播放莫斯科胜利日阅兵式,疑似俄罗斯黑客入侵拉脱维亚电视台
近日,国外很多媒体披露,数以千计的拉脱维亚人一早醒来,就”非自愿“地观看了俄罗斯莫斯科红场的胜利日阅兵式。据悉,疑似具有俄罗斯背景的黑客劫持了电视传输信号。 网络攻击事件发生后,拉脱维亚国家电子大众媒体委员会主席伊瓦尔斯-阿波林斯(Ivars Abolinš)表示,整个网络攻击期间,通信运营商波罗的海电信公司(Balticom)播出的电视频道受到了严重的影响,导致该公司暂时失去了对电视转播信号的控制权限。 经过安全研究人员调查发现,网络攻击活动期间,波罗的海电信公司所有转播电视节目都播放了 5 月 9 日在莫斯科克里姆林宫外举行的阅兵式,因此推测网络安全攻击事件的罪魁祸首很可能是俄罗斯方面的黑客。 值得一提的是,网络安全研究人员发现黑客没有在第一时间直接攻击了波罗的海电信公司,而是首先们袭击了一个内容交付合作伙伴(一个位于保加利亚的互动电视服务器),然后以此为跳板,袭击了波罗的海电信公司,之后转播了俄罗斯的阅兵节目。 拉脱维亚信息技术安全事件响应机构 Cert.lv 指出,网络研究人员可能不是直接针对拉脱维亚基础设施的网络攻击,而是针对俄罗斯”混合战争“中的一部分,这种挑衅行为今后很可能会持续发生,需要时刻保持警惕,做好严格防御措施。 乌克兰同样遭受了网络袭击 电视信号”侵占“活动的时间并未长时间持续,且只有只有约 5% 的波罗的海网站用户收看了莫斯科阅兵式的实况录像。目前,Cert.lv 正在与波罗的海电信公司合作调查这一网络安全事件,但尚不清楚黑客究竟是如何成功入侵了保加利亚服务器。 近期,黑客不仅仅入侵了拉脱维亚,还在 4 月 17 日,更改了乌克兰自由频道的节目,播放了俄罗斯艺术家的歌曲和宣传短片,这一时间持续了 20 分钟之久。 此外,乌克兰电视频道 StarLightMedia 和 Inter 的卫星广播也曾遭受过了多次袭扰,以至于必须关闭卫星信号。 俄罗斯莫斯科红场阅兵日当天,黑客入侵了包括乌克兰共和国的大学、中学和其他教育机构在内的100 多个乌克兰网站,发布了俄罗斯总统普京关于俄罗斯和乌克兰人民兄弟情谊的言论。 转自FreeBuf,原文链接:https://www.freebuf.com/news/400597.html 封面来源于网络,如有侵权请联系删除
波兰指控疑似俄罗斯“军事黑客”袭击其政府机构
近日,波兰政府宣布,疑似与俄罗斯军事情报局(GRU)有关的黑客一直在“袭击”波兰政府机构。 CSIRT MON(波兰国防部长领导的计算机安全事件响应小组)和 CERT Polska(波兰计算机应急响应小组)近期发现很多资料,证实了疑似具有俄罗斯背景的黑客组织 APT28 在一次大规模网络钓鱼活动中,攻击了多个波兰政府机构。 黑客通过发布一些网络钓鱼邮件,试图诱使收件人点击显示为”获得更多有关一名神秘的乌克兰妇女向波兰和乌克兰高级当局 “出售 “二手内衣信息的链接。一旦点击链接,收件人就会被重定向到多个网站,然后进入一个下载 ZIP 压缩包的页面。 据悉,该压缩包包含了一个伪装成 JPG 图像文件的恶意可执行文件以及名为 DLL 和 .BAT 脚本的隐藏文件。 在受害目标打开伪装的可执行文件后,隐藏的脚本就会立刻自动运行,脚本会在 Microsoft Edge 浏览器中显示一张泳装女子的照片,分散受害者的注意力,同时”偷偷“下载 CMD 文件并将其扩展名更改为 JPG。 值得一提的是,此次网络攻击活动中使用的策略和基础工具与另一起网络攻击运动中使用的策略和基础工具非常相似,APT28 组织成员使用“以色列-哈马斯冲突”作为诱饵,给 13 个国家(包括联合国人权理事会成员)的官员“提供”带有 Headlace 恶意软件的后门设备。 APT28 黑客组织自 2000 年代中期浮出水面以来,组织发动了许多备受瞩目的网络攻击时间。