美方施压奏效,英国政府撤回苹果“后门”要求
HackerNews 编译,转载请注明出处: 美国国家情报总监图尔西·加巴德(Tulsi Gabbard)周一表示,英国政府已同意放弃强制要求iPhone制造商苹果公司提供“后门”,该后门本可用于访问美国公民受保护的加密数据。 加巴德在社交平台X上发布声明称,她与英国方面进行了数月协商,并与唐纳德·特朗普总统及副总统JD·万斯(JD Vance)共同努力达成此项协议。 英国首相基尔·斯塔默(Keir Starmer)周一与其他欧洲领导人一同在华盛顿会晤特朗普,讨论俄罗斯对乌克兰的战争。 英国政府和苹果公司未立即回应关于加巴德声明的置评请求。 美国立法者曾在5月指出,英国命令苹果为其加密用户数据创建后门的做法,可能被网络犯罪分子和专制政府利用。 苹果公司此前声明永远不会在其加密服务或设备中构建此类访问权限,并已向英国调查权力法庭(IPT)提出法律申诉。 今年2月,苹果公司在英国下达命令后,撤回了面向英国用户的高级数据保护(Advanced Data Protection)功能。苹果设备的用户启用该功能后,可确保仅其本人——甚至苹果公司也无法解锁存储在云端的加密数据。 美国官员今年早些时候表示,正在审查英国要求苹果构建后门以访问其加密云存储系统数据备份的行为是否违反双边协议。 在2月25日致美国立法者的信中,加巴德指出,美方正在审查英国政府是否违反《云法案》(CLOUD Act)。该法案禁止英国索取美国公民数据,反之亦然。 网络安全专家向路透社表示,若苹果选择为政府构建后门,该后门最终将被黑客发现并利用。 苹果与监管机构在加密问题上的争端可追溯至2016年,当时美国政府曾试图强迫该公司开发解锁一名极端主义嫌疑人iPhone的工具。 消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美携五国盟友首发 OT 安全统一分类标准,全球关键基础设施迎新规
HackerNews 编译,转载请注明出处: 美国与五眼联盟(Five Eyes)中的另外三个国家(澳大利亚、加拿大和新西兰)以及德国和荷兰合作,共同制定了一份用于运营技术(OT)和工业控制系统(ICS)的通用资产清单和分类法指南。 这份名为《OT网络安全基础:所有者和运营商资产清单指南》(Foundations for OT Cybersecurity: Asset Inventory Guidance for Owners and Operators)的文件于8月13日由九家政府机构发布,其中包括来自美国的四家机构。 该指南的核心是一份有组织的系统、硬件和软件清单,这些系统、硬件和软件是工业信息网络的一部分或与其连接。该文件还针对一些特定工业领域(如石油和天然气、电力以及供水和废水处理)提供了额外的资产分类法。 该文件还概述了OT所有者和运营商创建及维护资产清单的过程。该过程包括定义清单的范围和目标、识别资产、收集属性、创建分类法、管理数据以及实施资产生命周期管理。 文件中写道:“本指南概述了OT所有者和运营商如何维护、改进和利用其资产清单来保护其最重要的资产。相关步骤包括OT网络安全和风险管理、维护与可靠性、性能监控与报告、培训与意识以及持续改进。”其目标是帮助关键基础设施运营商了解其生态系统,并加强对关键资产的网络安全和保护。 该文件旨在定期更新,以跟上技术进步和应用发展的步伐。文件总结道:“本指南强调了主动规划、IT与OT团队协作的重要性,以及在可能和适当的情况下整合尖端技术以领先于潜在威胁。” 参与编写的机构包括美国国家安全局(NSA)、美国联邦调查局(FBI)、美国网络安全和基础设施安全局(CISA)、美国环境保护局(EPA)、澳大利亚信号局澳大利亚网络安全中心(ASD’s ACSC)、加拿大网络安全中心(Cyber Centre)、德国联邦信息安全办公室(BSI)、荷兰国家网络安全中心(NCSC-NL)和新西兰国家网络安全中心(NCSC-NZ)。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
