分类: 今日推送

基于800个恶意 NPM 包的大规模供应链攻击

Hackernews 编译,转载请注明出处: 一个名为“RED-LILI”的攻击者发布了近800个恶意模块,与正在进行的针对 NPM 软件包库的大规模供应链攻击活动联系紧密。 以色列安全公司 Checkmarx 说: “通常,攻击者使用一个匿名的一次性 NPM 帐户发动攻击。”“这一次,攻击者似乎已经完全自动化了 NPM 帐户的创建过程,并且开设了专用帐户,每个包一个账户,这使得他的新恶意软件包更难被发现。” 这些发现建立在 JFrog 和  Sonatype 近期的报告的基础上,这两份报告详细介绍了数百个 NPM 软件包,这些软件包利用依赖项混淆和类型定位等技术来针对 Azure、 Uber 和 Airbnb 的开发者。 根据对 RED-LILI 作案手法的详细分析,异常行为的最早痕迹发生在2022年2月23日,在一周的时间里,大量恶意软件包呈爆发式分发。 具体来说,将rogue库上传到 NPM (Checkmarx 称之为“工厂”)的自动化过程包括同时使用自定义 Python 代码和 Selenium 等 web 测试工具,以模拟所需的用户操作,好在注册表中复制用户创建过程。 为了通过 NPM 设置的一次性密码验证屏障,攻击者利用一个名为Interactsh 的开放源码工具将 NPM 服务器发送的 OTP 提取到注册过程中提供的电子邮件地址,高效地使帐户创建请求成功。 有了这个全新的 NPM 用户帐号,攻击者接着以自动的方式创建和发布一个恶意软件包,每个帐号只有一个,但不是在创建访问令牌之前,以便在不需要电子邮件 OTP 验证的情况下发布软件包。 研究人员说: “随着供应链攻击者提高他们的技能,防御者的工作会更加艰难,这次攻击标志着他们技术取得了极大进步。”“通过将软件包分发在多个用户名之间,攻击者使防御者更难将它们联系起来,并一举解决它们。而且,通过这种方式,设备会更容易被感染。” 消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

精心伪造的微软客户支持和帮助文档实际上是窃取信息的 Vidar 恶意软件

网络安全公司Trustwave的安全团队SpiderLabs警告Windows用户,一个名为Vidar的新恶意软件活动将自己伪装成微软支持或帮助文件。因此,毫无戒心的用户可能很容易成为受害者,而Vidar是一个偷窃数据的恶意软件,可以窃取被利用者的信息。 微软编译的HTML帮助(CHM)文件虽然现在已经不常见,但总是会有人希望寻求“帮助”,这个恶意的Vidar CHM恶意软件以ISO格式通过电子邮件散播,该ISO被伪装成一个”require.doc”文件。 在这个 request.doc ISO文件中包含几个恶意文件,一个被称为”pss10r.chm”的微软帮助文件(CHM)和一个被称为”app.exe”的可执行文件。一旦用户被骗提取这些文件,用户的系统就会被破坏。前者即”pss10r.chm”实际上是一个一般的合法文件,但附带的exe文件却是臭名昭著的Vidar,Vidar是偷窃者恶意软件,从浏览器等地方窃取信息和数据。该活动类似于我们在2月份了解到的RedLine恶意软件活动。 下面是一个合法的”pss10r.chm”与这个Vitar活动中使用的恶意文件的对比图片。 恶意CHM的目的是运行另一个文件,即包含Vidar恶意软件的app.exe,以成功传递恶意软件载荷。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1251141.htm 封面来源于网络,如有侵权请联系删除

