标签: 乌克兰

分析人士称俄罗斯电子战系统正在俄乌冲突中发挥更重要的作用

随着俄乌冲突的爆发,双方支持的电子战也在网络上蔓延开来。早前,Website Planet 研究团队已经分享了打着“匿名者”名号的黑客组织攻破了大量俄罗斯网站。现在,又有分析人士指出 —— 随着战期被越拉越长,优势的天平将更加倾向于俄方。 资料图(来自:Wikipedia / Vitaly V. Kuzmin / CC-BY-SA-4.0) TheVerge 报道称:在冲突爆发的第六个月,许多观察家注意到俄罗斯电子战(EW)系统正在发挥更大的作用。而所谓电子战,特指一系列能够干扰、拦截、或定位敌方通信的软硬件系统。 今年 6 月,美联社报道称这些系统开始在乌克兰东部得到更多使用。距当地较短的补给线,使得俄罗斯军队能够将专用电子战设备转移到更接近战场的地点。 乌克兰方面在接受美联社采访时称,制导系统的 GPS 干扰,将对无人机的有效性构成“相当严重”的威胁。 在上月底于 IEEE Spectrum 上发表的一项新分析补充道,虽然电子战在冲突中没有发挥决定性作用,但形势正在向有利于俄罗斯的方向倾斜。 不过哈德逊研究所国防概念与技术中心主任 Bryan Clark 也指出,专家们长期吹捧俄罗斯拥有世界上一流的电子战部队和装备经验。 所以当俄乌冲突于 2 月 24 日爆发的初期,分析人士就推测俄罗斯部队会迅速控制并主导无线频谱,但这一预估事件并未如期而至。 即便如此,Bryan Clark 还是补充道 —— 随着俄罗斯部队控制了更多地区,且越来越多地在城市周围采取围攻战术,电子战的威力才开始更加显现。 有一例报道称,俄部队能够干扰乌克兰无人机的雷达通信,使之无法有效辨识其炮兵所在地。 同时拦截技术的介入,也让俄部队能够定位并锁定乌方火炮,从而以更加显著的数字优势压制住对方。 最后,除了干扰通讯,支持双方的非官方黑客活动也在俄乌冲突期间发挥了相当大的影响力。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1299647.htm 封面来源于网络,如有侵权请联系删除

美预计将扩大与乌克兰的网络安全伙伴关系

据报道,美国政府的网络安全机构已与其乌克兰网络安全机构签署了一项关于在网络安全方面加强合作的协议。美国网络安全和基础设施安全局(CISA)昨天宣布,它已与乌克兰国家特别通信和信息保护局(SSSCIP)签署了合作备忘录(MoC)。CISA 表示,这将进一步增进两机构之间的关系。 根据协议,这两个机构将交换有关网络事件的信息和最佳实践。SSSCIP 副主席 Oleksandr Potii 表示,他们还将实时共享有关关键基础设施安全的技术信息。商务部还授权这两个机构进行联合演习和培训课程。 “网络威胁跨越国界和海洋,”CISA主任Jen Easterly说,她还表示俄罗斯在这场无端战争中正进行“网络侵略,“因此,我们期待在与SSSCIP现有关系的基础上,共享信息并共同建立全球抵御网络威胁的能力。” 月初时期,SSSCIP报告称 ,今年第二季度的网络攻击激增。4 月,有消息称该国的国家电信提供商Ukrtelecom 使用泄露的员工凭证遭到网络攻击。同月,乌克兰的高压变电站遭受了一种新的Industroyer恶意软件变种攻击,该变种与2016年俄罗斯Sandworm组织对乌克兰的攻击有关。 CISA还一直在采取额外措施来保护美国的组织。它曾在2月发起了一项名为Shields Up的活动,并警告国内组织要为可能的俄罗斯网络攻击做好准备。 美国并不是唯一帮助乌克兰抵御俄罗斯袭击的政府。欧盟还在2月份部署了一个网络快速响应小组 (CRRT) 来帮助乌克兰。在立陶宛的带领下,该团队还得到了克罗地亚、波兰、爱沙尼亚、罗马尼亚和荷兰的支持。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/340544.html 封面来源于网络,如有侵权请联系删除

