卡巴斯基报告新型 Android 间谍软件正在追踪俄罗斯受害者
卡巴斯基研究人员发现了一种之前从未见过的间谍软件,这种被称为 LianSpy 的恶意软件至少自 2021 年以来就一直活跃,但由于其“复杂的规避技术”,直到今年春天才被发现和分析。该软件针对俄罗斯的 Android 用户,并且可能会部署到其他地区。 卡巴斯基称,他们在俄罗斯发现了 10 个间谍软件目标,但拒绝透露受害者是谁。研究人员表示,这不是大规模间谍活动,而是间谍软件操作员感染了特定目标。 该工具的开发者和购买者目前仍不得而知。卡巴斯基称,攻击者只使用公共服务(例如俄罗斯 Yandex Disk 云服务)而不是私人基础设施来窃取被盗数据和存储配置命令,因此很难“确定哪个黑客组织是这些攻击的幕后黑手”。 研究人员在周一发布的报告中表示:“LianSpy 背后的黑客采用了多种规避策略,例如利用俄罗斯云服务 Yandex Disk 进行 C2 通信。他们避免使用专用基础设施,并使用许多其他功能来防止间谍软件被发现。其中一些功能表明 LianSpy 很可能是通过未知漏洞或直接物理访问目标手机来部署的。” LianSpy 的功能 LianSpy 会伪装成系统应用程序或金融服务,例如支付宝数字支付应用程序。 如果间谍软件作为系统应用程序运行,它会自动获得进一步利用所需的权限;否则,它会请求屏幕覆盖、通知、后台活动、联系人和通话记录的权限。 一旦激活,该间谍软件会将其图标隐藏在主屏幕上,并使用管理员权限在后台运行。该间谍软件通过拦截通话记录、向攻击者的服务器发送已安装应用程序列表以及记录智能手机屏幕(主要是在 Messenger 活动期间)来悄无声息地秘密监视用户活动。 卡巴斯基表示,LianSpy 是一种后利用恶意软件,这意味着攻击者要么利用 Android 设备中未知的漏洞,要么通过获取受害者智能手机的物理访问权限来修改固件。 目前尚不清楚黑客如何使用他们获得的数据,但他们确保将这些数据安全地存储在他们的服务器上。为此,他们使用了一种加密方案,只有攻击者才能解密被盗信息。 由于用于过滤通知的关键短语部分为俄语,并且 LianSpy 的一些默认配置包括俄罗斯流行的消息应用程序的软件包名称,因此研究人员将这款间谍软件引向了俄罗斯。然而,“这款间谍软件采用的非常规方法也可能适用于其他地区。” 去年 6 月,卡巴斯基发现了另一起间谍活动,名为“三角测量行动”,该活动利用了 Apple 设备中的两个漏洞。该活动自 2019 年以来一直活跃,通过发送带有恶意附件的 iMessage 来攻击目标。 俄罗斯政府将“三角测量行动”行动归咎于美国,声称美国入侵了“数千部苹果手机”,以监视俄罗斯外交官。苹果否认了这些说法,卡巴斯基也没有将“三角测量行动”归咎于任何政府或已知的黑客组织。 卡巴斯基首席执行官尤金·卡巴斯基将之前的攻击活动描述为“一次极其复杂、专业针对性的网络攻击”,影响了“公司高层和中层管理人员等数十名员工的 iPhone”。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/au1SPmbe1WU7_rfWxWzTmA 封面来源于网络,如有侵权请联系删除
亲乌克兰黑客声称入侵俄罗斯电视台播放反战信息
周日,亲乌克兰黑客声称入侵了俄罗斯电视台并播放反战信息,将俄罗斯对乌克兰的袭击与 911恐怖袭击相提并论。 亲乌克兰黑客组织“hdr0”的成员在 Telegram 上表示,俄罗斯多个频道(包括 Channel One Russia、Russia-24 和 Russia-1)均受到黑客攻击。该组织并未透露他们如何实施攻击以及有多少人看到了该消息。 这并不是黑客第一次针对俄罗斯电视台。今年 5 月,黑客将俄罗斯电视台播出的胜利日游行(纪念二战中战胜纳粹德国)替换为反战信息。 