ESET 研究人员还检测到针对日本政治实体的 MirrorFace 鱼叉式网络钓鱼活动,并注意到一些与中国结盟的组织的目标逐渐发生变化 - Goblin Panda 开始复制 Mustang Panda 对欧洲国家的兴趣。与伊朗结盟的组织继续大量活动 - 除了以色列公司,POLONIUM 也开始针对以色列公司的外国子公司,而 MuddyWater 可能已经入侵了托管安全提供商。在世界各地,与朝鲜结盟的组织利用旧漏洞入侵加密货币公司和交易所;有趣的是,Konni 已将其在诱饵文件中使用的语言库扩展到包括英语,这意味着它可能不再瞄准其通常的俄罗斯和韩国目标。此外,我们发现了一个以中亚知名政府实体为目标的网络间谍组织;我们将其命名为 SturgeonPhisher。
新型擦除器瞄准乌克兰通讯社 Ukrinform 1 月 18 日和 27 日,CERT-UA 报告称,攻击者使用五种不同的数据擦除恶意软件攻击了乌克兰国家通讯社 (Ukrinform)。据报道,此次袭击发生在 1 月中旬。针对 Ukrinform 的攻击中部署的破坏性恶意软件包括 CaddyWiper (Windows)、ZeroWipe (Windows)、SDelete (Windows)、AwfulShred (Linux) 和 BidSwipe (FreeBSD)。CERT-UA 怀疑与俄罗斯有关的 Sandworm(又名 UAC-0082)是此次袭击的幕后黑手。1 月 25 日,安全公司 ESET 报告称一种名为 SwiftSlicer 的新型擦除器瞄准了乌克兰。ESET 研究人员将这次攻击归咎于 Sandworm。截至撰写本文时,尚不清楚这两份报告是否与同一次攻击有关。分析师说明:1 月 17 日和 18 日,有两起针对 Ukrinform 的攻击报告:数据擦除,归因于可能由俄罗斯政府支持的威胁行为者 Sandworm,以及自称亲俄黑客组织的 CyberArmyofRussia_Reborn 的数据泄露。这可能表明这两个行为者之间存在某种形式的协调甚至合作。
2022 年的最后几个月充满了有趣的 ESET 研究发现。我们的研究人员发现了针对日本知名政治实体的 MirrorFace 鱼叉式网络钓鱼活动,以及名为 RansomBoggs 的新勒索软件,该勒索软件针对乌克兰的多个组织,并且到处都有 Sandworm 的指纹。ESET 研究人员还发现了臭名昭著的 Lazarus 组织发起的一项活动,该组织通过包含虚假工作机会文件的鱼叉式网络钓鱼电子邮件瞄准受害者;其中一个诱饵被发送给了一家航空航天公司的员工。至于供应链攻击,我们发现了一个新的擦除器及其执行工具,我们将其都归因于 Agrius APT 组织,针对的是钻石行业使用的以色列软件套件的用户。
2022 年的最后几个月充满了有趣的 ESET 研究发现。我们的研究人员发现了针对日本知名政治实体的 MirrorFace 鱼叉式网络钓鱼活动,以及名为 RansomBoggs 的新勒索软件,该勒索软件针对乌克兰的多个组织,并且到处都有 Sandworm 的指纹。ESET 研究人员还发现了臭名昭著的 Lazarus 组织发起的一项活动,该组织通过包含虚假工作机会文件的鱼叉式网络钓鱼电子邮件瞄准受害者;其中一个诱饵被发送给了一家航空航天公司的员工。至于供应链攻击,我们发现了一个新的擦除器及其执行工具,我们将其都归因于 Agrius APT 组织,针对的是钻石行业使用的以色列软件套件的用户。
2022 年的最后几个月,ESET 的研究成果丰富多彩。我们的研究人员发现了针对日本知名政治实体的 MirrorFace 鱼叉式网络钓鱼活动,以及名为 RansomBoggs 的新勒索软件,该软件针对乌克兰的多个组织,并且到处都有 Sandworm 的痕迹。ESET 研究人员还发现了臭名昭著的 Lazarus 组织发起的一项活动,该组织通过包含虚假工作机会文件的鱼叉式网络钓鱼电子邮件瞄准受害者;其中一个诱饵被发送给了一家航空航天公司的员工。至于供应链攻击,我们发现了一个新的擦除器及其执行工具,我们将其归因于 Agrius APT 组织,旨在针对钻石行业使用的以色列软件套件的用户。