美网络司令部披露了一批针对乌克兰的新恶意软件

美国网络司令部周三披露了数十种针对乌克兰计算机网络的恶意软件,包括20种从未见过的恶意代码样本。 据therecord.media网站2022年7月22日消息,美国网络司令部周三披露了数十种针对乌克兰计算机网络的恶意软件,包括20种从未见过的恶意代码样本。 乌克兰安全局(乌克兰的执法机构和情报机构)与美网络司令部的网络国家任务部队(CNMF)分享了恶意软件的损害情况。 这一披露是美网络司令部和其他机构常规工作的一部分,旨在重点研究俄罗斯、伊朗和朝鲜等外国对手使用的黑客工具,以削弱其数字行动的影响。 今年早些时候,该司令部和其他组织首次将“Muddywater”黑客组织与伊朗情报和安全部联系起来,并上传了用于攻击世界各地组织的多个开源工具样本。 转自 安全内参,原文链接:https://www.secrss.com/articles/45152 封面来源于网络,如有侵权请联系删除

乌克兰已部署 13000 多台 Starlink 卫星互联网终端

乌克兰副总理兼数字转型部长米凯洛•费多罗夫称,乌克兰已部署和运行超过13000台Starlink终端,以确保关键基础设施的不间断通信。 据Ukrinform网站2022年7月23日报道,乌克兰副总理兼数字转型部长米凯洛•费多罗夫称,乌克兰已部署和运行超过13000台Starlink终端,以确保关键基础设施的不间断通信。 Starlink使用卫星网络提供宽带互联网接入。每用户速度高达1 Gbit/s,在所有大陆地区都可以进行访问。 正如Ukrinform早些时候报道的那样,据乌克兰国家特殊通信和信息保护局称,Starlink互联网将于2022年底出现在乌克兰的火车上。 转自 安全内参,原文链接:https://www.secrss.com/articles/45151 封面来源于网络,如有侵权请联系删除

欧盟警告称,乌克兰正在经历的战争有溢出效应风险

Hackernews 编译,转载请注明出处: 欧盟理事会警告称,在俄罗斯和乌克兰持续冲突的背景下,黑客进行了恶意网络活动。 欧盟的声明指出,大量黑客正在不分青红皂白地瞄准全球关键基础设施。 “在乌克兰战争的背景下,恶意网络活动的增加造成了不可接受的溢出效应,误解和可能升级的风险。”声明中写道。“在这方面,我们回顾欧盟及其成员国强烈谴责2022年1月14日针对乌克兰的网络攻击,并于2022年5月10日将针对KA-SAT卫星网络的恶意网络活动归因于俄罗斯联邦。” 在持续不断的战争背景下,网络攻击的数量不断增加,造成了不可接受的溢出效应风险。 欧盟引用了最近一波由亲俄黑客组织对几个欧盟成员国和合作伙伴进行的分布式拒绝服务攻击,这些攻击对欧盟及其成员国构成了严重威胁。 欧盟强烈谴责网络空间这种不可接受的行为,并表示声援受到攻击的国家。 “欧盟重申,所有联合国成员国都需要遵守联合国网络空间负责任国家行为框架,以确保国际和平、安全与稳定。我们呼吁所有国家履行尽职调查义务,敦促它们采取适当行动,打击在其领土开展的恶意网络活动。”宣言总结道。“此外,我们敦促所有相关行动者提高对网络威胁的认识,并采取预防措施保护关键基础设施。”   消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

