标签: 俄罗斯

与俄罗斯有关的 Kapeka 后门恶意软件针对东欧网络

芬兰安全研究人员详细介绍了鲜为人知的俄罗斯 Kapeka 后门恶意软件的新情况,该恶意软件至少自 2022 年中期以来一直用于攻击东欧目标。 据芬兰网络安全公司 WithSecure 称,这款名为 Kapeka 的恶意软件可能与俄罗斯军事情报部门 (GRU) 运营的黑客组织 Sandworm 有关。 该公司在与 Recorded Future News 分享的一份报告中表示,后门可能是 Sandworm 武器库的更新,用于间谍活动和破坏活动。像 Kapeka 这样的代码是为了让黑客能够访问网络来部署其他恶意软件。 研究人员还发现 Kapeka 和 Sandworm 的其他恶意工具之间存在重叠。 Kapeka 很可能被用于导致 2022 年底部署 Prestige 勒索软件的入侵。根据之前的报告,与 Sandworm 相关的黑客在针对乌克兰和波兰的运输和物流部门的一系列攻击中部署了 Prestige 勒索软件(详情)。 研究人员表示,Kapeka 有可能是 Sandworm 的 GreyEnergy 恶意软件的后继者,后者本身很可能是著名的 BlackEnergy 病毒的替代品,该病毒曾在 2015 年向乌克兰电网插入恶意代码。 WithSecure 表示,它在 2023 年年中在分析 2022 年底发生的针对爱沙尼亚物流公司的攻击时发现了 Kapeka 的踪迹。 另外两个后门样本分别于 2022 年中期和 2023 年中期从乌克兰提交给 VirusTotal 存储库。WithSecure 研究人员表示,他们“有一定的信心”认为提交者是恶意软件感染的受害者。 今年2月初,微软发现了一个与 Kapeka 特征相似的后门,并将其命名为KnuckleTouch。微软的报告认为,该恶意软件至少从 2022 年初到中期就已被 Sandworm 使用。WithSecure 向 Recorded Future News 证实 KnuckleTouch 和 Kapeka 是同一个后门。 Kapeka的能力 根据 WithSecure 的报告,Kapeka 可以作为早期工具包,并提供对目标系统的长期访问。 一旦部署,后门就会收集有关受感染计算机及其用户的信息。它还可以执行一系列任务,例如从磁盘读取小于 50 MB 的文件并将此信息发送回黑客。 研究人员表示,该恶意软件还可以启动有效负载、执行 shell 命令并升级其自身功能,从而可能使攻击者首先使用后门的框架版本感染受害者,并且只有在受害者被认为是合适的目标时才会释放更完整的版本。 报告称,Kapeka 的开发和部署可能是在俄乌战争爆发之后进行的。该后门可能被用于针对中欧和东欧的破坏性攻击,包括勒索软件活动。 研究人员表示,其他研究中很少提及 Kapeka,这表明该恶意软件至少自 2022 年中期以来就已被用于有限范围的攻击。 该组织可能对针对运输和物流公司特别感兴趣。WithSecure 最初在爱沙尼亚公司的网络中发现了后门,研究人员还将其与针对波兰和乌克兰物流行业的 Prestige 勒索软件式攻击联系起来。 研究人员表示:“由于在编写感染媒介时数据较少,暂无法确定攻击者的目标具体是什么。 “Kapeka 的开发者和运营商是否会随着该工具的新版本而发展,或者开发和使用与 Kapeka 相似的新工具包,就像 Kapeka 和 GreyEnergy 以及 GreyEnergy 和 BlackEnergy 之间发现的那样,还有待观察。”研究人员说。”   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/sNWWj9sGX_ap1LUrcvazRA 封面来源于网络,如有侵权请联系删除

