“匿名者”黑客組織揭開俄羅斯網絡防御的“神秘面紗”
美國網絡安全專家總結黑客組織“匿名者”對俄羅斯開展網絡攻擊的六種方式,并對其攻擊效果進行評析。
“匿名者”對俄羅斯網絡攻擊活動主要分為六類:一是侵入數據庫,發布遭攻擊實體或人員信息,或篡改和刪除被黑文件;二是攻擊繼續在俄羅斯開展業務的公司,包括屏蔽網站、泄露公司數據等,從而增加公司繼續在俄羅斯運營的財務風險;三是通過分布式拒絕服務攻擊致癱網站,導致關鍵應用程序無法使用甚至運營和生產完全停止;四是培訓低級別人員開展基本任務,讓技能熟練黑客發起更高級的攻擊,同時向烏克蘭提供網絡安全援助;五是劫持媒體和流媒體服務以發布遭審查的圖像和消息;六是直接對俄羅斯人員開展宣傳,包括入侵打印機以打印反戰和親烏克蘭信息、向俄羅斯社交網站VK用戶發送消息以及撥打電話、發送電子郵件和短信等。
網絡安全專家稱,“匿名者”的持續活動揭開了俄羅斯網絡安全能力的“神秘面紗”,讓俄羅斯政府及其網絡安全技術“處境尷尬”;“匿名者”對俄羅斯網絡攻擊方式不僅具有高度的破壞性和有效性,而且還改寫了如何開展眾包現代網絡戰的規則;“匿名者”泄露的大量信息可能促發更多網絡滲透,使得系統“像多米諾骨牌一樣倒下”。
奇安網情局編譯有關情況,供讀者參考。

黑客組織“匿名者”的持續活動正在讓俄羅斯及其網絡安全技術“處境尷尬”。
美國網絡安全公司Security Discovery聯合創始人耶利米·福勒表示,自從“匿名者”宣布對俄羅斯發動“網絡戰爭”以來,他一直在關注該黑客組織。
福勒表示,“匿名者使俄羅斯的政府和民間網絡防御顯得很脆弱。該組織揭開了俄羅斯網絡能力的神秘面紗,并成功地讓俄羅斯公司、政府機構、能源公司和其他公司感到尷尬。”福勒稱,“這個國家可能是‘鐵幕’,但以黑客軍隊在線攻擊的規模,它似乎更像是一個‘紙幕’。”
“ 匿名者 ” 聲明分類排名
福勒表示,盡管導彈襲擊近日占據頭條新聞,但“匿名者”及其附屬組織并沒有失去動力。福勒總結了該組織針對俄羅斯的許多聲明,并按照有效性排序分為六類:
01 侵入數據庫
聲明:
● 發布有關俄羅斯軍方成員、俄羅斯中央銀行、俄羅斯聯邦航天局、石油和天然氣公司(Gazregion、Gazprom、Technotec)、物業管理公司Sawatzky、廣播公司VGTRK、IT公司NPO VS、律師事務所等的泄露信息
● 篡改和刪除被黑文件
福勒表示,“匿名者”聲稱已經入侵了2500多個俄羅斯和白俄羅斯網站。他說,在某些情況下,被盜數據在網上泄露,數量大到需要數年時間才能審查完畢。福勒稱,“最大的發展將是獲取、加密或在線泄露的大量記錄。”

威脅情報公司Cyberint的安全研究員什穆爾·吉洪同樣認為泄露的數據量是“巨大的”。他稱,“我們目前甚至不知道如何處理所有這些信息,因為我們沒想到會在這么短的時間內獲得這些信息。”
02 攻擊繼續在俄羅斯開展業務的公司
聲明:
● 屏蔽被認定為繼續在俄羅斯開展業務公司的網站
● 泄露屬于瑞士食品公司雀巢的10GB電子郵件、密碼和其他數據。雀巢表示,這些說法“沒有根據”。
3月下旬,一個名為@YourAnonTV的Twitter賬戶開始發布據稱仍在俄羅斯開展業務的公司的徽標,其中一個帖子發出要求在48小時內撤出俄羅斯的最后通牒,并威脅稱“否則你將成為我們的攻擊目標。”

通過攻擊這些公司,黑客活動分子正在增加繼續在俄羅斯運營的財務風險。福勒稱,“通過追蹤他們的數據或對他們的業務造成干擾,公司所面臨的風險遠不止銷售損失和一些負面公關。”
03 屏蔽網站
聲明:
● 封鎖俄羅斯和白俄羅斯網站
● 在圣彼得堡國際經濟論壇上中斷互聯網連接,導致俄羅斯總統普京的主題演講延遲了約100分鐘
分布式拒絕服務(DDoS)攻擊的工作原理是用足夠的流量淹沒網站以使其脫機。防御此類攻擊的一種基本方法是對外國IP地址進行“地理定位阻止”。福勒表示,通過入侵俄羅斯服務器,“匿名者”據稱繞過了這些防御機制。

