<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    烏克蘭安全局公開警告俄羅斯APT組織

    X0_0X2021-11-05 12:21:31

    烏克蘭官方表示,俄羅斯聯邦安全局(FSB)是對其政府機構長期進行網絡攻擊的幕后黑手;

    其披露了五名Gameredon APT成員的真實身份,均為克里米亞半島的俄聯邦安全局分部官員,并公布了反制獲得的真人對話錄音;

    烏克蘭此舉明顯是要震懾一下俄羅斯對手:我們不光知道你們在做什么,我們還能監控你們在說什么。

    烏克蘭安全局(SSU)日前公布5名俄羅斯APT組織Gamaredon的真實身份,并稱其成員與俄羅斯聯邦安全局(FSB)克里米亞分部有關聯

    烏安全局官員表示,Gamaredon組織(烏方內部代號為Armageddon)的運營地點為克里米亞半島的塞瓦斯托波爾市,但他們的行動指令卻來自位于莫斯科的俄聯邦安全局信息安全中心(也被稱為「18號中心」)。

    烏安全局根據姓名與職務確定了5位成員的真實身份,并發出了“叛國罪通報”:

    • Chernykh Mykola Serhiiovych
    • (俄聯邦安全局塞瓦斯托波爾分部SCO第四部門部長)
    • Sklianko Oleksandr Mykolaiovych
    • (俄聯邦安全局塞瓦斯托波爾分部SCO第四部門副部長)
    • Starchenko Anton Oleksandrovych
    • (俄聯邦安全局塞瓦斯托波爾分部SCO第四部門官員)
    • Sushchenko Oleh Oleksandrovych
    • (俄聯邦安全局塞瓦斯托波爾分部SCO第四部門官員)
    • Miroshnychenko Oleksandr Valeriiovych
    • (俄聯邦安全局塞瓦斯托波爾分部SCO第四部門官員)

    烏安全局在新聞稿中稱,“他們均為克里米亞的俄聯邦安全局官員,也是2014年攻占克里米亞半島期間的通敵叛徒。”

    為了證明其公告的可信度,烏安全局還發布了截獲自兩名Gamaredon成員間的通話內容,包括他們開展的攻擊活動以及對俄聯邦安全局工資的不滿情緒。據稱,視頻中出現的兩名俄聯邦安全局反情報特工分別為Chernyk Mykola Serhiiovych與Skilianko Oleksandr Mykolaiovich,而視頻本身被標記為“劇集”。

    烏克蘭當局之前就曾多次發布逮捕勒索軟件黑客的行動視頻,但這次情況有所不同,展示的是為別國政府工作的反情報人員之間的對話記錄。通過此舉,烏克蘭情報部門明顯是要敲打一下俄羅斯同行:我們不光知道你們在做什么,我們還能監控你們在說什么

    這也是首次有公開證據支持,確認Gamaredon組織同俄聯邦安全局間的關系。

    俄羅斯烏克蘭克里米亞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    NotPetya蠕蟲最終在全球蔓延,是迄今為止造成經濟損失最大的網絡攻擊,損失高達100億美元。
    2022 年俄烏網絡戰相較于俄羅斯此前兩次網絡行動表現出了參與方更多元、認知戰更激烈、破壞性更強 3 個重要特征,但此次網絡戰的發展卻與主流預期并不相符。
    目前還沒有關于該事件導致停電的報告。
    當地時間9月12日,烏克蘭數字轉型部在Telegram宣布,其IT團隊致使俄羅斯2400多個俄羅斯網站癱瘓,涉及金融業、實體企業、媒體等組織。烏克蘭數字轉型部表示,“更嚴重的是,俄羅斯士兵領不到工資,親屬領不到賠償。”據烏克蘭媒體Ukrinform報道,9月11日俄羅斯烏克蘭展開大規模襲擊,哈爾科夫和頓涅茨克地區的電力被完全切斷。
    2月底俄烏沖突爆發之前,評論員和觀察員就表示,俄羅斯的特別軍事行動恐怕會涉及對烏全境關鍵基礎設施(包括其通信網絡)的協同IT攻擊。預計這些攻擊的綜合影響會波及全球,而最重要的是,廣為人知。但是,盡管存在關鍵基礎設施遭到網絡攻擊的相關報道,移動網絡卻在很大程度上依然活躍——正如烏克蘭各地仍持續涌出大量視頻、電話和直播所表明的那樣。
    據Komarov介紹,到目前為止,Kyivstar的移動服務并未受到重大影響。除了摧毀馬里烏波爾的基站之外,俄軍還在今年3月襲擊了基輔一處電視塔,暫時切斷了民眾的電視接收頻道。今年7月,Komarov作為烏克蘭代表團的一員,前往華盛頓特區會見美國國務院等機構的官員,共同討論如何加強“企業對企業”層面的合作。例如,俄方開始加強對烏克蘭電信運營商及公共機構的網絡釣魚郵件攻勢。
    據美聯社報道,俄羅斯烏克蘭的無情數字攻擊造成的損害可能比許多人預期的要小。但它的大部分黑客攻擊都集中在一個不同的目標上,這個目標受到的關注較少,但潛在的后果令人不寒而栗,那就是失控的數據收集及利用。同樣的事情烏克蘭方面也在做,而且得到了西方的有力支持。烏克蘭似乎已經完成了大量的數據收集——在美國、英國和其他合作伙伴的悄悄協助下——針對俄羅斯士兵、間諜和警察,包括豐富的地理位置數據。
    自去年11月以來,俄羅斯烏克蘭之間的地緣政治緊張局勢急劇升級。2022年1月14日,這場沖突蔓延到網絡領域,烏克蘭政府被WhisperGate攻擊,雖然這些事件的原因仍在分析中,且與Gamaredon(又名Primitive Bear APT)沒有已知的聯系,但我們預計,隨著沖突的發展,我們將在未來幾周看到更多的惡意網絡活動。
    自俄烏沖突開始以來,網絡攻擊就被大量用于其中。然后,它進入一個無限循環,與C&C服務器通信,接收命令并上傳結果作為響應。模塊從獨立的可執行文件開始,并通過命名管道進行通信。它利用Microsoft Graph API,使用嵌入到模塊二進制文件中的OAuth刷新令牌進行身份驗證。通過OneDrive位置與運營商交換的數據使用RC5Simple開源庫進行加密。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类