2018 年,业内很多从业者将其与 GRU 的军事单位 26165 联系在一起。 据悉,APT28 组织不仅可能是 2016 年美国总统大选前入侵民主党全国委员会(DNC)和民主党国会竞选委员会(DCCC)的幕后黑手,也有可能是 2015 年入侵德国联邦议会(Deutscher Bundestag)的幕后真凶。 2018 年 7 月,美国当局曾指控 APT28 多名成员参与到 DNC 和 DCCC 网络攻击事件中,欧盟理事会在 2020 年 10 月因联邦议院网络攻击事件,宣布制裁 APT28 组织。 一周前,北约、欧盟以及一些国际合作伙伴正式谴责了针对包括德国和捷克在内的多个欧洲国家的长期 APT28 网络间谍活动。德国表示,APT28 组织入侵了社会民主党执行委员会成员的多个电子邮件账户。捷克外交部也透露,APT28 在 2023 年袭击了捷克境内的一些机构。 美国国务院曾发布声明,呼吁 APT28 组织背后的运营商立刻停止一恶意网络攻击活动,遵守国际承诺和义务,并一再强调,美国将与欧盟和北约盟国一道,继续采取更加严厉的措施,打击 APT28 组织的网络攻击活动,保护其公民的信息资产,追究黑客的责任。 转自FreeBuf,原文链接:https://www.freebuf.com/news/400468.html 封面来源于网络,如有侵权请联系删除
悬赏 1000 万美元,英美执法机构揭露 LockBit 勒索软件头目
日前,英美等国执法机构揭露了臭名昭著的勒索软件组织 LockBit一名主要头目——31岁的俄罗斯黑客德米特里·霍罗舍夫(Dmitry Yuryevich Khoroshev),目前已经受到英国、美国和澳大利亚的多项制裁。 据英国国家犯罪局(NCA)于5月7日发布的公告称,霍罗舍夫又名LockBitSupp,是LockBit勒索软件组织的管理员和开发人员,针对他的调查属于之前“克罗诺斯行动”的一部分,该行动由11个国家的相关执法机构组成,在今年2月曾查封了该组织的基础设施并迫使其服务下线。 美国司法部公布的一份起诉书显示霍罗舍夫犯有26项罪名,包括一项共谋实施欺诈、敲诈勒索和与计算机有关的相关活动的罪名;一项串谋电汇欺诈罪;八项故意损坏受保护计算机的罪名;八项与受保护计算机的机密信息有关的勒索罪;八项与损坏受保护计算机有关的敲诈勒索罪。 美国当局已对霍罗舍夫实施了资产冻结和旅行禁令,并悬赏1000万美元征集他的个人线索,一旦霍罗舍夫成功被捕,上述指控最高可判处185年监禁,每项指控都会受到最高 2.5万美元的罚款。 据悉,霍罗舍夫于2019年9月左右创立了LockBit,并在过去几年中至少获得了1亿美元的个人收入。在这期间,该组织软件历经3次迭代,向全球黑客或“附属公司”网络提供勒索软件即服务 (RaaS),为其提供进行攻击的工具和基础设施,逐渐成为威胁世界各企业组织的头号勒索软件。 NCA表示,仅在2022年6月至2024年2月期间,通过LockBit服务建立的攻击达到了7000多次,受打击最大的5个国家是美国、英国、法国、德国和中国。 自“克罗诺斯行动“以来,LockBit在过去两个月中一直试图重建,并构建了新的数据泄露网站,但NCA评估称,联合执法行动已使该组织“元气大伤”,目前只能以有限的容量运行,对全球构成的威胁已大幅降低。 转自FreeBuf,原文链接:https://www.freebuf.com/news/400211.html 封面来源于网络,如有侵权请联系删除
北约和欧盟正式谴责与俄罗斯有关的 APT28 针对欧洲国家开展的网络间谍活动
