分类: 安全快讯

乌克兰将国家重要数据迁移至北约邻国

安全内参6月15日消息,乌克兰政府官员已经开始将敏感数据存储到国外上,希望保护其免受俄罗斯网络与物理攻击的影响。乌克兰还在与多个欧洲国家进行协商,旨在为后续更多数据库外迁做准备。 已有超百个数据库正在迁移,战争严重威胁国家数据安全 乌克兰数字化转型部副部长George Dubinskiy表示,自俄乌战争爆发以来,已有不同政府部门和办公室的约150个登记数据库或备份副本,正在商议或已被迁往国外。 Dubinskiy称,之前政府的大部分信息记录都保存在国内的数据中心,需要先迁移至云端,然后才能传输备份副本。为此,政府决定优先考虑将重要的数据库从旧的遗留数据存储系统中迁出,为其创建副本,以便存储到国外的云设施当中。 他解释道,“为了安全起见,我们希望把备份数据放在国外。” 他认为,将数据库迁移至云端将增加新的保护层,这样即使乌克兰的某个数据中心被俄罗斯武器摧毁,政府官员仍然可以访问数据内容。他还说,政府制定了法律和安全规定,将协助保护这些数据库免受网络和其他威胁的侵扰。 在俄乌战争初期,某个政府数据中心就曾遭俄罗斯导弹破坏。但由于备份副本的存在,没有造成数据丢失。 Dubinskiy表示,“这在我们看来绝对是个危险的信号,我们必须以某种方式保存和保护自己的关键数据存储。” 战争爆发后,这种威胁已经非常明显。2月24日开战首日,俄罗斯袭击了基辅郊外的一处军事基地,此后又多次袭击了乌克兰政府大楼。5月,美国、英国、欧盟及其他多国指责,俄罗斯在开战首日对一家卫星通信公司实施网络攻击,导致数千名乌克兰与欧洲民众的互联网服务中断,一家德国风力发电场的远程控制系统陷入瘫痪。 俄罗斯则一直否认曾发动网络攻击。但压力之下,乌克兰政府很快意识到必须着手保护数据资产。乌克兰国家特殊通信与信息保护局副局长Victor Zhora上个月说:“在紧急情况下,我们需要保证IT系统能够继续运行。” 部分数据成功迁移至波兰,迁移是一项昂贵的长期工程 Dubinskiy指出,乌克兰已经将部分政府数据存储在波兰,放在专门设计的私有云设施内。他拒绝透露更多技术细节,但表示这些服务器仅负责托管乌克兰信息,而且经过了乌克兰和波兰两国官员的共同测试。目前,他正与爱沙尼亚、法国等其他国家接洽,希望推进类似的数据外迁计划。 Dubinskiy团队决定优先转移“VIP”数据库,即支持乌克兰经济所必需的数据库。他认为,即使在战争期间,数字身份等公民服务也仍需要稳定运行,政府仍需要访问税收数据和其他信息。 “我们要对乌克兰公民的个人数据负责,我们也要对所有敏感数据负责。”他说,无论成本如何,“这是一个安全问题”。 华盛顿智库中东研究所(Middle East Institute)的网络战专家Chris Kubecka表示,如果政府只保留一份副本,那么数据有可能彻底丢失或被黑客操纵。这种物理和网络层面的风险在战争期间正持续增加。 “一旦这个单点故障被对方把握住,那将是攻击方的狂欢、受害者的灾难。乌克兰政府必须意识到这个严重的问题。”Kubecka表示。在俄乌战争爆发的最初几周,她曾走访乌克兰,部分事项是就网络安全提供咨询建议。 Kubecka女士还提到,在战争期间,政府对于数据是否敏感的分类标准或风险划分也将有所变化。俄罗斯可能会恶意利用乌克兰民众的个人数据,实现其接管目标地区的战略意图。例如,利用个人信息可以轻松跟踪民众的行动轨迹和联络。 Dubinskiy说,要将敏感政府数据转移到国外,需要进行数据保护审查并满足相关法律与安全要求,比如按相应级别加密。他表示,某些政府的登记数据库体量极为庞大,数据量高达1.5 PB。因此对于部分情况,官员们耗费了几周时间,进行数据存储系统设计、测试、调整。 Kubecka认为,负责监督此次数据外迁工作的政府官员,应当考虑用于同步云端数据的通信网络是否值得信赖。她补充称,官员们需要与迁移目标国家的同行们协商,明确对方的网络防御团队在这些数据遭受网络攻击时是否会提供协助。 这个过程可能会很昂贵,而且需要额外的支持人员监督出口的数据。Kubecka坦言,“这绝不是一项能够一蹴而就的工作。”   转自 安全内参,原文链接:https://www.secrss.com/articles/43599 封面来源于网络,如有侵权请联系删除

