标签: 俄乌冲突

俄导弹袭击致使乌克兰关基设施瘫痪,水电网中断近 12 小时

安全内参8月29日消息,最近几天,由于俄罗斯导弹和无人机袭击全国关键基础设施,数百万乌克兰人经历了互联网中断。 根据互联网监控服务NetBlocks的数据,截至27日(星期二),乌克兰的全国互联网连接率维持在正常水平的71%左右。 图:乌克兰各地区的互联网连接率(2024年8月23日至26日) 遭俄罗斯大规模空袭后,乌克兰还引入了紧急停电措施。在包括基辅在内的一些城市,电力乃至自来水供应中断了近12小时。 26日,俄罗斯向乌克兰发射了127枚导弹和109架无人机,这是自三年前战争爆发以来规模最大、成本最高的攻击之一。据《福布斯》估计,这次袭击花费了俄罗斯高达13亿美元。 27日,俄罗斯向乌克兰目标发射了10枚导弹和81架无人机,主要针对关键基础设施,包括水电站、能源设施和地下天然气储存库。 由于乌克兰大范围停电,移动运营商的基础设施只能依靠基站的电池和发电机工作。当基站因流量过载时,部分用户的移动连接可能会受到影响。 俄乌网络物理协同攻击越发普遍 俄罗斯一直在不断尝试摧毁乌克兰的能源和互联网基础设施。今年1月初,数十枚俄罗斯导弹袭击基辅,“显著”干扰了该市的互联网连接。2022年10月,俄罗斯导弹破坏了部分电信基础设施和能源设施,乌克兰全国的通信服务也曾遭遇中断。 俄罗斯用户也会在互联网接入和其他数字服务方面遇到问题,这经常是乌克兰发动物理和网络攻击所致。 本周一,NetBlocks报告称,在目前被俄罗斯控制的克里米亚地区,塞瓦斯托波尔市的互联网连接崩溃。同时有报道称,克里米亚发生大规模停电。该地区的俄罗斯领导层声称,事故起因是克里米亚能源分配网络紧急关闭,但也可能与乌克兰对克里米亚的袭击有关。   转自安全内参,原文链接:https://mp.weixin.qq.com/s/4LFK6hEqSAE9wry3H6k76w 封面来源于网络,如有侵权请联系删除

俄乌冲突下的网络威胁:BlueBravo 针对东欧外交机构攻击再升级

与俄罗斯有联系的BlueBravo被发现通过GraphicalProton后门瞄准东欧的外交实体。据观察,该组织正在进行鱼叉式网络钓鱼活动,最终目标是用一个名为GraphicalProton的新后门感染收件人。 该活动是在2023年3月至5月期间观察到的,黑客利用合法互联网服务(LIS)进行指挥控制,扩大了滥用的服务范围。 早在2023年1月,Insikt的研究人员就观察到BlueBravo使用一种名为GraphicalNeutrino的主题诱饵来传递恶意软件。GraphicalProton是该组织武器库中的另一个恶意软件,与GraphicalNeutrino不同的是,它使用微软的OneDrive或Dropbox进行C2通信。 Recorded Future表示:“该组织滥用LIS是一种持续的策略,因为他们使用了Trello、Firebase和Dropbox等各种在线服务来逃避检测。BlueBravo似乎优先进行针对欧洲政府部门的网络间谍活动,这可能是因为俄罗斯政府在乌克兰战争期间对战略数据感兴趣。” GraphicalNeutrino和GraphicalProton都被用作加载程序,后者被放置在钓鱼电子邮件传递的ISO或ZIP文件中。 2023年5月,Insikt Group首次为客户端描述了GraphicalProton恶意软件。Graphical质子充当加载程序,与之前描述的GraphicalNeutrino样本非常相似,它在ISO或ZIP文件中暂存,并依赖于新识别的受损域来传递到目标主机。与之前使用Notion进行C2的GraphicalNeutrino的一些分析样本不同,观察到  新确定的GraphiicalProton样本使用了Microsoft OneDrive。 攻击中使用的ISO文件包含LNK文件,这些文件伪装成要出售的宝马汽车的PNG图像。单击该文件后,它将启动GraphicalProton感染链。黑客将Microsoft OneDrive用作C2,并定期轮询存储服务中的文件夹以获取额外的有效载荷。 报告总结道:“随着乌克兰战争的持续,几乎可以肯定的是,在可预见的未来,BlueBravo将继续以政府和外交机构为高价值目标。BlueBravo以及依赖BlueBravo提供数据的俄罗斯情报消费者,很可能认为这些机构为与乌克兰结盟的政府的决策过程提供了战略洞察力。”     转自E安全,原文链接:https://mp.weixin.qq.com/s/bKXmmcd1CgTxG_D38v2YNA 封面来源于网络,如有侵权请联系删除

