波兰 2025 年网络攻击激增,能源部门遭重大袭击
HackerNews 编译,转载请注明出处: 波兰政府官员周二表示,2025年该国遭受的网络攻击数量是前一年的2.5倍,且仍在持续上升。 这些攻击包括去年12月对波兰能源系统的破坏性渗透,据信这在北约和欧盟成员国中尚属首次,疑似源自俄罗斯。 波兰数字事务部副部长帕维尔·奥尔谢夫斯基周二透露,过去一年波兰共遭遇27万次网络攻击。 “多年来我们一直在网络空间作战,”该官员表示,”事件和攻击数量每年都在显著且急剧增加。” 自2022年2月24日俄罗斯全面入侵乌克兰以来,图斯克总理领导的政府已加强网络防御,以应对来自俄罗斯的日益增长的威胁。 能源系统遇袭 去年12月29日午后,协同网络攻击袭击了为近50万用户供热的联合热电厂,以及波兰多个风电和太阳能发电场。 波兰当局怀疑这些攻击由单一”威胁行为体”实施,多名专家指向与俄罗斯情报部门关联的幕后黑手。 电力供应未受中断,但破坏性质令波兰当局高度警觉。波兰计算机应急响应小组(CERT Polska)于1月底发布公开报告,披露事件技术细节,并向网络安全界征集线索。 “这次攻击是重大升级,”CERT负责人马尔钦·杜德克告诉美联社。 “过去我们也遇到过类似事件,但都是勒索软件类型,攻击者动机是经济利益,”杜德克说,”而这次没有经济动机——动机纯粹是破坏。” 他表示,波兰过去仅发生过少数破坏性事件,且均不涉及能源部门。 杜德克称,据他所知,北约或欧盟国家的能源部门此前尚未遭受过破坏性网络攻击。虽存在间谍事件和活动组织造成的轻微破坏,但像12月波兰事件这样的”高级攻击”可能尚属首次。 若攻击目标是更大规模的能源设施,可能严重影响波兰电网稳定,杜德克指出。 波兰情报部门尚未公开指认疑似幕后黑手。 杜德克的团队仅获授权描述作案手法并指向可能的”威胁行为体”——网络安全术语中指从事恶意活动的个人或团体。 Dragonfly还是Sandworm CERT分析研究了波兰攻击中使用的互联网基础设施,包括域名和IP地址,发现其此前曾被名为”Dragonfly”(又称”Static Tundra”或”Berserk Bear”)的俄罗斯威胁行为体使用。 杜德克表示,Dragonfly已知以能源部门为目标,但此前未发动过破坏性攻击。 根据美国FBI 2025年8月发布的警报,Dragonfly是与俄罗斯联邦安全局(FSB)关键单位Center 16关联的网络安全集群。 与波兰当局无关的专家一致认为,12月攻击的线索指向俄罗斯。 欧盟最大网络安全公司之一ESET分析了攻击中使用的恶意软件,得出结论认为幕后黑手可能是”Sandworm”——另一个可能与俄罗斯关联的行为体,此前曾参与乌克兰的破坏性攻击。 美国政府过去曾将Sandworm归因于俄罗斯联邦武装力量总参谋部情报总局(GRU)。 ESET高级恶意软件研究员安东·切列帕诺夫告诉美联社:”使用数据擦除恶意软件及其部署方式,都是Sandworm常用的技术手段。” “据我们所知,近期没有其他活跃威胁行为体在对欧盟国家的攻击中使用过数据擦除恶意软件,”切列帕诺夫补充道。 无论是Dragonfly还是Sandworm,都是此前与俄罗斯有关联的行为体。”是这批俄罗斯人还是那批俄罗斯人,只是细节问题,”切列帕诺夫说。 俄罗斯驻华沙大使馆未回应置评请求。 消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Check Point 安全报告:尼日利亚黑客掀起能源、矿产与基础设施行业的攻击浪潮
