分类: 国际动态

FBI 警告:朝鲜黑客正将恶意 QR 码用于鱼叉式网络钓鱼

HackerNews 编译,转载请注明出处: FBI于周四发布安全通告,警告朝鲜国家支持的黑客正利用恶意QR码,针对美国境内的实体机构发起鱼叉式网络钓鱼攻击。 FBI在紧急通告中指出:“截至2025年,Kimsuky黑客组织已通过在鱼叉式钓鱼攻击中嵌入恶意二维码,针对智库、学术机构以及美国和外国政府实体发起攻击。此类攻击被称为‘QR码钓鱼攻击’。” 利用QR码进行钓鱼是一种迫使受害者从受企业安全策略保护的设备转移到可能缺乏同等防护水平的移动设备上的策略,这使得攻击者能够有效绕过传统防御。 背景与手法 Kimsuky(亦被追踪为APT43、Black Banshee、Emerald Sleet、Springtail、TA427、Velvet Chollima)是被评估隶属于朝鲜侦察总局的黑客组织。该组织长期以来一直精心策划专门旨在规避电子邮件身份验证协议的鱼叉式钓鱼攻击。 2024年5月,美国政府曾点名该黑客组织利用配置不当的基于域的消息认证、报告和一致性记录策略,发送看似来自合法域名的电子邮件。 具体攻击案例 FBI称,其在2025年5月和6月多次观察到Kimsuky组织在定向钓鱼攻击中使用恶意QR码,具体包括: 冒充外国顾问,向某智库负责人发送电子邮件,请求对方就朝鲜半岛近期动态提供见解,并要求扫描QR码以访问问卷。 冒充大使馆员工,向某智库高级研究员发送电子邮件,请求就朝鲜人权问题提供意见,并附上声称可访问安全云盘的QR码。 冒充智库员工,在电子邮件中附上QR码,意图将受害者引导至其控制的基础设施以进行后续攻击活动。 向一家战略咨询公司发送电子邮件,邀请其参加一个虚构的会议,并敦促收件人扫描QR码,将其重定向到一个旨在通过虚假登录页面窃取其谷歌账户凭据的注册登录页面。 攻击影响与特点 就在此披露不到一个月前,ENKI曾揭示Kimsuky在一次模仿首尔某物流公司的钓鱼邮件活动中使用QR码分发名为DocSwap的新型安卓恶意软件变种。 FBI指出:“QR码钓鱼攻击通常以窃取和重放会话令牌告终,这使得攻击者能够绕过多因素认证,并在不触发典型‘MFA失败’警报的情况下劫持云身份。随后,攻击者会在组织内建立持久存在,并从被入侵的邮箱发起二次鱼叉式钓鱼攻击。” “由于入侵路径始于常规端点检测与响应及网络监控边界之外的、不受管理的移动设备,QR码钓鱼攻击目前被视为企业环境中一种高成功率、能抵抗MFA的身份入侵途径。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯 APT28 黑客组织针对能源与政策机构发起凭证窃取行动