Mandiant 揭开俄罗斯顶级黑客组织“沙虫”神秘面纱

谷歌旗下云安全公司 Mandiant 本周三发布调查报告,揭开了俄罗斯顶级黑客组织“沙虫”(Sandworm)的神秘面纱,并将其正式命名(升级)为 APT44。 “沙虫”是俄罗斯最知名的黑客组织之一,因开发和部署 BlackEnergy 和 Industroyer 等破坏力极强的工控系统恶意软件而名声大噪,被看作是最危险的关键基础设施攻击者。其主要行动包括间谍活动、破坏关键基础设施及传播虚假信息。 “沙虫”被正式命名为 APT44 俄乌战争爆发以来,“沙虫”成为俄罗斯网络战的主力军之一,对乌克兰的国家电网、电信网络和新闻媒体等关键基础设施实施沉重打击,主要攻击方式是使用数据擦除程序结合其他攻击策略,其攻击行动通常与俄罗斯军事行动同步进行。 此前,安全业界普遍认为“沙虫”与 APT28 (FancyBear)是同一组织,隶属于 GRU 军事情报局的信息作战部队(VIO),但 Mandiant 公司认为沙虫是隶属于 VIO 的另外一个组织(俄罗斯武装部队总参谋部主要特种技术中心 GTsST74455 部队),并决定将“沙虫”正式命名为 APT44(下图): Mandiant 的新报告揭示,APT44 一直使用多个黑客活动者 (hacktivist) 在线身份,主要有三个(下图):“俄罗斯网络军团重组”(CARR)、“XAKNET”和“Solntsepek”。其中 CARR 因声称能攻击和操纵美国和欧盟的关键基础设施运营技术(OT)资产备受关注。 攻击美国和欧盟国家的水利设施 今年1月份,CARR 在 Youtube 发布视频,证明他们能够操纵波兰和美国的水务设施的人机界面 (HMI)。3月份,CARR 又发布了一个视频,声称通过操纵水位导致法国一座水力发电站停工。 虽然 CARR 的说法无法得到证实,但公开信息表明,黑客可能确实给上述基础设施造成了一些破坏。 报告指出,CARR 在 Telegram 频道上声称针对美国发动攻击大约两周后,当地一位官员公开确认了一个“系统故障”,导致其中一个黑客声称为攻击目标的设施水箱溢出。据报道,此事件是美国多地水基础设施系统遭遇的一系列网络攻击事件的一部分,这些攻击的切入点都是“用于远程访问水处理系统的供应商软件”。 除 CARR 主动披露的攻击外,Mandiant 的报告还首次将 APT44 与一系列攻击和行动联系起来。 例如,自2023年4月以来,APT44 就一直为提供俄罗斯军队提供前线部署的基础设施,用来窃取战场上缴获的移动设备中加密的 Signal 和 Telegram 消息。 APT44 还实施了一次使用擦除程序的供应链攻击。Mandiant 表示:“最近的一个案例显示,沙虫通过入侵一家软件开发商,控制了东欧和中亚的关键基础设施网络,然后向受害者组织部署了擦除程序恶意软件。” 从网络战转向舆论战 值得注意的是,2024 年 APT44 正在将更多注意力从网络战转向舆论战,其主要目标是影响全球政治大选结果、情报收集和媒体舆论控制,改变外界对俄罗斯黑客组织和 GRU 网络能力的看法。例如近期针对荷兰调查性新闻组织 Bellingcat 和其他类似实体的攻击首次被归咎于 APT44。 Mandiant 的报告详细介绍了 APT44 武器库中种类繁多的恶意软件、网络钓鱼活动以及漏洞利用( APT44 用这些工具来实现目标网络内的初始访问和持续操作),并列举了 2024 年该组织的最新趋势和重点活动: APT44 继续以北约国家的选举系统为目标,利用涉及泄露敏感信息和部署恶意软件的网络行动来影响选举结果。 APT44 更加注重情报收集,以支持俄罗斯的军事优势,包括从战场上捕获的移动设备中提取数据。 APT44 针对全球邮件服务器进行广泛的凭据盗窃,旨在保持对高价值网络的访问以进行进一步的恶意活动。 APT44 开始攻击调查俄罗斯政府活动的记者和新闻组织 Bellingcat。 今年年初以来,APT44 对北约国家的关键基础设施开展了一系列网络攻击行动,部署破坏性恶意软件,以表达政治不满或报复。 APT44 的活动仍然集中在乌克兰,持续开展破坏和收集情报的行动,支持俄罗斯在该地区的军事和政治目标。 Mandiant 警告说,根据 APT44 的活动模式,该组织很有可能试图干扰包括美国在内的各国即将举行的全国选举和其他重大政治事件。   转自GoUpSec,原文链接:https://www.goupsec.com/news/16177.html 封面来源于网络,如有侵权请联系删除