周末遭到黑客入侵的广播节目播放了俄罗斯袭击乌克兰城市的镜头,以及对乌克兰总统泽连斯基和其他世界领导人的采访摘录,他们谴责俄罗斯在乌克兰实施暴力行为。 上周,该组织声称入侵了克里米亚的一家俄罗斯电视台,播放了泽连斯基的公开讲话。他们还呼吁当地民众采取行动,以防乌克兰军方控制该地区。 8 月份,位于克里米亚的俄罗斯电视台也遭遇过类似的攻击:黑客播放了泽连斯基的讲话,后面跟着一句话:“克里米亚是乌克兰的土地”。 亲克里姆林宫的黑客也在采取类似的策略。 7 月,乌克兰最大的广播公司之一旗下的两个广播电台遭到黑客攻击,传播泽连斯基住院且病情危急的虚假信息。6 月,黑客攻击了乌克兰流媒体服务 Oll.tv,将乌克兰和威尔士之间的足球比赛转播替换为俄罗斯的宣传内容。2 月,乌克兰国家公共广播公司遭受了分布式拒绝服务攻击。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/B71KHT8PfiDgZocmi3B-0A 封面来源于网络,如有侵权请联系删除
俄罗斯黑客攻击工业设施,在严冬季节切断乌克兰城市供暖
去年 1 月,俄罗斯黑客尝试了让乌克兰人受冻的方法:一种恶意软件样本,让黑客直接进入乌克兰供暖设施,在严寒的冬季切断数百栋建筑的暖气和热水。 工业网络安全公司 Dragos 周二披露了新发现的与俄罗斯有关的恶意软件样本,分析报告认为该恶意软件在 1 月底针对乌克兰利沃夫的一家供暖设施发动的网络攻击中被使用,导致 600 栋建筑的服务中断约 48 小时。 在这次攻击中,恶意软件修改了温度读数,欺骗控制系统冷却流经建筑物管道的热水,这是黑客直接破坏供暖设施的首例确认案例。 Dragos 的恶意软件报告指出,攻击发生时利沃夫正经历典型的一月寒流,接近该地区一年中最冷的时节。Dragos 分析师 Kyle O’Meara 说:“有人在隆冬时节关掉你的暖气,这真是太糟糕了。” Dragos 将该恶意软件称为 FrostyGoop,它是迄今为止在野外发现的不到 10 个攻击工业系统的代码样本之一,这些代码旨在直接与工业控制系统软件交互,以产生物理效果。 也是迄今为止发现的第一个试图通过 Modbus 发送命令来实现这些效果的恶意软件,Modbus 是一种常用且相对不安全的协议,用于与工业设备进行通信。 Dragos 于 4 月首次发现了 FrostyGoop 恶意软件,当时该恶意软件以多种形式上传到在线恶意软件扫描服务(最有可能是 Google 旗下的扫描服务和恶意软件存储库 VirusTotal,尽管 Dragos 拒绝确认是哪项服务)——可能是恶意软件的创建者上传的,目的是测试它是否被防病毒系统检测到。 Dragos 表示,通过与乌克兰网络安全情况中心(乌克兰安全局网络安全和情报机构的一部分)合作,他们了解到该恶意软件曾被用于从 1 月 22 日开始针对乌克兰西部最大城市利沃夫的一家供暖设施的网络攻击。 Dragos 拒绝透露受害公用事业公司的名称,事实上,该公司表示,由于该公司是从乌克兰政府那里得知这一攻击目标的,因此尚未独立确认这家公用事业公司的名称。 Dragos 对此次攻击的描述与Lvivteploenergo 公用事业公司大约在同一时间发生的供暖中断的报道非常吻合,据当地媒体报道,此次中断导致近 10 万人无法供暖和使用热水。 利沃夫市长 Andriy Sadovyi 当时在Telegram 消息服务上发帖称此次事件为“故障” ,但补充说,“怀疑公司工作系统受到外部干扰,目前正在核实这一信息。” 1 月 23 日,Lvivteploenergo 的一份声明更明确地将此次供暖中断描述为“黑客攻击的结果”。 Lvivteploenergo 和乌克兰安全局均未回应《连线》的置评请求。乌克兰网络安全机构国家特别通信和信息保护局拒绝置评。 