分类: 黑客事件

亲俄黑客远程操控挪威大坝:私开阀门 4 小时,泄洪超 720 万升

HackerNews 编译,转载请注明出处: 挪威警察安全局(PST)表示,亲俄黑客于今年4月控制了一座大坝的关键操作系统并开启泄洪阀门。此次攻击被视为俄罗斯远程入侵挪威关键基础设施的能力展示。 PST局长贝娅特·甘加斯在阿伦达尔市举行的年度国民论坛上指出,黑客意图“并非主要制造破坏,而是展示其攻击能力”。她强调:“这类行动旨在施加影响力,在民众中制造恐惧或动荡”,并称俄罗斯的威胁性正持续加剧。 据报道,黑客入侵了布雷芒格大坝的水流数字控制系统,将泄洪阀门设置为全开状态。大坝运营方耗时约四小时才发现并修正恶意设置,此时已泄洪超过720万升(190万加仑)。 挪威国家刑事调查局(Kripos)6月根据黑客活动分子在Telegram发布的视频确认了攻击事实。视频展示了大坝控制面板界面,并带有亲俄黑客组织的水印标识。此类行为通常与APT44(沙虫)等国家支持的黑客组织相关,通过夸大攻击影响制造恐慌,并对受侵机构实施公开羞辱。 这是俄罗斯势力第二次被指控攻击挪威实体,此前曾对该国政府服务发动分布式拒绝服务(DDoS)攻击。挪威情报总监尼尔斯·安德烈亚斯·斯滕瑟斯表示,尽管挪威未与俄罗斯开战,但普京总统正通过对整个西方实施“混合攻击”维持紧张态势,并称俄罗斯是挪威当前面临“最不可预测且最严峻的威胁”。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客窃取意大利酒店住客身份证件,数万人面临严重风险

HackerNews 编译,转载请注明出处: 意大利政府周三警告称,黑客窃取了数万名酒店住客的身份证明文件并在网上非法销售。意大利数字署计算机应急响应小组(CERT-AGID)指出,黑客“mydocs”近期在暗网论坛累计兜售超过9万份证件。 这些高分辨率扫描件据称来自10家不同意大利酒店,包含旅客入住登记时提供的护照及其他官方身份证件。黑客“mydocs”自上周起在知名地下论坛分多批次销售这些数据。意大利数字署声明称:“不排除未来数日出现新增案例的可能性。此类失窃数据可能被用于欺诈活动:包括伪造证件、开设银行账户、实施社会工程攻击及数字身份盗窃,受害者或将面临严重的财务与法律风险。” 近期入住意大利酒店的旅客需警惕个人数据遭滥用迹象,例如冒名信贷申请或非法开设金融账户。尽管黑客攻击发生在今年6月至7月间,但酒店存储扫描件的年限不明,实际受影响住客总数尚难确定。涉事酒店名称未被公开。 CERT-AGID警示称,今年早些曾发生类似事件:该小组当时挫败了旨在“窃取身份证明文件(尤其包含证件与持证人面部对照自拍照)”的短信钓鱼活动。声明强调:“身份文件非法交易的增长印证了强化防护措施的紧迫性,相关机构及公民均需提升防范意识。” 鉴于“此类非法活动日益频繁”,意大利数字署指出“收集和管理身份文件的机构亟需采取严格措施保护信息安全,既要确保数据处理合规,更须防范数字系统及门户遭未授权访问”。       消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客在暗网出售执法及政府邮箱账号!售价低至 40 美元