俄乌冲突一周年之际,亲乌黑客组织 CH01 入侵了数十家俄罗斯网站

Security Affairs 网站披露,俄乌冲突一周年纪念日当天,亲乌黑客组织 CH01 至少入侵了 32 个俄罗斯网站,以示对战争的抗议,这一消息通过匿名者黑客组织的社交媒体迅速传播。 匿名者组织发布的信息 成功入侵俄罗斯网站后,CH01 黑客组织上传了一段视频,显示克里姆林宫在被入侵网站上“燃烧”。值得一提的是,目前尚不清楚该组织采取那些方式攻破了俄罗斯网站。 此外,CH01 组织在其推特上写道,“神谕说一切邪恶都会消失,一切美好都会永远存在,我们是 CH01黑客组织,代表所有自由世界。 CH01 加入了匿名者的号召,向俄罗斯开战 俄乌战争开始不久后,匿名者组织号召黑客世界对抗俄罗斯,黑客组织 CH01 理所应当的响应号召。此后,在其推特上表示将与整个文明世界团结一致,为恢复正义、光明和善良,持续努力。 在俄乌冲突一周年纪念之际,CH01 组织选择向俄罗斯宣战,其推特上写道,今天凌晨 4 点整,因俄罗斯轰炸基辅,决定对俄罗斯实施一场网络战争,已经成功攻破了几十个俄罗斯网站的防御系统,并获得了所有数据。 “反俄群体”表示将继续与俄罗斯作斗争 本周,匿名者在其社交媒体上发布了一条重磅信息,重申其保护乌克兰免受犯罪入侵方面的承诺。 2023 年 2 月 23 日,匿名者组织入侵了包括 Yumor FM、Relax FM、Comedy Radio、Humor FM 和 Avatoradio 在内的几个俄罗斯电台。       转自 Freebuf,原文链接:https://www.freebuf.com/articles/358755.html 封面来源于网络,如有侵权请联系删除

解读:网络间谍组织 Cloud Atlas 插手俄乌冲突

根据Check Point(全球顶尖Internet 安全解决方案供应商)研究表明,自俄乌冲突爆发以来,网络间谍组织Cloud Atlas加大了针对俄罗斯、白俄罗斯以及乌克兰和摩尔多瓦争议地区的活动。 该组织自2014年以来一直活跃,但自俄乌冲突爆发以来,它主要袭击了俄罗斯、白俄罗斯、德涅斯特河沿岸(摩尔多瓦的一个亲克里姆林宫的分离地区)以及俄罗斯占领的乌克兰领土,包括克里米亚、卢甘斯克和顿涅茨克。 据Positive Technologies(俄罗斯网络安全公司)的研究人员称,该组织的目标是间谍活动和窃取机密信息。目前暂不清楚谁是该组织的幕后黑手。 Check Point称,Cloud Atlas一直坚持其“简单但有效”的方法,这些方法并没有随着时间的推移而改变。该组织使用所谓的模板注入攻击,滥用Microsoft Word中的功能,向受害者发送恶意负载。这些文档通常是为特定目标而制作的,这使得它们几乎无法检测。 有证据表明,该组织在6月份对俄语组织进行了多次成功的入侵,而这些入侵是在攻击者已经完全访问了整个网络(包括域控制器)之后才被发现的。 根据Check Point的说法,在俄乌冲突之前,Cloud Atlas主要针对亚洲和欧洲的部委、外交实体和工业设施。Positive Technologies发现,其目标还包括阿塞拜疆、土耳其和斯洛文尼亚的政府机构。 Cloud Atlas通常使用带有恶意附件的网络钓鱼电子邮件来获得对受害者计算机的初始访问。这些文件精心制作,以模仿政府声明、媒体文章、商业建议或广告。 Positive Technologies称,.DOC格式可能不会被防病毒软件标记为恶意,因为文档本身只包含一个带有漏洞的模板链接。打开文档时,将自动从远程服务器下载此模板。   黑客大多使用Yandex、Mail.ru、Outlook.com等公共电子邮件服务,但有时他们会欺骗受害者可能信任的其他组织的现有域。例如,在最近的一次攻击中,黑客伪装成代表俄罗斯著名新闻媒体Lenta.ru写作。 大多数钓鱼信都与目标国家当前的地缘政治问题有关。例如,今年3月和4月,Cloud Atlas将目标对准了德涅斯特河沿岸地区,因为担心俄罗斯会试图扩大对该地区的控制,从西方袭击乌克兰。 在白俄罗斯,Cloud Atlas主要针对交通和军用无线电电子行业,在俄罗斯,它专注于政府部门和能源设施。 攻击者通过将目标列入白名单来严密控制谁可以访问他们的恶意附件。根据Check Point的说法,为了收集受害者的IP信息,Cloud Atlas首先向他们发送了侦察文件,其中除了对受害者进行指纹识别外,不包含任何恶意文件。 Positive Technologies的研究人员注意到,没有任何关于接受者的公开信息,“这可能表明袭击准备充分。” 研究人员说:“我们预测,该小组将继续运作,因为它再次引起了关注,从而增加了其工具和攻击技术的复杂性。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/1aXrndqQe2hqQc0slfMwhw 封面来源于网络,如有侵权请联系删除