Dragos 在对供热设施攻击的分析中表示,FrostyGoop 恶意软件被用来攻击 ENCO 控制设备(立陶宛公司 Axis Industries 销售的支持 Modbus 的工业监控工具),并改变其温度输出以关闭热水流量。 Dragos 表示,黑客实际上在攻击发生前几个月(2023 年 4 月)就利用易受攻击的 MikroTik 路由器作为入口点获得了网络访问权限。然后,他们在网络中建立了自己的 VPN 连接,并重新连接到莫斯科的 IP 地址。 尽管与俄罗斯有关,但 Dragos 表示,它尚未将供热设施入侵事件与其追踪的任何已知黑客组织联系起来。Dragos 特别指出,它尚未将黑客攻击与 Kamacite 或 Electrum 等常见嫌疑组织联系起来,这是 Dragos 内部对一些团体的称呼,这些团体被更广泛地统称为Sandworm,是俄罗斯军事情报机构 GRU 的一个单位。 Dragos 发现,虽然黑客利用对供热设施网络的入侵发送了 FrostyGoop 的 Modbus 命令,这些命令针对 ENCO 设备并破坏了该设施的服务,但该恶意软件似乎托管在黑客自己的计算机上,而不是受害者的网络上。 这意味着,仅靠简单的防病毒软件,而不是网络监控和分段来保护易受攻击的 Modbus 设备,可能无法阻止该工具在未来的使用,Dragos 分析师 Mark “Magpie” Graham 警告说:“它可以远程与设备交互,这意味着它不一定需要部署到目标环境中。”Graham 说。“你可能永远不会在环境中看到它,只能看到它的效果。” 虽然利沃夫供暖设施中的 ENCO 设备是网络内部攻击的目标,但 Dragos 还警告称,它发现的早期版本的 FrostyGoop 被配置成针对可通过开放互联网公开访问的 ENCO 设备。 Dragos 表示,在自己的扫描中,它发现了至少 40 台类似的 ENCO 设备,它们同样存在在线漏洞。该公司警告称,ENCO 控制器主要部署在东欧,包括乌克兰、罗马尼亚和立陶宛。大约有 46,000 台暴露在互联网上的 ICS 设备通过此协议进行通信。 Dragos 表示:“FrostyGoop 能够通过 Modbus TCP 与 ICS 设备进行通信,这威胁到了多个行业的关键基础设施。鉴于 Modbus 协议在工业环境中的普遍性,这种恶意软件可能会通过与传统和现代系统进行交互,对所有工业领域造成破坏。” “我们认为 FrostyGoop 能够与大量此类设备进行交互,我们正在进行研究,以验证哪些设备确实存在漏洞。”Graham 说。 虽然 Dragos 尚未正式将利沃夫袭击事件与俄罗斯政府联系起来,分析师 Graham 本人并不回避将这次袭击描述为俄罗斯对该国发动的战争的一部分——这场战争自 2022 年以来就用炸弹残酷地摧毁了乌克兰的关键基础设施,而网络攻击早在 2014 年就开始了。 Graham 认为,在乌克兰冬季以网络攻击瞄准供暖基础设施实际上可能表明乌克兰人击落俄罗斯导弹的能力不断增强,将俄罗斯推回到黑客破坏的轨道,尤其是在乌克兰西部。 转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/JuwKahvFvIBM4kcB5TgrLA 封面来源于网络,如有侵权请联系删除
美国对两名入侵其供水设施的俄罗斯黑客实施制裁
两名俄罗斯网络犯罪分子针对美国关键基础设施开展网络攻击,美国政府已对其实施制裁。 据美国财政部新闻稿,这两名被制裁者分别是 Yuliya Vladimirovna Pankratova 和 Denis Olegovich Degtyarenko,他们是与俄罗斯结盟的黑客组织 “俄罗斯重生网络军”(CARR)的主要成员。 据报道,黑客 Pankratova 在网络上被称为”YuliYA”。据称她是 CARR 组织的头目,负责管理该组织的操作人员,并充当发言人角色。 