标签: 丹麦

丹麦指控俄罗斯对其关键基础设施与选举系统发动“混合战争”

HackerNews 编译,转载请注明出处: 事件详情 丹麦国防情报局在一份新闻稿中指出:“经评估,2024 年对丹麦某自来水厂发动破坏性网络攻击的亲俄组织 Z-Pentest与俄罗斯政府存在关联;2025年丹麦市镇及地区议会选举前夕,对丹麦境内网站发起DDoS攻击的无名者NoName057(16)组织,同样与俄方存在关联。俄罗斯政府将这两个组织作为针对西方混合战争的抓手,意在通过攻击制造目标国的社会不安,并报复这些国家对乌克兰的支持。” 混合战争是一种国家结合军事和非军事手段来削弱或破坏对手,而不宣战的策略。它通常混合了以下元素: 网络行动(黑客攻击、蓄意破坏、数据泄露) 虚假信息与舆论宣传 经济施压(规避制裁、能源牵制) 政治干预(操纵选举、影响力渗透) 利用代理人(黑客激进分子、雇佣兵、犯罪集团) 有限度或可否认的军事行动 混合战争的目的是制造局势不确定性、扰乱社会秩序、削弱公众对政府机构的信任、迫使对手付出代价,同时保持行动的 “合理推诿空间”,避免引发常规武装冲突。 丹麦情报部门指出,俄方借选举之机发动攻击以博取公众关注,这一伎俩在欧洲多国均有出现。自2022年俄罗斯对乌克兰发起特别军事行动以来,丹麦始终通过制裁、军事援助、人员培训及财政支持等方式为乌克兰提供援助。 丹麦国防大臣谴责上述网络攻击行为,称其“完全不可接受”。他特别提及2024年12月发生在丹麦克厄市的一起事件——黑客篡改了当地水务设施的水泵压力参数,最终导致管道爆裂。 伦德・鲍尔森表示:“这是一个明确的信号——我们一直警惕的混合战,如今已真实发生在我们身边。这一事件再次让人们聚焦欧洲当前所处的严峻局势。俄罗斯方面在丹麦境内实施混合攻击,是绝对不可接受的行径。” 丹麦官员表示,近期发生的多起网络攻击及无人机侵扰事件虽未造成大规模破坏,但暴露了本国在安全防护方面的重大漏洞。他们坦言,丹麦目前尚未做好充分准备,应对来自俄罗斯的混合攻击。 今年3月,受欧洲地区网络威胁升温影响,丹麦已将本国电信行业的网络间谍威胁等级从中等上调至高级。 丹麦社会保障局发布了一份针对电信行业的全新网络威胁评估报告,重点强调了欧洲电信企业面临的风险隐患。 国家级黑客组织常将电信运营商作为网络间谍活动的目标,通过入侵其系统获取用户数据、监控通信内容,并可能以此为跳板发动后续网络或实体攻击。 该评估报告指出,在针对海外电信行业的网络攻击中,国家级黑客已展现出对电信基础设施及通信协议的深厚技术掌握能力。 丹麦关键基础设施计算机安全事件应急响应小组(SektorCERT)曾通报,2023年5月,丹麦遭遇了该国历史上规模最大的关键基础设施网络攻击事件。 首轮攻击于当年5月11日发起,短暂停歇后,第二轮攻击在5月22日接踵而至,该应急响应小组也是在这一天监测到攻击活动。 据该机构披露,共有22家能源基础设施企业的网络系统遭到威胁行为体入侵,其中11家企业的系统被直接攻破。攻击者利用了丹麦众多关键基础设施运营商使用的Zyxel防火墙中的零日漏洞实施攻击。 专家分析认为,此次攻击由多个威胁行为体协同发起,其中至少有一个团伙与俄罗斯关联组织Sandworm存在渊源。 国际态势 近期,美国网络安全与基础设施安全局及多国合作伙伴发出预警:亲俄黑客激进组织正对全球范围内的关键基础设施展开积极攻击。 诸如CARR、Z-Pentest及NoName057(16)等亲俄黑客激进组织,常利用安全防护薄弱的虚拟网络控制台连接,入侵关键基础设施中的运营技术设备,造成不同程度的破坏,部分攻击甚至引发实体损伤。这些组织的攻击目标主要集中在水务、食品、农业及能源领域,其攻击手段的技术复杂度和攻击造成的影响,均低于高级持续性威胁组织。 FBI、CISA、NSA及多国合作机构联合发布的一份预警报告指出:“此次网络安全预警是对2025年5月6日CISA联合情况说明书《降低运营技术网络威胁的主要缓解措施》,以及欧洲刑警组织网络犯罪中心‘东木行动’内容的补充。在上述两份文件中,CISA、FBI、美国能源部、美国环境保护署与欧洲刑警组织网络犯罪中心,曾联合披露针对全球及美国关键基础设施运营技术和工业控制系统的网络攻击事件相关信息。” CARR曾对美国水务系统及洛杉矶一家肉类加工厂发动攻击,造成泄漏、外溢等实体损害。有证据显示,这些攻击活动由俄罗斯联邦武装力量总参谋部情报总局授意资助,攻击目标直指关键基础设施与选举场所。一名化名为Cyber_1ce_Killer的俄罗斯总参谋部情报总局关联人员,不仅直接指挥CARR的攻击目标选择、出资雇佣DDoS服务,其本身也是该组织的核心成员。 美国国务院已悬赏征集相关线索:提供CARR组织成员信息者,最高可获200万美元赏金;提供NoName057(16)组织关联人员线索者,赏金上限高达1000万美元。   消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