乌克兰网络机构报告第二季度网络攻击激增

Hackernews 编译,转载请注明出处: 根据乌克兰国家特殊通信和信息保护局(SSSCIP)的一份新报告,今年第二季度,针对乌克兰的网络攻击的频率和数量激增。 该网络机构报告称,自俄罗斯入侵以来,网络攻击一直在增加,但在2022年第二季度有所上升,乌克兰国家漏洞检测和网络事件/网络攻击系统处理了190亿次事件。已登记和处理的网络事件从40件增加到64件。 恶意软件分布中的恶意黑客群体活动也“显著增加”,与今年第一季度相比,“恶意代码”类别的事件数量增加了38%。 与第一季度相比,源自俄罗斯IP地址的关键事件数量减少了8.5倍。据SSSCIP称,这要归功于电子通信网络和互联网接入服务实施的保护措施,这些措施阻止了俄罗斯联邦使用的IP地址。 目前,数量最多的事件来自美国的源IP地址,但这并不意味着攻击来自该地区:IP地址不是一种可靠的归属形式,因为它们可以被欺骗。 SSSCIP表示,事实上,“绝大多数”已登记的网络事件都与俄罗斯联邦政府资助的黑客组织有关,包括隶属于俄罗斯联邦调查局的Sandworm和Gamaredon。在2022年第二季度,主要目标是乌克兰大众媒体、政府和地方当局。 随着战争的继续,Thornton-Trump预测俄罗斯的网络攻击可能会进一步加剧。俄罗斯将利用一切手段取得胜利,网络攻击是其政治和军事行动的重要组成部分。 攻击的节奏可能会随着战斗的起伏增加或是减少,但我们会看到漏洞的武器化,尤其是安卓、微软和网络浏览器等,它们会被利用以试图使攻击更有效地针对乌克兰的防御。   消息来源:infosecurity,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

乌克兰将国家重要数据迁移至北约邻国

安全内参6月15日消息,乌克兰政府官员已经开始将敏感数据存储到国外上,希望保护其免受俄罗斯网络与物理攻击的影响。乌克兰还在与多个欧洲国家进行协商,旨在为后续更多数据库外迁做准备。 已有超百个数据库正在迁移,战争严重威胁国家数据安全 乌克兰数字化转型部副部长George Dubinskiy表示,自俄乌战争爆发以来,已有不同政府部门和办公室的约150个登记数据库或备份副本,正在商议或已被迁往国外。 Dubinskiy称,之前政府的大部分信息记录都保存在国内的数据中心,需要先迁移至云端,然后才能传输备份副本。为此,政府决定优先考虑将重要的数据库从旧的遗留数据存储系统中迁出,为其创建副本,以便存储到国外的云设施当中。 他解释道,“为了安全起见,我们希望把备份数据放在国外。” 他认为,将数据库迁移至云端将增加新的保护层,这样即使乌克兰的某个数据中心被俄罗斯武器摧毁,政府官员仍然可以访问数据内容。他还说,政府制定了法律和安全规定,将协助保护这些数据库免受网络和其他威胁的侵扰。 在俄乌战争初期,某个政府数据中心就曾遭俄罗斯导弹破坏。但由于备份副本的存在,没有造成数据丢失。 Dubinskiy表示,“这在我们看来绝对是个危险的信号,我们必须以某种方式保存和保护自己的关键数据存储。” 战争爆发后,这种威胁已经非常明显。2月24日开战首日,俄罗斯袭击了基辅郊外的一处军事基地,此后又多次袭击了乌克兰政府大楼。5月,美国、英国、欧盟及其他多国指责,俄罗斯在开战首日对一家卫星通信公司实施网络攻击,导致数千名乌克兰与欧洲民众的互联网服务中断,一家德国风力发电场的远程控制系统陷入瘫痪。 俄罗斯则一直否认曾发动网络攻击。但压力之下,乌克兰政府很快意识到必须着手保护数据资产。乌克兰国家特殊通信与信息保护局副局长Victor Zhora上个月说:“在紧急情况下,我们需要保证IT系统能够继续运行。” 部分数据成功迁移至波兰,迁移是一项昂贵的长期工程 Dubinskiy指出,乌克兰已经将部分政府数据存储在波兰,放在专门设计的私有云设施内。他拒绝透露更多技术细节,但表示这些服务器仅负责托管乌克兰信息,而且经过了乌克兰和波兰两国官员的共同测试。目前,他正与爱沙尼亚、法国等其他国家接洽,希望推进类似的数据外迁计划。 Dubinskiy团队决定优先转移“VIP”数据库,即支持乌克兰经济所必需的数据库。他认为,即使在战争期间,数字身份等公民服务也仍需要稳定运行,政府仍需要访问税收数据和其他信息。 “我们要对乌克兰公民的个人数据负责,我们也要对所有敏感数据负责。”他说,无论成本如何,“这是一个安全问题”。 华盛顿智库中东研究所(Middle East Institute)的网络战专家Chris Kubecka表示,如果政府只保留一份副本,那么数据有可能彻底丢失或被黑客操纵。这种物理和网络层面的风险在战争期间正持续增加。 “一旦这个单点故障被对方把握住,那将是攻击方的狂欢、受害者的灾难。乌克兰政府必须意识到这个严重的问题。”Kubecka表示。在俄乌战争爆发的最初几周,她曾走访乌克兰,部分事项是就网络安全提供咨询建议。 Kubecka女士还提到,在战争期间,政府对于数据是否敏感的分类标准或风险划分也将有所变化。俄罗斯可能会恶意利用乌克兰民众的个人数据,实现其接管目标地区的战略意图。例如,利用个人信息可以轻松跟踪民众的行动轨迹和联络。 Dubinskiy说,要将敏感政府数据转移到国外,需要进行数据保护审查并满足相关法律与安全要求,比如按相应级别加密。他表示,某些政府的登记数据库体量极为庞大,数据量高达1.5 PB。因此对于部分情况,官员们耗费了几周时间,进行数据存储系统设计、测试、调整。 Kubecka认为,负责监督此次数据外迁工作的政府官员,应当考虑用于同步云端数据的通信网络是否值得信赖。她补充称,官员们需要与迁移目标国家的同行们协商,明确对方的网络防御团队在这些数据遭受网络攻击时是否会提供协助。 这个过程可能会很昂贵,而且需要额外的支持人员监督出口的数据。Kubecka坦言,“这绝不是一项能够一蹴而就的工作。”   转自 安全内参,原文链接:https://www.secrss.com/articles/43599 封面来源于网络,如有侵权请联系删除