Degtyarenko 又名 “Dena”,是 CARR 的核心黑客,负责实施攻击计划并为其他人制作培训材料。 CARR 于 2022 年开始活动,并使用分布式拒绝服务 (DDoS) 攻击乌克兰和支持乌克兰的国家。 该黑客组织的行动于 2023 年底升级,他们将目标锁定在关键基础设施的工业系统上,包括美国和欧洲的水处理和能源设施。 2024 年 1 月,CARR 声称对一家美国能源公司 SCADA 系统和德克萨斯州一个储水装置的入侵事件负责,并发布了他们进入相关系统的视频证据。 虽然 CARR 在这些事件中未能造成重大损失,但其活动所带来的高风险足以促使相关机构对其采取法律行动。 财政部负责反恐事务的副部长 Brian E. Nelson 表示:“CARR 及其成员针对我们的关键基础设施实施攻击,这一行为给公民和社区造成了很大的威胁,可能导致一些危险的后果。” “美国将持续采取行动,利用各种手段追究恶意网络活动参与者的责任。” 由于美国宣布了制裁措施,因此被指认个人在美国的财产和利益基本上被封锁。 此外,美国公民被禁止与这两名黑客进行任何交易,任何发生交易的金融机构都可能面临制裁或罚款。 对没有美国引渡协议的国家公民实施制裁可以有效地孤立他们,同时对其施压,破坏他们的网络犯罪活动,并阻止其他黑客与他们合作。 美国财政部还提到了 LockBit 勒索软件行动领导人 Dmitry Khoroshev 的例子,他于 2024 年 5 月受到制裁。此外,俄罗斯国民 Aleksandr Gennadievich Ermakov 是勒索软件组织 REvil 的成员,他于 2024 年 1 月受到制裁。 消息来源:bleepingcomputer,译者:lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯学生因向乌克兰安全部门透露收集的敏感军事数据被判处 5 年有期徒刑
一名俄罗斯学生周四因向乌克兰安全局(SBU)泄露俄罗斯军队位置被判有罪,并被判处五年监禁。 俄罗斯联邦安全局 (FSB)向国有媒体俄罗斯新闻社透露,这名学生“利用互联网”收集了在乌克兰作战的俄罗斯士兵所在位置的信息。作为回报,他从乌克兰安全局获得了报酬。 报告没有具体说明嫌疑人在网上获取了哪些信息,因为他居住在俄罗斯城市比罗比詹,该城市位于西伯利亚,靠近中俄边境。比罗比詹是世界上唯一一个以色列境外的犹太自治领地。 据俄新社报道,该学生“完全承认了自己的罪行并配合调查”。但他可能会受到更严厉的惩罚,因为在俄罗斯,叛国罪最高可判处终身监禁。 本周早些时候,乌克兰网络警察拘留了一名男子,该男子冒充送餐快递员,收集乌克兰军队、关键基础设施和受伤士兵医院的位置数据。 据乌克兰网络警察称,该嫌疑人“在信使中”遇到了俄罗斯特工人员的代表。他因拍摄乌克兰西部重要地点的视频而从俄罗斯收取了报酬。 今年 1 月,乌克兰安全局拘捕了一名亲俄黑客,他涉嫌对乌克兰国家网站发动网络攻击并泄露战略信息。如果罪名成立,他可能面临最高 12 年的监禁。 俄罗斯也发生过类似事件。10月,两名俄罗斯公民因涉嫌代表乌克兰对俄罗斯网络进行网络攻击而在西伯利亚被拘留。如果罪名成立,他们可能因叛国罪面临最高20年的监禁。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/m81lhIjrEbYgKuvOQF63lw 封面来源于网络,如有侵权请联系删除
网络舆论战打响,俄罗斯虚假信息设施遍布欧洲