HackerNews 编译,转载请注明出处: 俄罗斯国家支持的黑客组织近日被指参与了一系列新的凭证窃取攻击,目标包括土耳其一家能源与核研究机构的相关人员,以及一家欧洲智库、北马其顿和乌兹别克斯坦相关组织的员工。 Recorded Future旗下的Insikt Group表示:”攻击中使用了土耳其语及针对特定地区的诱饵材料,这表明BlueDelta(即APT28)通过定制内容来提升其对特定专业和地理目标群体的可信度。这些目标选择反映出该组织持续对能源研究、国防合作以及与俄罗斯情报重点相关的政府通信网络保持兴趣。” 网络安全公司将攻击描述为:在2025年2月和9月,针对一小部分特定受害者发起攻击。该行动利用仿冒Microsoft Outlook Web Access(OWA)、Google和Sophos VPN门户等流行服务的虚假登录页面。该攻击的特别之处在于:受害者在虚假登录页输入凭证后,会被重定向至合法网站,从而避免引起任何警觉。攻击活动还被发现大量使用Webhook[.]site、InfinityFree、Byet Internet Services和ngrok等服务来托管钓鱼页面、窃取数据并实现重定向。 为增加可信度,攻击者据称使用了合法的PDF诱饵文件,包括一份海湾研究中心发布的与2025年6月伊朗-以色列战争相关的出版物,以及一份由气候变化智库ECCO于2025年7月发布的呼吁达成新地中海协议的简报。 攻击链始于包含短链接的钓鱼邮件。点击后,受害者会被重定向至托管在webhook[.]site上的另一个链接,该链接会短暂显示诱饵文档约两秒,然后重定向至第二个托管着仿冒Microsoft OWA登录页面的webhook[.]site链接。该页面包含一个隐藏的HTML表单元素,用于存储webhook[.]site URL,并利用JavaScript发送”页面已打开”信号、将提交的凭证传输到webhook端点,最终重定向回托管在真实网站上的PDF文档。 此外,还观察到APT28发起的另外三起攻击活动: 2025年6月活动:部署模仿Sophos VPN密码重置页面的凭证窃取页面,利用InfinityFree提供的基础设施窃取表单中输入的用户凭证,并将受害者重定向至一家未具名的欧盟智库的合法Sophos VPN门户。 2025年9月活动:使用托管在InfinityFree域名上的凭证窃取页面,虚假警告用户密码已过期,诱骗其输入凭证,并重定向至与北马其顿共和国某军事组织和乌兹别克斯坦某IT集成商相关的合法登录页面。 2025年4月活动:使用托管在Byet Internet Services上的虚假Google密码重置页面收集受害者凭证,并将其窃取至一个ngrok URL。 报告总结道:”BlueDelta持续滥用合法的互联网服务基础设施,表明该组织仍然依赖一次性服务来托管和传输凭证数据。这些攻击活动凸显了GRU(俄罗斯联邦武装部队总参谋部情报总局)将持续的凭证窃取作为一种低成本、高收益的信息收集方法,以支持俄罗斯的情报目标。”   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

特朗普暗示美国在网络攻击中扮演角色,利用加拉加斯大停电协助抓捕马杜罗

HackerNews 编译,转载请注明出处: 在美国部队周六采取行动抓捕委内瑞拉领导人尼古拉斯·马杜罗之际,加拉加斯陷入了一片黑暗。 这次停电不仅仅是为了掩护部队行动;它展示了恶意软件如何塑造现代战场。 据信,美国网络司令部及其盟军部队在委内瑞拉电力运营商内部部署了一种针对电网的攻击载荷。一旦被触发,该代码会悄然打开断路器,使控制系统失步,并切断现场设备与中央控制台之间的连接。 其结果是,加拉加斯关键区域按计划分阶段停电,在限制平民伤害的同时,也使遍布全城的效忠部队陷入”失明”。 Politico的分析师后来确认,该恶意软件是一种模块化的电网攻击工具,其手法明显指向了此前针对该地区公用事业公司的攻击活动。 他们对网络遥测数据和时间节点的审查表明,攻击者通过一个定制的加载程序,经由被攻陷的VPN网关侵入了控制网络。 随后,恶意软件绘制了变电站控制器的地图,并标记了向加拉加斯市中心供电的关键馈线。 据该地区电网工程师称,问题的初步迹象是监控屏幕上出现的短暂、滚动式电压下降,而非全面崩溃。 日志显示,数条230千伏线路出现了突发但有序的跳闸,随后是一波虚假的传感器读数,令当地操作员感到困惑。等到备用的柴油发电机组启动时,城市核心区已经陷入黑暗。 感染机制与攻击载荷行为 感染链始于发送给国家公用事业公司工程师的鱼叉式网络钓鱼邮件,这些邮件在伪造的维护报告中携带了一个带有签名的远程访问工具。 一旦用户打开文件,加载程序便会使用窃取的VPN凭证渗透进入控制网络,随后在管理SCADA工作站和历史数据库的Windows服务器上投放第二阶段模块。 在受感染的服务器上,恶意软件运行一个紧密的循环,查询实时断路器状态,并仅在电网负载保持在安全范围内时,才将关机命令排队等候执行。 这种设计有助于确保攻击的精确性,限制对硬件的损害,并在城市恢复供电后延缓调查。它也拖延了响应人员的速度,因为他们面对的是干净的日志、虚假的读数以及看似自行恢复的系统。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

