<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    針對烏克蘭武裝部隊的網絡釣魚活動疑是與白俄羅斯有關

    VSole2022-02-26 04:50:27

    1、針對烏克蘭武裝部隊的網絡釣魚活動疑是與白俄羅斯有關

    烏克蘭計算機應急響應小組(CERT-UA)25日警告稱,針對烏克蘭武裝部隊人員的私人電子郵件帳戶的魚叉式網絡釣魚活動。在這些攻擊中失陷的帳戶被用來向受害者通訊錄中的聯系人發送額外的網絡釣魚消息。網絡釣魚電子郵件是從兩個域名(i[.]ua-passport[.]space和id[.]bigmir[.]space)發送的,前者試圖冒充i.ua免費互聯網門戶,這個網站自2008年以來為烏克蘭人提供電子郵件服務。CERT-UA 的報告將這一持續的網絡釣魚活動歸因于UNC1151 威脅組織,該組織由Mandiant研究人員在2021年11月高度信任地與白俄羅斯政府聯系起來。CERT-UA稱UNC1151組織是這些活動的幕后黑手,其成員是白俄羅斯共和國國防部的官員。

    https://www.bleepingcomputer.com/news/security/ukraine-links-phishing-targeting-armed-forces-to-belarusian-hackers/

    2、GE公司的SCADA產品漏洞顯示安全配置的重要性

    GE Digital已針對影響其Proficy CIMPLICITY HMI/SCADA軟件的兩個高嚴重性漏洞發布了補丁和緩解措施,該軟件被世界各地的工廠用于監控和控制操作。這些漏洞是由工業網絡安全公司OTORIO發現的,該公司本周發布了一篇簡短的博客文章來描述這些問題。GE和美國網絡安全和基礎設施安全局(CISA)已針對每個漏洞發布了單獨的公告。其中一個安全漏洞(被跟蹤為CVE-2022-23921)可被用于特權升級和遠程代碼執行。但是,成功利用需要訪問運行 Proficy CIMPLICITY的設備,并且目標服務器不得運行項目,并且必須獲得多個項目的許可。GE已經發布了一個更新來修復這個漏洞。另外一個,標識為CVE-2022-21798,與以明文形式傳輸憑據有關。可以通過中間人(MitM)攻擊捕獲憑據的攻擊者可以使用它們對HMI進行身份驗證并獲取有關警報和系統其他部分的信息。

    https://www.securityweek.com/ge-scada-product-vulnerabilities-show-importance-secure-configurations

    3、勒索軟件用作對烏克蘭的破壞性網絡攻擊的誘餌

    賽門鐵克報告稱,在最近針對烏克蘭組織的一些數據清除網絡攻擊中,勒索軟件被用作誘餌。

    網絡攻擊使用了HermeticWiper,這是一種惡意軟件,旨在破壞目標系統的主引導記錄 (MBR),使機器無法使用。一旦執行,擦除器會調整其設置以獲得對任何文件的讀取訪問控制,然后獲得加載和卸載設備驅動程序所需的權限,禁用故障轉儲以覆蓋其蹤跡,禁用卷影服務 (VSS),并加載一個良性的它濫用來破壞MBR的分區管理器。擦除器根據機器上運行的 Windows版本和分區類型(FAT或NTFS)使用不同的損壞方法。思科Talos部門的研究人員指出,HermeticWiper可能會損壞MBR和GPT驅動器并觸發系統重啟以完成數據擦除過程。IBM 和賽門鐵克都警告說,烏克蘭局勢的發展預計將伴隨著更具破壞性的網絡攻擊,并可能與持續的沖突同時升級。

    https://www.securityweek.com/ransomware-used-decoy-destructive-cyberattacks-ukraine