乌克兰使用破坏性 ICS 恶意软件“Fuxnet”攻击俄罗斯基础设施

工业和企业物联网网络安全公司 Claroty 对 Fuxnet 进行了分析,Fuxnet 是乌克兰黑客最近在针对俄罗斯地下基础设施公司的攻击中使用的一款工业控制系统 (ICS) 恶意软件。 近几个月来,据信隶属于乌克兰安全部门的一个名为 Blackjack 的黑客组织声称对俄罗斯多个重要组织发起了攻击。黑客以互联网服务提供商、公用事业公司、数据中心和俄罗斯军方为目标,据称造成了重大损害并泄露了敏感信息。 上周,Blackjack 披露了针对 Moscollector 涉嫌攻击的细节,Moscollector 是一家总部位于莫斯科的公司,负责供水、污水处理和通信系统等地下基础设施。 “俄罗斯的工业传感器和监控基础设施已被禁用,”黑客声称,“它包括俄罗斯的网络运营中心 (NOC),该中心监视和控制天然气、水、火灾报警器和许多其他设备,包括庞大的远程传感器和物联网控制器网络。” 黑客声称已经清除了数据库、电子邮件、内部监控和数据存储服务器。 此外,他们还声称已经禁用了 87,000 个传感器,其中包括与机场、地铁系统和天然气管道相关的传感器。为了实现这一目标,他们使用了 Fuxnet,这是一种被他们称为“类固醇震网”的恶意软件,这使得他们能够物理破坏传感器设备。 “Fuxnet 现在已开始淹没 RS485/MBus,并向 87,000 个嵌入式控制和传感系统发送‘随机’命令(已谨慎排除了医院、机场和其他民用目标)。”黑客表示。 黑客的说法很难核实,但 Claroty 能够根据 Blackjack 提供的信息和代码对 Fuxnet 恶意软件进行分析。 该网络安全公司指出,Moscollector 部署的用于收集温度等物理数据的实际传感器很可能没有被 Fuxnet 损坏。相反,该恶意软件可能针对大约 500 个传感器网关,这些网关通过串行总线(例如 Blackjack 提到的 RS485/Meter-Bus)与传感器进行通信。这些网关还连接到互联网,能够将数据传输到公司的全球监控系统。 Claroty 指出:“如果网关确实损坏,维修工作可能会很广泛,因为这些分布在莫斯科及其郊区的设备必须更换,或者必须单独重新刷新固件。” Claroty 对 Fuxnet 的分析表明,该恶意软件很可能是远程部署的。一旦进入设备,它将删除重要文件和目录,关闭远程访问服务以防止远程恢复,并删除路由表信息以防止与其他设备通信。然后,Fuxnet 将删除文件系统并重写设备的闪存。 一旦损坏了文件系统并阻止了对设备的访问,恶意软件就会尝试物理破坏 NAND 存储芯片,然后重写 UBI 卷以防止重新启动。 此外,恶意软件还试图通过用随机数据淹没串行通道来破坏连接到网关的传感器,从而使串行总线和传感器过载。 “在恶意软件操作期间,它会通过仪表总线通道重复写入任意数据。这将阻止传感器和传感器网关发送和接收数据,从而使传感器数据采集变得毫无用处。”Claroty 解释道,“因此,尽管攻击者声称破坏了 87,000 个设备,但他们实际上似乎只成功感染了传感器网关,并试图通过淹没连接不同传感器和网关的仪表总线通道来造成进一步的破坏,类似于网络模糊测试不同的连接传感器设备。结果似乎只有传感器网关被变砖,而终端传感器却没有变砖。”   转自安全客,原文链接:https://www.anquanke.com/post/id/295650 封面来源于网络,如有侵权请联系删除