北约和欧盟谴责与俄罗斯有关的威胁组织APT28(又名“森林暴雪”、“ Fancybear ”或“ Strontium ”)针对欧洲国家开展的网络间谍活动。 本周,德国联邦政府以最强烈的措辞谴责 APT28 组织针对德国社会民主党执行委员会开展的长期间谍活动。 “联邦政府针对此次活动的国家归因程序得出的结论是,在相对较长的一段时间内,网络攻击者 APT28 利用了 Microsoft Outlook 中当时尚未识别的关键漏洞来危害众多电子邮件帐户。”德国联邦监管局发布的公告中说。 自 2022 年 4 月以来,APT28 利用 0day 漏洞 CVE-2023-23397 对欧洲实体进行攻击。这个与俄罗斯相关的 APT 组织还针对北约实体和乌克兰政府机构。 CVE-2023-23397漏洞是一个 Microsoft Outlook 欺骗漏洞,可导致身份验证绕过。 2023 年 12 月,Palo Alto Networks 的 Unit 42 研究人员报告称,APT28组织 在针对欧洲北约成员国的攻击中利用了 CVE-2023-23397 漏洞。 专家们强调,在过去 20 个月中,APT黑客针对了 14 个国家的至少 30 个机构,这些机构可能对俄罗斯政府及其军队具有战略情报意义。 2023 年 3 月,Microsoft 发布了调查利用已修补的 Outlook 漏洞(跟踪为CVE-2023-23397 )的攻击指南 。 在微软威胁情报于 2023 年底发现的攻击中,攻击者主要针对美国、欧洲和中东的政府、能源、交通和非政府组织。 据Unit 42称,APT28于2022年3月开始利用上述漏洞。 “在此期间,Fighting Ursa 至少进行了两次利用此漏洞进行的活动,并且这些活动已被公开。第一次发生在 2022 年 3 月至 12 月期间,第二次发生在 2023 年 3 月。”Unit 42发布的分析报告这样描述。 “Unit 42 研究人员发现了第三个最近活跃的活动,其中 Fighting Ursa 也利用了此漏洞。该组织在 2023 年 9 月至 10 月期间开展了最近一次活动,目标是七个国家的至少 9 个组织。” 研究人员指出,在第二次和第三次活动中,攻击者继续使用众所周知的 Outlook 漏洞。这意味着这些行动所产生的访问和情报的好处被认为比被发现的潜在后果更重要。 目标清单很长,包括: 除乌克兰外,所有目标欧洲国家均为北约组织 (NATO) 成员 至少一支北约快速反应部队 以下部门内与关键基础设施相关的组织:能源、运输、电信、信息技术、军工基地 微软威胁情报还警告称,与俄罗斯有关的网络间谍组织 APT28 正在积极利用 CVE-2023-23397 Outlook 漏洞劫持 Microsoft Exchange 帐户并窃取敏感信息。 10 月,法国国家信息系统安全局 ANSSI (国家信息系统安全局) 警告称 ,与俄罗斯有关的 APT28 组织一直针对多个法国机构,包括政府实体、企业、大学、研究机构和智库。 该法国机构注意到,攻击者使用不同的技术来逃避检测,包括破坏位于目标网络边缘的受监控和低风险设备。政府专家指出,在某些情况下,该组织并没有在受感染的系统中部署任何后门。 ANSSI 观察到 APT28 在针对法国组织的攻击中至少使用了三种攻击技术: 零日漏洞; 攻击路由器和个人电子邮件帐户; 使用开源工具和在线服务。 ANSSI 调查确认 APT28 利用了 Outlook 0day 漏洞 CVE-2023-23397。 据其他合作伙伴称,在此期间,还利用了其他漏洞,例如影响 Microsoft Windows 支持诊断工具的漏洞(MSDT、 CVE-2022-30190,也称为 Follina)以及针对 Roundcube 应用程序的漏洞(CVE- 2020-12641、CVE-2020-35730、CVE-2021-44026)。 根据德国政府最近发布的公告,APT28活动针对的是德国、其他欧洲国家和乌克兰的政府当局、物流公司、军火、航空航天工业、IT服务、基金会和协会。该组织还对 2015 年德国联邦议院的网络攻击负责。这些行为违反了国际网络规范,需要特别关注,特别是在许多国家的选举年期间。 