    4、美國制裁將如何打擊俄羅斯的科技行業

    拜登在向全國發表的講話中說,限制俄羅斯進口包括半導體在內的關鍵技術,將擠壓其“在其經濟戰略領域獲得資金和技術的機會,并在未來幾年降低其工業能力”。 他表示,制裁將損害俄羅斯實現軍事、航空航天工業和太空計劃現代化的能力,并將“對普京的長期戰略野心造成重大打擊”。 同樣在24日,商務部禁止美國公司與49家與該國軍方有聯系的俄羅斯實體進行交易,并表示盟友將效仿。 該部門表示,新規則涵蓋微電子、電信設備、傳感器、航空電子設備、導航和海洋設備。 軍事智庫CNA的俄羅斯技術專家塞繆爾·本德特 (Samuel Bendett)表示,總體而言,俄羅斯工業受益于微電子、半導體和其他高科技組件相對開放的貿易流動,”。 “這實際上可能會產生非常顯著的影響。 ”近十年來,克里姆林宮推出了旨在讓俄羅斯公司和基礎設施擺脫外國技術(包括尖端芯片)的措施。 到目前為止,這項努力取得了有限的成功。 從長遠來看,以技術為重點的限制可能有助于加速技術的巴爾干化,因為俄羅斯和中國一樣尋求獨立于西方。

    https://www.wired.com/story/us-sanctions-crimp-russia-tech/

    5、烏克蘭呼吁志愿黑客保護其關鍵基礎設施并監視俄羅斯軍隊

    在俄羅斯軍隊入侵該國之后,烏克蘭政府呼吁黑客社區自愿提供其專業知識和能力。 消息于14日由總部位于基輔的Cyber Unit Technologies的首席執行官葉戈爾·奧舍夫(Yegor Aushev)在黑客論壇上發布,開頭是“烏克蘭網絡社區! 是時候參與我們國家的網絡防御了”,并呼吁網絡安全專家和黑客通過Google Docs 鏈接申請成為志愿者。 該頁面的志愿者被引導到要求申請人列出他們的專長,例如他們是否開發了惡意軟件,以及專業參考。 根據奧舍夫的說法,志愿者將分為兩組——負責進攻性和防御性網絡行動。 國防志愿者很可能被賦予保護烏克蘭關鍵基礎設施(如電信、電力、天然氣和供水系統)的職責,而那些負責進攻性行動的人可能被賦予進行數字間諜活動并破壞入侵的俄羅斯軍隊的任務。

    https://www.bitdefender.com/blog/hotforsecurity/ukraine-calls-for-volunteer-hackers-to-protect-its-critical-infrastructure-and-spy-on-russian-forces/

    6、美國國防公司可能因西方制裁俄羅斯而受到打擊

    隨著美國和西方政府試圖懲罰俄羅斯入侵烏克蘭,美國航空航天和國防制造商可能會陷入交火。俄羅斯在此類公司的供應鏈和客戶群中所占比例相對較小但很重要。他們購買包括鈦在內的俄羅斯金屬,并向該國出口零部件和商用飛機。分析師表示,波音、雷神科技和霍尼韋爾等擁有大型商業業務的國防公司受到的影響最大。而主要依賴國防工作的公司,包括洛克希德馬丁公司、諾斯羅普格魯曼公司和亨廷頓英格爾斯工業公司,則更加絕緣。包括雷神在內的一些美國公司也為俄羅斯飛機制造商供貨。雷神公司的柯林斯航空航天公司自詡為新型伊爾庫特 MC-21 客機的“開發中不可或缺的一部分” 。

    https://www.nextgov.com/policy/2022/02/us-defense-firms-could-take-hit-west-sanctions-russia/362431/

    7、網絡攻擊會破壞普京的意志嗎?由于擔心升級,西方領導人仍在權衡

    隨著西方國家爭相應對俄羅斯入侵烏克蘭,進攻性網絡行動在可能讓弗拉基米爾·普京為他對鄰國的攻擊付出代價的選項列表中排名靠前。北約國家擁有可能對電信網絡、金融基礎設施、發電和軍事指揮系統造成嚴重破壞的能力。除此之外,如果進行此類行動,公眾很可能永遠無法確定幕后黑手是誰——甚至無法確切知道發生了什么以及造成了什么樣的損害。隨著普京的軍隊對烏克蘭首都基輔的猛攻和包圍,以及美國和歐洲的盟友推出旨在阻止普京軍隊推翻烏克蘭政府的制裁措施,對可能的網絡行動的關注度越來越高。隨著西方考慮進一步采取強制措施,越來越多的公眾討論將國家支持的網絡攻擊作為對俄羅斯侵略的回應。戰略與國際研究中心戰略技術項目主任詹姆斯劉易斯表示,白宮內部就是否部署針對俄羅斯的網絡行動存在“辯論”,但他不相信美國會采取那條路線。

    https://www.politico.eu/article/west-cyber-operation-force-russia-back-off-ukraine/