6500 台 Axis 服务器暴露远程协议,近 4000 台设备位于美国
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了Axis Communications视频监控产品中的多个安全漏洞,若被成功利用,可能导致设备被完全控制。 “攻击可实现在Axis Device Manager(用于配置和管理摄像头群的服务器)及Axis Camera Station(用于查看摄像头画面的客户端软件)上进行认证前远程代码执行,”Claroty研究员Noam Moshe表示。“此外,通过扫描暴露的Axis.Remoting服务,攻击者可枚举易受攻击的服务器和客户端,并发起高度精准的定向攻击。” 已识别的漏洞列表如下: CVE-2025-30023(CVSS评分:9.0)— 客户端与服务器间通信协议缺陷,可导致已认证用户实施远程代码执行攻击(已在Camera Station Pro 6.9、Camera Station 5.58和Device Manager 5.32版本修复) CVE-2025-30024(CVSS评分:6.8)— 客户端与服务器间通信协议缺陷,可被用于发起中间人(AitM)攻击(已在Device Manager 5.32版本修复) CVE-2025-30025(CVSS评分:4.8)— 服务器进程与服务控制间通信协议缺陷,可导致本地权限提升(已在Camera Station Pro 6.8和Device Manager 5.32版本修复) CVE-2025-30026(CVSS评分:5.3)— Axis Camera Station Server中的缺陷,可导致认证绕过(已在Camera Station Pro 6.9和Camera Station 5.58版本修复) 成功利用上述漏洞可使攻击者获得Camera Station与其客户端之间的中间人位置,从而能够篡改请求/响应,并在服务器或客户端系统上执行任意操作。目前尚无证据表明这些漏洞已被野外利用。 Claroty称,全球有超过6500台服务器在互联网上暴露了其专有协议Axis.Remoting及相关服务,其中近4000台位于美国。 “成功利用可使攻击者获得内网系统级访问权限,并控制特定部署中的每个摄像头,”Moshe指出。“攻击者可劫持、监视或关闭视频流,利用这些安全问题绕过摄像头认证,并在设备上实现认证前远程代码执行。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯篮球运动员因涉勒索软件案在法国被捕
HackerNews 编译,转载请注明出处: 俄罗斯职业篮球运动员丹尼尔·卡萨特金(Daniil Kasatkin)因涉嫌担任勒索软件团伙谈判代表,应美国要求于法国被捕。 卡萨特金是一名俄罗斯篮球运动员,2019年返回俄罗斯前曾短暂效力于宾夕法尼亚州立大学NCAA篮球队。在莫斯科MBA-MAI俱乐部效力的四个赛季中,他出战172场比赛后离队。 据法国媒体报道,卡萨特金在与未婚妻飞抵法国后,于6月21日在巴黎戴高乐机场被捕。此次逮捕基于美国发出的国际通缉令,指控其在勒索软件团伙中担任谈判者角色。 目前卡萨特金已被羁押,美国正寻求将其引渡以面临“共谋实施计算机欺诈”及“计算机欺诈共谋”罪名指控。 其律师坚称卡萨特金无罪,辩称涉案行为与其购买的二手电脑有关。“他买了一台二手电脑,完全是无辜的,他对此感到震惊,”律师弗雷德里克·贝洛特向媒体表示,“他完全不懂电脑,连应用程序都不会安装。那台电脑他从未动过,要么是被黑客入侵,要么是卖家冒充他人身份进行操作。” 虽然勒索软件团伙名称未公开,但报道称该团伙在2020至2022年间攻击超过900家企业,其中包括两家联邦机构。美国司法部过往对知名勒索软件团伙Conti的描述高度吻合——该团伙作为Ryuk的继任者在2020年出现,并于2022年因数据泄露事件关闭。不过此前Conti未曝光过入侵联邦机构的记录,尽管其攻击过州政府系统。 上月,法国警方还逮捕了四名涉嫌运营BreachForums黑客论坛的人员,其中包括使用IntelBroker和ShinyHunters化名的黑客。 消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国制裁朝鲜 Andariel 黑客,涉伪造身份求职骗局