捷克外交部也谴责APT28组织的长期网络间谍活动。该部的声明还证实,从 2023 年起,捷克机构已成为与俄罗斯相关的 APT28 的目标,该组织利用 Microsoft Outlook 0day漏洞。 “根据情报部门的信息,自 2023 年起,一些捷克机构成为利用 Microsoft Outlook 中先前未知漏洞进行网络攻击的目标。这些攻击的操作模式和重点与攻击者 APT28 的个人资料相符。” 北约、 欧盟理事会以及美国和英国政府也发表了类似声明。 APT28组织 (又名 Fancy Bear、 Pawn Storm、 Sofacy Group、 Sednit、BlueDelta 和 STRONTIUM)至少自 2007 年以来一直活跃,其目标是世界各地的政府、军队和安全组织。该组织还参与了针对2016 年总统选举的一系列攻击 。该组织隶属于俄罗斯总参谋部主要情报局 (GRU) 。 大多数 APT28 的活动都利用了鱼叉式网络钓鱼和基于恶意软件的攻击。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/BQuLzaxvmlzuPUUsa6xe8Q 封面来源于网络,如有侵权请联系删除
白俄罗斯网络游击队声称已渗透白俄罗斯安全部门,访问了 8600 多名员工的人事档案
白俄罗斯黑客组织“网络游击队”Cyber-Partisans 声称已渗透到该国主要克格勃安全机构的网络。黑客访问了超过 8,600 名员工的人事档案。 周五,白俄罗斯克格勃网站显示一个空白页面,显示“正在开发中”的信息。 Cyber-Partisans 组织在其 Telegram 频道上发布了一系列文件作为黑客攻击的证据,包括网站管理员列表、底层数据库和服务器日志。 白俄罗斯克格勃官方网站已经2个多月无法运行。这一切都是因为网络游击队于 2023 年秋季到达那里并输出了所有可用信息。 “唉,我们发出了一点噪音,不得不关闭该网站。我们将发布管理员列表作为证据。请参阅下面的单独帖子中的站点数据库和服务器日志。”阅读该小组在 Telegram 上发布的消息。 网络游击队协调员尤利安娜·沙梅塔维茨告诉美联社,对克格勃的袭击是对该机构负责人伊万·特尔特尔的“回应”,后者指责该组织准备袭击白俄罗斯的关键基础设施,包括一座核电站。 沙梅塔维茨说:“克格勃正在实施该国历史上最大规模的政治镇压,必须对此负责。” “我们致力于拯救白俄罗斯人的生命,而不是像镇压的白俄罗斯特种部队那样摧毁他们。” Shametavets 证实,网络游击队窃取了 8,600 多名克格勃员工的个人档案。 Cyber-Partisans 还推出了 Telegram 聊天机器人,允许公民通过上传照片来揭露克格勃特工的身份。 白俄罗斯网络游击队是一个自 2020 年以来一直活跃的黑客组织。网络游击队是在有争议的 2020 年选举和随后镇压抗议活动后成立的,其目标是白俄罗斯政府机构。 过去四年来,网络游击队组织对白俄罗斯官方媒体进行了多次攻击。2022年,他们多次针对白俄罗斯铁路,夺取了其交通信号灯和控制系统的控制权,这一行动扰乱了俄罗斯军事装备经白俄罗斯进入乌克兰的运输。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/Os96hZnBVyaJxnGGa_rZ7A 封面来源于网络,如有侵权请联系删除
俄罗斯 APT28 黑客利用 Windows 打印后台处理程序漏洞部署“GooseEgg”恶意软件