HackerNews 编译,转载请注明出处: 网络犯罪分子正在暗网以低至40美元的价格出售活跃的执法及政府邮箱账户访问权限,Abnormal AI安全公司调查发现,这些遭入侵的账户涉及美国、英国、印度、巴西和德国的官员,受影响机构包括联邦调查局(FBI)等。 通过真实邮箱冒充执法人员的能力,使攻击者能实施复杂的欺诈和数据窃取计划,包括发送虚假传票及通过紧急数据请求获取敏感信息。来自“.gov”和“.police”域名的邮件更易绕过技术防御且不易引起收件人怀疑,导致恶意附件和链接的点击率显著提升。 研究人员指出,尽管执法账户在暗网售卖已持续数年,但近期策略出现明显转变:“网络犯罪分子不再单纯转售访问权,而是积极营销具体用途,例如提交欺诈性传票或绕过社交媒体与云服务商的验证流程。这种机构信任的商品化扩大了此类账户的吸引力,并降低了冒名攻击的门槛。”其补充道:“与休眠或伪造账户不同,这些都是已被攻破的活跃可信邮箱,攻击者可立即用于恶意操作。” Abnormal AI 8月14日发布的报告显示,遭入侵的执法及政府账户通常通过Telegram或Signal等加密通讯平台出售。鉴于此类邮箱的独特犯罪价值,其售价往往极低,单账户最低仅40美元。买家通常使用加密货币支付,随后获得账户完整的SMTP/POP3/IMAP凭证,从而通过任意邮件客户端完全控制收件箱,立即开始发送邮件或访问政府专属服务。 (示例列表提供了一系列美国政府电子邮件帐户供出售,包括FBI.gov地址。来源:Abnormal AI) 暗网广告常鼓动买家利用这些账户提交紧急数据请求,宣称“成功请求可获取IP地址、邮箱或电话号码等数据”。合法的紧急数据请求用于执法机构在紧急情况下(如来不及获取传票时)向企业索要信息,科技公司和电信提供商依法有义务响应此类请求。 研究人员还发现犯罪市场在TikTok和X等平台推广执法门户访问权限,用于提交额外数据检索请求。部分卖家宣称可利用窃取凭证增强开源情报(OSINT)服务权限——Shodan和Intelligence X等平台通常为认证政府用户提供高级功能。 攻击者主要通过三种简单有效的手段入侵政府邮箱: 凭证填充攻击及利用密码复用漏洞 通过信息窃取恶意软件从受感染浏览器/邮件客户端获取保存的登录凭证 针对性钓鱼与社会工程攻击       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客狱中爆料:遭俄政府胁迫实施卡西亚供应链攻击​