    8、瑞典相機巨頭Axis遭網絡攻擊關閉了所有面向公眾的互聯網服務

    相機制造商Axis表示,它仍在努力應對2月20日發生在其IT系統的網絡攻擊。這家瑞典相機巨頭在其網站上的一條消息中表示,它于20日從其網絡安全和入侵檢測系統收到警報,然后關閉全球所有面向公眾的服務,以期限制攻擊的影響。該公司24日稱,對這次攻擊的持續調查已經取得了很大進展,但尚未完全確定。沒有跡象表明任何客戶和合作伙伴的數據受到了影響。他們能夠阻止攻擊,從而限制了潛在的損害。大多數優先級的外部服務現已恢復。Axis發言人Chris Shanelaris 告訴彭博社和SecurityInfoWatch.com,所有面向公眾的互聯網服務都被禁用以保護公司的系統。該攻擊事件首先由IPVM.com報告。Axis沒有說明這是否是勒索軟件攻擊。 

    https://www.zdnet.com/article/swedish-camera-giant-axis-still-recovering-from-cyberattack/



    網絡釣魚俄羅斯烏克蘭
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    微軟發布的報告既沒有包含技術基礎,也沒有支持其觀點的證據。
    惡意軟件威脅情報 1、“NOPEN”遠控木馬分析報告 近日,國家計算機病毒應急處理中心對名為“NOPEN”的木馬工具進行了攻擊場景復現和技術分析。該木馬工具針對Unix/Linux平臺,可實現對目標的遠程控制。根據“影子經紀人”泄露的NSA內部文件,該木馬工具為美國國家安全局開發的網絡武器。“NOPEN”木馬工具是一款功能強大的綜合型木馬工具,也是美國國家安全局接入技術行動處(TAO)對外攻擊竊
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    2022 年 3 月,也就是 LockBit 2.0首次出現不到一年后 ,研究人員發現了即將 推出 的 LockBit勒索軟件新變種。 LockBit 3.0,又名 “LockBit Black”, 要到 6 月下旬才會發布,這與該組織新的泄密站點和漏洞賞金計劃的推出相吻合。此后,一位研究人員分享 了 LockBit 3.0 的樣本,以及他對新變體的初步分析。
    烏克蘭計算機緊急事件響應政府小組 (CERT-UA)聲稱UAC-0035組織(又名 InvisiMole)針對烏克蘭國家機構發起魚叉式網絡釣魚郵件攻擊,這些釣魚郵件使用名為“501_25_103.zip”的存檔,其中包含一個快捷方式文件。
    俄烏沖突自 2022 年 2 月 24 日爆發以來目前已進入第二年。同期,對北約國家用戶的攻擊增加了 300%以上。2022 年,俄羅斯政府支持的攻擊者針對烏克蘭用戶的攻擊次數超過針對任何其他國家。保持俄羅斯國內對戰爭的支持與沖突中的關鍵事件相關的活動激增,例如俄羅斯的集結、入侵和部隊動員。在對針對烏克蘭政府組織網絡的活動進行調查期間,曼迪昂特發現了在俄羅斯單位于 2022 年初物理訪問該網絡后發生滲透的證據。
    烏克蘭計算機應急響應小組(CERT-UA)25日警告稱,針對烏克蘭武裝部隊人員的私人電子郵件帳戶的魚叉式網絡釣魚活動。在這些攻擊中失陷的帳戶被用來向受害者通訊錄中的聯系人發送額外的網絡釣魚消息。網絡釣魚電子郵件是從兩個域名(i[.]ua-passport[.]space和id[.]bigmir[.]space)發送的,前者試圖冒充i.ua免費互聯網門戶,這個網站自2008年以來為烏克蘭人提供電子郵
    2022 年前四個月在烏克蘭發生的破壞性網絡攻擊比過去八年更多。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类