俄沙虫组织利用 Follina 漏洞,入侵乌克兰重点机构

近期,乌克兰计算机应急响应小组 (CERT) 警告说,俄罗斯黑客组织Sandworm可能正在利用名为Follina的漏洞,这是Microsoft Windows 支持诊断工具 (MSDT) 中的一个远程代码执行漏洞,编号为CVE-2022-30190,它可以通过打开或选择特制文档来触发其中的安全漏洞,威胁行为者至少自2022年4月以来一直在攻击中利用它。值得注意的是,乌克兰情报机构以中等可信度评估,认为这场恶意活动的背后是“Sandworm”黑客组织。 CERT-UA表示,俄罗斯黑客利用Follina针对乌克兰各种媒体组织的500多名收件人发起了一项新的恶意电子邮件活动,其中攻击目标包括广播电台和报纸。这些电子邮件的主题是“交互式地图链接列表”,其中还带有一个同名的 .DOCX 附件。当目标打开文件时,JavaScript 代码会执行以获取名为“2.txt”的有效负载,CERT-UA也因此将其归类为“恶意 CrescentImp”。 不过CERT-UA提供了一组简短的入侵指标,以帮助防御者检测CrescentImp感染。但是,目前还尚不清楚CrescentImp究竟属于哪种类型的恶意软件。 Sandworm在过去几年中一直以乌克兰为目标,尤其在俄罗斯入侵乌克兰后,其攻击频率明显增加。今年4月,人们发现Sandworm试图通过使用Industroyer恶意软件的新变种来攻击一家大型乌克兰能源供应商的变电站。安全研究人员还发现Sandworm是负责创建和运营Cyclops Blink 僵尸网络的组织,这是一种依赖固件操作的高度持久性恶意软件。为了找到该黑客组织中的六名成员的踪迹,美国还曾悬赏高达1千万美元的奖励。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/336151.html 封面来源于网络,如有侵权请联系删除