HackerNews 编译,转载请注明出处: 美国财政部海外资产控制办公室(OFAC)于7月8日(周二)制裁了朝鲜黑客组织“Andariel”的一名成员,因其参与了臭名昭著的远程IT工作者计划。 财政部表示,现年38岁的朝鲜公民宋金赫(Song Kum Hyok)支持了这一欺诈性计划。他利用外国招募的IT工作者寻求美国公司的远程工作职位,并计划与他们分得收入。 据称,在2022年至2023年间,宋金赫盗用美国公民的身份信息(包括姓名、地址和社会安全号码)为招募的IT工作者伪造化名。这些工作者随后利用这些虚假身份,冒充美国公民在美国境内寻找远程工作。 此次制裁行动发生在美国司法部(DoJ)宣布针对朝鲜IT工作者计划采取广泛行动几天之后。司法部的行动导致一人被捕,并查封了29个金融账户、21个欺诈性网站以及近200台计算机。 制裁还针对一名俄罗斯公民和四家参与俄罗斯境内IT工作者计划的实体。该计划雇佣并托管朝鲜人员以实施恶意操作。被制裁对象包括: Gayk Asatryan:他利用其位于俄罗斯的公司 Asatryan LLC 和 Fortuna LLC 雇佣朝鲜IT工作者。 朝鲜松光贸易总会社(Korea Songkwang Trading General Corporation):该公司与Asatryan签订协议,派遣多达30名IT工作者到Asatryan LLC在俄罗斯工作。 朝鲜赛纳尔贸易公司(Korea Saenal Trading Corporation):该公司与Asatryan签订协议,派遣多达50名IT工作者到Fortuna LLC在俄罗斯工作。 此次制裁首次将“Andariel”(隶属于“Lazarus Group”的一个子组织)的威胁行为体与该IT工作者计划联系起来。该计划已成为这个受制裁国家关键的非法收入来源。“Lazarus Group”被评估为隶属于朝鲜侦察总局(RGB)。 财政部副部长迈克尔·福克恩德(Michael Faulkender)表示,此举“凸显了警惕朝鲜持续秘密资助其大规模杀伤性武器(WMD)和弹道导弹计划的重要性”。他重申:“财政部致力于利用一切可用工具,破坏金正恩政权通过窃取数字资产、试图冒充美国人以及恶意网络攻击等手段规避制裁的企图。” 该IT工作者计划(也被追踪为Nickel Tapestry、Wagemole和UNC5267)涉及朝鲜人员利用窃取和伪造的身份信息,受雇于美国公司担任远程IT工作者。其目的是获取固定工资,并通过复杂的加密货币交易将资金输送回朝鲜政权。 这种内部威胁只是朝鲜为该国筹集资金的众多方法之一。TRM Labs汇编的数据显示,仅在2025年上半年,全球发生的75起加密货币盗窃和漏洞利用事件中,总计21亿美元被盗金额中约有16亿美元与朝鲜有关——这主要归因于今年早些时候Bybit交易所遭遇的重大盗窃案。 应对该威胁的举措主要来自美国当局。但DTEX首席i3内部风险调查员迈克尔·“巴尼”·巴恩哈特(Michael “Barni” Barnhart)表示,其他国家也在加紧采取类似行动,并向更广泛的受众提高认识。他指出:“这是一个复杂的跨国问题,涉及许多环节,因此国际合作和开放沟通极为有用。举例来说,一名朝鲜IT工作者可能身在中国,受雇于一家伪装成新加坡公司的空壳公司,再通过一家欧洲供应商签约,最终为美国客户提供服务。这种程度的操作分层凸显了联合调查和情报共享对于有效打击此类活动的重要性。”他补充道:“好消息是,近年来人们的认识已显著提高,我们现在看到了这些努力的成果。这些初步的认知步骤是全球范围内更广泛转变的一部分,旨在识别并积极破坏这些威胁。” 