微软在新报告中揭示了俄乌冲突期间的网络战细节

微软在周三分享的一篇网络战争早期研究报告中自出,自 2 月俄乌冲突爆发以来,俄罗斯已在 42 个国家或地区开展了数十次网络间谍行动。微软总裁 Brad Smith 在报告中指出,这些渗透遍布六大洲实体,尤其针对北约盟国和支持乌克兰的团体。此前这家总部位于雷德蒙德的科技巨头,还披露了俄罗斯在 4 月的网络行动细节。 微软在报告中提到:在乌克兰以外的 42 个地区观察到的涉俄活动中,有高达 63% 针对北约成员国。 其中美国一直是俄罗斯的头号目标,此外与乌克兰接壤的波罗的海国家(比如提供大量军事与人道主义援助的波兰)也有观察到大量的网络活动。 微软继续强调,最近申请加入被北约的芬兰和瑞典等国家、以及提出反对意见的土耳其,都有观察到网络攻击目标的增长。 这些网络攻击活动中有近一半瞄准了政府目标,另有 12% 的活动集中在向乌克兰提供外交政策建议、或提供人道主义援助的非政府组织。 至于针对 IT 企业、能源机构、以及国防实体发起的攻击,通常会被较为严格的防御系统给挡住。 微软给出的数据是,网络攻击的成功率仅在 29% 左右、但 1/4 的事件导致了数据泄露,因此建议加大网络防御工事的全方位投资。 此外报告提到了俄罗斯是如何开展网络传播行动的,比如将俄乌冲突定义为“特殊军事行动”。结果自开展以来,俄在乌网络传播率大涨 216%、在美也有增加 82% 。 不过对于此事,俄罗斯驻华盛顿大使馆并没有立即回应外媒的置评请求。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1284095.htm 封面来源于网络,如有侵权请联系删除

诈骗分子利用俄乌冲突,大肆收集“善款”