以色列阻止乌克兰购买 NSO 集团的“飞马”间谍软件

据熟悉此事的人士透露,以色列阻止乌克兰购买NSO集团开发的飞马(Pegasus)间谍软件,因为其担心俄罗斯官员会因此而感到愤怒。在《卫报》和《华盛顿邮报》的联合调查之后,这一启示为以色列跟俄罗斯的关系有时会破坏乌克兰的进攻能力提供了新的见解–并跟美国的优先事项相矛盾。 自俄罗斯于2月24日对乌克兰采取军事行动以来,乌克兰总统沃洛基米尔·泽伦斯基一直在批评以色列的立场。他在最近对以色列议会议员的讲话中称,以色列必须“给出答案”来说明其没有向乌克兰提供武器或对俄罗斯人实施制裁的原因。 据直接了解此事的人透露,这至少可以追溯到2019年,当时,乌克兰官员游说以色列以试图说服以色列许可乌克兰使用间谍软件工具。但这些努力遭到拒绝,受以色列国防部监管的NSO集团从未被允许向乌克兰推销或出售该公司的间谍软件。 据了解,当飞马被成功地部署在一个目标上时,它可以被用来入侵任何移动电话、拦截电话对话、阅读文本信息或查看用户的照片。另外它还可以被用作远程监听设备,因为间谍软件的政府用户可以用它来远程开启和关闭移动电话录音机。 最近的新闻报道都集中在NSO的政府客户如何使用间谍软件–包括飞马–来攻击世界各地的记者和人权维护者。该联盟的报告还表明,从匈牙利到沙特阿拉伯,飞马的销售跟以色列的外交政策相一致。 从西班牙到法国再到乌干达,该间谍软件还被用来对付高级政府和外交官员,这些案例被认为是一些国家试图利用该工具进行国内或国际间谍活动。 NSO表示,其间谍软件是为了让政府客户用来对付严重的罪犯和恐怖分子。另外它还表示,它对滥用的严重指控有展开调查。 知情人士透露,在大多数常规情况下,以色列国防部首先是允许NSO向政府客户销售飞马软件的,然后进行审查以确定究竟是允许还是阻止交易的进一步发展。 一位乌克兰高级情报官员指出,以色列的决定让乌克兰官员感到“困惑”。这名官员表示,他并不完全了解乌克兰为什么被拒绝使用这一强大的间谍工具,但他补充称,他相信美国政府支持乌克兰的努力。 接近此事的消息人士表示,以色列的决定反映了它不愿意激怒俄罗斯,而俄罗斯跟以色列有着密切的情报关系。消息人士称,以色列担心授予乌克兰通过飞马瞄准俄罗斯手机号码的能力会被视为对俄罗斯情报部门的一种侵略行为。 这并不是唯一一次俄罗斯的主要地区敌人之一被拒绝进入飞马的一些权限。熟悉此事的人说,爱沙尼亚作为北约成员国,在2019年获得了飞马的使用权,但在当年8月被NSO告知,该公司不允许爱沙尼亚官员使用间谍软件来打击俄罗斯目标。 爱沙尼亚国防部女发言人Susan Lilleväli拒绝就此事发表评论。 不过NSO在回答一组详细的问题时发表了一份单行声明–“NSO继续受到有关所谓客户的不准确的媒体报道,这些报道是基于道听途说、政治暗示和不实之词。” 以色列国防部周二也对一连串的问题做出了回应,不过其发表的声明并没有直接解决大多数问题。声明说道:“以色列国根据2007年《国防出口管制法》对网络产品的营销和出口进行监管。” 另外它还补充称:“有关出口管制的政策决定考虑到了安全和战略因素,其中包括遵守国际安排。作为一项政策,根据获取政府提供的最终用途/最终用户声明,以色列国只批准向政府实体出口网络产品,用于合法用途并且只用于预防和调查犯罪和打击恐怖主义的目的。” 乌克兰官员拒绝对飞马或其寻求强大监控技术的整体努力发表评论。但主管乌克兰数字技术的副总理Mykhailo Fedorov表示:“以色列政府目前没有参与任何有关进攻性技术的讨论或促进,但我们与市场上的许多以色列公司有持续的对话,并且它们处于不同阶段。但我还是要说:我们有足够的能力继续获胜,我们每天都在增加新的工具,包括新兴工具。”   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/science/1251117.htm 封面来源于网络,如有侵权请联系删除