乌克兰黑客活动分子声称入侵了俄罗斯无人机开发商

乌克兰黑客声称攻破了俄罗斯无人机开发商Albatross,泄露了100GB 数据,包括内部文档、技术数据和各类无人机图纸。 一个自称为“网络抵抗”的组织表示,它与国际志愿者社区 InformNapalm 分享了这些文件,该社区根据数据泄露进行调查。 InformNapalm 周一发布了一份分析 Albatross 数据的报告。黑客表示,并非所有获得的数据都包含在报告中,其中一些信息无法披露,因为乌克兰军方“已经使用了几个月”。 “我们只会与那些能够有效使用这些信息的人分享这些信息,”网络抵抗组织在其 Telegram 频道上写道。 Recorded Future News 无法立即证实这一说法或验证泄露数据的真实性。目前尚不清楚黑客的所在地,但他们用乌克兰语公开交流。 8 月初,该组织与 InformNapalm 合作,根据一名涉嫌参与洗钱和逃避制裁计划的俄罗斯高级政客泄露的电子邮件进行调查。 Albatross泄露 InformNapalm 在其分析中表示,俄罗斯无人机开发商 Albatross 泄露的文件证实了之前关于该公司参与开发伊朗设计的 Shahed 无人机的调查结果,俄罗斯在正在进行的战争期间对乌克兰部署了这些无人机。 去年,英国《金融时报》报道称,俄罗斯秘密与伊朗合作,将其农业无人机开发商Albatross转变为军用无人机制造商。该公司去年12月遭到美国制裁。 InformNapalm 还声称,网络抵抗泄露事件揭示了有关 Albatross 行动的最新细节,例如参与组装俄罗斯制造的伊朗无人机的人员身份,以及对俄罗斯经济特区阿拉布加(据称是伊朗的枢纽)运作的深入了解。 InformNapalm 调查包含涉嫌与 Albatross 行动有关的泄露文件、地图和照片的屏幕截图。 这并不是亲乌克兰黑客第一次声称入侵俄罗斯无人机制造商。 2 月初,名为白俄罗斯网络游击队 (Belarusian Cyber Partisans)的黑客组织表示,他们获得了另一家俄罗斯无人机开发商 Orlan 的内部信件、员工数据以及军事训练场地的位置。黑客声称他们将这些数据交给了乌克兰情报部门,但乌克兰情报部门拒绝对此发表评论。 乌克兰网络安全官员此前承认,他们在网络攻击期间获得的情报有助于武装部队的地面行动。有时他们认为是当地黑客窃取了这些数据。 关于网络抵抗组织的运作方式及其与政府的联系,人们知之甚少。该组织自称为“黑客行动团队”,并声称自 2014 年以来一直与 InformNapalm 以及乌克兰安全部队合作。该组织经常在其拥有 10,000 名粉丝的 Telegram 频道上发布针对其黑客行为的调查结果。   转自安全客,原文链接:https://www.anquanke.com/post/id/295650 封面来源于网络,如有侵权请联系删除

乌克兰黑客禁用了莫斯科污水处理系统中的 87,000 个传感器

隶属于乌克兰情报部门的黑客组织 Blackjack 声称已经关闭了莫斯科的污水网络系统。 黑客声称,Moskollector(一家为莫斯科污水网络运营通信系统的公司)遭受大规模网络攻击后,所有 87,000 个传感器和控制装置均被禁用,包括机场、地铁和天然气管道。 这让公用事业公司无法响应事故和紧急事件。 其他损害包括删除了所有服务器、邮件、30TB 数据(包括备份驱动器和大多数工作站)、所有路由器恢复出厂设置、所有钥匙卡失效、SIM 卡禁用等。 黑客甚至声称使用恶意软件 Fuxnet 永久损坏了一些物理设备,他们将其描述为“类固醇震网(Stuxnet on steroids)”。他们通过 NAND/SSD 耗尽以及在固件中引入错误的 CRC(循环冗余校验 – 错误检测代码)来降低传感设备的性能。 “大约 1,700 个传感器路由器被毁。中央指挥调度器和数据库已被摧毁。 87,000 个传感器都处于离线状态。”黑客说道,并分享了他们的大量活动截图。 有一段时间,该公司所属的网页 moscollector.ru 和社交媒体账户也遭到污损。 正如liga.net首先报道的那样,恢复系统功能可能需要两周到一个月的时间。 在撰写本文时,Moskollector 的网站已启动运行。损害的真实程度尚且未知。 几天前,同一乌克兰黑客摧毁了俄罗斯军事、能源和电信行业使用的数据中心。   转自安全客,原文链接:https://www.anquanke.com/post/id/295566 封面来源于网络,如有侵权请联系删除