美国司法部查封了乌克兰 IT 军的网络攻击资源

图:安全内参访问ipstress[.]in网站的截图 美国司法部近日查封了一个涉网犯罪域名ipstress[.]in,据悉此前曾为乌克兰IT军服务; 目前尚不清楚,ipstress[.]in的网络攻击活动,是否与乌克兰IT军有关,美国查封行动是否对乌克兰政府提前通气; 这类攻击活动目前在乌克兰合法,但在全球其他地方应该都非法,该如何定性和定责还属于灰色地带。 安全内参6月10日消息,美国司法部在5月31日宣布,在一次国际网络犯罪执法行动中查封了三个涉案域名。 美国哥伦比亚特区检察官Matthew Graves在声明中表示,此次查封的ovh-booter[.]com、weleakinfo[.]to及ipstress[.]in三个域名已经引发了“两起令人痛心的威胁”,涉及贩卖被盗个人信息、攻击并破坏合法互联网服务网站。 被查封的网络攻击设施曾与乌克兰IT军合作 没过多久,有人注意到被查封的IPStress域名近期曾隶属于乌克兰IT军队。这支“网络部队”是乌克兰政府批准的民间志愿者组织,旨在鼓励对俄罗斯目标持续开展网络攻击,立足在网络空间帮助乌克兰抵御俄罗斯的军事攻击。 截至本周二(6月7日),乌克兰IT军队的英文网站上仍有指向IPStress网站及对应Telegram账号的链接。在美媒CyberScoop询问此事后,链接被删除。现在访问此域名,用户会收到警告,显示“域名已经被没收”(见上图)。 此前,该网站曾自称是“可以拿下任何游戏服务器”的“最强IP压力测试器”,并表示“可以利用我们极速的方法绕过一切保护措施,比如CloudFlare。现在购买,享受我们强大的僵尸网络之力吧。” 乌克兰IT军的目标是“针对敌国的信息资源和服务,开展自动化系统攻击”。IT军的官方网站提供乌克兰语和英语两个版本,其中列出大量可供下载的工具和说明,以便对各类目标发起分布式拒绝服务攻击(DDoS)。在这类攻击之下,目标计算机和网络流量将不堪重负,导致服务无法正常访问。 一位不愿透露姓名的知情人士表示,乌克兰IT军曾在今年5月与IPStress合作过几周,但“由于后者执行不力……而宣布终止”。 该人士解释道,IPStress本该负责“提供服务器状态服务并在我们的网站上获取参考信息。”合作解除后,IPStress网站链接已经从IT军的乌克兰语版本网站中删除。但“由于一个技术问题”,英文版本的链接没有删除。 “当然,在得知IPStress正面临FBI调查后,我们肯定不会与他们续约或扯上任何关系。我们也是刚刚听说这件事,而且是从你们的消息里了解的。” 此人还提到,“乌克兰IT军是个纯粹的自愿参与组织,意在鼓励乌克兰人民对抗俄罗斯在网络空间发动的攻击。在战争期间,它是完全合法的。” 我们也向IPStress相关Telegram账号发送了消息,但对方并未回复。 乌合法网络攻击 vs 美打击网络犯罪:该活动的事实与性质均未知 虽然这些攻击活动在乌克兰境内是合法的,但在其他几乎任何地方都属于非法。另外,也不清楚IPStress网站与乌克兰IT军之间的合作,是否与FBI、美国司法部、荷兰警方以及比利时联邦警察前段时间的国际执法行动有关。 在6月1日发布的声明中,比利时官员称在5月31日逮捕了一名20多岁的男子,罪名是“对比利时及多个国外目标发动、或授意发动计算机攻击”。声明提到,这项调查历时一年,线索来自之前发现的一个大量转售被盗密码和用户名的网站。 比利时方面拒绝透露案件的其他细节,包括被拘留男子的姓名、或者是否有律师参与到案件审理当中。 FBI和美国司法部曾在2020年1月宣布,作为涉及英国、荷兰、德国和北爱尔兰的国际执法行动中的一部分,他们已经查封了weleakinfo[.]com网站。比利时方面在6月1日的声明中又提到,就在原版网站陷落的三天之后,又有托管在荷兰服务器上的weleakinfo替代站点快速上线。 FBI与华盛顿特区检察官办公室都拒绝对此事发表评论。向荷兰司法和安全部提出的置评请求也未收到回复。乌克兰数字化转型部的一位发言人回应称,“本部门并不代表IT军,我们双方属于合作关系,拥有同一个敌人。” 这位发言人并没有回答,乌克兰政府察觉FBI调查行动和决定断绝与IPStress间合作关系这两件事,到底谁先谁后的问题。   转自 E安全,原文链接:https://www.secrss.com/articles/43387 封面来源于网络,如有侵权请联系删除