西班牙国家航空称近期数据泄露传闻系 11 月安全事件所致

HackerNews 编译,转载请注明出处:  据西班牙国家航空——伊比利亚航空——证实,本周某网络安全公司曝光的泄露数据,实为去年 11 月已被确认的一起数据泄露事件中失窃的信息。  本周一,网络安全公司Hudson Rock发布报告称,一个名为Zestix的威胁行为体,公开拍卖从约 50 家大型企业及律所的企业文件共享平台窃取的数据。 西班牙国家航空赫然在列。Hudson Rock指出,黑客疑似通过信息窃取恶意软件感染员工设备,获取登录凭证后入侵了该航司的ShareFile 云文件共享系统。ShareFile 由进步软件公司开发,是大型企业广泛使用的文件存储与共享工具。 黑客据称窃取了77GB 数据,涵盖空客 A320 和 A321 机型的技术资料、维修文件、发动机数据及其他内部文档,其中还包括飞机损伤图表、机密机队数据等敏感内容。 西班牙国家航空发言人向安全情报公司 Recorded Future 表示,Hudson Rock这份报告所涉事件,与去年 11 月曝光的安全事件实为同一宗,当时该威胁行为体曾就这批数据勒索 15 万美元赎金。 该发言人还透露,航空公司已就此次数据泄露事件向西班牙数据保护局等多家监管机构进行报备,并于去年秋季向数百名相关客户发送了泄露通知。 航空公司在致受害者的信函中强调:“本次文件共享系统泄露的信息范围有限,且均不涉及航班运营核心环节,因此未对飞行安全造成任何影响。” 此外,西班牙国家航空补充说明,此次数据泄露还涉及部分客户个人信息,具体包括姓名、电子邮箱、电话号码、航空俱乐部会员编号,同时还有部分未来航班的预订参考码遭到访问。 “我们已为所有受影响客户启用双重身份验证,确保除本人外,任何人都无法通过官方应用、网站或客服中心修改其预订信息或进行任何交易操作。” 航空公司表示。 不过,对于本次泄露的技术资料细节,该发言人并未进一步回应记者提问。 Hudson Rock指出,这批失窃数据中包含 “数字签名及专有配置参数”,此类信息对竞争对手或相关国家行为体具有较高利用价值。 值得注意的是,Hudson Rock报告中列出的其他涉事企业,均未确认自身遭遇数据泄露。 该网络安全公司还披露,威胁行为体泽斯蒂克斯于2024 年末首次被发现,活跃于俄语私密论坛,其身份为 “初始访问中介”—— 即通过信息窃取恶意软件入侵企业系统,再将非法获取的系统访问权限以比特币形式出售牟利。 报告同时提到,另有多家安全机构证实,泽斯蒂克斯的其中一个化名与一名伊朗籍人员相关联,且该组织与Funksec网络犯罪团伙存在关联。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国政府罕见认错:多年网络安全政策失败,宣布“重启”

HackerNews 编译,转载请注明出处: 周二,英国政府罕见地公开承认,其多年来对政府系统网络安全的管理方式存在根本缺陷,并坦言“到2030年让所有政府机构免受已知网络漏洞与攻击手段影响”的原定目标已不可能实现。 这份由科学、创新与技术部(DSIT)提交给议会的《政府网络行动计划》被视为一次重大政策重置。文件直言,现行问责机制使英国政府“从中央到地方、再到供应链”普遍暴露在攻击风险之下,责任归属“各级都不清晰”。 “为保护关键国家基础设施、捍卫公共机构并维持民众对核心服务的信任,我们必须彻底改变做法、显著加快节奏。”行动计划写道。文件警告,尽管多年投入,公共部门面临的网络风险仍“极高”,且“绝非假设,而是反复出现的现实”,例如导致至少一名患者死亡的 Synnovis 勒索软件事件,就是系统性失灵的缩影。 一、设立“政府网络部队” 新路线摒弃过去“只发指导性建议、无强制力”的模式,转向集中化、强制性管理。2026 年底前将组建“政府网络部队”(Government Cyber Unit),统一制定政策方向、协调落地并作为唯一问责主体。 重大事件响应也将集中化:定期举行跨政府演习,提升大规模中断的应对能力。 面向政府的战略供应商,合同中将写入更严格的网络安全条款,以堵住第三方风险。 二、人才与薪酬 2023 年一份被嘲“薪水过低”的招聘广告让政府饱受诟病。此次官方同步推出“政府网络职业体系”,希望吸引并留住顶尖人才。 皇家联合军种研究院(RUSI)网络研究员 Joe Jarnecki 认为,这能提高岗位吸引力,“但政府永远给不出私营企业的价码”。他质疑:“既然是内部战略,为何公开?透明度值得欢迎,可受众到底是谁?” 三、立法层面 同一天,《网络安全与韧性法案》(CSRB)迎来二读。批评者担心该法案对私营关键服务设下重罚,却给公共部门留“后门”,形成“双轨制”。 RUSI 研究员 Jamie MacColl 指出,欧盟 NIS2 指令把公共部门一并纳入,而英国 CSRB 目前并未做到;行动计划此时发布,正是为了缓解这类批评。 文件承诺“让高级官员对网络结果负责,而非把安全当成纯技术问题”,但未写明若做不到将如何处罚。MacColl 直言:“我没看到任何有牙齿的执行机制。” 四、失败根源:老旧 IT + 资金缺口 行动计划承认,政府防御能力远落后于威胁升级速度。GCHQ 局长去年警告,国家正面临几十年来最“复杂拥挤”的威胁环境,攻击量一年增长四倍。 全国审计署(NAO)早已指出,各部门依赖的遗留系统“难以甚至无法达到现代安全标准”。数十年投资不足,使“技术债”越滚越大。 新计划并不打算一次性替换所有老旧资产,而是先建立“关键数字资产清单”,摸清家底与漏洞。 MacColl 总结:“最大的潜台词是钱。NAO 报告说得直白——IT 预算缺口不补,光靠一份网络行动计划无法根治。没有额外资金,内阁办公室或 DSIT 能推动的幅度终究有限。” 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