新的勒索软件团伙 “Muliaka “瞄准俄罗斯企业

近日,莫斯科网络安全公司 F.A.C.C.T. 的研究人员发现一个新的勒索软件团伙一直在利用黑客组织 Conti 泄露的源代码向俄罗斯企业发动恶意软件攻击。 该团伙被 F.A.C.C.T. 的研究人员称为 “Muliaka”,英文名称为 “Muddy Water”,其攻击留下的痕迹极少,但大概从 2023 年 12 月开始活跃。 根据 F.A.C.C.T. 的报告描述,”Muliaka” 在一月份通过加密一个未具名的俄罗斯企业的 Windows 系统和 VMware ESXi 虚拟基础设施来发起攻击。 为了远程访问受害者的 IT 基础架构,”Muliaka” 使用了该公司的虚拟专用网络 (VPN) 服务。另外,他们还将勒索软件伪装成公司计算机上安装的流行杀毒软件,以感染目标网络。 据分析,与最初的 Conti 恶意软件不同,Muliaka 开发的恶意软件(其名称来自该组织发送的一封钓鱼电子邮件)在开始文件加密之前会终止受害者计算机上的进程并停止某些系统服务。研究人员指出,Muliaka 的变种是 ” Conti 泄密事件后创建的其他恶意工具中最引人注目的变种之一”。 目前,研究人员无法确定该团伙的来源,也没有透露索要赎金的数额或目标公司是否支付了赎金。 F.A.C.C.T.表示,许多出于经济动机的黑客组织正在利用俄罗斯目前的地缘政治形势加大攻击力度,不受惩罚以及大量对企业网络安全漠不关心的潜在受害者是他们的主要攻击目标。   转自Freebuf,原文链接:https://www.freebuf.com/news/397388.html 封面来源于网络,如有侵权请联系删除

黑客声称破坏了包含数千条俄罗斯犯罪记录的数据库

黑客组织RGB-TEAM声称对侵入俄罗斯总检察长网站负责,导致该网站暴露了过去30年来俄罗斯犯罪行为的数据。 该组织在其Telegram频道上公布了泄露的档案,声称拥有从1993年到2022年的10万份俄罗斯犯罪记录。黑客表示,这只是他们入侵总检察长网站后获得的部分数据。 俄罗斯独立调查媒体“重要故事”分析了泄露数据的随机样本,据该媒体称,该数据库确实包含有关真正犯罪的俄罗斯人的信息。报道指出,大部分案件涉及盗窃、贩毒以及侮辱警察。俄罗斯总检察长尚未就此次泄密事件公开发表评论,也没有回应记者的置评请求。 RGB-TEAM是一个之前未知的俄语威胁组织,自称为“一个由匿名黑客活动人士组成的为自由而战的社区”。该组织声称在美国、欧洲以及东西方地区都没有敌人。 黑客泄露行动一直是乌克兰和俄罗斯之间正在进行的网络战争的核心部分。双方以及来自其他国家的黑客活动分子都参与其中,泄露可能对敌对方造成伤害的信息。 在2月初,一群反克里姆林宫的黑客入侵了一个数据库,其中包含数十万俄罗斯囚犯及其亲属和联系人的信息。此举被视为对俄罗斯反对派领导人阿列克谢·纳瓦尔尼在北极流放地死亡的报复行动。 据美国有线电视新闻网报道,该黑客组织由俄罗斯侨民和乌克兰人组成,并利用俄罗斯监狱系统在线小卖部的访问权限降低了商品价格,包括面条和牛肉罐头等商品。   转自安全客,原文链接:https://www.anquanke.com/post/id/295370 封面来源于网络,如有侵权请联系删除

