<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌報告揭示了俄羅斯在烏克蘭精心制定的網絡戰略

    VSole2023-02-23 11:05:35

    截止到2022年,俄羅斯支持的針對烏克蘭的網絡攻擊與2020年相比增加了250%,而針對北約國家的網絡攻擊增加了300%。這種驚人的激增是谷歌威脅分析小組 (TAG) 在2月 16日的一份報告《戰爭迷霧:烏克蘭沖突如何改變網絡威脅格局》中的發現之一,該報告與谷歌信任與安全和威脅情報公司 Mandiant 合作發布,現在是谷歌云的一部分。

    谷歌在報告中發現,俄羅斯“在網絡空間獲得決定性的戰時優勢”的侵略性、多方面戰略實際上可以追溯到 2019 年。

    網絡作戰的五個階段

    在谷歌強調的第一階段(從2019年到2022年初),俄羅斯針對烏克蘭和北約成員國開展了網絡間諜活動,以及這家美國科技巨頭所謂的“預先定位”行動。

    從2021年4月開始,即俄羅斯軍隊開始在烏克蘭邊境集結一個月后,俄羅斯高級持續威脅 (APT) 組織 UNC2589(又名 Frozenvista),“一個新的、可能的 GRU 演員”,開始對烏克蘭組織部署網絡釣魚攻擊,報告索賠。GRU 是俄羅斯武裝部隊總參謀部總參謀部的通用首字母縮寫詞,它是一個軍事情報機構。

    其他幾家俄羅斯贊助商在整個2021年也紛紛效仿,包括 Fancy Bear(APT28,又名 Frozenlake)。

    2022年1月中旬,一波破壞性的網絡攻擊開始了,包括 WhisperGate(又名 PayWipe)及其附屬公司 WhisperKill(又名 ShadyLook)等擦除器攻擊。

    這些是俄羅斯軍隊開始對烏克蘭發動猛烈入侵時第二階段將要發生的事情。2月份的陸地推進伴隨著許多更具破壞性和破壞性的雨刮器攻擊。這一階段一直持續到4月,隨著幾個新的惡意軟件家族的出現,包括 PartyTicket 勒索軟件、擦除器 CaddyWiper 和 Industroyer 2,Industroyer 的更新版本,一種針對工業控制系統 (ICS) 的破壞性惡意軟件,被認為已被用于 2016 年 12 月對烏克蘭電網的網絡攻擊。

    5 月,俄羅斯支持的威脅行為者進入第三階段,他們開始重復使用相同的惡意軟件(主要是 CaddyWiper)來攻擊烏克蘭和北約國家的實體。

    據報道,這一階段一直持續到 7 月,隨后在 8 月和 9 月期間活動停滯。網絡攻擊于 10 月恢復,在第五階段,俄羅斯威脅行為者使用 CaddyWiper 以及其他新惡意軟件。

    “從其事件響應工作中,Mandiant 觀察到 2022 年前四個月在烏克蘭發生的破壞性網絡攻擊比過去八年更多,攻擊在入侵開始時達到頂峰。許多行動表明 GRU 試圖在活動的每個階段平衡訪問、收集和中斷的競爭優先級,”報告中寫道。

    多方面的戰略

    綜上所述,俄羅斯在網絡空間的多管齊下的進攻方式包括:

    ①對烏克蘭政府、軍事和民用基礎設施的破壞性攻擊急劇增加

    ②針對北約國家的魚叉式網絡釣魚活動激增

    ③旨在進一步實現俄羅斯多個目標的網絡行動有所增加,例如針對敏感信息的黑客攻擊和泄密攻擊

    報告顯示,一些攻擊者專注于特定類型的攻擊,例如 Frozenlake/Fancy Bear、Frozenvista 和白俄羅斯攻擊者 Puschcha (UNC1151) 對烏克蘭和北約國家進行網絡釣魚活動,以及 Coldriver(又名 Gossamer Bear)進行黑客攻擊和泄密針對烏克蘭和英國的運動。

    然而,有一個組織 Frozenbarents(又名 Sandworm、Voodoo Bear),被谷歌稱為“GRU 最全能的運營商”對烏克蘭和北約國家發動了各種網絡攻擊。

    “雖然我們看到這些攻擊者主要針對烏克蘭政府和軍事實體,但我們破壞的活動也顯示出對關鍵基礎設施、公用事業和公共服務以及媒體和信息空間的強烈關注。”報告中寫道。

    該報告還指出,其中許多行動導致了“混合結果”。

    一個很好的例子是Industroyer 2 試圖攻擊烏克蘭的能源部門,但似乎已經失敗了。

    公開和秘密的虛假宣傳活動

    除了這些直截了當的網絡攻擊之外,該報告還表明,俄羅斯一直在開展各種類型的信息運營 (IO) 活動,從臭名昭著的圣彼得堡“巨魔農場”開展的最公開的國家資助的虛假信息活動,互聯網研究機構 (IRA),以及由俄羅斯咨詢公司 Krymskybridge 等附屬機構或與俄羅斯情報部門有聯系的團體開展的更隱蔽的活動。

    谷歌聲稱它“在 2022 年中斷了超過 1950 次俄羅斯 IO 活動”,針對的是俄羅斯和外國觀眾。

    展望未來,谷歌相信“俄羅斯政府支持的攻擊者將繼續對烏克蘭和北約伙伴進行網絡攻擊,增加破壞性和破壞性攻擊以響應戰場上的發展并越來越多地擴大到包括北約伙伴。

    研究人員還認為,“有一定的信心,俄羅斯將繼續加快 IO 的步伐和范圍,尤其是在我們接近國際資助、軍事援助、國內公投等關鍵時刻。”

    網絡攻擊俄羅斯烏克蘭
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    據悉,俄羅斯烏克蘭將頓巴斯視為決定性的戰場。網絡攻擊俄羅斯的“力量倍增器”。美國官員警告說,來自俄羅斯的網絡威脅仍然在持續加碼。 美國網絡安全官員Jen Easterly 在舊金山舉行的 RSA 會議上發表講話,“我認為我們目前還沒有擺脫威脅。我們知道使用惡意網絡活動是俄羅斯活動的一部分,無論是通過國家支持的實體,還是通過犯罪集團,俄羅斯針對烏克蘭進行了大量網絡活動。” NSA 的網
    華盛頓消息——美國軍方表示,在俄羅斯在東歐的侵略日益加劇的情況下,它向立陶宛派遣了一個網絡小組,以揭露惡意活動并加強該國的網絡。
    微軟發布的報告既沒有包含技術基礎,也沒有支持其觀點的證據。
    俄烏沖突至今已持續了10個多月,造成大量人員和財產損失。目的是向白俄羅斯政府施壓,要求其釋放政治犯,并阻止俄羅斯軍隊進入白俄羅斯,利用其領土對烏克蘭進行攻擊。黑客對俄羅斯駐丹麥大使館領事處官方網站和4家俄羅斯媒體發起DDoS攻擊。黑客入侵并泄漏了俄羅斯經濟發展部等政府單位數據。黑客對俄羅斯國家原子能公司Rosatom發動網絡攻擊,從該企業竊取了大量數據,并泄露了其中部分數據。
    技術標準規范 工信部:加強個人信息保護,切實保障用戶權益 國家互聯網信息辦公室關于《互聯網彈窗信息推送服務管理規定(征求意見稿)》公開征求意見的通知 重磅!科技部更新人類遺傳資源管理Q&A! 新動作!美國參議院通過了新的網絡安全立法案
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类