俄罗斯关联黑客滥用 Viber 攻击乌克兰军方和政府机构

HackerNews 编译,转载请注明出处:  据观察,与俄罗斯相关的威胁行为者UAC-0184一直在利用Viber即时通讯平台投递恶意ZIP压缩包,以此针对乌克兰军方和政府实体。 “该组织在2025年持续对乌克兰军方和政府部门进行高强度情报搜集活动”。 该黑客组织也被追踪为Hive0156,主要以在网络钓鱼邮件中利用战争主题诱饵,在针对乌克兰实体的攻击中投递Hijack Loader而闻名。该恶意软件加载器随后会成为感染Remcos远程访问木马的途径。 该威胁行为者最早由乌克兰计算机应急响应小组于2024年1月初记录。随后的攻击活动被发现利用Signal和Telegram等即时通讯应用作为恶意软件的传播载体。中国安全厂商的最新发现表明,这一战术得到了进一步演化。 攻击链包括将Viber用作初始入侵向量,分发包含多个Windows快捷方式文件的恶意ZIP压缩包。这些LNK文件伪装成Microsoft Word和Excel官方文档,以诱骗接收者打开它们。 这些LNK文件旨在向受害者展示一个诱饵文档以降低其怀疑,同时在后台通过PowerShell脚本从远程服务器获取第二个ZIP压缩包,从而静默执行Hijack Loader。 攻击通过一个多阶段过程在内存中重构并部署Hijack Loader,该过程采用了DLL侧加载和模块堆叠等技术来规避安全工具的检测。随后,该加载器通过计算相应程序的CRC32哈希值,扫描环境中安装的安全软件,例如卡巴斯基、Avast、BitDefender、AVG、Emsisoft、Webroot和微软的相关产品。 除了通过计划任务建立持久性外,该加载器还在通过将其注入”chime.exe”进程来隐蔽执行Remcos RAT之前,采取措施破坏静态签名检测。这款远程管理工具使攻击者能够管理终端、执行负载、监控活动并窃取数据。 “尽管作为合法的系统管理软件进行营销,但其强大的侵入能力使其经常被各种恶意攻击者用于网络间谍和数据窃取活动”,”通过Remcos提供的图形用户界面控制面板,攻击者可以对受害者的主机进行批量自动化管理或精确的手动交互操作。” 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

