甚至在战争爆发前不久,乌克兰就成为各种其他攻击的目标。上述 DDoS [8] 发生在 Viasat 攻击 [9] 之前,该攻击针对该公司的卫星互联网网络并影响了乌克兰的家用调制解调器。据乌克兰当局称,这次袭击在战争开始时严重阻碍了他们的通讯。1 月,乌克兰各政府实体的一些网站遭到破坏,并出现一条警告消息“害怕并期待最坏的情况”。此后不久,微软威胁情报中心发表了一篇博文 [10],介绍了针对乌克兰组织的破坏性恶意软件 WhisperGate [11]。在检查相关信息后,ESET 研究人员认为,破坏和 WhisperGate 攻击是相互关联的事件。
甚至在战争爆发前不久,乌克兰就已成为各种其他攻击的目标。上述 DDoS [8] 发生在 Viasat 攻击 [9] 之前,该攻击针对该公司的卫星互联网网络并影响了乌克兰的家用调制解调器。据乌克兰当局称,这次攻击在战争开始时严重阻碍了他们的通讯。1 月,乌克兰各政府实体的多个网站遭到破坏,并出现一条警告消息“害怕并期待最坏的情况”。此后不久,微软威胁情报中心发表了一篇博文 [10],介绍了针对乌克兰组织的破坏性恶意软件 WhisperGate [11]。在检查相关信息后,ESET 研究人员认为,破坏和 WhisperGate 攻击是相互关联的事件。
甚至在战争爆发前不久,乌克兰就成为各种其他攻击的目标。上述 DDoS [8] 发生在 Viasat 攻击 [9] 之前,该攻击针对该公司的卫星互联网网络并影响了乌克兰的家用调制解调器。据乌克兰当局称,这次攻击在战争开始时严重阻碍了他们的通讯。1 月,乌克兰各政府实体的多个网站遭到破坏,并出现一条警告消息“害怕并期待最坏的情况”。此后不久,微软威胁情报中心发表了一篇博文 [10],介绍了针对乌克兰组织的破坏性恶意软件 WhisperGate [11]。在检查相关信息后,ESET 研究人员认为,破坏和 WhisperGate 攻击是相互关联的事件。
WhisperGate、FoxBlade、DesertBlade 和 CaddyWiper 都是覆盖数据并使机器无法启动的恶意软件家族。FiberLake 是一种用于删除数据的 .NET 功能。SonicVote 是一种文件加密器,有时与 FoxBlade 一起使用。Industroyer2 专门针对操作技术,以在工业生产和流程中实现物理效果。
WhisperGate、FoxBlade、DesertBlade 和 CaddyWiper 都是覆盖数据并使机器无法启动的恶意软件家族。FiberLake 是一种用于删除数据的 .NET 功能。SonicVote 是一种文件加密器,有时与 FoxBlade 一起使用。Industroyer2 专门针对操作技术,以在工业生产和流程中实现物理效果。
美国联邦调查局 (FBI)、网络安全和基础设施安全局 (CISA) 以及国家安全局 (NSA) 评估发现,自至少 2020 年以来,隶属于俄罗斯总参谋部情报局 (GRU) 第 161 专科训练中心 (29155 部队) 的网络行为者就负责针对全球目标进行计算机网络行动,以进行间谍活动、破坏活动和损害声誉。GRU 29155 部队网络行为者早在 2022 年 1 月 13 日就开始针对多个乌克兰受害组织部署破坏性的 WhisperGate 恶意软件。这些网络行为者与其他已知且更成熟的 GRU 附属网络组织(例如 26165 部队和 74455 部队)是分开的。
• 数据操纵、算法和机器学习被用于影响和操纵舆论。乌克兰总统泽连斯基呼吁本国公民和士兵向俄罗斯投降的深度伪造视频在乌克兰-24电视台、Facebook USPER、Twitter USPER、VKontakte、YouTube和其他社交网络上流传,引起了广泛的混乱。 • 人工智能正被用于增强和制造智能武器。乌克兰和俄罗斯都在使用可以起飞、降落、独立移动以及获取和处理信息的自主无人机,以避开人员和潜在威胁。 • 先进的恶意软件被用于网络攻击。2022年1月,被称为WhisperGate的恶意软件被用来使乌克兰组织的设备无法操作。
2022 年 2 月 24 日,俄罗斯军队入侵了乌克兰几个领土,这一侵略行为引发了乌克兰目前的武装冲突。一个月前,俄罗斯军事情报部门使用恶意软件 WhisperGate、HermeticWiper、HermeticWizard、IsaacWiper 和 CaddyWiper 破坏了乌克兰政府的系统和国家数字基础设施。1 从那时起,研究一直试图解释东欧先前存在的紧张局势以及它们如何演变为军事交战和网络攻击,研究莫斯科干预乌克兰的论据、乌克兰内政与该国融入西欧体系的相关性,以及通过北大西洋公约组织 (NATO) 等结构传播西方价值观。为了帮助理解这场冲突,本分析报告重点关注俄罗斯-乌克兰的案例,该案例基于有利于战争情景的系统条件,具有历史视角和
新的俄罗斯支持的威胁行为者 许多人想知道,与俄罗斯和乌克兰的冲突是否会引发俄罗斯政府的“网络战”。研究人员已经确定了一个名为“Ember Bear”的俄罗斯国家支持的威胁行为者,也被认为被称为 UAC-0056、Lorec53、Lorec Bear、Bleeding Bear 和 Saint Bear,很可能是一个情报收集敌对组织,曾针对东欧的政府和军事组织开展行动。该组织似乎将其在入侵期间获得的数据武器化,以支持旨在制造公众对目标机构的不信任并削弱政府反击能力的信息行动。在俄罗斯入侵乌克兰之前,Ember Bear 在 1 月份对乌克兰网络使用了 WhisperGate 擦除器恶意软件。尽管 Ember Bear 是一个国家支持的。威胁行为者,但它有所不同,因为它不能与特定的俄罗斯组织联系起来。其目标概况评估了意图。其策略、技术和程序 (TTP) 与俄罗斯 GRU 的其他网络行动一致。四步实现经过身份验证的零信任方法 许多组织在用户访问其系统时更加依赖零信任策略。虽然对用户进行身份验证是关键步骤,但评估用户的授权也同样重要。授权并不是什么新鲜事,但转向协调的授权方法可以提供集中的、总体的策略视图。策略建模过程中有四个不可或缺的步骤:识别应用程序、确定需求、考虑属性和编写策略。与任何零信任策略一样,组织永远不应信任,而应始终进行验证,以最终提供合理的访问决策。网络防御策略在公共云中是否安全?过去两年,利用公共云的大规模迁移取得了快速进展,许多组织都在努力保护其远程员工。虽然迁移到云为远程工作的员工提供了首选的安全方法,但配置错误以及对云资产和库存缺乏可见性是一个主要问题。根据云安全联盟 (CSA) 的一份报告,受访者表示,组织的云安全、IT 运营和开发团队之间仍然缺乏一致性,不仅在安全策略上,而且在策略的执行上也存在差距,导致这些关键领域的沟通存在差距。CISA 将漏洞添加到其积极利用的漏洞列表中 网络安全和基础设施安全局 (CISA) 增加了以下安全漏洞: (CVE-2022- 22960),一个 VMware 漏洞,已于 4 月 6 日修补,该漏洞“由于支持脚本中的不当权限,允许攻击者将权限提升到 root 易受攻击的服务器”和 (CVE-2022-01364),由于 V8 类型混淆弱点,允许远程代码执行。