<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    烏克蘭三角洲軍事情報計劃已成為黑客目標

    VSole2022-12-30 15:42:09

    近日,烏克蘭的計算機應急響應小組CERT-UA透露,國家 Delta 軍事情報計劃的用戶已成為基于惡意軟件的攻擊目標。

    詳 細 內 容

    根據CERT-UA的說法,攻擊者使用屬于國防部員工的被黑電子郵件帳戶以及消息應用程序發送消息,通知收件人需要更新 Delta 系統中的證書。惡意郵件攜帶的文檔包含指向托管在虛假 Delta 域上的存檔文件的鏈接。

    魚叉式網絡釣魚郵件是從屬于國防部一名雇員和信使的一個被盜用的電子郵件地址發送的。該消息敦促收件人更新“DELTA”系統中的證書,它還使用了一個附加的 PDF 文件,該文件模仿了 Zaporizhzhia 警察局 ISTAR 部門的合法摘要。

    根據 CERT-UA,該文檔包含指向惡意 ZIP 存檔(“certificates_rootca.zip”)的鏈接,該存檔托管在虛假的 Delta 域上。

    “Delta 是一個系統,用于收集、處理和顯示有關敵軍的信息,協調國防軍,并根據北約標準提供態勢感知,由國防部國防技術創新與發展中心開發。” 烏克蘭軍方表示。

    在執行存檔中包含的可執行文件“certificates_rootCA.exe”后,它將在受感染的系統上安裝兩個惡意軟件;用于竊取敏感數據(電子郵件、數據庫、腳本和文檔)的信息竊取惡意軟件 FateGrab 和用于竊取 Internet 瀏覽器數據的 StealDeal 惡意軟件。

    這些文件旨在將兩種惡意軟件部署到受感染的系統上,其中一種名為 FateGrab,用于收集電子郵件、數據庫、腳本和文檔,另一種名為 StealDeal,用于收集互聯網瀏覽器數據等。

    “如果您點擊鏈接,包含受 VMProtect 保護的“certificates_rootCA.exe”可執行文件的“certificates_rootca.zip”存檔將下載到您的計算機(該文件于 2022 年 12 月 15 日編譯并進行數字簽名)。” 閱讀 CERT-UA 發布的公告。

    “運行 EXE 文件后,將在 PC 上創建幾個同樣受 VMProtect 保護的 DLL 文件,以及一個模擬證書安裝過程的“ais.exe”文件。稍后,兩個惡意程序將在受害者的計算機上啟動:”閱讀CERT-UA 發布的警報。“FateGrab(“FileInfo.dll”;“ftp_file_graber.dll”),其功能涉及竊取擴展名為“.txt”、“.rtf”、“. xls', '.xlsx', '.ods', '.cmd', '.pdf', '.vbs', '.ps1', '.one', '.kdb', '.kdbx', '. doc'、'.docx'、'.odt'、'.eml'、'.msg'、'.email',隨后通過 FTP 和 StealDeal(“procsys.dll”;“StealDll.dll”)進行滲漏,除其他外,旨在竊取互聯網瀏覽器數據。”

    烏克蘭當局將此次攻擊歸因于被追蹤為 UAC-0142 的威脅行為者。

    俄羅斯以三角洲系統為目標。烏克蘭記者尤里·布圖索夫 (Yuriy Butusov) 表示,俄羅斯黑客今年早些時候獲得了對該系統的有限訪問權限,但聲稱他們未能獲得任何重要信息。在俄羅斯聲稱三角洲系統遭到黑客攻擊之后,布圖索夫就此發表了評論。

    烏克蘭的 Delta 系統收集有關敵人的信息,幫助協調防御力量,并提供態勢感知。它被吹捧為烏克蘭武器庫中非常寶貴的資源,這可能使其成為俄羅斯網絡戰士的重要目標。

    自俄烏沖突以來,俄羅斯加強了對烏克蘭的網絡攻擊,經常使用擦除器惡意軟件造成破壞。

    烏方主要擔憂是俄羅斯可能會針對關鍵基礎設施發動大規模網絡攻擊,如今年早些時候針對烏克蘭能源供應商使用的Industroyer2工業控制系統 (ICS) 惡意軟件和旨在操縱和控制的Pipedream/Incontroller惡意軟件的攻擊所示,擾亂工業流程。

    黑客三角洲
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    烏克蘭當局將此次攻擊歸因于被追蹤為 UAC-0142 的威脅行為者。
    表面是正常的唱歌,實則暗藏涉黃網絡直播,表演不堪入目;烏克蘭三角洲軍事情報計劃已成為黑客目標
    2021年,在日益不穩定的全球網絡安全格局中,大規模針對性網絡行動大幅增加,攻擊復雜性持續上升,網絡安全已成為國家安全的重要因素。為此,各國持續加強網絡頂層設計、加速網絡空間軍事競爭、加快網絡安全技術賦能,網絡強國建設已經從“粗放式”發展延伸至“精細化”耕耘的新階段。
    報告旨在通過總結有關該主題的當前知識來調查支持AI的網絡攻擊的安全威脅。犯罪分子可能會接觸客戶并偽裝成合法的商家或組織,以詐騙他們并造成金錢損失。ATO報告的費用高達130,000美元,移動RCE錯誤的獎金高達300,000美元。
    目前拜登政府基本延續了特朗普政府的太空政策,繼續將太空視為關鍵戰略競爭領域,不斷加大對太空領域的支持力度,迅速強化太空力量。4月,美太空軍新成立了第19太空防御中隊,隸屬于第2德爾塔部隊,新中隊將主要聚焦深空域態勢感知,提高太空安全,加強防御能力。按照《太空試驗體系愿景》,NSTTC將成為太空系統和作戰人員準備就緒的關鍵使能因素。
    網絡安全公司Sucuri發現,黑客正在對WordPress網站進行大規模攻擊,向其注入腳本,迫使訪問者的瀏覽器暴力破解其他網站的密碼。該公司一直在追蹤一個以破壞網站以注入加密錢包抽水腳本而聞名的威脅人員。當有人連接他們的錢包時,它會竊取所有的加密貨幣和資產。當人們訪問這些被入侵的網站時,腳本會顯示誤導性信息,以說服用戶將錢包連接到該網站。這些腳本在過去一年中變得非常普遍,威脅者創建了帶有錢包抽水器
    CutOut.Pro是一個專門從事圖像和視頻編輯的人工智能平臺,于2024年2月27日面臨黑客聲稱的數據泄露。CutOut.Pro否認了此次泄露,并將此次泄露標記為“明顯的騙局”
    據外媒報道,《堡壘之夜》發行商Epic Games疑似遭到一個名為Mogilvich的黑客組織勒索軟件攻擊,黑客組織在暗網上發布售賣信息,聲稱擁有200GB敏感數據。但Epic Games調查之后表示,沒有任何證據表明數據泄露的真實性。根據最新媒體披露顯示,Mogilevich現已承認他們并沒有竊取Epic Games的任何數據,而是在實施另一種騙局。
    隨著全球加密貨幣規模正在超高速的增長,加密貨幣的安全存儲成為了關鍵的一環。去年一年,加密貨幣行業已逐步從2022年的丑聞、市場暴跌中復蘇過來,市場熱度也逐步回升。與此同時,與加密貨幣有關的網絡犯罪也再度活躍。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类