HackerNews 编译,转载请注明出处: 因参与2021年7月针对IT服务商卡西亚(Kaseya)供应链攻击而入狱的黑客雅罗斯拉夫·瓦辛斯基(Yaroslav Vasinskyi)声称自己曾遭俄罗斯政府胁迫。这位化名“Rabotnik”的REvil勒索组织前成员,目前正在美国康涅狄格州丹伯里联邦监狱(FCI Danbury)服刑超过13年。 瓦辛斯基在为期六个月的对话中向安全研究员乔恩·迪马吉奥(Jon DiMaggio)透露,他曾多次因“道德”原因试图退出REvil,但在离开前遭胁迫策划了卡西亚攻击。迪马吉奥是安全公司Analyst1的首席安全策略师,也是调查勒索软件生态的《勒索软件日记》系列作者。 瓦辛斯基声称REvil与俄罗斯政府存在关联,胁迫他持续进行网络攻击的人很可能来自克里姆林宫关联的政府机构。迪马吉奥于8月9日在拉斯维加斯DEFCON 33大会上与Trellix威胁情报主管约翰·福克(John Fokker)共同公布了这一发现,其完整调查报告于同日发表在《勒索软件日记第七卷》。 REvil招募、道德危机与退出尝试 瓦辛斯基于2019年初被REvil成员“Lalartu”招募入伙,起因是他发现ConnectWise服务器漏洞并关联约1000台受控电脑。他在波兰活动,期间数次前往乌克兰。瓦辛斯基告诉迪马吉奥,他曾在2020年3月尝试退出REvil,因其女友父亲和祖母的离世被他视为从事网络犯罪的报应。此外,REvil涉嫌攻击一所浸信会教堂和一家医院(后者据称导致患者死亡)的行为也引发了他的道德负疚感。 瓦辛斯基向REvil首脑“UNKN”质询医院死亡事件时,对方表示虽非本意但“是绝佳宣传”。迪马吉奥后续调查表明该致命攻击更可能由Ryuk组织所为,但“将死亡轻描淡写为广告效应”的态度令瓦辛斯基深感厌恶。他最终因“悲伤、疲惫与愤怒”退出REvil。 监视与胁迫 然而瓦辛斯基称其生活随即被某高级机构全面监控。2021年1月他在基辅鲍里斯波尔机场过境时遭海关拦截搜查并被驱离。他透露受到与乌克兰执法部门有关联者的施压,其中一名联系人曾是权势显赫的前情报高官。胁迫动机被描述为政治性而非经济性,操控者的影响力远超乌克兰国界,暗示其拥有深远的国际情报网或跨境腐败网络。 瓦辛斯基表示,对方要求他继续为REvil效力,并以监禁、酷刑甚至伤害其女友和家人相威胁。回到波兰后,监视持续存在,他称之为“接头人”的操控者如影随形。 卡西亚:战略目标 据瓦辛斯基所述,“接头人”选择卡西亚作为目标,正是看中其软件的分发能力可通过级联访问对数千下游客户造成最大破坏。他向迪马吉奥承认自己独立完成了攻击准备(从初始访问到最终载荷测试),但拒绝亲自发动攻击,将载荷交付阶段移交给了REvil。他试图通过多种方式证明自己未参与执行:攻击前寄信给FBI、与REvil高层通话时使用免提以便潜在监听者获取信息、攻击执行日离境乌克兰时故意在监控镜头前露面。但这些证据均未用于法庭辩护,他最终提交了认罪协议。 代号“UNKN”的REvil实际掌控者在卡西亚攻击(波及17国超1500家公司,迫使学校、药房及连锁超市停摆)后销声匿迹。 三级运作架构与国家层面操控者 尽管卡西亚攻击被归咎于REvil且索要7000万美元赎金,但瓦辛斯基的叙述表明该团伙仅充当技术承包商而非行动指挥者。据迪马吉奥报道,瓦辛斯基称REvil仅负责生成.exe文件,“他们提供武器,但接头人下达指令并扣动扳机”。此证词揭示出三级运作架构:REvil作为勒索软件提供商、瓦辛斯基作为技术策划者、国家层面操控者作为执行团队。 迪马吉奥强调:“这不仅是勒索,更是蓄意破坏——瘫痪下游系统、收集情报、获取关键基础设施访问权。”瓦辛斯基还声称,虽然REvil与俄政府有联系,但其操控者权势更大——达到连REvil的政府关联方都难以企及的层级,暗示他的困境源于与权势人物的纠葛。 有理论推测“UNKN”或是前俄警官亚历山大·叶尔马科夫(Aleksandr Ermakov,于“UNKN”消失后不久被捕),但瓦辛斯基否认此说,确认叶尔马科夫是REvil成员但非唯一使用者。他相信两人共同操控该账号:执行命令的叶尔马科夫与发号施令者。真正的首领仍是“未知数”。 迪马吉奥在DEFCON演讲中指出,尽管网络罪犯常撒谎,但瓦辛斯基在可验证事项上未说谎。“此刻他无甚可失:被判13年7个月监禁、需偿还1600万美元赔偿且无假释机会,对我撒谎毫无意义。”       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​朝鲜黑客组织 Kimsuky 内部数据遭泄露​