据 Bleeping Computer 网站披露,FBI(美国联邦调查局)发现网络诈骗分子冒充合法的乌克兰人道主义援助组织,以帮助乌克兰难民和战争受害者为由,大肆收集捐款。 本周,美国执法机构在一份公共服务公告中揭示,部分犯罪分子正在利用乌克兰危机,冒充需要人道主义援助的乌克兰实体或个人,开展货币和加密货币捐款的筹款活动。FBI 警告民众,应时刻留意与乌克兰危机有关的捐款活动,以免遭受网络诈骗。 据悉,俄乌战争爆发后,网络安全供应商和部分民众就已经在网上发现了类似的骗局,并且发出了大量警报。 利用战争局势,实施诈骗 早在 3 月份,Bleeping Computer 就披露俄乌战争爆发后,“帮助乌克兰”和 “向乌克兰捐款”的骗局爆炸式增长。诈骗分子一直宣称自身是合法的慈善机构,试图说服“受害者”援助乌克兰。 随着战争深入,骗局也逐渐升级,骗子们开始冒充乌克兰政府、乌克兰危机救济基金、联合国儿童基金会等实体机构。 值得注意的是,俄乌冲突后,乌克兰政府也一直在积极寻求各种捐款,此举可能无意中为欺诈性捐助骗局提供了可信度。一些希望向乌克兰捐款的人可能忽略了可疑捐款电子邮件、社交媒体帖子和潜在的诈骗捐款网站。 如何避免遭受诈骗 对于一些想要向乌克兰慈善机构捐款的民众,FBI 强调,一定要仔细检查其通过在线通信方式收到的信息,此外,捐助者还应该检查慈善机构是否合法注册。FBI 建议民众采取以下步骤,避免成为受害者。 1. 对声称是受乌克兰冲突影响并寻求立即财政援助的在线通信,保持怀疑、警惕态度。 2. 虽然乌克兰政府和其他私人组织一直保持着官方的捐赠机制,但是民众一定要要谨慎核实声称为乌克兰危机寻求援助的实体信息。如果某个实体要求向特定的加密货币地址捐款,一定要保持要谨慎,立刻仔细检查地址是否合法,并将地址的字母数字字符与已知的官方地址进行比较。 3. 不要与未知身份的人员交流,更不要打开其短信、电子邮件、附件或链接。 4. 不要向要求提供财政援助的未知个人或组织汇款。 5. 一定要核实慈善机构是否合法。最佳做法包括但不限于:在网上研究该慈善机构,看是否有新闻、评论或帖子将该慈善机构与欺诈联系起来;检查该慈善机构是否合法注册。   转自 FreeBuf,原文链接:https://www.freebuf.com/news/334937.html 封面来源于网络,如有侵权请联系删除

开源倡议组织就俄乌冲突期间的乱象表态 不希望将开源工作“武器化”

在俄乌冲突爆发后的一个月时间里,许多组织机构纷纷颁布了针对俄罗斯的制裁。但是对于开源社区来说,将制裁的范围无限扩大,显然并不是声援乌克兰的最佳途径。开放源码倡议(Open Source Initiative)组织指出:尽管大多数软件开发者只是在运行时显示反战或亲乌克兰的信息,但还是有个别项目的维护者们没有控制住自己的愤怒情绪。 网页截图(来自:OSI 官网) 显然,OSI 鼓励非暴力的、创造性的抗议形式,而不是向开源存储库中引入更大的破坏。 举个例子,node-ipc 包中的 Peacenowar 模块,就被引入了恶意软件性质、可被地理位置(俄罗斯 / 白罗斯)所触发的数据擦除代码。 Snyk 的 Liran Tal 在 3 月 16 日的一篇博客文章中表示:“这一安全事件涉及一名维护人员损害磁盘上文件的破坏性行为,及其试图以不同形式隐匿并强调这种蓄意的破坏性”。 与此同时,Gerald Benischke 也在一篇博客文章中抨击了在“不分青红皂白”的情况下、将开源项目“武器化”的恶劣做法。因其造成的附带损害,也波及到了在俄境内工作、或被运营商分配了特定 IP 地址的人们。 这种行为不出意外地引发了众怒,尽管 OSI 尊重言论自由,但开放性与包容性仍是开源文化的基石,且开源社区是面向全球访问和参与而设计的。 换言之,开源文化和配套工具 —— 包括问题追踪、消息传递系统、以及存储库 —— 提供了一个独特的渠道,让广大开发者能够绕过蛮横的审查、而将代码权利掌握在自己的手中。 与之相对的是,在开源项目中植入恶意代码的做法,已经严重背离了开源社区的核心理念。 node-ipc 中的区域触发恶意代码 总而言之,OSI 鼓励社区成员以创新和明智的方式来使用开源代码和工具的自由,同时希望俄乌双方能够直面冲突爆发造成的现实伤害、并将积极为乌克兰的人道主义和救济工作予以支持。 从长远来看,将开源项目“武器化”所带来的弊端,将远远超出其可能带来的任何益处,甚至最终反弹伤害至项目的贡献者和维护者。正因如此,我们才需要让大家更加明智地使用这一力量。   转自 新浪科技 ,原文链接:https://www.cnbeta.com/articles/tech/1252437.htm 封面来源于网络,如有侵权请联系删除