丹麦拟立法将个人身份特征纳入版权保护范围,应对深度伪造风险​

HackerNews 编译,转载请注明出处: 丹麦政府计划修订版权法,赋予公民对其身体、面部特征及声音的专属权利,以打击AI生成的深度伪造内容。这项被认为是欧洲首创的立法已获议会九成议员支持,将于夏季休会前启动公众咨询,秋季正式提交修正案。 文化部长雅各布·恩格尔-施密特(Jakob Engel-Schmidt)强调,新法案旨在明确个人对自身生物特征数据的所有权。他直言:“现行法律未能有效保护民众免受生成式AI的侵害,人类正被置于数字复印机中遭到滥用,我绝不容忍这种现象。” 新法核心条款包括: 删除权保障:公民可要求平台下架未经同意分享的深度伪造内容。 艺术表演保护:禁止未经许可制作“逼真数字仿制的艺术表演”,违者需赔偿受害者。 例外情形:戏仿与讽刺作品不受新规限制,创作自由仍受保护。 针对科技平台合规性,恩格尔-施密特警告拒不配合者将面临“严厉罚款”,并计划在丹麦即将接任欧盟轮值主席国期间,向各成员国推广此立法模式。他透露:“若平台消极应对,欧盟委员会或将介入处理。”       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文  