国际刑警查获五千万美元,逾两千名“社会工程师”被捕

近日,有消息显示,一项代号为“2022第一缕光”(First Light 2022)的国际执法行动在全球范围内共查获了5000万美元赃款,数千名参与社会工程诈骗的人遭到逮捕。这项行动由国际刑警组织(Interpol)领导,并得到76个国家警方的协助,其主要目的是打击社会工程犯罪,包括电话诈骗、婚恋诈骗、商业电邮诈骗及相关的洗钱活动。 这里的“社会工程”是业内一个通用术语,指的是攻击者通过与他人的合法交流,来使其心理受到影响,从而执行某些行为或泄露敏感信息。通常情况下,攻击者会事先设想好一个令人信服的、逼真的理由作为诱饵,然后通过电话或电子邮件联系受害者并操纵他们。 一般而言,社会工程攻击者通常会以一个理由直接要求受害者付款。当然,有时他们也会将窃取的信息出售给其他骗子,从而获得访问网络/系统的权限,实施勒索。 关于“First Light 2022”行动 国际刑警组织发起的“First Light 2022”行动主要打击的对象是电话诈骗、婚恋诈骗和商业电邮诈骗,这些都与金融犯罪密切相关。 这一行动自2022年3月到5月,持续了两个月,取得了一系列的成果: 突击检查了全球范围内的1,770个犯罪网点; 对约3000名嫌疑人进行了身份确认; 逮捕了约2,000名经营者、诈骗犯与洗钱者; 冻结了约4000个银行账户; 截获了价值约5000万美元的非法资金。 国际刑警组织强调的一点是,冒充电子商务机构的庞氏骗局与电子商店骗局似乎正在不断增加。 “作为‘First Light 2022’行动的一部分,新加坡警方逮捕了八名与一起庞氏骗局有关的嫌疑人。诈骗者会通过社交媒体或消息系统对外宣传提供高薪的在线销售工作岗位,起初受害者确实会有一些微薄的收入,但随后他们会被要求招募更多成员以赚取佣金”,国际刑警组织的一份报告中这样写道。 此外,国际刑警组织的分析师还发现了2022年的另一个趋势,那就是犯罪者会冒充国际刑警组织的官员,然后随机向人们发送威胁信息,要求他们向这些假官员付款以停止对他们的调查行动。 这些社会工程骗局不仅会造成巨大的经济损失,有时甚至会造成危及生命的严重后果。国际刑警组织表示,当前社交媒体平台上的人口贩卖活动正在明显增加,人们往往被高薪工作诱惑,然后被迫参加劳动、被奴役或囚禁在赌场或渔船上。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/336400.html 封面来源于网络,如有侵权请联系删除

曾经的第一大浏览器 微软 IE 今天正式退出历史舞台

在 2022 年 6 月补丁星期二活动中,Internet Explorer 浏览器正式退出历史舞台。微软表示现有 IE 浏览器今后将不再获得任何错误或者漏洞修复,鼓励用户切换到的 Microsoft Edge 浏览器。 讨论 IE 浏览器的遗产没有什么意义,但是曾经有一段时间,它是世界第一大浏览器。然而,第三方浏览器以非常快的速度发展,更丰富的扩展应用以及流畅的上网体验让 IE 用户大量流失。现在微软完全致力于基于 Chromium 的 Microsoft Edge 浏览器开发,并提供了一个专门的 IE 模式,用户可以在该兼容模式下加载某些网站。 微软在之前的公告中表示:“如果你是在家里使用IE浏览器的消费者,我们建议你在2022年6月15日之前过渡到Microsoft Edge,以开始享受更快、更安全和更现代的浏览体验”。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1280843.htm 封面来源于网络,如有侵权请联系删除