2022 年的最后几个月,ESET 的研究成果丰富多彩。我们的研究人员发现了针对日本知名政治实体的 MirrorFace 鱼叉式网络钓鱼活动,以及名为 RansomBoggs 的新勒索软件,该软件针对乌克兰的多个组织,并且到处都有 Sandworm 的痕迹。ESET 研究人员还发现了臭名昭著的 Lazarus 组织发起的一项活动,该组织通过包含虚假工作机会文件的鱼叉式网络钓鱼电子邮件瞄准受害者;其中一个诱饵被发送给了一家航空航天公司的员工。至于供应链攻击,我们发现了一个新的擦除器及其执行工具,我们将其归因于 Agrius APT 组织,旨在针对钻石行业使用的以色列软件套件的用户。
2022 年的最后几个月,ESET 的研究成果丰富多彩。我们的研究人员发现了针对日本知名政治实体的 MirrorFace 鱼叉式网络钓鱼活动,以及名为 RansomBoggs 的新勒索软件,该软件针对乌克兰的多个组织,并且到处都有 Sandworm 的痕迹。ESET 研究人员还发现了臭名昭著的 Lazarus 组织发起的一项活动,该组织通过包含虚假工作机会文件的鱼叉式网络钓鱼电子邮件瞄准受害者;其中一个诱饵被发送给了一家航空航天公司的员工。至于供应链攻击,我们发现了一个新的擦除器及其执行工具,我们将其归因于 Agrius APT 组织,旨在针对钻石行业使用的以色列软件套件的用户。
空军参谋长的阅读清单中包含了几本关于数字技术对社会制度和政治影响的书籍,理由很充分——这种现象不应该只限于专家——它应该引起我们所有具有“笨拙的数字足迹”的公民的关注(第 64 页)。马丁·摩尔的《被黑客入侵的民主》与《为战争而生》(P. W. 辛格和埃默森·T·布鲁金著)和《沙虫》(安迪·格林伯格著)等书籍一起成为这一重要著作,并且像这些书籍一样,面向广泛的读者。作为媒体、通信和权力研究中心主任和媒体标准信托基金的创始董事,摩尔非常熟悉该主题领域;他为民主的“脆弱状态”提出了令人信服的论据(第 253 页),并在他非常易读(但令人不安)的书中警告我们这可能导致什么。
1 在格鲁吉亚和乌克兰的行动中,俄罗斯似乎将网络作为常规力量的推动者。格鲁吉亚和乌克兰的冲突也为俄罗斯提供了改进其网络战技术和程序以及向世界展示其能力的机会。这些演示后来可能成为向俄罗斯的对手发出信号或威慑的基础。参见 Scott Jasper,《俄罗斯网络行动:冲突边界编码》(华盛顿:乔治城大学出版社,2020 年);Justin Sherman,《数字主动措施:当代俄罗斯网络和信息行动的历史根源》,《乔治城安全研究评论》(2022 年 4 月 2 日);Michael Connell 和 Sarah Vogler,《俄罗斯的网络战方法》(阿灵顿:海军分析中心,2017 年 3 月);以及 Andy Greenberg,《沙虫:网络战的新时代和对克里姆林宫最危险黑客的追捕》(纽约:Doubleday,2019 年)。
影响和意义 NotPetya 最初中断了乌克兰的银行、电力、机场和地铁服务。然而,这种破坏性的恶意软件在全球蔓延,影响了全球数百家实体,包括乌克兰飞机制造商安东诺夫、俄罗斯最大的石油生产商俄罗斯石油公司以及丹麦航运公司马士基的集装箱运输、石油、天然气和钻井业务。孟买的一个港口也因此停止了运营。[2] NotPetya 还使制药巨头默克、联邦快递的欧洲子公司 TNT Express、法国建筑公司圣戈班、食品生产商亿滋和制造商利洁时陷入瘫痪。[3] 白宫估计损失超过 100 亿美元。[4] NotPetya 是 Sandworm 发起的一系列破坏性网络行动中的第一个,这些行动针对乌克兰并对第三方产生了巨大影响(见下图1 和3)。IT 公司 McAfee 将 NotPetya 称为测试和观察响应能力的演习。[5] 白宫得出结论,“俄罗斯军方发动了最具破坏性和