丹麦关键基础设施遭遇最大规模协同攻击,22 家能源公司遭到黑客攻击

非营利性关键部门网络安全中心 SektorCERT 透露,黑客对丹麦关键基础设施发起协同攻击,破坏了 22 个能源组织。 作为 2023 年 5 月发生的攻击的一部分,黑客在几天内就攻陷了受害组织,使其成为迄今为止针对丹麦关键基础设施的最大攻击。 “丹麦不断受到攻击。但我们看到如此多针对关键基础设施的并发、成功的攻击是不寻常的。攻击者事先知道他们的目标是谁,并且每次都正确无误。”SektorCERT 在一份报告 中指出。 作为攻击的一部分,黑客利用Zyxel(合勤)防火墙中的多个漏洞进行初始访问、执行代码并获得对受影响系统的完全控制。 5 月 11 日,攻击者利用 CVE-2023-28771(CVSS 评分为 9.8)对 16 家丹麦能源组织进行攻击,CVE-2023-28771 是Zyxel(合勤)科技 ATP、USG FLEX、VPN 和 ZyWALL/USG 防火墙中的关键操作系统命令执行。 攻击者成功入侵了 11 个组织,在易受攻击的防火墙上执行命令以获取设备配置和用户名。SektorCERT 表示,到当天结束时,所有网络都已安全。 5 月 22 日观察到的第二波攻击涉及新工具和利用 Zyxel 设备中的两个0day漏洞。 这些漏洞编号为CVE-2023-33009 和 CVE-2023-33010,已于 5 月 24 日得到修复。同一天,攻击者开始利用不同的有效负载和漏洞攻击多家丹麦能源公司,并于 5 月 25 日继续攻击。 SektorCERT 表示,它与受害者组织合作,在识别攻击后立即应用可用补丁并保护受感染的网络。 该网络安全组织还指出,至少在其中一次攻击中,它观察到与Sandworm相关的活动,Sandworm 是俄罗斯国家资助的高级持续威胁 (APT) 攻击者,与该国 GRU 军事间谍机构有联系。 “在 SektorCERT 的三年运营中,我们从未看到这些 APT 组织攻击丹麦关键基础设施的迹象。他们的活动往往是为了他们所工作的国家出于各种政治或军事考虑而想要破坏的目标。”SektorCERT 指出。 在整个攻击活动中,一些易受攻击的防火墙感染了 Mirai 机器人,随后被用于针对美国和香港实体的分布式拒绝服务 (DDoS) 攻击。 “在 5 月 30 日左右,一些漏洞的利用代码被公开后,针对丹麦关键基础设施的攻击尝试激增,尤其是来自波兰和乌克兰的 IP 地址。” SektorCERT 在其报告中提供了有关攻击时间线的全面详细信息,以及为关键基础设施组织提高网络安全性的一系列建议。     转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/nRBuhHKVt_U0Yo6CKRjKYw 封面来源于网络,如有侵权请联系删除

网络攻击迫使丹麦最大铁路公司火车全部停运

安全内参11月7日消息,由于受到网络攻击影响,欧盟国家丹麦在上周六(11月5日)出现多列火车停运。该事件再次证明,针对第三方IT服务提供商的攻击会对物理世界造成重大破坏。 据丹麦广播公司DR报道,上周六早上,丹麦最大的铁路运营公司DSB旗下所有列车均陷入停运,连续数个小时未能恢复。 从现象来看,这似乎是针对DSB运营技术(OT)系统实施恶意攻击的事件。但实际恰恰相反,遭受攻击的是丹麦公司Supeo,该公司专为铁路、交通基础设施和公共客运提供资产管理解决方案的外包供应商。 Supeo可能经受了一次勒索软件攻击,但该公司并未披露任何信息。DSB方面的一名代表告诉路透社,这是一起“经济犯罪”。 在发现黑客攻击之后,Supeo决定关闭其服务器,导致列车司机们使用的一款软件无法正常工作,最终引发了列车运营中断。 Supeo公司提供了一款移动应用,可供火车司机访问运行的各项关键运营信息,例如限速指标和铁路运行信息。据媒体报道,Supeo关闭服务器的决定令该应用停止工作,司机们只能被迫停车。 攻击铁路部门的恶意黑客并不少见,最近一段时间的受害者包括白俄罗斯、意大利、英国、以色列和伊朗。虽然研究人员已经证明,现代火车系统确易受到黑客攻击影响,但近期攻击活动针对的主要是铁路网站、票务及其他IT系统,没有直接针对控制系统。 美国运输安全管理局(TSA)最近发布一项新指令,希望改善铁路运营中的网络安全水平。 转自 安全内参,原文链接:https://www.secrss.com/articles/48733 封面来源于网络,如有侵权请联系删除