微软:Exchange 服务器正被用来部署 BlackCat 勒索软件

据BleepingComputer网站6月13日消息,网络攻击者正通过BlackCat 勒索软件攻击存在漏洞的Microsoft Exchange 服务器。 在微软安全专家观察到的案例中,攻击者使用未修补的 Exchange 服务器作为入口向量的初始攻击,两周后,再通过 PsExec在网络上部署了BlackCat 勒索软件有效负载。 “虽然这些威胁参与者的常见入口向量包括远程桌面应用程序和受损凭据,但我们还看到威胁参与者利用 Exchange 服务器漏洞获取目标网络访问权限。”Microsoft 365 Defender 威胁情报团队表示。尽管没有提及用于初始访问的 Exchange 漏洞,但根据微软 2021 年 3 月的安全公告,其中包含了有关调查和缓解ProxyLogon漏洞攻击的指导性说明。 此外,虽然微软没有在本案例研究中明确部署 BlackCat 勒索软件的网络犯罪组织,但通过对FIN12、DEV-0504等组织的追踪,发现他们都曾在攻击行为中部署过BlackCat的有效载荷。 今年4月,FBI就曾发出过警告称,在 2021 年 11 月至 2022 年 3 月间,BlackCat 勒索软件已对全球至少 60 个组织的网络进行加密。根据调查,BlackCat/ALPHV 的许多开发人员和都与 Darkside/Blackmatter 有关联,这表明他们拥有广泛的网络和勒索软件操作经验。 为了防御 BlackCat 勒索软件攻击,微软建议企业组织审查自身系统中的用户身份状况,监控对其网络的外部访问,并尽快更新其环境中所有易受攻击的 Exchange 服务器。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/336125.html 封面来源于网络,如有侵权请联系删除

趋势科技发现古巴勒索软件新变种

  6 月 8 日,趋势科技发布了一篇研究报告,称观察到古巴勒索软件的复兴,该勒索软件团伙使用与以往不同的感染技术推出了一种新的恶意软件变种。 古巴勒索软件是一个自 2020 年 2 月首次观察到的恶意软件家族,主要针对位于北美的组织。根据美国联邦调查局的官方通知,它于 2021 年 11 月重新浮出水面。据报道,它攻击了五个关键基础设施部门的 49 个组织,从而收获了至少 4390 万美元的赎金。 趋势科技观察到古巴勒索软件在今年三月和四月卷土重来。在该勒索软件 Tor 网站上列出了四月份的三名受害者和五月份的一名受害者。与其他勒索软件相比,这个数字看起来并不突出,但古巴勒索软件通常更具选择性,仅打击大型组织。 4 月下旬,趋势科技发现古巴勒索软件对二进制文件进行了一些增添与修改,使其对目标实体更具威胁。据趋势科技对新变种的分析,该勒索软件添加了一些进程和服务来终止以下内容: 该恶意软件现在在加密之前终止了更多进程,包括 Outlook、MS Exchange 和 MySQL。勒索软件加密程序终止服务,是为了防止这些应用程序锁定文件以阻止它们被加密。 其次,排除列表也进行了扩展,在加密过程中要跳过的目录和文件类型变得更多。这有助于在攻击后维护工作系统,并防止出现无法恢复的文件损坏,使受害者没有动力为解密器付费。 第三,该勒索软件增加了 quTox,一种为勒索软件受害者提供技术支持以促进赎金支付谈判的手段。 最后趋势科技表示,他们在五月份检测到的新样本表明,古巴勒索软件的攻击将在未来几个月内持续存在,并且可能会对恶意软件进行更多更新。   原文作者:看雪学苑 转自链接:https://www.wangan.com/p/7fy7fx44fa7daaaf 封面来源于网络,如有侵权请联系删除