HackerNews 编译,转载请注明出处: 朝鲜国家支持的黑客组织Kimsuky据称遭遇数据泄露。两名自称“秉持与Kimsuky相反价值观”的黑客窃取该组织数据后公开泄露。这两名化名“Saber”和“cyb0rg”的黑客表示行动出于伦理考量,指责Kimsuky“为错误目的而入侵”,称其行为受政治议程驱使且遵循政权指令,而非独立实践黑客精神。 黑客在拉斯维加斯DEF CON 33大会发布的《Phrack》杂志(第72期)中声明:“Kimsuky,你们不是真正的黑客。你们被金钱贪婪驱使,只为充实领导阶层并实现其政治议程。你们窃取他人成果并偏袒自身,凌驾于他人之上:这是道德败坏。”黑客公开了Kimsuky部分后台数据,暴露其攻击工具及窃取信息,可能揭示未知攻击行动和未公开的入侵事件。 目前托管于“分布式拒绝保密”(DDoSecrets)网站的8.9GB泄露数据包含以下内容: 针对韩国国防反情报司令部(dcc.mil.kr)邮箱账户的钓鱼攻击日志 其他攻击目标域名:spo.go.kr、korea.kr、daum.net、kakao.com、naver.com 含韩国外交部电子邮件平台“Kebi”完整源代码的.7z压缩包(含webmail、admin及archive模块) 涉及韩国公民数字证书及大学教授精选名单的参考信息 用于构建钓鱼网站的PHP“生成器”工具包(含检测规避和重定向技巧) 活跃钓鱼攻击套件 未知二进制档案(voS9AyMZ.tar.gz、Black.x64.tar.gz)及可执行文件(payload.bin、payload_test.bin、s.x64.bin),相关文件在VirusTotal无风险标记 VMware拖拽缓存区发现的Cobalt Strike加载器、反向Shell及Onnara代理模块 Chrome历史记录及配置:链接至可疑GitHub账户(wwh1004.github.io等)、通过Google Pay购买的VPN服务(PureVPN、ZoogVPN)、频繁访问的黑客论坛(freebuf.com、xaker.ru) 使用谷歌翻译处理中文错误信息及访问台湾政府军事网站记录 含内部系统SSH连接的Bash历史记录 黑客指出部分数据此前已被披露或部分记录,但此次泄露以全新维度呈现数据,并揭示Kimsuky工具与活动间的内在关联,有效“曝光并摧毁”该APT组织的基础设施与方法。此次泄露虽可能不会对Kimsuky运作产生长期影响,但或导致其面临操作困难及现有攻击活动中断。《Phrack》第72期目前仅提供限量实体版,网络版将于数日内通过官网免费开放。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

谷歌证实数据泄露:潜在广告客户的业务联系受影响​

HackerNews 编译,转载请注明出处: 谷歌近期遭遇勒索组织ShinyHunters入侵其Salesforce数据库,该公司报告称此次网络安全事件未影响其自有系统,且谷歌产品内数据保持安全。但黑客已获取“潜在广告客户”的数据。 谷歌承认ShinyHunters勒索组织访问了其用于存储中小企业联系信息和相关备注的Salesforce数据库。2025年8月8日,谷歌表示已完成向受影响方发送事件通知邮件。谷歌发言人向媒体说明:“该事件影响了谷歌企业内部用于与潜在广告客户沟通的一个Salesforce实例中的部分数据。受影响系统包含基本商业联系信息,如企业名称、电话号码及相关备注。”谷歌同时保证其系统未被入侵:“谷歌产品或谷歌云内的数据未受影响。我们将持续更新博客内容以提供更多信息。谷歌安全团队已评估该实例并部署了缓解措施。” 此次事件涉及Salesforce——一个基于云的软件即服务(SaaS)客户关系管理(CRM)平台。谷歌曾于2025年6月5日警告存在针对Salesforce实例的持续钓鱼活动。据报道,多家公司已沦为同类骗局的受害者,包括三家法国奢侈品牌香奈儿、路易威登和迪奥,以及运动品牌阿迪达斯、丹麦珠宝商潘多拉。思科系统也披露其遭遇第三方CRM系统数据泄露。 被追踪为UNC6040的威胁行为体似乎与ShinyHunters有关联,其使用语音钓鱼(vishing)攻击入侵Salesforce实例。黑客冒充IT支持人员致电员工,诱骗受害者授权恶意应用。一旦获得授权,该应用便连接到目标组织的Salesforce门户,使黑客能够窃取数据。黑客滥用Salesforce自带的合法批量数据导入导出工具Data Loader。研究人员此前指出:“UNC6040还会直接索要用户凭证和多因素认证码,以通过Salesforce Data Loader应用认证并实施数据窃取。”遭UNC6040入侵的企业随后会面临ShinyHunters威胁组织的勒索要求。       消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