制裁消息发布之际,有报告称朝鲜背景的黑客组织Kimsuky(又称APT-C-55)正在使用名为“HappyDoor”(快乐门)的后门程序攻击韩国实体。据AhnLab称,该恶意软件早在2021年就已投入使用。该后门程序通常通过鱼叉式钓鱼邮件攻击分发,多年来不断改进,使其能够窃取敏感信息、执行命令、PowerShell代码和批处理脚本,并上传目标文件。AhnLab指出:“该威胁行为体主要伪装成教授或学术机构,利用鱼叉式网络钓鱼等社会工程技术分发带有恶意附件的电子邮件。一旦运行这些附件,就会安装后门程序,并可能安装额外的恶意软件。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
伊朗勒索组织加码悬赏:袭击美以目标奖金翻倍
HackerNews 编译,转载请注明出处: 网络安全研究人员指出,伊朗勒索软件团伙Pay2Key.I2P在中东紧张局势升级之际扩大行动规模,承诺向针对以色列和美国的网络攻击参与者提供更高比例的分成。该组织被认为是原Pay2Key行动的后继者,而Pay2Key已被证实与伊朗国家支持的“狐狸猫”(Fox Kitten)黑客组织有关联——该组织曾实施针对以色列和美国机构的网络间谍活动。 网络安全公司Morphisec最新报告显示,Pay2Key.I2P采用勒索软件即服务(RaaS)模式运营,宣称过去四个月已获取超过400万美元赎金。自今年6月以来,该组织将对伊朗敌对国实施攻击的附属团伙分成比例从70%提升至80%。该组织在暗网论坛发布的声明中宣称:“我们的伊朗兄弟正遭受军事侵略,我们愿为任何攻击伊朗敌人者提供最优厚分成比例。” Morphisec分析认为该组织兼具牟利与意识形态动机,目前正试图在俄语黑客论坛招募成员。研究显示Pay2Key.I2P与Mimic勒索软件运营商存在合作,而Mimic使用了已解散的Conti团伙泄露的代码——Conti曾因公开支持俄罗斯入侵乌克兰导致其工具代码被公开。 尽管Pay2Key.I2P宣称截至6月下旬其附属团伙已成功实施50余次攻击,但具体针对以色列和美国机构的攻击数量尚不明确。此次行动正值美国官员警告伊朗可能发动报复性网络攻击之际。去年美国情报机构曾指出,德黑兰当局正协调勒索软件团伙针对美国、以色列、阿塞拜疆和阿联酋的实体实施攻击,并明确将“狐狸猫”列为关键威胁行为者。 消息来源:therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国称亲伊朗黑客威胁泄露特朗普相关邮件是“精心策划的抹黑行动”
HackerNews 编译,转载请注明出处: 美国政府警告称,在美国对伊朗核设施实施打击后,伊朗可能继续发动网络攻击。 据路透社报道,亲伊朗黑客威胁将公开据称从特朗普总统身边人手中窃取的电子邮件,美国联邦当局称此举是“精心策划的抹黑行动”。 美国网络安全和基础设施安全局(CISA)周一晚间表示,这些针对特朗普的邮件威胁“不过是数字宣传”,目的是损害特朗普及其他联邦官员的形象。 CISA发言人玛西·麦卡锡在社交媒体发文称:“敌对的外国势力威胁非法利用所谓被盗且未经核实的材料,企图转移注意力、抹黑和分裂美国。这些犯罪分子将被追查并绳之以法。” 路透社报道称,他们通过在线渠道联系了这些所谓的黑客。对方声称掌握大量邮件,包括特朗普幕僚长苏西·威尔斯、其他高级顾问以及色情演员斯托米·丹尼尔斯(特朗普因向其支付“封口费”而被定罪)的通信记录。 去年,联邦检察官指控三名伊朗人入侵特朗普总统竞选团队。黑客还针对拜登和哈里斯的民主党竞选团队发动攻击,并曾试图将所谓窃取的特朗普材料泄露给民主党人和媒体记者,但未成功。 就在CISA、FBI和国家安全局发布公开警告的同一天,出现了这一新的邮件泄露威胁。三家机构警告称,尽管伊朗与以色列达成脆弱停火,但支持德黑兰的黑客组织仍可能攻击美国利益。 当局警告,这些黑客可能试图破坏或瘫痪关键基础设施,如公用事业、交通和经济枢纽,还可能针对与以色列有关联的美国国防承包商或其他企业。 公告建议采取防御措施,包括定期更新软件和使用强密码管理系统。 在美国打击伊朗核设施后,支持德黑兰的黑客曾针对美国银行、国防承包商和能源公司发动攻击,但尚未造成大规模破坏。 消息来源: securityweek ; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国制裁俄罗斯防弹主机服务商 Aeza 集团,因其为勒索软件团伙提供支持