据外媒 8 月 15 日报道,Check Point 研究人员近期发布安全报告,指出一名尼日利亚黑客利用网络钓鱼邮件在过去 4 个月内针对全球超过 4000 家组织展开网络攻击活动,旨在感染企业网络系统、窃取银行数据并进行诱导欺诈,其中涉及多家关于石油、天然气、银行与建筑等行业的国际知名公司。 研究人员经调查后发现,黑客伪造来自世界第二大石油生产厂商沙特阿拉伯国有石油公司(Saudi Aramco)的银行密件抄送给众多目标企业的内部财务人员邮箱,以诱导他们披露更多公司财务信息,或点击下载感染恶意软件 NetWire 及 Hawkeye 附件。其中,受影响公司主要包括克罗地亚海洋能源解决方案公司、阿布扎比运输公司、埃及矿业公司、迪拜建筑公司、科威特石油与天然气公司与德国建筑机构。 恶意软件 NetWire 是一种远程访问木马程序,可以完全控制受感染机器,而 Hawkeye 是一种键盘记录程序,允许黑客获取敏感信息。 知情人士透露,黑客在此次攻击活动中成功感染 14 家企业并赚取数千美元。值得注意的是,虽然该名黑客技术水平较低且使用的恶意软件普遍简单,但该攻击操作仍然有效,这意味着商业电子邮件攻击(BEC)的危害极其严重。 研究人员表示,除网络攻击造成的经济损失外,该黑客使用的恶意软件可以从受感染设备中收集各种信息,这些信息的价值远超过欺诈所获得的数千美元。令人震惊的是,攻击者还设法破坏多家大型组织的防御体系,并在雷达监控下分发恶意软件。对此,研究人员强烈建议所有企业机构增强系统安全性能,防止发生网络钓鱼与企业电子邮件泄漏,并提醒企业雇员谨慎打开未经安全软件检测的电子邮件。目前,Check Point 研究团队已联合尼日利亚国际执法部门展开深入调查。 稿源:Check Point,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。
乌克兰再遭第二波网络袭击,病毒与本周初不同
据外媒报道,乌克兰国家能源公司 Ukrenergo 29日遭遇第二波网络袭击。此次网络攻击使用的电脑病毒同本周初袭击乌克兰的不同,但并没有对乌克兰的电力网造成影响。27 日的病毒攻击,最先传出遭受攻击消息的是乌克兰中央银行,随后“中招”的是乌克兰电网、银行、政府机关、机场等机构和部门。一些政府员工被要求以比特币的方式支付赎金。 乌克兰 27 日受到“前所未见”的大规模网络攻击,当时肆虐的勒索病毒过后蔓延至全球 60 个国家,导致数以千计的电脑瘫痪,海港、工厂和办公室陷入停顿。 Ukrenergo 的代主管科瓦利丘克说:“(第二波网络袭击的)病毒稍微不同,其性质不同,类似( 5 月肆虐全球的)想哭病毒( WannaCry )……其造成的影响不大,一些公司的电脑系统仍处于无法工作的状态。” 他透露,初步数据显示,27 日的勒索病毒是在电脑系统进行软件提升时被启动的。 稿源:cnBeta.com,封面源自网络
震惊!德国核电站曾遭受“毁灭性”网络攻击
据 路透社 10 日报道,联合国核监督机构、国际原子能机构(IAEA)总干事天野之弥证实 —— 两三年前德国核电站曾受到“毁灭性”网络攻击。 “网络攻击核设施的问题需要国际严肃对待,目前所知的一切仅冰山一角。”天野之弥对路透表示。 “这并不是危言耸听”天野之弥举例称,四年前曾有人试图走私少量的高浓缩铀,或许就是为了建造所谓的“脏弹”。 天野之弥拒绝透露两起事件的细节,但表示,此次网络攻击对内部网络系统是“毁灭性”的,但对于核设施影响有限,毕竟核电站没有被关闭。而 3 月份官方发布报告曾显示,德国核电站至今还没有充分具备抵御恐怖袭击的能力。 今年 4 月,德国贡德雷明根核电站被发现感染计算机病毒后,官方已采取措施增加其安全性。安全专家称恐怖分子想要炸核反应堆显然有一定难度,但核工业一些系统漏洞却可以被利用。 天野之弥表示,联合国机构已为各国准备了提高网络、整体核安全的相关培训和详细数据库,其中包括来自 131 个国家的信息,并可为他们提供辐射探测设备。 稿源:本站翻译整理,封面来源:百度搜索