FBI 查封了出售数百万被盗 SSN 的臭名昭著的网络黑市

美国执法部门宣布捣毁SSNDOB,这是一个臭名昭著的网络黑市,用于交易数百万美国人的个人信息–包括社会安全号码即美国人最熟悉的SSN。这次行动由联邦调查局、美国国税局(IRS)和司法部(DOJ)在塞浦路斯警方的帮助下进行,查封了托管SSNDOB市场的四个域名–ssndob.ws、ssndob.vip、ssndob.club和blackjob.biz。 据司法部称,SSNDOB列出了美国约2400万人的个人信息,包括姓名、出生日期、SSN和信用卡号码,并借此产生了超过1900万美元的收入。区块链分析公司Chainalysis另外报告说,自2015年4月以来,该市场在超过10万笔交易中收到了价值近2200万美元的比特币,尽管据信该市场至少从2013年就开始活跃。 据Chainalysis称,这些数字表明,一些用户正在从该服务中大量购买个人身份信息,他们还发现了SSNDOB和Joker’s Stash之间的联系,后者是一个专注于被盗信用卡信息的大型暗网市场,在2021年1月被关闭。 司法部说,据说SSDOB的经营者采用了各种技术来保护他们的匿名性,并阻挠对其活动的检测,包括使用与其真实身份不同的在线名称,并在不同国家战略性地切换和维护服务器。 “身份盗窃可能对受害者的长期情感和财务健康产生破坏性影响。”负责华盛顿特区国税局刑事调查领域办公室的特工达雷尔-沃顿(Darrell Waldon)说:”关闭SSNDOB网站扰乱了身份盗窃犯罪分子,并帮助了数百万个人信息被泄露的美国人。” 查封SSNDOB的基础设施标志着美国执法部门继续加强努力,破坏恶意的网络活动。上周,欧洲刑警组织宣布关闭FluBot,这是一个窃取网上银行信息的Android木马,美国司法部近期也披露他们查封了三个网络犯罪分子用来交易被盗个人信息和促进分布式拒绝服务(DDoS)攻击的域名。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1278615.htm 封面来源于网络,如有侵权请联系删除

美国家情报局局长称网络安全越来越难了

美国国家情报局局长表示,网络空间对手和商业间谍软件公司的创新,是令美国情报界越来越难以有效管理数字安全的关键因素之一。 6月6日,在RSAC 2022上,美国国家情报局局长Avril Haines发表主题演讲时表示:“我认为网络安全越来越难了。” 这一悲观评估是在因俄乌战争而激增的在线攻击以及国家恶意行为者的数字盗版或攻击的持续威胁的背景下,美国联邦政府和私营部门需要保持高度警惕的情况下做出的。 Haines承认,美国 “还没有想出如何防止应对复杂网络入侵……我认为这是一个挑战,我们将与之共存,从情报界的角度来看,现实就是如此。” 她特别提到复杂攻击性工具的商业化程度增加,”使我们更难管理,也使其他行为者更容易获得工具,允许他们以各种方式进行非常复杂的攻击。” 除了朝鲜和伊朗等长期敌对国家构成的威胁外,美国情报界还观察到跨国犯罪组织扩大其行动,特别是勒索软件攻击。 Haines说,网络安全的另一个方面被证明更具挑战性,那就是情报收集与在线隐私、公民自由之间的关系越来越紧张。 新冠疫情大流行是一个“通过接触者追踪和其他医学发展获得更多日常生活数据的完美例子”,这些信息随后可以被数据经纪人使用。 这位间谍大师还说,情报界还没有掌握从莫斯科入侵乌克兰的网络安全方面获得的所谓 “经验教训”。 她告诉听众:“我们还不知道冲突是否还在继续。关于冲突是如何发展的,还有更多的章节需要揭示。” Haines表示,一个潜在的收获是,去年年底在现在长达数月时间里,信息共享得到了加强。 “她说:”起初我们在人们中间遇到了相当多的怀疑。 因此,拜登总统敦促情报官员,”走出去,尽可能多地分享,确保人们看到你们所看到的东西。” Haines说:”我们在这个领域与合作伙伴和盟友进行了大量共享。在这个过程中,我们从他们那里学到了很多。   转自 安全内参,原文链接:https://www.secrss.com/articles/43275 封面来源于网络,如有侵权请联系删除