HackerNews 编译,转载请注明出处: 美国财政部周二宣布制裁俄罗斯企业Aeza集团,指控其为勒索软件团伙和暗网毒品交易提供技术基础设施。 Aeza集团是一家“防弹主机”(Bulletproof Hosting, BPH)服务商,为网络犯罪分子提供IP地址、服务器和域名租赁服务,用于传播恶意软件、运营暗网市场及实施其他欺诈与网络攻击活动。 此次制裁除Aeza集团外,还涉及两家关联公司及四名高管,包括首席执行官阿尔谢尼·亚历山德罗维奇·彭泽夫(Arsenii Aleksandrovich Penzev)。彭泽夫被指控长期经营多家BPH服务商及非法毒品交易平台。今年4月,俄罗斯当局以“组织犯罪集团”和“大规模贩毒”罪名逮捕了Aeza集团多名高管。 美国财政部反恐与金融情报代理副部长布拉德利·史密斯表示: “网络犯罪分子高度依赖Aeza集团等BPH服务商发动破坏性勒索攻击、窃取美国技术并贩卖毒品。此次制裁与英国国家犯罪局等多国联合实施,旨在摧毁支撑犯罪生态的关键节点。” Aeza集团总部位于圣彼得堡,被指控为BianLian勒索软件团伙及RedLine、Lumma、Meduza窃密木马提供托管服务,并协助攻击美国国防与科技企业。此外,其平台还长期支持俄罗斯暗网毒品市场BlackSprut。网络安全研究人员此前将Aeza集团与亲克里姆林宫的虚假信息行动Doppelgänger(自2022年起活跃于欧洲)相关联。 此次被制裁的关联实体包括英国公司Aeza International、Aeza Logistic和Cloud Solutions,以及高管尤里·博佐扬(Yurii Bozoyan)、技术总监弗拉基米尔·加斯特(Vladimir Gast)和部分股东伊戈尔·克尼亚泽夫(Igor Knyazev)。博佐扬与彭泽夫一同被捕,克尼亚泽夫则在两人受审期间继续运营相关网站。 全球打击犯罪基础设施 美国财政部强调,此次行动是执法部门瓦解有组织网络犯罪工具链的组成部分。俄罗斯境内存在多家BPH服务商,其中一家近期被曝针对俄罗斯媒体机构发动攻击。2025年2月,美国曾与澳大利亚、英国联合制裁俄罗斯BPH服务商Zservers及其运营者。 2023年10月,西班牙警方逮捕一名涉嫌运营BPH公司的嫌疑人,作为打击Evil Corp网络犯罪集团及LockBit勒索软件附属团伙行动的一部分。此前,美国司法部曾判处罗马尼亚人米哈伊·帕内斯库(Mihai Paunescu)三年监禁,因其参与运营BPH服务商PowerHost.ro;2021年,俄罗斯人亚历山大·格里希什金(Aleksandr Grichishkin)因运营BPH公司获刑五年;爱沙尼亚人帕维尔·斯塔西(Pavel Stassi)和立陶宛人亚历山大·肖罗杜莫夫(Aleksandr Shorodumov)则因运营针对美国目标的BPH组织(2009-2015年)分别被判两年以上监禁。 消息来源: therecord.media; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国警告伊朗网络攻击持续增加,重点针对国防、OT 网络和关键基础设施