俄罗斯研究人员检测到使用 WinRAR 漏洞的间谍活动与乌克兰有关

俄罗斯安全研究人员表示,他们发现了一个与乌克兰有联系的新网络间谍组织,该组织至少从今年一月起就开始运作。 他们将该组织命名为PhantomCore,并将攻击者之前未描述的远程访问恶意软件标记为 PhantomRAT。 总部位于莫斯科的网络安全公司 FACCT 表示,在对未具名俄罗斯公司的攻击中,黑客利用了WinRAR 中的一个已知漏洞(CVE-2023-38831)。 据 FACCT 称,PhantomCore 使用的策略与之前利用此漏洞的攻击不同。例如,研究人员表示,黑客通过利用特制的 RAR 存档而不是之前观察到的 ZIP 文件来执行恶意代码。 为了将 PhantomRAT 传送到受害者的系统中,黑客使用了网络钓鱼电子邮件,其中包含伪装成合同的 PDF 文件,以及附加的 RAR 存档,该存档受电子邮件中发送的密码保护。PDF 文件是网络间谍活动中的常见诱惑。 网络钓鱼电子邮件 恶意PDF附件 仅当用户使用低于 6.23 的 WinRAR 版本打开 PDF 文件时,才会启动存档中的可执行文件。 研究人员表示,在攻击的最后阶段,易受攻击的系统感染了 PhantomRAT,该系统能够从命令和控制 (C2) 服务器下载文件,并将文件从受感染的主机上传到黑客控制的服务器。 PhantomCore 组织的杀伤链 黑客在攻击活动中可以获得的信息包括主机名、用户名、本地IP地址和操作系统版本。通常,这些信息可以帮助黑客进行进一步的攻击。 在分析过程中,研究人员还发现了三个 PhantomRAT 测试样本,根据 FACCT 的说法,这些样本是从乌克兰上传的。 研究人员表示:“我们可以有一定把握地说,实施这些攻击的攻击者可能位于乌克兰境内。” 鉴于大多数西方网络公司在俄罗斯入侵乌克兰时离开了俄罗斯,因此它们在俄罗斯网络中的知名度有限。Recorded Future News 要求几家公司审查 FACCT 的研究。 Check Point 的研究人员表示,他们调查了该报告和相关漏洞,并确认该恶意软件确实按照描述运行。 Check Point 表示,所有运行 WinRAR 6.23 之前版本的系统都容易受到攻击。研究人员指出,存档中的特定示例仅针对 64 位系统设计——较新的 Windows 机器通常具有处理能力。Check Point 表示,在其他攻击中,有效负载可能会有所不同,如果攻击者需要的话,可能会同时影响 32 位和 64 位系统。 微软威胁情报战略总监 Sherrod DeGrippo 表示,该公司此前并未观察到 FACCT 归因于该组织的具体活动。Microsoft 和其他公司熟悉 CVE-2023-38831 的广泛利用,包括网络犯罪分子和国家支持的行为者。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/BsSkIhQYI57MovPzyJ3sUA 封面来源于网络,如有侵权请联系删除