​​朝鲜黑客组织 ScarCruft 在近期攻击中首次部署勒索软件

HackerNews 编译,转载请注明出处: 朝鲜政府支持的黑客组织ScarCruft(又称APT37)在近期攻击中首次部署了勒索软件。该组织长期以高价值个人和政府机构为网络间谍目标,但韩国安全公司S2W周四报告称,其在此次行动中使用了“新发现的”勒索软件。 研究人员将该勒索软件命名为VCD(取自其对加密文件添加的扩展名)。其会生成英文和韩文两个版本的勒索通知。S2W指出,ScarCruft使用勒索软件的行为“暗示其可能转向经济利益驱动的行动,或拓展了包含破坏性及勒索策略的运营目标”。 ScarCruft过往主要攻击韩国、日本、越南、俄罗斯和尼泊尔的目标。在7月针对韩国用户的攻击中,黑客通过鱼叉邮件投递恶意压缩包入侵系统。诱饵文件显示关于街道地址变更导致的邮政编码更新信息(报告未明确邮件接收者身份)。 研究人员在此次攻击中识别出超过9类恶意软件,包括信息窃取工具LightPeek、FadeStealer,以及利用合法实时通讯平台PubNub进行命令控制(C2)的后门程序NubSpy。ScarCruft通过PubNub将恶意流量伪装成正常网络通信以隐藏行踪。 该行动被归因于ScarCruft下属小组ChinopuNK(该小组曾传播可窃取系统信息并支持Windows/Android双平台攻击的Chinotto恶意软件)。本次攻击中黑客使用了名为ChillyChino的新变种。 研究人员基于两点证据高度确认攻击由ScarCruft发起:一是使用PubNub进行C2通信;二是部署了FadeStealer(该组织自2023年起使用的恶意软件,可录制音频、记录击键并收集外接设备数据)。 据信隶属于朝鲜国家安全部的ScarCruft是该国最活跃的黑客单位之一,以社会工程学手段诱骗受害者打开恶意文件著称。今年5月,该组织曾伪装成朝鲜问题专家及智库发送钓鱼邮件。去年还针对媒体和知名学者以“收集战略情报”,据称这些情报能“影响朝鲜决策流程”。 尽管勒索软件的部署对ScarCruft整体战略意图尚不明确,但朝鲜政府关联黑客常参与经济利益驱动的攻击,为受制裁政权筹集资金。联合国去年报告显示,其正调查近60起由朝鲜黑客(包括Kimsuky、Lazarus、Andariel和BlueNoroff等组织)实施的网络攻击,这些攻击在六年内窃取约30亿美元资金。联合国专家强调:“这些网络威胁行为体的核心任务是为朝鲜获取有价值信息并非法创收。”       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客伪造法院传票,攻击乌克兰政府及国防部门

HackerNews 编译,转载请注明出处: 研究人员发现,黑客一直在发送伪装成乌克兰法院传票的虚假邮件,以此针对乌克兰政府、军事及国防部门实施新的网络间谍活动。 乌克兰计算机应急响应小组(CERT-UA)追踪到此次攻击活动由黑客组织UAC-0099发起。乌克兰网络安全部门此前表示,该组织至少自2022年起就在该国活跃,并已非法远程入侵数十台本地计算机。 在最新行动中,黑客发送了伪装成法院传票的网络钓鱼邮件。这些邮件包含指向合法文件共享平台的链接,这些平台提供捆绑了恶意软件的压缩文件。 攻击中使用的主要恶意软件Matchboil能收集系统数据并部署其他恶意工具——包括允许远程命令执行的后门程序Matchwok,以及窃取浏览器密码、Cookies和桌面文件等数据的窃取程序Dragstare。 CERT-UA未透露受影响的系统数量及泄露的数据量。虽然该机构尚未将攻击归因于特定国家,但其战术和攻击模式与此前俄罗斯黑客的行动相似。 乌克兰网络安全机构此前曾将UAC-0099与2024年末的一系列攻击相关联,当时该组织针对林业部门、法医机构和工业设施发动攻击。当时该组织使用名为Lonepage的不同恶意软件,而在近期行动中似乎已替换为Matchboil。 “战术、技术和工具的转变表明这一网络威胁具有持续演变的特性。”研究人员指出。 在俄乌冲突背景下,CERT-UA的报告通常仅提供有限技术细节,但为持续的网络行动提供了罕见洞察。该机构早前曾警告,黑客通过冒充乌克兰无人机制造商和国家机构,在军事及政府系统中植入窃取数据的恶意软件。另一起在6月监测到的攻击活动则涉及通过加密通讯应用Signal分发与俄罗斯军事情报机构关联的恶意软件。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