研究人员发现,位于欧洲或在欧洲注册的基础设施被一个名为 Doppelgänger 的多产俄语虚假信息网络以及网络犯罪分子所使用。2022 年,俄罗斯发起了一场名为“Doppelgänger”的大规模虚假信息活动。该组织制作舞台活动的视频和照片,然后试图利用巨魔农场和假新闻博客让它们在社交媒体上疯传。 数字权利非营利组织 Qurium 和欧盟 DisinfoLab 研究人员也在 2022 年首次曝光了 Doppelgänger,他们称该组织的业务范围涉及欧洲至少 10 个国家,包括德国、英国和捷克共和国。这意味着无论欧洲公司是否知情,都在为影响本国的虚假信息行动提供服务。 Doppelgänger 因在与德国《明镜周刊》和英国《卫报》等真实媒体设计相似的网站上传播虚假文章而闻名,其目标是促进克里姆林宫的利益,挑拨包括美国和西欧在内的敌人之间的关系。 研究人员花了几个月的时间跟踪 Doppelgänger 的活动,当目标用户点击其中一个假新闻网站时,他们会追踪互联网浏览器的路径。 据参与调查的德国非营利新闻组织 Correctiv 称,自今年春季以来,Qurium 报告的早期版本已经在包括德国在内的至少两个欧洲国家的政府机构中流传。但这些信息显然没有被用来阻止该活动,很难不让人怀疑欧洲当局打击虚假信息的认真程度。 外国基础设施 研究人员表示,Doppelgänger 在英国注册了数十个法人实体,通常使用俄罗斯年轻公民的名字,以便开展宣传活动,掩盖其所谓的俄罗斯血统。 其中一家名为 TNSecurity 的公司在伦敦设有虚拟办公室,是数百个恶意网站域名的所在地,它还为购买被盗信用卡或银行账户的网络犯罪分子提供服务。据安全公司 Hyas 早前的一份报告称,TNSecurity 可能已被入侵或自愿与网络犯罪分子合作。 而 Doppelgänger 在欧洲和俄罗斯运作的核心是一家名为 Aeza 的公司,这是一家位于圣彼得堡的托管服务提供商。研究人员说,Aeza 允许威胁行为者在自己的服务器上运行,以便在暗网上寻找客户。该公司很可能向名为 Lumma 和 Meduza 的恶意软件基础设施的运营商提供服务。 另外,报告中指出的一些欧洲托管公司是 Aeza 的直接或隐藏分支机构。例如,总部位于法兰克福的 IT 公司 Aurologic 为 TNSecurity 和其他与 Aeza 有关联的公司提供部分数据流量。Aurologic 的所有者告诉 Correctiv,他对 Doppelgänger 一无所知,德国当局也没有对他提出任何投诉。 研究人员称,Doppelgänger 的技术基础设施 “规模庞大”,包括 300 多个网络前缀和 10 万个 IP 地址,市值达 500 万欧元,租赁费用约为每月 5 万欧元。这种大规模的基础设施投资通过依靠外部力量的大力财政支持得以维持。 转自FreeBuf,原文链接:https://www.freebuf.com/news/405818.html 封面来源于网络,如有侵权请联系删除
美国政府捣毁 X 平台上的俄罗斯人工智能机器人农场
美国政府机构在一份联合咨询报告中写道:俄罗斯政府支持的媒体组织 RT (前身为今日俄罗斯) 旗下的威胁组织利用 Meliorator 软件的人工智能 (AI) 功能创建虚假的网络角色,用于向美国、德国、以色列、荷兰、波兰、西班牙和乌克兰传播有关这些国家的虚假信息。 Meliorator 设计目的是大规模创建看似真实的社交媒体人物,像真实用户一样发布内容,镜像其他虚假人物发布的虚假信息,传播虚假叙述,并制定信息。 该工具由一个名为 Brigadir 的管理员面板(作为主要的最终用户界面)和一个名为 Taras 的播种工具(用于控制虚构人物的后端)组成。 威胁组织可以使用 Meliorator 根据特定参数或原型创建机器人,并控制机器人ID完成自动化场景或操作。 据编写机构称,RT 自 2022 年起就开始使用人工智能机器人农场生成和管理软件,并利用它来传播虚假信息,以支持俄罗斯的利益。 截至 2024 年 6 月,Meliorator 仅与 X 兼容,俄罗斯威胁组织使用它创建了 968 个账户,作为其影响行动的一部分。 