俄罗斯 APT29 黑客被发现针对德国政党

Mandiant 的安全研究人员周五在发现俄罗斯 APT29 黑客组织针对德国政党的攻击活动后发出警报,这表明除了针对外交人物的典型攻击之外,可能还有新的行动重点。 根据 Mandiant 的新报告,与俄罗斯外国情报机构 (SVR) 有关的黑客已经扩大了目标基础,通过多阶段恶意软件攻击攻击德国政党,其中包括网络钓鱼诱饵和名为Wineloader的新后门。 Mandiant 表示,它观察到向受害者发送的网络钓鱼电子邮件,声称是 3 月初参加晚宴的邀请函,上面带有德国主要政党基督教民主联盟 (CDU) 的标志。 德语诱饵文件包含一个网络钓鱼链接,将受害者引导至一个恶意 ZIP 文件,该文件包含名为 Rootsaw 的恶意软件植入程序,该植入程序托管在攻击者控制的被黑网站上。 该植入程序将用于安装 Wineloader,这是一个已知的后门,首次出现在针对捷克、德国、印度、意大利、拉脱维亚和秘鲁的外交实体的恶意软件中。 Mandiant 研究人员卢克·詹金斯 (Luke Jenkins) 和丹·布莱克 (Dan Black) 在一份技术报告中写道:“这是我们第一次看到这个 APT29 集群针对政党,这表明可能存在一个新兴的行动重点领域,超出了外交使团的典型目标。” 研究人员表示:“根据 SVR 收集政治情报的责任以及该 APT29 集群的历史目标模式,我们判断该活动对欧洲和其他西方政党构成了广泛的威胁。” Mandiant 表示:“这是我们第一次看到该组织使用德语诱饵内容,这可能是两个行动之间的目标差异(即国内与国外)造成的。”他警告说,APT29 的恶意软件传播行动是“具有高度适应性,并继续与俄罗斯地缘政治现实同步发展。” 除了网络钓鱼攻击外,Mandiant 警告称,APT29 黑客还致力于破坏基于云的身份验证机制,并在针对西方目标的活动中使用密码喷射等暴力方法。 该组织还被标记为 Cozy Bear、Dukes 和 Nobelium,并因多次备受瞩目的攻击而被公开指责,其中包括 2020 年 SolarWinds 供应链攻击。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/8E8-Rk4K1jmvPBl7pDRvLg 封面来源于网络,如有侵权请联系删除

德国军官被指控为俄罗斯情报部门从事间谍活动

德国检察官指控一名军官犯有间谍罪,据称他代表俄罗斯情报部门从事间谍活动。 这名男子名叫托马斯·H (Thomas H),去年八月被捕,目前仍被拘留。尽管检察官将他描述为一名士兵,但德国司法部长马可·布施曼在社交媒体上称他为“德国军官”。 据联邦总检察长称,这名在德国联邦国防军采购机构工作的嫌疑人被指控为外国情报机构工作并违反德国官方保密法。 这次逮捕是越来越多的证据中的另一个数据点,这些证据支持对德国关注俄罗斯间谍威胁的批评。此前,去年 12 月,德国外交情报部门的一名雇员再次被捕,该雇员涉嫌叛国罪和为俄罗斯从事间谍活动。 本月早些时候,一名俄罗斯宣传人员公布了截获的德国联邦国防军官员之间讨论该国对乌克兰支持的对话,令该国军方进一步陷入尴尬。这一事件促使英国前国防部长本华莱士形容该国“受到了损害”。 嫌疑人被捕前驻扎在德国西部科布伦茨的设备、信息技术和利用办公室 (BAAINBw)。 他被指控自去年 5 月以来多次“主动”主动联系俄罗斯驻波恩领事馆(科布伦茨以北一小时车程)和俄罗斯驻柏林大使馆,提供他作为调查的一部分获得的敏感信息。他在军队中的角色。 检察官办公室表示:“有一次,他将在职业活动中获得的信息传递给俄罗斯情报部门。” BAAINBw负责德国军事装备采购,包括武器和IT系统。在托马斯·H 被捕之际,该公司最近正在庆祝批准采购发往乌克兰的 18 辆豹 2 A6 替换坦克所需的“创纪录时间”。 检察官表示,根据 7 月份发出的搜查令,对该男子的住所和工作场所进行了搜查,随后法官在一个月后打开了搜查令并将其还押候审。 检察官没有透露该男子被指控向俄罗斯提供了哪些信息。除了采购工作外,BAAINBw还负责提供外国国防物资的技术分析,并为非北约国家提供装备援助。 自去年2月俄罗斯入侵乌克兰以来,德国已向乌克兰提供了大量军事物资,并于去年在布查发现平民乱葬坑后驱逐了40名外交官。 英国军情六处负责人估计,俄罗斯在欧洲各地驱逐外交官的事件包括400 名在外交掩护下工作的情报官员,据信破坏了该国的情报工作。 专家警告说,由于其人类情报网络遭受这些挫折,俄罗斯可能会更多地利用其网络能力进行工业间谍活动,并指出弗拉基米尔·普京向该国外国情报部门发表讲话,呼吁他们帮助减轻制裁。   转自会杀毒的单发狗,原文链接:https://mp.weixin.qq.com/s/yhHj3J7BiH8ov1JRlFDP6w 封面来源于网络,如有侵权请联系删除