美国联邦调查局通缉 23 岁俄罗斯黑客

 Hackernews 编译,转载请注明出处: 一名23岁的俄罗斯人在美国被起诉,并被列入美国联邦调查局网络通缉名单,因为他被指控是一家网络犯罪论坛 Marketplace A的管理员,该论坛出售被盗的登录凭证、个人信息和信用卡数据。 伊戈尔 · 德赫蒂亚克(Igor Dekhtyarchuk)于2013年首次以“floraby”的化名出现在黑客论坛上,他被指控犯有电信欺诈、访问设备欺诈和严重的身份盗窃罪,这一系列罪行可能导致最高20年的联邦监禁。 根据美国联邦调查局的通缉令,Dekhtyarchuk 曾在叶卡捷琳堡的乌拉尔国立大学学习,曾居住在 Kamensk-Uralsky城。 美国司法部在一份声明中说: “Marketplace A 专门销售非法获取的接入设备,用于被入侵的在线支付平台、零售商和信用卡账户,还可以提供与这些账户相关的数据,如受害者的姓名、家庭地址、登录凭证和受害者的支付卡数据。” 据称,自2018年5月推上线以来,超过48,000个电子邮件账户和39,000多个网上账户在市场上进行交易,平均每天约有5000名访问者。 此外,据说该信用卡论坛向潜在客户提供了以不同价格购买同一受害者的在线和信用卡账户信息的服务,并租用了一个软件程序,使其客户能够使用盗取的信息访问一家不知名公司的账户。 FBI 表示,在2021年3月至7月期间,他们通过一名“在线秘密雇员”购买了多达13件物品,在完成交易后,这些凭证或登录 cookie 通过链接或 Telegram 消息服务发货,使调查人员能够访问131个不同的账户。 美国联邦调查局休斯顿特工负责人 Jim Smith 说: “ Dekhtyarchuk 运营的网络犯罪市场使出售受到攻击的证书、个人身份信息和其他敏感的金融信息更加便利了。” Smith补充说: “这些市场背后的网络犯罪分子竭尽全力模糊他们的真实身份,并经常利用其他复杂的方法进一步藏匿他们的活动。”   消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

FBI 称 2021 年互联网犯罪给人们带来的损失超过 69 亿美元

根据FBI的年度互联网犯罪报告,2021年人们因互联网犯罪而损失了超69亿美元,这比2020年猛增了20多亿美元。该报告于周二发布,包含了向美联邦执法机构的互联网犯罪投诉中心报告的最普遍的互联网诈骗信息 资料图 据FBI介绍称,2021年共有847,376起互联网犯罪投诉,虽然比2020年只增加了7%,但与2019年相比却猛增了81%。去年报告的前三大网络犯罪是网络钓鱼诈骗、不付款/不发货和个人数据泄露。 也许并不奇怪,过去两年中网络犯罪的激增大部分可归因于COVID-19大流行,正如联邦调查局在其报告中指出的那样,这导致了在家工作和虚拟会议的增加。2020年,FBI收到了28,500多份专门跟COVID-19有关的互联网犯罪活动的投诉,不过在2021年的报告中似乎没有对跟COVID-19有关的互联网犯罪进行详细统计。 虽然全美大部分地区对COVID-19的限制和授权正在放宽,但互联网上的犯罪活动尤其是以网络钓鱼和数据泄露的形式–在2021年达到历史最高水平–可能会继续上升。在加密货币世界中,诈骗和支持欺诈形式的犯罪可能会变得更加普遍,2021年约有32,400起投诉。其他需要警惕的常见互联网犯罪则包括网恋骗局、技术支持欺诈和勒索软件。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1249955.htm 封面来源于网络,如有侵权请联系删除

黑客称入侵了微软:拿到 Bing 和 Cortana 项目源代码

近日,据Reddit上的帖子和Cyber Kendra上的一份报告显示,LAPSUS$ (Lapsus) 组织入侵了微软的DevOps帐户,该组织此前入侵了NVIDIA和三星。 下面的截图由Lapsus发布,但很快被删除,由Cyber Kendra保存了下来。该组织声称可以访问微软的一些DevOps资源。 据报道,该帖子在发布几分钟后删除,并补了一条消息“暂时删除,稍后再发布”。 从图中可以看到部分有关Bing和Cortana项目源代码的DevOps资源。 虽然对NVIDIA和三星电子的攻击让LAPSUS$有了知名度,但它其实早已臭名昭著。 去年12月,LAPSUS$攻击了巴西卫生部的网站,窃取了50TB的数据,导致数百万人无法获得疫苗数据。 元旦期间LAPSUS$攻击了葡萄牙最大的传媒集团Impresa,集团网站、SIC TV频道和Expresso网站被迫下线,电信网络运营商沃达丰此前也遭受了该黑客组织的攻击。 随着全球信息化的普及,黑客攻击的数量正在急剧增加,个人PC、企业官网、公共服务数据库等都已成为黑客攻击的目标,日益泛滥的黑客入侵已成为全球信息安全的重要挑战。   转自快科技 ,原文链接:https://news.mydrivers.com/1/821/821589.htm 封面来源于网络,如有侵权请联系删除