HackerNews 编译,转载请注明出处: 美国网络安全和情报机构发布联合警报,警告伊朗国家支持或附属威胁行为者可能发动网络攻击。这些机构指出:“过去几个月,黑客分子和伊朗政府关联网络行为者的活动持续增加,预计近期事件将导致局势升级,”但“目前尚无证据表明伊朗在美协调发起恶意网络活动。” 伊朗网络行为者通常利用未打补丁或过时的软件漏洞(含已知通用漏洞披露CVE),以及互联网连接设备和账户使用默认或常见密码的机会实施攻击。攻击者常从Shodan等侦察工具入手,寻找暴露在互联网的脆弱设备(尤其在工业控制系统环境中),随后利用弱网络分段或防火墙配置错误横向移动。其攻击手段包括: 密码破解:自动化密码猜测、利用在线资源破解密码哈希值、输入设备制造商默认密码。 工具滥用:使用远程访问工具(RAT)、键盘记录器及PsExec、Mimikatz等合法管理工具提权。 OT系统渗透:通过系统工程和诊断工具入侵工程设备、性能安全系统及第三方维护系统。 国防工业基地(DIB)公司面临更高风险,尤其与以色列研究及防务公司存在关联的企业。美国与以色列实体还可能遭遇分布式拒绝服务(DDoS)攻击和勒索软件攻击。近期伊朗国家黑客组织APT35已针对以色列记者、网络安全专家发起鱼叉式钓鱼攻击,仿冒Gmail登录页面窃取凭证。 防护措施建议: 隔离关键资产:断开OT/ICS设备与互联网的连接,重点防护VNC、RDP、SSD等远程访问技术。 强化认证机制:为所有账户设置高强度唯一密码,替换弱密码/默认密码,强制实施防钓鱼多因素认证(MFA)。 系统与备份管理:及时修补漏洞,监控OT网络远程访问日志,建立完整系统与数据备份。 流程控制:建立防止未授权变更、视野丢失或控制丢失的OT流程。 攻击面评估:利用CISA网络卫生计划或Nmap等工具扫描暴露系统、开放端口及过时服务。 美国国土安全部(DHS)近期公告警示,尽管已宣布停火,但亲伊朗黑客分子仍可能实施低级别网络攻击。各机构强调需保持高度警惕:“即使存在停火协议和持续谈判,伊朗附属网络行为者与黑客组织仍可能进行恶意网络活动。” 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
俄罗斯问题研究专家邮箱遭黑客入侵,嫌犯冒充美政府身份
HackerNews 编译,转载请注明出处: 英国知名俄罗斯问题研究专家基尔·贾尔斯(Keir Giles)上周末宣布,其多个电子邮箱账户遭黑客以“复杂账户接管”手段攻击,攻击者伪装成美国国务院人员。贾尔斯在领英发布的警告中提醒联系人谨慎处理任何看似由其发送的异常邮件。贾尔斯是《俄罗斯对所有人的战争》一书作者,同时担任智库查塔姆研究所(Chatham House)顾问研究员。 贾尔斯写道:“根据我们应对复杂账户接管攻击的长期经验,攻击者在被锁定前获取的信息(包括您或他人发送给我的消息)很可能被用于未来污染性数据泄露。”此前在去年,贾尔斯已成为为俄罗斯情报部门服务的黑客目标,这些黑客持续冒充研究人员与学者,试图侵入其同事邮箱账户,但当时贾尔斯的账户未被攻破。 网络安全公司Secureworks与Mandiant对针对贾尔斯的钓鱼邮件、附件及凭证窃取基础设施进行了独立分析。两家公司均认为,此次攻击由国家支持的黑客组织实施,该组织被追踪命名为Iron Frontier、Calisto、Coldriver或Star Blizzard。英国政府评估其隶属于俄罗斯情报机构,并于2013年将其归因于俄联邦安全局(FSB)第18中心(Center 18) ——英国政府曾为此召见俄罗斯大使,指控克里姆林宫幕后主导一系列“持续但未遂”的黑客泄密行动,意图破坏民主制度。 与此同时,美国司法部起诉了参与第18中心钓鱼活动的两名俄罗斯公民:FSB官员鲁斯兰·亚历山德罗维奇·佩列季亚特科(Ruslan Aleksandrovich Peretyatko) 及欺诈域名创建者安德烈·斯坦尼斯拉沃维奇·科里涅茨(Andrey Stanislavovich Korinets) ,相关行动可追溯至2016年。英国政府披露,该组织在英国的既往目标包括英国秘密情报局(MI6)前局长理查德·迪尔洛夫爵士(Sir Richard Dearlove) ,以及致力于反制俄罗斯信息战的智库“治国方略研究所”(Institute for Statecraft)。 消息来源: therecord; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文