与俄罗斯有联系的 APT28 黑客组织将 Microsoft Windows Print Spooler 组件中的安全漏洞武器化,以传播一种名为 GooseEgg 的先前未知的自定义恶意软件。 据称,该工具最早能追溯到 2019 年 4 月,至少从 2020 年 6 月开始使用,它利用了一个现已修补的缺陷,漏洞允许权限升级(CVE-2022-38028,CVSS 评分:7.8)。 Microsoft 在 2022 年 10 月发布的更新中解决了这个问题,美国国家安全局 (NSA) 当时报告了该缺陷。 根据微软威胁情报团队的最新发现,APT28组织将该漏洞武器化,用于针对乌克兰、西欧和北美政府、非政府、教育和交通的攻击部门组织。 至少从 2020 年 6 月开始,可能最早在 2019 年 4 月,Forest Blizzard 就使用该工具(微软称之为 GooseEgg)通过修改 JavaScript 约束文件并使用系统级权限执行该文件来利用 Windows Print Spooler 服务中的 CVE-2022-38028 漏洞。 Microsoft 观察到 Forest Blizzard 使用 GooseEgg 作为针对乌克兰、西欧和北美政府、非政府组织、教育和交通部门组织等目标的攻击活动的一部分。 虽然是一个简单的启动器应用程序,但 GooseEgg 能够生成在命令行中指定的具有提升权限的其他应用程序,允许攻击者支持任何后续目标,例如远程代码执行、安装后门以及通过受感染的网络横向移动。 近几个月来,APT28 黑客还滥用了 Microsoft Outlook 中的权限提升漏洞(CVE-2023-23397,CVSS 得分:9.8)和 WinRAR 中的代码执行漏洞(CVE-2023-38831,CVSS 得分:7.8),这表明他们能够迅速将流行安全漏洞应用到他们的间谍技术中。 微软表示:“Forest Blizzard(森林暴雪)部署 GooseEgg 的目的是获得对目标系统的更高访问权限并窃取凭据和信息。” “GooseEgg 通常使用批处理脚本进行部署。” GooseEgg 二进制文件支持触发漏洞利用的命令并启动动态链接库 (DLL) 或具有提升权限的可执行文件。它还验证是否已使用 whoami 命令成功激活漏洞。 微软敦促客户尽快应用 2022 年发布的 Print Spooler 漏洞的安全更新以及 2021 年发布的 PrintNightmare 漏洞补丁。 “为了组织的安全,我们敦促尚未实施这些修复的客户尽快实施这些修复。此外,由于域控制器操作不需要打印后台处理程序服务,因此微软建议在域控制器上禁用该服务。”该公司指出。 根据 Malpedia 知识库,APT28 有一系列别名,包括:APT-C-20、ATK5、Blue Athena、Fancy Bear、FrozenLake、Fighting Ursa、Forest Blizzard、G0007、Grey-Cloud、Grizzly Steppe、Group 74、Group-4127、Iron Twilight、 Pawn Storm、SIG40、SnakeMackerel、Strontium、Sednit、Sofacy、Swallowtail、T-APT-12、TA422、TG-4127、Tsar Team、TsarTeam 和 UAC-0028。 APT28是一个网络间谍组织,据信与俄罗斯政府有联系。该组织可能自 2007 年开始运作,以政府、军队和安全组织为目标,它被描述为一种高级持续威胁。 据评估,Forest Blizzard(森林暴雪)隶属于俄罗斯联邦军事情报机构、俄罗斯联邦武装部队总参谋部主要情报局(GRU)第 26165 号部队。 该黑客组织活跃了近 15 年,其活动主要是收集情报以支持俄罗斯政府的外交政策。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/VTM6_VjyzNkRGk7gBXqXPg 封面来源于网络,如有侵权请联系删除
俄黑客组织“沙虫”发力,乌克兰关基设施被破坏