亲伊朗黑客将网络行动与实体战争目标相结合

HackerNews 编译,转载请注明出处: 最新报告揭露,今夏为期12天的对以冲突期间,亲伊朗黑客组织的网络威胁活动骤然激增。SecurityScorecard称其分析了25万条Telegram消息,揭示出涵盖情报收集、宣传攻势及针对关键基础设施与公共实体的直接攻击等多重活动。这些行动源自国家支持的黑客、代理人组织及支持伊朗战争目标的“意识形态同盟黑客活动分子”等多元群体。 主要活动包括: 宣传渗透:至少178个Telegram群组散布亲伊朗宣传,将“意识形态驱动讯息与协同网络攻击结合”,典型频道含“伊斯兰黑客军团”“抵抗阵线”等。 混合攻击:巴勒斯坦关联组织Cyber Islamic Resistance、Cyber Fattah,阿富汗Fatimion团队及伊斯兰黑客军团等团体,以“地方不满叙事”为名发起DDoS攻击、钓鱼行动及数据转储。 数据窃取:国家背景的Cyber Fattah通过扫描网络漏洞入侵沙特运动会系统,泄露含数千条个人身份信息(PII)的记录。 破坏行动:Fatimion团队实施网站篡改与DDoS攻击;Cyber Islamic Resistance进行服务中断、宣传广播及“士气动员”。 漏洞交易:突尼斯Maskers网络部队等牟利组织售卖零日漏洞并实施数据窃取。 国家级APT攻击同步升级 黑客组织Tortoiseshell(又名Cuboid Sandstorm)在冲突爆发数日内注册nowsupportisrael[.]com等煽动性域名,利用虚拟服务器托管钓鱼页面。该组织通过仿造支持以色列的请愿表单,诱骗希伯来语用户提交信息,并向筛选目标投放RemCosRAT远控木马。 报告指出,这些威胁行为体与伊朗伊斯兰革命卫队(IRGC)的关联程度及技术能力差异显著。“区分国家支持组织与机会主义团体对厘清日益复杂的网空冲突至关重要。”建议企业加强员工对钓鱼攻击的警觉性,并要求安全供应商评估自身是否可能成为攻击目标。       消息来源:infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

乌克兰宣称:成功入侵克里米亚服务器,获取俄方劫持儿童证据

HackerNews 编译,转载请注明出处: 乌克兰国防部情报总局(HUR)宣称成功入侵俄罗斯占领的克里米亚地区政府服务器,获取了俄方强制迁移乌克兰儿童的确凿证据。该机构上周表示,已掌握数千份被转移儿童的身份文件,包括:无监护人看护儿童的个人信息、任命俄罗斯公民作为其新法定监护人的法律文书,以及儿童被转移后的安置地址。 这些数据已移交乌克兰执法部门审查,并将纳入正在进行的刑事诉讼程序。HUR发言人安德烈·尤索夫声明:“相关信息将协助我们寻回被绑架儿童,并追究责任方。”据乌克兰官方“战争儿童”数据库统计,自战争爆发以来,已有近2万名乌克兰儿童被强行带至俄罗斯或其占领区。官员警告实际数字可能更高。 HUR未明确具体入侵的服务器,但泄露文件似乎来源于辛菲罗波尔地区当局——该地区属于2014年被俄非法吞并、仍获国际社会广泛承认为乌克兰领土的克里米亚半岛。文件真实性暂无法独立核实,克里米亚当局也未就泄露事件公开置评。此前HUR曾声称对俄罗斯最大航空公司、军用无人机供应商及国有飞机制造商发动网络攻击。 此次针对克里米亚政务系统的网络行动,疑似由相对神秘的黑客组织Kiberkorpus协同完成。该组织自称隶属HUR,并在Telegram频道披露攻击细节。其由IT专家在战争爆发后组建,宣称使命为“在敌方网络空间收集情报并执行任务”。HUR未公开回应与该组织的关系。据当地媒体报道,Kiberkorpus此前曾宣称对克里米亚电信基础设施实施攻击,导致部分服务中断。 在过往行动中,HUR表示曾与BO Team、Blackjack等亲乌黑客组织合作。这些组织虽声称独立运作,但研究人员认为其与政府机构存在关联。       消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文