6 月下旬,NotPetya 勒索软件网络攻击首次袭击乌克兰与俄罗斯公司,旨在加密电脑私人数据并要求受害用户缴纳 300 美元赎金。调查显示,此次攻击活动通过一款广泛使用的会计软件 MeDoc 感染恶意代码并于全球范围内肆意传播,而 TNT 快递、美国默克等知名企业在网络系统运营中普遍使用该款软件。 据悉,安全专家于 8 月 11 日发现新型勒索软件攻击后当即通过邮件迅速向各银行机构通报其恶意代码、特性指标,以及预防措施。经安全专家深入调查后发现,新型勒索软件通过网络钓鱼邮件附带的恶意办公文档进行肆意传播。目前,乌克兰央行正与国家 CERT 及地方当局密切合作,旨在提高其关键基础设施的网络系统防御能力(特别是乌克兰各大银行)。 安全专家表示 ,此勒索软件可能再次导致乌克兰各企业的网络系统面临严重危机,因该恶意代码具备规避杀毒软件功能。另外,由于 8 月 24 日是乌克兰庆祝国家脱离苏联独立的第 26 周年。因此,当局推测黑客极有可能在活动当天针对乌克兰基础设施展开大规模网络攻击。 原作者:Pierluigi Paganini,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

乌克兰恶意程序创建者自首,愿帮助 FBI 调查民主党黑客攻击事件

据《纽约时报》报道,开发远程访问工具 PAS Web shell 的乌克兰恶意程序创建者向当局自首,并愿意成为专家证人帮助 FBI 调查民主党全国委员会的黑客攻击事件。 网名为 Profexer 的黑客没有受到乌克兰当局的指控,因为他并未将自己开发的远程访问工具用于恶意用途。虽然他在只能由会员访问的网站提供远程访问工具的免费版本,但也在该网站提供了付费定制版本和培训。他的一名客户被认为与俄罗斯黑客组织 Fancy Bear(APT 28)有关,其工具被用于民主党全国委员会的网络建立后门。在美国国土安全部 和 FBI 识别出攻击者使用的远程访问工具 PAS Web shell 后,Profexor 关闭网站并向乌克兰执法机关自首。 稿源:solidot奇客,封面源自网络;

乌克兰国家邮政服务机构 Ukrposhta 两日连遭 DDoS 攻击

据外媒 8 月 8 日报道,乌克兰国家邮政服务机构 Ukrposhta 近期遭受黑客为期两天的分布式拒绝服务(DDoS)攻击,导致计算机网络系统运行缓慢,甚至出现中断现象。 国家邮政服务机构 Ukrposhta 由乌克兰基础设施部管理,主要通过全国近 1.2 万个邮政网点提供超过 50 项服务。目前,该机构拥有逾 7.6 万名员工,其中 1.3 万名是邮政服务运营商。 据 Interfax 通讯社消息,受害计算机网络系统与包裹在线跟踪系统有关。黑客利用僵尸网络向 Ukrposhta 服务器发送大规模流量,强制网站离线。Ukrposhta 发言人表示,此次攻击活动导致官网与相应服务普遍遭受影响。当前,技术人员正努力解决上述问题,以便尽快恢复工作流程。 7 月下旬,Ukrposhta 曾在一份季度报告中证实,黑客通过乌克兰会计公司使用的 MeDoc 软件自动更新传播勒索病毒 NotPetya,导致公司自动化邮件系统完全崩溃。截至目前,NotPetya 已感染 60 多个国家不同行业的网络系统,与 5 月中旬爆发的勒索软件 WannaCry 具有明显相似之处。 原作者:Jason Murdock ,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

勒索软件 Petya 攻击后,北约加强乌克兰网络防御支持

据外媒报道,继乌克兰上月遭受勒索软件 Petya 肆意袭击后,北约加强了对乌克兰网络防御的支持。本周一(7月 10 日),乌克兰总统波罗申科在与北约联合主办的会议上发布声明,指出乌克兰将通过与北约的密切合作深化国防与安全领域的各项改革,加强国家网络安全防御体系。 “ 关键基础设施 ” 是任何一个国家在经济上最为敏感的要素之一。2017 年 6 月,乌克兰遭受勒索软件 Petya 攻击后,导致交通、银行与电力基础设施在补救与恢复工作中造成无法估量的成本代价。乌克兰关键基础设施的维护相比其他国家较为完善,因此如果同样的攻击活动转移目标,后果将不堪设想。 北约秘书长 Jens Stoltenberg 表示,北约将继续帮助乌克兰加快国防与安全领域的改革,并协助乌克兰调查 Petya 攻击活动的幕后黑手。2014 年 12 月,北约就已成立网络防御信托基金会,旨在提供必要支持、发展防御型 CSIRT 技术能力。 鉴于近期网络攻击事件的传闻,Petya 活动被认为与俄罗斯资助的黑客组织有关。因此,俄罗斯与乌克兰之间持续紧张的关系以及俄罗斯针对北约扩张的公然态度,都不可能使该地区的局势平静下来。专家表示,随着网络攻击的复杂化和对乌克兰边界以外的全球影响的明显无视,若其他国家坐视不理,乌克兰试图保护自己的想法也将是不切实际的。 原作者:Steve Biswanger,编译:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