丹麦 7-11 门店因网络攻击而关闭

据Bleeping Computer消息,因遭受了网络攻击,丹麦7-11门店的支付和结账系统全面故障,故而选择闭店。8月8日,7-11公司在Facebook 上发帖称,他们很可能遭受了“网络攻击”。 发布到 Facebook 的声明 同时,7-11公司表示,目前正在和第三方安全公司共同调查这起攻击事件,门店暂时关系直至系统恢复,并强调这个过程“不会很久”。 “不幸的是,我们怀疑今天(2022年8月8日,星期一)受到了黑客攻击。这意味着我们无法使用结账和/或接收付款。因此,我们将关闭商店,直到我们知道此次网络攻击的具体信息和公司受损程度。我们自然希望我们可以很快再次开店。” 一位丹麦7-11的工作人员在Reddit上发帖(目前已删除)称,他们确实遭遇了网络攻击,所有的结账系统全部停止工作而被迫闭店。 “在7-11工作,我们的结账系统不起作用,全国所有的7-11都使用相同的系统,所以丹麦的所有7-11现在都关闭了”。 目前,还没有关于这次攻击的进一步细节,包括是否涉及勒索软件,这已成为导致大规模中断最常见的网络攻击。 此前也曾遭遇网络攻击 这不是7-11第一次遭遇网络攻击。早在2009年,7-11就因为网络攻击泄露了大约1.3亿张信用卡数据,引起轩然大波。 2019年日本连锁便利店“7.11”还发生一件令人哭笑不得的事情。其系统刚上线不久的线上支付就被两名黑客攻破防线,盗走5500万日元。 到7月4日,推测涉及金额5500万日元,涉案人员多达900人。7-11官网当即发布通知,暂停7pay的充值服务。7-11企业负责人也紧急召开记者会,对此深表歉意,并表示7-11将会承担所有的盗刷损失。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/341358.html 封面来源于网络,如有侵权请联系删除

丹麦谴责俄罗斯 APT28 黑客组织入侵其国防部邮件系统

本周一,丹麦政府发文公开谴责俄罗斯 APT28 黑客组织入侵其国防部电子邮件系统。 俄罗斯 ATP28 黑客组织(又名 Pawn Storm、Sednit、Sofacy、Fancy Bear 或 Tsar Team)除针对丹麦国防部展开网络间谍活动外,还曾涉嫌参与多起欧洲国家网络攻击事件,其中包括攻击欧洲防务展览会、干预法国德国重大选举、针对联邦议院发起鱼叉式网络钓鱼攻击等。 丹麦网络安全中心于上周日发布一份报告,指控俄罗斯 APT28 黑客组织曾于 2015 年至 2016 年入侵其国防部职工电子邮件系统。 丹麦新闻社 Ritzau 援引国防部部长克劳斯·霍特·弗雷德里克森(Claus Hjort Frederiksen)评论,“ 这是俄罗斯在此领域开展持久战的一部分,我们将看到一个极具侵略性的俄罗斯。” 弗雷德里克森还告知当地 Berlingske 报社,本次行动的可控性极高。考虑到 APT28 黑客组织关乎俄罗斯政府情报机构或核心部门,并非仅出于乐趣而展开攻击的小型黑客组织,与之斗争必然要经历一个长期而艰巨的过程。 调查表明,虽然邮件内容不涉及任何敏感信息,但此次攻击活动仍对丹麦存有严重威胁。因为被窃取信息可用于招募、勒索或进一步筹划间谍攻击活动。 原作者:Pierluigi Paganini,译者:青楚,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

丹麦警察全球率先使用比特币来追捕犯罪分子

目前要成为犯罪分子越来越难,监控技术和法医科学正在不断进步,全职的警察正在日以继夜工作以摧毁犯罪行为。这就是为什么当加密货币比特币在 2009 年推出之时,全球犯罪分子欢欣鼓舞。使用无法追踪的互联网货币,骗子和犯罪分子终于可以享受匿名的现金,而不会有在现实世界中被发现的风险。 但是,现在看来比特币不大可能是犯罪的未来。据报道,丹麦警察通过跟踪比特币交易已经成功逮捕了毒品贩子。今年 1 月,丹麦法院据此判处一位麻醉品犯罪份子八年监狱,比特币追踪证据在判决中发挥了重要作用。 丹麦国家网络犯罪中心( NC3 )负责人金·阿伦斯楚普在接受采访时表示, 丹麦执法机构开发了全新专门 IT 系统,可以比较两种不同类型的比特币交易信息。首先,通过利用特币的区块链技术,来分析用于购买商品的比特币交易。然后将该信息与比特币买家和比特币卖家的列表进行比较。然后使用比较结果来识别参与特定交易的人士。目前,美国联邦调查局和欧洲刑警已经在使用由丹麦警方开发的该系统。 稿源:cnBeta,封面源自网络