福勒表示,“被黑服務器的所有者通常不知道他們的資源被用來對其他服務器和網站發起攻擊”,與流行的觀點相反,DDoS攻擊不僅僅是造成輕微不便。他稱,“在攻擊期間,關鍵應用程序變得無法使用,運營和生產完全停止。當政府和公眾所依賴的服務無法使用時,就會對財務和運營產生影響。”
04 培訓新人
聲明:
● 培訓人們如何發起DDoS攻擊并掩蓋其身份
● 向烏克蘭提供網絡安全援助
福勒表示,培訓新成員使“匿名者”能夠擴大其影響范圍、品牌名稱和能力。他表示,人們想參與其中,但不知道如何參與,匿名者通過培訓低級別行為者完成基本任務來填補這一空白。
這使得技能熟練的黑客可以發起更高級的攻擊,例如NB65的攻擊。NB65是一個隸屬于“匿名者”的黑客組織,該組織7月在Twitter上聲稱使用“俄羅斯勒索軟件”控制了由俄羅斯電力公司Leningradsky Metallichesky Zavod運營的一家制造廠的網域、電子郵件服務器和工作站。
福勒稱,“就像在體育運動中一樣,職業選手參加世界杯,而業余選手則在較小的場地,但每個人都參加比賽。”
05 劫持媒體和流媒體服務
聲明:
● 在俄羅斯24、第一頻道、莫斯科24、Wink和Ivi等電視廣播中顯示遭審查的圖像和消息
● 針對國定假日的攻擊加劇,包括在俄羅斯“勝利日”(5月9日)入侵俄羅斯視頻平臺RuTube和智能電視頻道列表以及在烏克蘭“憲法日”(6月28日)入侵俄羅斯房地產聯邦機構Rosreestr
這種策略旨在直接破壞俄羅斯對戰爭的審查制度,但福勒表示這些信息只會引起“那些想聽到它的人”的共鳴。那些俄羅斯公民可能已經在使用VPN繞過俄羅斯審查;其他人員已被監禁或選擇離開俄羅斯。
06 直接接觸俄羅斯人
聲明:
● 侵入打印機并更改雜貨店收據以打印反戰和親烏克蘭信息
● 向俄羅斯公民發送數以百萬計的電話、電子郵件和短信
● 在俄羅斯社交網站VK上向用戶發送消息
福勒表示,在所有策略中,“這個最有創意”,但這些活動正在逐漸結束。福勒稱,到目前為止,他的研究還沒有發現任何懷疑“匿名者”說法的理由。
“匿名者”的效果如何?
福勒稱,“匿名者對俄羅斯使用的方法不僅具有高度的破壞性和有效性,而且還改寫了如何開展眾包現代網絡戰的規則。”他表示,從數據庫泄露中收集的信息可能會顯示犯罪活動以及“誰在牽線搭橋以及資金流向”。
然而,安全研究員什穆爾·吉洪表示,大部分信息都是俄語的,網絡專家、政府、黑客活動家和日常愛好者可能會仔細研究這些數據,但不會像人們想象的那樣多。
吉洪還表示,他認為不太可能發生刑事訴訟。他稱,“遭入侵的很多人員都是由俄羅斯政府贊助的,我不認為這些人會很快被捕。”然而,吉洪稱,信息泄露確實是相輔相成的。
福勒回應了這種觀點,稱一旦網絡被滲透,系統就會“像多米諾骨牌一樣倒下”。黑客也經常也依托其他人的泄密信息,吉洪將這種情況稱之為他們工作方式的“謀生之計”。他稱,“這可能是稍后會出現的大規模活動的開始。”
福勒和吉洪一致認為,黑客攻擊的更直接結果是,俄羅斯的網絡安全防御已被揭露為遠比以前想象的要弱。然而,吉洪補充稱,俄羅斯的進攻性網絡能力很強。吉洪稱,“我們預計俄羅斯政府會表現出更大的實力,至少在他們的戰略資產方面,例如銀行和電視頻道,尤其是政府實體。”
福勒稱,“匿名者”揭開了俄羅斯網絡安全實踐的面紗,這“讓克里姆林宮感到尷尬和沮喪”。
文章來源:奇安網情局