勒索病毒源头乌克兰公司服务器遭警方没收

据外媒报道,乌克兰警方于本月 4 日没收了该国一家会计软件公司的服务器,因为该公司涉嫌传播导致全球很多大公司电脑系统瘫痪的勒索病毒。 乌克兰网络警察局长沙希利-德梅德尤克(Serhiy Demedyuk)称,为了调查上周发生的肆虐全球的勒索病毒攻击案,警方没收了乌克兰最流行会计软件开发公司 M.E.Doc 的服务器。目前,警方还在调查谁是真正的幕后黑手。乌克兰情报官员和安全公司声称,最初的一些勒索病毒是通过 M.E.Doc 公司发布的恶意升级程序传播的。对此,该公司予以了否认。 在警方没收 M.E.Doc 公司的服务器前,网络安全调查员已于近期找出了新的证据,证明此次勒索病毒攻击活动是一些高级黑客提前好几个月策划的结果。这些黑客将病毒插入到了 M.E.Doc 公司的会计软件中。乌克兰在本周二将其纳税日期推迟了一个月,以帮助被勒索病毒攻击的企业渡过难关。 稿源:腾讯科技,封面源自网络

安全措施薄弱:散播 Petya 勒索软件的乌克兰公司面临刑事指控

上周肆虐全球的勒索软件,其实是从一个非常简单的攻击开始的。独立安全分析师 Jonathan Nichols 在乌克兰软件公司 MeDoc 的更新服务器上发现了一个脆弱到惊人的漏洞,使之成为了本轮攻击的中心。研究人员认为,许多初期感染,都是 MeDoc 上的一个“有毒更新”所引发的,即恶意软件将自己伪装成了一个软件更新。 不过根据 Nichols 的研究,由于 MeDoc 的安全措施太过脆弱,想要发出带毒更新的操作变得相当简单。 在扫描了该公司的基础设施之后,Nichols 发现 MeDoc 的中央更新服务运行在老旧的 FTP 软件之上,而当前许多公开提供的软件都可以轻松将它攻破。 这属于一个严重的安全问题,几乎可以让任何人通过该系统传播带毒内容。目前尚不清楚 Petya 攻击者利用了具体哪个漏洞,但这种过时软件的存在,已暗示有多种进入其系统的方法。 Nichols 表示 ——“从可行性上来说,任何人都可以做到,攻击者会对此感到有十足的信心”—— 即便他自己因为害怕犯罪而没有试图利用该漏洞。 由于忽视的这方面的漏洞,MeDoc 已经收到了来自乌克兰当局的刑事指控。乌克兰网警负责人 Serhiy Demydiuk 在接受美联社采访时表示: 该公司早已因为安全措施松懈而遭到多次警告,其知晓这一点,且被多家反病毒企业多次告知…… 对于这样的疏忽,涉及本案的人将面临刑事诉讼。 [ 编译自:TheVerge ] 稿源:cnBeta,封面源自网络

乌克兰政府指责俄罗斯对该国进行网络攻击

乌克兰安全部队 SBU 负责人上周指责俄罗斯最近对乌克兰发动 Petya 网络攻击事件。 SBU 表示,它在十二月份获得了与俄罗斯网络袭击基辅的数据证据。乌克兰 SBU 表示,这次网络攻击没有任何真正的机制来确保攻击者收到赎金,并且解密受影响的文档,导致 SBU 相信赎金只是一个幌子,其真正目的为了打击该国的企业和国家机构。 俄罗斯对这些指控作出了回应,认为这是毫无根据的。俄罗斯表示,自己国家的实体公司和机构也受到恶意软件的严重影响,这表明它们也是攻击的具体目标这促使几名安全研究人员表示俄罗斯不应该对这次攻击负责。 在 Petya 网络攻击之初,我们就报道德国 ISPPosteo 已经封掉了袭击者给出的联系电子邮件帐户,让用户无法联系黑客解密他们的文件。因此,SBU 说,赎金只是对国家级攻击的掩护。在 2016 年 12 月,最后一次 Petya 袭击当中,该国的金融,运输和能源系统受到网络攻击的影响,其中基辅受到一次停电影响。 由于网络攻击的本质,可能无法证明谁是实际的犯罪份子,近年来,据推测,俄罗斯方面发动攻击的方式已经有很大的变化,可以掩饰发动攻击时候的真正位置,让受害者很难知道攻击者是谁。 稿源:cnBeta,封面源自网络