根据乌克兰计算机应急响应团队(CERT-UA)的报告,俄罗斯黑客组织 “沙虫 “(Sandworm)旨在破坏乌克兰约 20 家关键基础设施的运行。 该黑客组织也被称为 BlackEnergy、Seashell Blizzard、Voodoo Bear 和 APT44 ,据信与俄罗斯武装部队总参谋部主管部门(GRU)有关,主要针对各种目标进行网络间谍活动和破坏性攻击。 CERT-UA 的报告称,2024 年 3 月,APT44 破坏了乌克兰 10 个地区的能源、水务、供暖供应商的信息和通信系统。 在某些情况下,Sandworm 会通过操纵软件供应链或者利用软件提供商的权限来进入目标网络,也可能部署被篡改的软件或者利用软件漏洞,成功渗透到系统中。 另外,该组织还结合了之前用过的恶意软件和新的恶意工具(比如BIASBOAT和LOADGRIP)来获取系统访问权限,在网络中横向移动。 CERT-UA 专家已确认至少有三条 “供应链 “遭到破坏,这导致最初未经授权的访问。这种访问要么与安装含有后门和漏洞的软件有关,要么是由于供应商员工通常具备访问组织工控系统进行维护和技术支持的权限。 乌克兰机构指出,Sandworm 的入侵行为得以简化,部分原因是目标的网络安全实践较差(例如缺乏网络分段以及软件供应商防御措施不足)。 自 2024 年 3 月 7 日至 3 月 15 日,CERT-UA 进行了大规模的反网络攻击行动,包括通知受影响企业、清除恶意软件和加强安全措施。 对受影响实体的日志进行调查后发现,Sandworm 主要依靠以下恶意软件对乌克兰公共事业供应商进行攻击: QUEUESEED/IcyWell/Kapeka:这是一个针对 Windows 的 C++ 后门,用于收集基本系统信息并执行来自远程服务器的命令。它可以处理文件操作、命令执行和配置更新,并能自行删除。通信通过 HTTPS 进行安全传输,数据使用 RSA 和 AES 加密。它通过在 Windows 注册表中加密其配置并设置任务或注册表项以实现自动执行,从而在感染的系统上存储数据并保持持久性。 BIASBOAT(新):最近出现的 QUEUESEED Linux 变种。它伪装成加密文件服务器,与 LOADGRIP 同时运行。 LOADGRIP(新):也是用 C 语言开发的 QUEUESEED Linux 变种,用于使用 ptrace API 向进程注入有效负载。有效负载通常是加密的,解密密钥来自一个常量和一个特定机器 ID。 GOSSIPFLOW:在 Windows 上使用基于 Go 的恶意软件,利用 Yamux 多路复用器库建立隧道;它提供 SOCKS5 代理功能,帮助外泄数据并确保与命令和控制服务器的通信安全 CERT-UA 在调查期间发现的其他恶意工具来自开源空间,包括 Weevly webshell、Regeorg.Neo、Pitvotnacci 和 Chisel 隧道程序、LibProcessHider、JuicyPotatoNG 和 RottenPotatoNG。黑客组织利用这些工具来维持攻击持久性、隐藏恶意进程,并提升他们在被入侵系统上的权限。 乌克兰机构认为,这些攻击的目的是增强俄罗斯导弹对目标基础设施的打击效果。 转自FreeBuf,原文链接:https://www.freebuf.com/news/398980.html 封面来源于网络,如有侵权请联系删除
Consol Energy 遭遇网络攻击:据称俄罗斯网络军对此事负责