开源模块维护者破坏代码,只为抗议乌克兰战争

Hackernews 编译,转载请注明出处: 一个广泛应用于 Windows、 Linux 和 Mac 环境的开源模块的维护者最近破坏了它的功能,以抗议乌克兰的战争,大众再次将注意力集中在与软件代码依赖相关的潜在的严重安全问题上。 Node-ipc 是一个用于进程间通信的 JavaScript 模块,数百万开发者在开发软件时使用这个模块。最近,该模块的作者 Brandon Nozaki Miller 在软件中插入了代码,用于删除定位于俄罗斯和白俄罗斯的开发者系统的所有文件。 后来,他迅速从 npm JavaScript 注册表中删除了包含雨刷代码的模块版本,但随后又发布了另一个名为“ peacenotwar”的模块,并使其成为 node-ipc 的依赖项。因此,下载了 node-ipc 的开发人员最终在桌面目录中放置了一个与乌克兰战争相关的消息传递文件。所有版本统计起来,node-ipc 模块平均每周的下载量超过一百万次。 应用程序安全供应商Snyk 本周调查了这起事件,并将其描述为破坏全球开源社区的行为的一个例子。“这起安全事件涉及一名维护人员破坏磁盘文件的破坏性行为,以及他们试图隐藏和重申以花式蓄意破坏的企图,”Snyk的开发商宣传总监 Liran Tal 在博客中说。“虽然这是一种出于抗议动机的攻击,但它突显了软件供应链面临的一个更大的问题: 代码关联的依赖关系可能会对您的安全产生巨大影响。” Node-ipc 事件是近几个月来第二起说明企业使用开放源码和第三方组件构建软件之后面临的严重风险的事件。 今年1月,Marak Squires——两个广泛使用的开源库—— colors.js 和 faker.js 的维护者——故意在模块中引入代码,导致依赖它们的应用程序多次打印输出“ liberty”一词,后面还跟着胡言乱语。Sonatype负责维护 Maven 中央 Java 包存储库并调查 Squires 事件,据称,‘ colors’有超过33亿次的下载量,在超过19000个项目中使用,而‘faker’则有超过2.72亿次的下载量和大约2500个依赖项目。因此,成千上万的应用程序受到了 Squires 的行动的影响,Sonatype 推测这可能是 Squires 对他认为的大公司和商业项目免费从他的工作中获益的一种抗议形式。 危险的干预 Snyk 对最新 node-ipc 事件的分析表明,Miller,使用了 RIAEvangelist 这个名字,在2021年3月7日的几个小时内发布了包含破坏性代码(10.1.1和10.1.2)的两个 node-ipc 版本。被破坏的模块在被移除之前,可以在 npm JavaScript 注册表上下载,下载不到24小时就被删除了。尽管如此,与 node-ipc 相关的大量下载使得至少一些在代码中使用该模块的开发人员受到了影响,Tal 在 Dark Reading 的评论中说。 他说: “破坏性的10.1.1和10.1.2版本已经从 npmjs 的注册表中删除了,我们没来得及为它们收集任何下载数据。”但是,node-ipc 的10.x 版本分支每周大约有3,000次下载,因此可以有把握地假定,包含的雨刮器代码的下载量也是这样的数量。 一天后,也就是3月8日,米勒在 NPM 上发布了这个peacenotwar包。他说,这个模块既是对俄罗斯入侵乌克兰的抗议,也是一个“非破坏性”的例子,正说明开发人员需要对节点模块实施更多控制。这应该作为一个有益的例子,说明团队应该使用显式依赖版本,”Miller 在一个 GitHub 线程中说。“升级与否永远是我们来决定。” Tal 表示,peacenotwar 模块最初只有几十到几百次下载,但是,当它被添加为主流 node-ipc 分支的一个依赖项,下载量就超过了4万次。“不过请记住,这个模块的破坏性较小,但对终端用户来说仍然相当令人担忧。” 在一份声明中,Sonatype 首席技术官 Brian Fox 说,最近的事件表明了开发人员在选择使用开源模块时应该审查维护人员。他建议开发人员应该只从基金会支持的项目中选择代码,而不是从个人项目中选择代码。选择一个只有一个维护人员的项目意味着要完全信任一个开发人员。他指出,由基金会支持的开源项目往往更可控,这使得单个开发人员很难以一己之力改变代码。 Tal说,之前的研究表明,关联的依赖关系与每个被添加到正在构建的软件中的模块显著息息相关。他指出,2019年的一项研究显示,由于可传递的依赖关系,开发人员平均安装一个 npm 包就隐式信任其他80个包。他表示: “一些非常受欢迎的软件包可以达到10万多个其他软件包,这使得它们成为主要的攻击目标。” 供应链安全问题已经增加,应该是任何开发者,创业者,或企业的头等大事,Tal说。安全问题与维护者的声誉、许可证、安全漏洞和项目的可维护性都有关。“开发人员应该仔细检查开源组件的总体健康评分,其中包括上述所有标准,或许还不止。” 消息来源:DarkReading,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