美网络司令部负责人:美军黑客为支持乌克兰而开展进攻性行动

美国网络司令部负责人告诉Sky News,美军黑客已经开展了支持乌克兰的进攻性行动。在一次独家采访中,Paul Nakasone将军还介绍了单独的hunt forward行动是如何让美国在外国黑客被用来对付美国之前搜索出他们的工具。 这位同时也是美国安局(NSA)局长的将军在爱沙尼亚塔林发表讲话时告诉Sky News,他“每天”都在关注针对美国的俄罗斯网络攻击的风险,并表示 hunt forward是保护美国和盟友的有效方式。 Nakasone将军首次证实,美国正在进行进攻性黑客行动以对乌克兰应对俄罗斯的军事行动表示支持。 他表示:“我们已经进行了一系列全方位的行动;进攻性、防御性、(和)信息行动。” 这位四星将军没有详细说明这些活动,但解释了这些活动是如何合法的及如何在完全由文职人员监督军队并通过国防部决定的政策进行的。 “我的工作是向国防部长和总统提供一系列选择,所以这就是我所做的,”Nakasone说道,但他拒绝描述这些选择。 不过他指出,跟以谎言开始进行信息行动的俄罗斯相比,美国的目的是在战略上讲真话。 另外,Nakasone将军表示不同意那些认为俄罗斯对乌克兰的攻击的网络方面被夸大了的评论观点,并且赞扬了基辅政府和保卫者的复原力。“如果你问乌克兰人,他们不会说这是被夸大了。如果你看一下他们遇到的破坏性攻击和分裂性攻击–你写的是对(卫星公司)Viasat的攻击–这是一直在进行的事情。” 这位将军继续说道:“而我们已经看到了这一点,对他们的卫星系统的攻击、一直在进行的雨刷攻击以及对他们的政府程序的破坏性攻击。这是一种我认为有时被公众所忽视的部分。他们并不是没有很忙,他们一直非常忙。而且我认为,你知道,他们的复原力也许是最吸引我们所有人的故事。” 当被问及俄罗斯针对美国的攻击的风险有多高时,Nakasone将军说道:“我们每天都保持警觉。每一天都是如此。我一直在想这个问题。” 另外,他还补充称:“这就是为什么我们正在跟一系列伙伴合作以确保我们防止这种情况,这不仅针对美国而且也针对我们的盟友。” Hunt forward–在Nakasone将军的领导下开发的一项活动–是美网络司令部伙伴关系的一个关键方面。 Nakasone将军表示,网络司令部的专家已经被部署到国外的16个国家,他们可以从盟国的计算机网络中寻求情报–通常都在协商一致和邀请的基础上。而网络司令部会跟东道国分享他们发现的情报,这对hunt forward的运作至关重要。 据悉,在一次这样的hunt forward部署中,美国军事专家在非常接近入侵日期的时候出现在乌克兰。 “我们在2021年12月应基辅政府的邀请去了那里,和他们一起狩猎。我们在那里停留了近90天,”这位将军说道。 一位发言人证实,这支队伍在2月跟国防部其他人员一起在俄罗斯对乌克兰采取军事行动前撤出。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1276353.htm 封面来源于网络,如有侵权请联系删除