据称,俄罗斯网络军对 Consol Energy 发起网络攻击。Consol Energy 是一家总部位于宾夕法尼亚州塞西尔镇的美国著名能源公司。据报道,Consol Energy 扰乱该公司网站的可访问性,给美国境外用户带来大量问题。该网站现已恢复上线并正常运行。 Consol Energy 涉足农业和采矿业,在国家能源供应链中发挥着至关重要的作用,贡献了超过 10 亿美元的收入,并为数千人提供了就业机会。此次网络攻击凸显出能源领域网络攻击的日益严重。 亲俄黑客声称 Consol Energy 遭受网络攻击 黑客的帖子暗示了他们的动机,指出 Consol Energy 是欧洲能源市场的竞争对手并从乌克兰冲突中获得利益。 然而这并不是 Consol Energy 第一次成为网络攻击的目标。 2023 年,Cl0p 勒索软件组织声称对该公司的类似攻击负责。尽管发生了这些事件,Consol Energy 仍继续在其社交媒体渠道上发帖,并为该国的电力供应做出贡献。 金融分析师观察在观察网络攻击对 Consol Energy 股票的影响。 Hedge_Your_Risk 首席交易员 Justin Spittler 表达了对煤炭股的见解,强调了 CONSOL Energy 尽管近期下跌,但仍具有韧性的特点。 然而,网络攻击导致的股价下降的影响程度仍不确定,有待该公司发表官方声明。 俄罗斯网络军重生并正在进行调查 针对 Consol Energy 的网络攻击是针对全球能源公司的网络攻击的一部分。就在上个月,“俄罗斯重生网络军”声称对斯洛文尼亚的政府机构和公共广播公司的网络攻击负责。 在视频中,该组织暗示袭击是由斯洛文尼亚对乌克兰的支持造成的。该信息是以斯洛文尼亚语发出的,并通过当地新闻传播,这一信息旨在提醒俄罗斯人和斯洛文尼亚人不要对此怀有敌意,因为这是他们共同的传统。 转自安全客,原文链接:https://www.anquanke.com/news 封面来源于网络,如有侵权请联系删除
捷克警告称:俄罗斯“数千次”试图破坏欧洲铁路
本月初,捷克交通部长马丁·库普卡警告说,俄罗斯已经进行了“数千次”破坏欧洲铁路的企图。 捷克共和国交通部长告诉英国《金融时报》,这些袭击的目的是破坏欧盟稳定并破坏关键基础设施。 库普卡证实,自俄乌冲突以来,与俄罗斯有关的黑客进行了“数千次削弱我们系统的尝试”。 库普卡说,国家支持的黑客还针对捷克国家铁路运营商捷克德拉希的信号系统和网络。 捷克网络防御能够检测并消除这些攻击;然而,部长强调,破坏铁路可能会导致严重事故。 “这绝对是一个难点。但是我真的非常满意,因为我们能够保护所有系统免受成功的攻击,”库普卡告诉英国《金融时报》。 捷克网络安全机构 NUKIB 警告网络攻击激增,特别是针对能源和交通部门的攻击。自 2022 年一项法律获得批准以来,攻击事件不断升级,该法律允许对涉嫌侵犯人权或网络犯罪的外国实体采取措施。 根据 2023 年 3 月发布的《 ENISA 威胁概况:交通部门》,欧洲网络安全机构 ENISA 也报告了这些攻击。 “铁路部门还遇到勒索软件和数据相关的威胁,主要针对乘客服务、票务系统和移动应用程序等 IT 系统,导致服务中断。黑客组织对铁路公司进行 DDoS 攻击的频率不断增加,这主要是由于俄乌冲突爆发。”报告指出。 捷克政府正计划修建连接柏林、布拉格和维也纳的高速铁路,并宣布优先选择欧洲运营商参与投标。 2023年8月,波兰内部安全局(ABW)和国家警察对该州铁路网络遭受黑客攻击展开调查。据波兰通讯社报道,此次袭击扰乱了交通。 特殊服务副协调员斯坦尼斯瓦夫·扎林 (Stanisław Zaryn) 告诉新闻社,波兰当局正在调查未经授权使用用于控制铁路交通的系统的情况。 斯坦尼斯瓦夫·扎林 (Stanislaw Zaryn) 告诉人民新闻社:“目前,我们不排除任何可能性。” “我们知道几个月来有人试图破坏波兰国家的稳定,”他补充道。 “俄罗斯联邦与白俄罗斯共同进行了此类尝试。” 自俄乌冲突以来,波兰的铁路系统一直是西方国家支持乌克兰的重要过境基础设施。 扎林解释说,这些袭击是俄罗斯为破坏波兰稳定而进行的更广泛活动的一部分。 转自E安全,原文链接:https://mp.weixin.qq.com/s/3dQ67-y7ps4NL4do_EaNHQ 封面来源于网络,如有侵权请联系删除
Meta 审查不力,亲俄宣传广告席卷欧盟
