标签: 俄乌冲突

微软在新报告中揭示了俄乌冲突期间的网络战细节

微软在周三分享的一篇网络战争早期研究报告中自出,自 2 月俄乌冲突爆发以来,俄罗斯已在 42 个国家或地区开展了数十次网络间谍行动。微软总裁 Brad Smith 在报告中指出,这些渗透遍布六大洲实体,尤其针对北约盟国和支持乌克兰的团体。此前这家总部位于雷德蒙德的科技巨头,还披露了俄罗斯在 4 月的网络行动细节。 微软在报告中提到:在乌克兰以外的 42 个地区观察到的涉俄活动中,有高达 63% 针对北约成员国。 其中美国一直是俄罗斯的头号目标,此外与乌克兰接壤的波罗的海国家(比如提供大量军事与人道主义援助的波兰)也有观察到大量的网络活动。 微软继续强调,最近申请加入被北约的芬兰和瑞典等国家、以及提出反对意见的土耳其,都有观察到网络攻击目标的增长。 这些网络攻击活动中有近一半瞄准了政府目标,另有 12% 的活动集中在向乌克兰提供外交政策建议、或提供人道主义援助的非政府组织。 至于针对 IT 企业、能源机构、以及国防实体发起的攻击,通常会被较为严格的防御系统给挡住。 微软给出的数据是,网络攻击的成功率仅在 29% 左右、但 1/4 的事件导致了数据泄露,因此建议加大网络防御工事的全方位投资。 此外报告提到了俄罗斯是如何开展网络传播行动的,比如将俄乌冲突定义为“特殊军事行动”。结果自开展以来,俄在乌网络传播率大涨 216%、在美也有增加 82% 。 不过对于此事,俄罗斯驻华盛顿大使馆并没有立即回应外媒的置评请求。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1284095.htm 封面来源于网络,如有侵权请联系删除

诈骗分子利用俄乌冲突,大肆收集“善款”

据 Bleeping Computer 网站披露,FBI(美国联邦调查局)发现网络诈骗分子冒充合法的乌克兰人道主义援助组织,以帮助乌克兰难民和战争受害者为由,大肆收集捐款。 本周,美国执法机构在一份公共服务公告中揭示,部分犯罪分子正在利用乌克兰危机,冒充需要人道主义援助的乌克兰实体或个人,开展货币和加密货币捐款的筹款活动。FBI 警告民众,应时刻留意与乌克兰危机有关的捐款活动,以免遭受网络诈骗。 据悉,俄乌战争爆发后,网络安全供应商和部分民众就已经在网上发现了类似的骗局,并且发出了大量警报。 利用战争局势,实施诈骗 早在 3 月份,Bleeping Computer 就披露俄乌战争爆发后,“帮助乌克兰”和 “向乌克兰捐款”的骗局爆炸式增长。诈骗分子一直宣称自身是合法的慈善机构,试图说服“受害者”援助乌克兰。 随着战争深入,骗局也逐渐升级,骗子们开始冒充乌克兰政府、乌克兰危机救济基金、联合国儿童基金会等实体机构。 值得注意的是,俄乌冲突后,乌克兰政府也一直在积极寻求各种捐款,此举可能无意中为欺诈性捐助骗局提供了可信度。一些希望向乌克兰捐款的人可能忽略了可疑捐款电子邮件、社交媒体帖子和潜在的诈骗捐款网站。 如何避免遭受诈骗 对于一些想要向乌克兰慈善机构捐款的民众,FBI 强调,一定要仔细检查其通过在线通信方式收到的信息,此外,捐助者还应该检查慈善机构是否合法注册。FBI 建议民众采取以下步骤,避免成为受害者。 1. 对声称是受乌克兰冲突影响并寻求立即财政援助的在线通信,保持怀疑、警惕态度。 2. 虽然乌克兰政府和其他私人组织一直保持着官方的捐赠机制,但是民众一定要要谨慎核实声称为乌克兰危机寻求援助的实体信息。如果某个实体要求向特定的加密货币地址捐款,一定要保持要谨慎,立刻仔细检查地址是否合法,并将地址的字母数字字符与已知的官方地址进行比较。 3. 不要与未知身份的人员交流,更不要打开其短信、电子邮件、附件或链接。 4. 不要向要求提供财政援助的未知个人或组织汇款。 5. 一定要核实慈善机构是否合法。最佳做法包括但不限于:在网上研究该慈善机构,看是否有新闻、评论或帖子将该慈善机构与欺诈联系起来;检查该慈善机构是否合法注册。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/334937.html 封面来源于网络,如有侵权请联系删除

开源倡议组织就俄乌冲突期间的乱象表态 不希望将开源工作“武器化”

在俄乌冲突爆发后的一个月时间里,许多组织机构纷纷颁布了针对俄罗斯的制裁。但是对于开源社区来说,将制裁的范围无限扩大,显然并不是声援乌克兰的最佳途径。开放源码倡议(Open Source Initiative)组织指出:尽管大多数软件开发者只是在运行时显示反战或亲乌克兰的信息,但还是有个别项目的维护者们没有控制住自己的愤怒情绪。 网页截图(来自:OSI 官网) 显然,OSI 鼓励非暴力的、创造性的抗议形式,而不是向开源存储库中引入更大的破坏。 举个例子,node-ipc 包中的 Peacenowar 模块,就被引入了恶意软件性质、可被地理位置(俄罗斯 / 白罗斯)所触发的数据擦除代码。 Snyk 的 Liran Tal 在 3 月 16 日的一篇博客文章中表示:“这一安全事件涉及一名维护人员损害磁盘上文件的破坏性行为,及其试图以不同形式隐匿并强调这种蓄意的破坏性”。 与此同时,Gerald Benischke 也在一篇博客文章中抨击了在“不分青红皂白”的情况下、将开源项目“武器化”的恶劣做法。因其造成的附带损害,也波及到了在俄境内工作、或被运营商分配了特定 IP 地址的人们。 这种行为不出意外地引发了众怒,尽管 OSI 尊重言论自由,但开放性与包容性仍是开源文化的基石,且开源社区是面向全球访问和参与而设计的。 换言之,开源文化和配套工具 —— 包括问题追踪、消息传递系统、以及存储库 —— 提供了一个独特的渠道,让广大开发者能够绕过蛮横的审查、而将代码权利掌握在自己的手中。 与之相对的是,在开源项目中植入恶意代码的做法,已经严重背离了开源社区的核心理念。 node-ipc 中的区域触发恶意代码 总而言之,OSI 鼓励社区成员以创新和明智的方式来使用开源代码和工具的自由,同时希望俄乌双方能够直面冲突爆发造成的现实伤害、并将积极为乌克兰的人道主义和救济工作予以支持。 从长远来看,将开源项目“武器化”所带来的弊端,将远远超出其可能带来的任何益处,甚至最终反弹伤害至项目的贡献者和维护者。正因如此,我们才需要让大家更加明智地使用这一力量。   转自 新浪科技 ,原文链接:https://www.cnbeta.com/articles/tech/1252437.htm 封面来源于网络,如有侵权请联系删除