周二,美国宣布查封了两个域名,这两个域名是俄罗斯威胁组织用来注册机器人农场虚假社交媒体账户的私人电子邮件服务器所使用的。 扣押令显示,该机器人农场由一名俄罗斯联邦安全局官员、一名 Meliorator 开发人员以及一家私人情报组织的成员控制,“并得到了俄罗斯官方的批准和资金支持”。 已确认的账户已被 X 暂停,美国政府机构呼吁其他社交媒体平台注意这一影响行动并“协助识别虚构人物,以减少恶意外国影响力活动”。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/fyy4_sqEzdIoR8Hc7f5wpg 封面来源于网络,如有侵权请联系删除
苹果迫于政府压力从俄罗斯应用商店下架 VPN 应用
据俄罗斯新闻媒体报道,应俄罗斯国家通信监管机构 Roskomnadzor 的要求,苹果公司于 2024 年 7 月 4 日从其 App Store 中移除了俄罗斯的一些虚拟专用网络 (VPN) 应用程序。 据MediaZona报道,这包括 25 家 VPN 服务提供商的移动应用程序,包括 ProtonVPN、Red Shield VPN、NordVPN 和 Le VPN 。值得注意的是,NordVPN此前已于 2019 年 3 月关闭了其所有俄罗斯服务器。 Red Shield VPN 在一份声明中表示: “苹果的行为是出于保留俄罗斯市场收入的动机,这不仅是鲁莽的,也是对公民社会的犯罪。” Le VPN 在类似的通知中表示,此次删除行动是根据 2006 年 7 月 27 日第 149-FZ 号联邦法律“关于信息、信息技术和信息保护”第 15.1 条第 7 款进行的,并且其应用程序在收到监管机构的正式通知之前就已被删除。 为此,VPN服务已被列入俄罗斯禁止公开分发的互联网资源“统一登记册”。 俄罗斯联邦通信监管局表示:“此次事件标志着该局在管控俄罗斯境内互联网接入和内容方面迈出了重要一步。” 为了应对大规模打击,Le VPN 此后推出了一项名为 Le VPN Give 的替代服务,声称“允许您使用第三方开源软件和混淆的 VPN 连接连接到我们的秘密服务器”。 此举是克里姆林宫自 2022 年 2 月俄乌冲突爆发以来宣布的一系列审查举措的一部分,这些举措已导致多家媒体以及 Facebook、Instagram 和 X 等社交媒体应用程序被封锁。 转自e安全,原文链接:https://mp.weixin.qq.com/s/DwPNAWVLFdzkkdLKW03wxA 封面来源于网络,如有侵权请联系删除
卡巴斯基报告针对俄罗斯政府的网络间谍APT组织“CloudSorcerer”
根据俄罗斯安全供应商卡巴斯基的最新报告,一种新的高级持续性威胁组织(APT) 被发现针对俄罗斯政府实体进行网络间谍活动。 卡巴斯基表示,这个被称为CloudSorcerer的APT组织使用 Dropbox、Microsoft Graph 和 Yandex Cloud 窃取数据,同时依赖公共云服务作为命令和控制 (C&C) 基础设施。 根据该公司的文档,APT 会在受感染的机器上手动执行 CloudSorcerer 恶意软件。根据其运行的进程,恶意软件可以充当后门、启动 C&C 通信模块或尝试将 shellcode 注入 explorer.exe、msiexec.exe 或 mspaint.exe。 后门模块收集受害者计算机的各种信息,包括机器名称、用户名、Windows 信息和系统正常运行时间。这些数据被存储在专门创建的结构中,并写入连接到通信模块的命名管道。 卡巴斯基表示:“值得注意的是,所有数据交换都是使用具有不同目的的明确定义的结构来组织的,例如后门命令结构和信息收集结构。” 根据通过相同命名管道接收的命令,恶意软件可以收集其他信息,执行 shell 命令,篡改文件并将 shellcode 注入进程。 