据非营利性分析机构 AI Forensics 的一份新报告称,一个已知网络一直在 Meta 平台(Facebook、Instagram、Messenger 和 Threads)上针对法国和德国的欧盟选举进行亲俄宣传。 AI Forensics 称,在过去六个月中,该活动已触及超过 3800 万个账户,其中大部分广告未被 Meta 及时识别为政治性广告。 Meta 广告审查不力 标题为《未见禁令:Meta 让亲俄宣传广告席卷欧盟》的报告于2024年4月17日发布,该报告突显了科技巨头 Meta 在处理其平台上的虚假信息和错误信息方面的失误。 据 AI Forensics 估计,Meta 发布的大多数政治广告并未被标记为政治广告。报告中涉及的16个欧盟国家中,有 66% 的政治广告未被声明为政治广告,其中只有不到 5% 被Meta视为政治广告进行审查。这导致大量未经审查的政治广告出现,其中一些源自试图影响欧洲选民的恶意行为者。 此外,AI Forensics 还认为,Meta的内容审查通常与其政策不一致。 研究人员指出:“在被审查为政治广告的未声明广告中,实际上有 60% 的广告与 Meta 的审查规定不符。这可能会让广告商感到困惑,也解释了为什么他们的自我声明同样不一致,只有不到一半被判定为政治广告。” 亲俄宣传网络 在搜索协调活动时,研究人员在欧盟发现了一个由 3826 个网页组成的亲俄宣传网络。 报告写道,以法国和德国为例,在 2023 年 8 月至 2024 年 3 月期间,这一宣传活动触及了 3800 万用户,其中只有不到 20% 的广告被 Meta 作为政治性广告进行了审核,且通常是在内容通过网络传播之后(最终被 Meta 审核的广告已被展示了 260 万至 360 万次)。 根据 Meta 自己的服务条款,广告商只允许在其居住国投放政治广告,且必须验证身份,并附有 “Paid for by “免责声明。 AI Forensics 进一步指出,一组协调的页面网络正在向 Facebook、Instagram 和 Messenger 传播大量虚假投资诈骗信息。仅在 2024 年 1 月和 2 月期间,这一活动就影响了 10 个欧盟国家的至少 1.28 亿个账户。 欧盟选举:数字服务法案的压力测试 该研究的首席研究员保罗-布舍(Paul Bouchaud)表示,Meta 在审查政治广告方面的系统性失误令人担忧,尤其是在大选即将来临之际,亲俄宣传的激增就是一个最好的例子。由于多次发出警告,Meta 公司最终承认了这一问题,该公司声称在安全和安保方面投入了大量资金,却忽视了有效解决广告审查的问题,这让人产生了其对民主诚信的承诺的怀疑。 保罗-布舍进一步指出,欧盟选举将是一次关键的压力测试,以检验欧盟新立法《数字服务法》(DGA)在采取果断行动打击网络影响力方面的效率如何。 AI Forensics 总监马克-法杜尔(Marc Faddoul)认为,新立法将有助于解决大科技公司的此类失误。 他说:”如果说有什么值得庆祝的话,那就是欧盟对平台的新透明度要求被证明是有效的,如果没有 Meta 公司认真执行的这些规则,我们就无法获得数据,从而揭露这一行动。” AI Forensics 呼吁欧盟委员会对 Meta 在打击俄罗斯协调政治行动方面的不作为提起侵权诉讼,并强制要求所有平台在透明存储库中披露广告内容,以方便外部调查。 该报告基于布舍的科学论文《关于 Meta 的政治广告政策执行:协调活动和亲俄宣传的分析》。 自 2023 年 8 月以来,Meta 的广告库在 16 个欧盟国家进行了扩展,以符合欧盟新的《数字服务法案》。它在 2024 年 1 月和 2 月发布的 3000 万条广告中发现了未申报的政治广告。 转自FreeBuf,原文链接:https://www.freebuf.com/news/398315.html 封面来源于网络,如有侵权请联系删除