RSAC 2022 现场热议医疗设备安全:遗留技术是最大难题

图片来源:美国海军Flickr账号/CC BY 2.0 医疗设备基础设施复杂性和对传统技术的严重依赖,使得设备安全状态不断变化,很难找到解决方案; 高昂的价格使得医疗机构不可能仅因为“最新最好的安全功能”就下决心替换掉旧有设备; 美国国会和监管机构有望在降低医疗设备风险当中发挥关键作用。 业界正普遍达成共识,设备制造商、供应商及监管机构等角色正朝着正确方向推进改善医疗设备的安全性,但系统性挑战阻碍了这一进程。 在RSAC 2022现场,安全厂商Tenable运营技术安全副总裁Marty Edwards、医疗保险公司Humana业务信息安全官Ankit Patel以及健康信息共享与分析中心(Health-ISAC)首席安全官Errol Weiss,共同就医疗设备的安全现状和阻碍医疗保健行业安全提升的因素展开深入讨论。 Edwards表示,总体来看,医疗设备安全的延伸与教育工作仍有发展和改进的空间,但整个行业已经在为设备构建更多安全功能方面也取得了长足进步。 制造业社区的安全文化愈发向好。以往,研究人员在发现安全漏洞后,往往只能跟制造商的法律部门联系。Edwards提到,“过去制造商很少在官网上提供安全联络信息,只能通过法律部门回应相关漏洞披露。但现在,大多数制造商已经越来越成熟,开始朝着正确的方向靠拢。” 许多企业增设了首席产品安全官,专门负责管理产品安全问题。他补充道,虽然也有一些制造商做得还很不够,但“总体趋势正朝着积极的方向发展”。 Patel表示,“对于复杂的医疗设备或者物联网装置,我们部署的安全控制机制可能还不够全面……但至少过去五年来,行业已经取得了比以往多得多的进步。” 尽管在新设备保护方面表现积极,包括引入改进的身份验证机制等措施,但医疗设备基础设施的复杂性和对于传统技术的严重依赖,仍使得设备安全状态不断变化,很难找到解决方案。 医疗保健行业面临的最大安全问题:遗留技术 在Patel看来,真正的问题集中在遗留技术身上。例如,磁共振成像(MRI)设备和超声波设备的单台成本超过100万美元,高昂的价格使得医疗机构不可能仅因为“最新最好的安全功能”就下决心替换掉旧有设备。 新设备当然更加安全,但那些无处不在的传统设备和Windows XP系统也非常顽强。很多用户毫不犹豫地把这些设备接入网络,甚至认为“这有什么关系?哪来那么多人对医疗设备有想法?” Weiss称,“在医疗保健行业中,我们发现有大量磁共振成像系统在互联网上直接开放。网络上的每一台设备,都可能成为恶意黑客的突破口和恶意软件的传播起点。” 他强调,“这就是问题就在,最大的挑战就在这里。” Weiss还提到,过去几年来,医疗设备底层软件包也暴露出多个严重漏洞,如无线连接模块漏洞直接影响到数百万台设备。“漏洞似乎无穷无尽,总是不断涌现。” 而就在医疗保健努力解决这些长期遗留问题的同时,物联网趋势也在一刻不停地向前发展。 Patel表示,“家庭健康正在成为主流,许多卫生系统投入了大量技术资金,希望能持续监测患者体征。”另外,关于机器人远程手术的话题也得到广泛关注,“行业的创新成果和技术应用可谓进展迅速。” 降低医疗器械风险,监管与沟通将发挥重要作用 美国国会和监管机构有望在降低医疗设备风险当中发挥关键作用,同时也将在过程中持续助力各家供应商。目前,针对制造商、软件物料清单(SOMB)以及医疗保健行业多年来的种种安全诉求,已经有多项立法提案正积极酝酿。 从立法角度来看,Patel认为医疗设备安全已经有了不错的基础要素。但在制造商社区中,供应商和安全领导者需要开展更多对话,以就切实观点进行合作,并“确定更具体的实用性解决方案”。 在Weiss看来,如果能够改善医疗设备制造商和供应商间的沟通效果,那么设备的实用性乃至后续安全性的持续升级都将更有保证。 Patel说,目前看来,医疗保健行业自身也很清楚问题的存在。“但我们需要找到一种更加可行的解决方案设计思路,用分析解决问题,摒弃过去那些「人家供应商社区就是这么做的」、「操作人员根本不知道自己在干什么」之类既没意义、又没逻辑的托词。” Patel最后总结道,“制造商也面临着自己的挑战,但我们都在努力发现并解决问题。只要我们永远心系安全,并将安全视为流程中的固定组成部分,就一定能朝着正确的方向继续前进。”   转自 安全内参,原文链接:https://www.secrss.com/articles/43274 封面来源于网络,如有侵权请联系删除