因 Grok 生成未成年人色情图片,欧盟监管机构加大对 X 平台审查力度

HackerNews 编译,转载请注明出处: 欧洲监管机构正考虑对埃隆·马斯克的社交媒体平台X采取行动,因其人工智能工具Grok被用于生成未成年人的色情图像。 这是欧盟、英国与X平台(原Twitter)之间日益激烈的冲突中的最新焦点。美国政府指责其跨大西洋伙伴通过对该平台的监管实施非关税贸易壁垒。 本周,Grok在回应用户提示对一名14岁女演员图像进行”脱衣”后引发广泛愤怒。类似行为近期激增,该工具被用于”脱去”女性衣物并让她们身着比基尼摆拍。 马斯克未直接回应批评,但似乎通过Grok生成的一张穿着比基尼的烤面包机图像来淡化担忧。 巴黎检察官办公室周五向Recorded Future News证实,已收到法国两名议员的报告,指控“Grok生成并传播含未成年人在内的色情’深度伪造’内容”。该事件已被纳入检察官办公室对X平台的持续调查中,调查重点是该平台涉嫌未能遏制诈骗和外国干涉的传播。 英国政府发言人表示,计划全面禁止包括AI模型在内的各种形式的”裸体化工具”。”私密图像滥用是一种毁灭性犯罪,对妇女和女童的影响尤为严重。根据这项新刑事罪行,任何设计或提供此类裸体化工具的个人或公司都将面临监禁和巨额罚款。” 根据英国《网络安全法》,私密图像滥用目前属于优先处理罪行,这意味着大型科技平台负有法律责任首先防止其出现,并在发布后予以删除。 英国通信管理局发言人在声明中表示:”未经同意创建或分享私密图像或儿童性虐待材料(包括AI生成的色情深度伪造内容)属于非法行为,实施此类网络犯罪行为的个人将面临执法部门的起诉。” 此次Grok事件发生前,欧盟委员会上月已因X平台违反欧盟法律对其处以1.2亿欧元(约1.39亿美元)罚款。在罚款之前,X平台的全球政府事务团队曾指责欧盟委员会的执法行动是”前所未有的政治审查行为和对言论自由的攻击”。 在2024年总统大选前,特朗普的竞选搭档JD·万斯曾暗示欧盟对马斯克的对待将影响美国对北约的政策。就在罚款公布前,万斯在X平台声称欧洲计划因该公司”未进行审查”而罚款,并表示:”欧盟应该支持言论自由,而不是用垃圾理由攻击美国公司。” 美国联邦贸易委员会曾在8月警告国内科技公司,遵守欧盟和英国法规可能构成”为遵守外国法律而审查美国人”,这可能被视为违反禁止商业中不公平或欺骗性行为的法律。 消息来源:therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

特朗普下令叫停 290 万美元芯片交易,要求剥离资产以维护美国安全利益

HackerNews 编译,转载请注明出处:  特朗普上周五下令撤销一项价值290万美元的计算机芯片交易,他认为如果当前所有者HieFo公司继续控制该技术,将威胁美国安全利益。 这项行政命令将焦点投向了一笔在2024年5月拜登政府时期宣布时几乎未引起关注的商业交易。该交易涉及航空航天与防务专业公司Emcore将其计算机芯片及晶圆制造业务以292万美元的价格出售给HieFo公司——此价格包含承担约100万美元的债务。 但特朗普现要求HieFo在180天内剥离该技术,理由是有”可信证据”表明当前所有者是中华人民共和国公民。 HieFo由张根造博士和哈里·摩尔共同创立。根据交易完成后发布的新闻稿,从Emcore收购的技术计划将由位于加利福尼亚州阿尔罕布拉市的原班员工团队主要负责监督。 在担任HieFo首席执行官之前曾任Emcore工程副总裁的张根造承诺,将利用包括人工智能在内的技术,”继续追求最具创新性和颠覆性的解决方案”。 HieFo未立即回应就特朗普行政令置评的请求。 在与HieFo交易时,Emcore是一家上市公司,但去年已被投资公司Charlesbank Capital Partner私有化。   消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英国黑客入侵政府网站后,竟获澳大利亚罕见签证