黑客用新 Rootkit 攻击银行网络从 ATM 机上窃取资金

Hackernews 编译,转载请注明出处: 据观察,一个利益熏心的黑客正在部署一个全新的针对 Oracle Solaris 系统的 rootkit,目的是ATM机网络,并在不同银行使用伪造的卡进行未经授权的现金提款。 威胁情报和事件应急公司 Mandiant 正在追踪名为 UNC2891的组织,该组织的一些战术、技术和程序共享与另一个名为UNC1945的组织有相似之处。 Mandiant 公司的研究人员在本周发布的一份新报告中称,这名演员进行的入侵涉及“高度的 OPSEC,利用公共和私人恶意软件、公用程序和脚本来移除证据,阻碍应急行动。” 更令人担忧的是,在某些案例中,这些攻击持续了几年,在整个过程中,黑客利用一个名为 CAKETAP 的 rootkit ,且仍未被发现,这个 rootkit 被设计用来隐藏网络连接、进程和文件。 Mandiant 公司能够从受害的 ATM 交换服务器中恢复内存检测数据,该公司指出,内核 rootkit 的一种变体具有专门功能,使其能够拦截卡和 PIN 验证信息,并使用被盗数据从 ATM 终端进行欺诈性的现金提款。 同时使用的还有两个后门,即 SLAPSTICK 和 TINYSHELL,它们都属于 UNC1945,用于获得对任务关键系统的持久远程访问,以及通过 rlogin、 telnet 或 SSH 进行 shell 执行和文件传输。 研究人员指出: “由于该组织熟悉基于 Unix 和 Linux 的系统,unc2891经常使用伪装成合法服务的值命名和配置他们的 TINYSHELL 后门,这些值可能会被检测人员忽略,比如 systemd (SYSTEMD)、名称服务缓存守护进程(NCSD)和 Linux at 守护进程(ATD)。” 此外,攻击链使用了各种恶意软件和公开可用的实用程序,包括- STEELHOUND —— STEELCORGI 内存植入的变体,用于解密嵌入式有效载荷和加密新的二进制文件 WINGHOOK-一个基于 Linux 和 Unix 操作系统的键盘记录程序,以编码格式捕获数据 WINGCRACK-一个实用程序,用于解析由 WINGHOOK 生成的编码内容 Wiperiight ——一个 ELF 实用程序,用于删除基于 Linux 和 Unix 系统上属于特定用户的日志条目 MIGLOGCLEANER ——一个在基于 Linux 和 Unix 的系统上清除日志或删除某些字符串的 ELF 实用程序 研究人员说: “ UNC2891使用他们的技术和经验来充分利用 Unix 和 Linux 环境中经常出现的不明显的安全措施。”“虽然 UNC2891和 UNC1945之间的一些相似度是显而易见的,但不足以确定入侵是同一个威胁组织所为。”         消息来源:TheHackerNews,译者:Zoeppo; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