谷歌因侵犯隐私向居民赔偿 1 亿美元

据Cybernews网站消息,美国伊利诺伊州居民对谷歌发起了一项集体诉讼,指控这家科技巨头未经其同意的情况下收集和存储个人生物特征,此举违反了伊利诺伊州的生物识别信息隐私法 (BIPA)。最终谷歌以同意支付1亿美元赔偿与诉讼达成和解。 根据原告们的说法,谷歌相册在未经充分的事先通知和同意的情况下,将照片中出现的相似人脸进行分组归类,谷歌认为,该功能主要是为了帮助用户组织归纳同一个人的照片,方便就某个人照片进行查阅。谷歌声称该功能仅用户个人可见,且可以轻松地关闭。 代表集体诉讼的网站声称,任何伊利诺伊州居民,只要在 2015 年 5 月 1 日至 2022 年 4 月 25 日期间内有任何面部影像出现在Google 照片中,都有资格申请获得赔付,申请赔付的截至日期为9月24日,最终的听证会将于9月28日举行。根据预估的申请赔付人数,每人将可获得200-400美元赔偿。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/335570.html 封面来源于网络,如有侵权请联系删除

微软查获 41 个与“伊朗网络钓鱼圈”相关的域名

微软已获得法院命令,以扣押这家Windows巨头所使用的 41 个域名,该组织称这是一个伊朗网络犯罪组织,该组织针对美国、中东和印度的组织开展鱼叉式网络钓鱼活动。 微软数字犯罪部门表示,该团伙被称为Bohrium,对那些在技术、交通、政府和教育部门工作的人特别感兴趣:其成员会假装是招聘人员,以引诱标记在他们的 PC 上运行恶意软件。 “Bohrium 演员创建虚假的社交媒体资料,经常冒充招聘人员,”微软数字犯罪部门总经理 Amy Hogan-Burney 说。“一旦从受害者那里获得个人信息,Bohrium就会发送带有链接的恶意电子邮件,这些链接最终会用恶意软件感染目标的计算机。” 5月底,弗吉尼亚州东部的一家联邦地方法院向微软下达了紧急临时限制令;这使得该公司能够通过要求美国域名注册机构(例如 Verisign 和 Donuts)将域名转移到微软的控制之下来拆除Bohrium的基础设施。由于Microsoft命名的microsoftsync[dot]org等域已代表 Redmond转移到MarkMonitor,因此似乎扣押已经完成。 根据上周晚些时候公布的法庭文件 [ PDF ] Hogan-Burney ,微软声称不法分子利用网络域进行计算机欺诈、窃取帐户用户的凭据并侵犯微软的商标: Important work by the @Microsoft Digital Crimes Unit to share today. Our team has taken legal action to disrupt a spear-phishing operation linked to Bohrium, a threat actor from Iran. The court filings can be found here: https://t.co/jwZaRardcF — Amy Hogan-Burney (@CyberAmyHB) June 2, 2022 微软说指出Bohrium不仅在其网络钓鱼活动中滥用这家 IT 巨头的商标来欺骗人们交出他们的凭据,而且还试图破坏微软客户运行的计算机系统。工作人员还使用这些域来设置命令和控制服务器,以管理安装在这些计算机上的恶意软件。 此外,根据法庭文件,Bohrium 还破坏了“受害者计算机和微软服务器上的微软应用程序,从而利用它们来监控用户的活动并从他们那里窃取信息”。 微软牵头的行动取消了 ZLoader 僵尸网络域 微软跟踪锶域以阻止对乌克兰的攻击 微软将下一个 Exchange Server 版本推迟到 2025 年 拆除犯罪团伙基础设施的法院命令遵循了几个类似的法律策略,以破坏用于攻击微软客户的网络。最近,在4月,美国巨人宣布了长达数月的努力,以控制ZLoader犯罪僵尸网络团伙一直用来传播远程控制恶意软件和编排受感染机器的65个域。 这家科技巨头的数字犯罪部门从佐治亚州的一名美国联邦法官那里获得了一项法院命令,以接管这些域名,然后这些域名被定向到微软控制的污水坑,因此恶意软件的策划者无法利用它们与他们的僵尸网络进行通信。征用了Windows计算机。 同月,雷德蒙德夺取了由与俄罗斯有关的威胁组织 Strontium(又名 APT28 和 FancyBear)运营的 7 个互联网域,该组织正在使用该基础设施针对乌克兰机构以及美国和欧盟的智囊团,显然是为了支持俄罗斯入侵其邻国. 在4月份的扣押之前,微软曾15次使用此流程接管由Strontium控制的100多个域,该域被认为由俄罗斯外国军事情报机构 GRU 运营。     转自 E安全 ,原文链接:https://mp.weixin.qq.com/s/Vo7MzoyTwr_sKwsBQ6D4MA 封面来源于网络,如有侵权请联系删除