接收到特定命令 ID 后即可使用其他功能,例如创建进程、清除 DNS 缓存、篡改 Windows 任务、服务、广告注册表、创建/删除用户、断开网络资源、篡改文件以及收集网络信息。 我们发现 C&C 通信模块正在启动与包含三个公共项目分支的 GitHub 页面或俄罗斯云端照片托管服务器 my.mail[.]ru 的初始连接。两个页面均包含相同的编码字符串。 据卡巴斯基介绍,C&C 模块“通过读取数据、接收编码命令、使用字符代码表对其进行解码以及通过命名管道将其发送到后门模块来与云服务进行交互”。 卡巴斯基表示,利用公共云基础设施进行 C&C 是 CloudWizard APT(去年披露的另一个高级威胁组织)的作案手法,但 CloudSorcerer 的活动似乎有所不同。 卡巴斯基研究人员补充道:“将 CloudSorcerer 归因于同一攻击者的可能性很低,因为恶意软件的代码和整体功能都不同。因此,我们目前假设 CloudSorcerer 是一个采用了与公共云服务交互技术的新攻击者。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/dDSWoj9bV8Dv_izl42NV4A 封面来源于网络,如有侵权请联系删除
波兰政府调查与俄罗斯有关的针对国家通讯社的网络攻击
波兰政府正在调查俄罗斯与该国国家通讯社波兰新闻社(PAP)网络攻击之间的关联。 “波兰新闻社 (PAP) 遭受了网络攻击;目前,有关这一重大事件的所有相关信息正在提供给相关部门。”波兰新闻社清算人马雷克·布隆斯基 (Marek Blonski) 和波兰新闻社主编沃伊切赫·图米达尔斯基 (Wojciech Tumidalski)在一份联合声明中写道。“我们正在努力加强我们所有系统和服务的安全性。”布隆斯基和图米达尔斯基补充道。 针对波兰新闻社(PAP)的袭击发生于五月,目的是传播虚假信息并破坏该国稳定。 当局认为,波兰国家通讯社发布的虚假新闻报道很可能是由俄罗斯黑客所为,该报道声称波兰总理唐纳德·图斯克将从 7 月 1 日起动员 20 万人,此次攻击似乎是企图干涉即将举行的欧洲议会选举。 “一切都表明,我们正面临俄罗斯方面的网络攻击。”负责数字事务的副总理克日什托夫·加夫科夫斯基 (Krzysztof Gawkowski) 表示。“其目的是在(欧洲议会)选举前散布虚假信息,并造成社会瘫痪。” 周五下午,波兰人民行动党 (PAP) 发布了两篇关于 2024 年 7 月 1 日开始波兰部分动员的虚假报道。人民行动党澄清说,他们不是这些报道的来源,并迅速宣布作废并撤回了这些报道。 波兰当局怀疑此次袭击是俄罗斯所为。 人民行动党首席执行官马雷克·布隆斯基谴责此次袭击。 布隆斯基表示:“我们致力于与相关国家部门合作澄清这一问题。” 包括波兰广播电台在内的波兰媒体报道称,波兰公司频繁遭到俄罗斯黑客攻击,每周遭受超过 1,400 次攻击。 俄罗斯驻华沙大使馆对路透社表示,对此事并不知情,并拒绝进一步置评。 5 月份,CERT Polska 和 CSIRT MON 团队发出警告,称针对波兰政府机构的大规模恶意软件活动据称是由与俄罗斯有关的 APT28 组织策划的。 将这些攻击归咎于俄罗斯 APT 是基于其与 APT28 在攻击乌克兰实体时所采用的 TTP 有相似之处。 “CERT Polska(CSIRT NASK)和 CSIRT MON 团队观察到针对波兰政府机构的大规模恶意软件活动。” 警报写道。“根据技术指标和与过去描述的攻击 (例如针对乌克兰实体的攻击)的相似性,该活动可能与 APT28 活动集有关,该活动与俄罗斯联邦武装部队总参谋部(GRU)有关。” 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/E_UkK7c7SLkXSFjw52BSZw 封面来源于网络,如有侵权请联系删除