俄罗斯面临 IT 危机 距离数据存储空间耗尽只剩下两个月

在西方云计算供应商撤出俄罗斯后,俄罗斯面临严峻的IT存储危机,在数据存储耗尽之前,俄罗斯只剩下两个月的时间。这些解决方案是在数字转型部举行的一次会议上提出的,出席会议的有Sberbank、MTS、Oxygen、Rostelecom、Atom-Data、Croc和Yandex的代表。 据俄罗斯新闻媒体《生意人报》(Kommersant)声称有消息来源证实了这一提议,各方估计在可用存储空间耗尽之前,他们大约还有两个月的时间。由于受到制裁,在西方云存储服务切断与该国的业务联系后,所有俄罗斯公司被迫转向国内云存储服务提供商。 例如,俄罗斯移动运营商MegaFon对本地存储容量的需求增加了五倍,MTS增加了十倍,而VK在短短一周内不得不寻求增加20%的存储资源。这造成了一个无法克服的实际问题,因为俄罗斯没有足够的数据中心来满足当地运营商的需求;因此,需要一个全国性的解决方案来解决俄罗斯的存储危机。 Kommersant进一步解释说,这种情况正好与俄罗斯公共机构的存储需求成倍增长相吻合,因为”智慧城市”项目涉及广泛的视频监控和面部识别系统。上周,数字发展部修改了Yarovaya法(2016年),暂停要求电信运营商每年为反恐监控目的增加15%的存储容量分配。 另一个可以释放空间的举措是要求互联网服务供应商放弃媒体流媒体服务和其他在线娱乐平台,这些服务会吞噬宝贵的资源。第三,可以选择买断国内数据处理中心的所有可用存储。然而,这很可能会给需要额外存储来增加服务和内容的娱乐供应商带来更多问题。 俄罗斯还在考虑收缴从俄罗斯撤出的公司留下的IT服务器和存储,并将其纳入公共基础设施。据当地媒体报道,该部目前正在分析,如果政府颁布此类政策,将有多少资源可以利用。如果这些资源足以支持关键的国家行动,那么将制定一个快速通道程序。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1247837.htm 封面来源于网络,如有侵权请联系删除

乌克兰安全局宣称逮捕了协助俄军开展通讯中继服务的黑客

Vice 报道称,在最近一次行动中,乌克兰安全局(SBU)声称抓获了一名在乌境内为俄军提供通信服务的黑客。在当天上午 10 点发布的推文和电报消息中,SBU 分享了本次行动的诸多细节。尽管尚未得到另一独立消息源的证实,但我们已经看到了面部打码的黑客、以及所谓的通信系统照片。 电报帖子指出,黑客有协助将俄罗斯境内的电话、路由到乌克兰境内的俄军手机,同时向乌克兰安全官员和公务员发送劝降短信。 SBU 方面公布了被逮捕的黑客、以及他所使用的软硬件的照片,似乎为常见的语音 / 短信的中继系统。 Adaptive Mobile Security 首席技术官 Cathal Mc Daid,在推文中解释了相关设备及其用途。 可知其中包括了一个 SIM 卡盒服务器,能够在 128 张不同的号码之间切换。 在与 GSM 网关配对之后,这套系统可将语音呼叫和短信链接到本地移动网络,辅以用于处理消息传递和呼叫转移的未知软件。 不过由于此类系统的可靠性欠佳,Cathal Mc Daid 认为它并不适用于军事通信,所以 SBU 公告的可信度还是有所欠缺。 在俄乌冲突爆发后,有大量报道称乌克兰安全部队拦截了俄罗斯军队之间发送的信息,让人怀疑俄方是否严重依赖于缺乏通信加密的民用网络技术。 此外有报道称俄军在行动初期大量摧毁了当地 3G / 4G 移动网络基站,甚至在某些情况下使用未加密的手持无线电系统开展战场通信,即便俄罗斯国防部曾暗示已向大多数不对发放了加密战术无线电设备。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1247533.htm 封面来源于网络,如有侵权请联系删除