HackerNews 编译,转载请注明出处: 发现澳大利亚政府系统中的关键漏洞,使一名英国道德黑客获得了最难申请的签证类型之一。 36岁的雅各布·里格斯是一家大型软件即服务公司的全球信息安全总监,他获得了邀请制的858国家创新签证(原全球人才签证)。 据SWNS报道,该签证要求申请者具备卓越的专业能力,仅有不到1%的申请人(如诺贝尔奖得主和奥运奖牌获得者)能够获得。 在签证申请审查期间,里格斯发现并披露了澳大利亚外交贸易部运营的一个实时系统中的关键漏洞。 里格斯于7月从伦敦贝克斯利的家中进行了此次黑客行为,他表示这只是作为常规安全评估处理,并采用了与平时相同的方法。 在发现该机构未意识到的漏洞之前,他测试了多个入口点。 “发现漏洞大约用了一小时五十分钟。”他说。 DFAT将里格斯的名字列入了该部门的漏洞披露计划荣誉名单,正式认可了他的成就。 澳大利亚网络安全中心在2024-25财年收到了超过84,700份网络犯罪报告,企业每份报告的平均自报网络犯罪成本为80,850美元。 与此同时,国家支持的网络攻击者针对政府运营的关键基础设施和网络。 去年11月,澳大利亚政府对两家俄罗斯服务提供商(Media Land LLC和ML. Cloud LLC)实施制裁,原因是它们为恶意网络行为者和网络犯罪分子提供了勒索软件基础设施。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

马杜罗被捕之夜,委内瑞拉疑遭网络战?

HackerNews 编译,转载请注明出处: 昨日,美国对委内瑞拉发动 “大规模军事打击”,抓获委内瑞拉总统尼古拉斯・马杜罗及其夫人,目前二人已被押解至美国纽约,面临联邦指控。特朗普暗示,美国动用了网络攻击及其他技术手段切断了当地电力供应。 互联网监测机构NetBlocks在Mastodon上发文称:“已确认:监测数据显示,委内瑞拉加拉加斯部分地区的互联网连接中断,时间点与美国军事行动期间的停电情况吻合。此次行动对首都实施了打击,并将马杜罗总统拘捕带离委内瑞拉。” 据美国政治新闻网POLITICO报道:“唐纳德・特朗普总统表示,在对委内瑞拉首都加拉加斯发起军事打击、抓获委内瑞拉总统尼古拉斯・马杜罗的行动中,美方动用了网络攻击或其他技术手段切断了当地电力供应。”若该消息属实,这将是美国网络作战力量少有的一次公开实战应用。 特朗普在海湖庄园举行的新闻发布会上详述此次行动时称:“当时的加拉加斯一片漆黑,全城电力基本中断,这正是我们技术优势的体现。那是一个黑暗之夜,也是一场致命行动。” Tor的监测数据可以呈现,美军军事行动期间,委内瑞拉境内使用该匿名网络的用户数量是否出现显著变化。下图数据显示,该国 Tor 网络用户量出现急剧攀升。 委内瑞拉 Tor 用户数量的激增,是社会陷入严重政治与信息危机的典型信号。当民众意识到常规网络渠道已不再安全可靠时,便会转向具备匿名性、抗审查能力的工具,以此突破本土信息壁垒。 此次事件后,多重因素共同推动了这一趋势。 首先,有报道称社交媒体、即时通讯软件及独立新闻网站遭遇封锁、限流或选择性屏蔽,民众被迫使用 Tor 绕过网络过滤,获取境外媒体、非政府组织及流亡群体发布的信息。 其次,随着压制力度不断升级,活动人士、记者及普通民众愈发担忧自身网络浏览与通讯内容遭到监控。Tor 能够隐藏用户 IP 地址,并通过多节点中继传输网络数据,成为少数能保障用户安全组织活动、披露证据,甚至只是安全浏览新闻的工具。 最后,面对当局的网络管控,海外侨民网络与数字权利组织通常会迅速行动,推广 Tor 等工具并发布使用指南,一旦形成传播规模,用户数量便会出现爆发式增长。 图表呈现的趋势显示,前期使用量量平稳波动,后期突然跃升至此前基准线的数倍,与其他危机事件中的情况高度吻合,例如部分国家爆发大规模抗议活动或选举后动荡,当局随即实施网络管控时。这一变化并非临时性技术故障,而是民众网络行为的根本性转变:数万委内瑞拉人试图在常规网络渠道风险高企的当下,重新掌控自身的网络浏览、言论表达与信息分享权利。 值得一提的是,2025年12 月中旬,委内瑞拉国家石油公司PDVSA曾遭遇网络攻击,其石油出口业务一度受扰。该公司当时宣称,此次攻击仅波及部分行政系统,未对生产运营造成实质影响。 委内瑞拉国家石油公司强调,其安全防护机制有效避免了供应链及出口业务中断,并将此次网络攻击定性为一次蓄意挑衅,直指美方试图通过网络手段夺取委内瑞拉石油资源。该油气企业明确指控,美国政府是此次网络攻击的幕后黑手。     消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文