在乌克兰敌对行动期间,迄今为止,没有任何援助国按照《联合国宪章》第 51(2) 条的要求向联合国安理会报告其支持措施。因此,我们认为,网络援助国实践已经创造了“未宣布的网络非交战”的灰色地带。俄罗斯当局已发出信号,某些网络行动,例如导致侦察卫星断开连接的行动,将构成战争行为。但就目前而言,我们可以暂时得出结论,敌对行动期间“未宣布的网络非交战”的国家实践是无可争议的。因此,各援助国为防止乌克兰遭受网络攻击而采取的措施 - 派遣自己的 IT 安全人员、培训外国 IT 安全人员、或提供“定制”安全软件解决方案以保护 IT 系统,或者在敌对行动开始时,在被入侵的系统中检测攻击者并阻止他们采取进一步行动 - 都是这种“未申报状态”下的合法国家行为。
在乌克兰敌对行动期间,迄今为止,没有任何援助国按照《联合国宪章》第 51(2) 条的要求向联合国安理会报告其支持措施。因此,我们认为,网络援助国实践已经创造了“未宣布的网络非交战”的灰色地带。俄罗斯当局已发出信号,某些网络行动,例如导致侦察卫星断开连接的行动,将构成战争行为。但就目前而言,我们可以暂时得出结论,敌对行动期间“未宣布的网络非交战”的国家实践是无可争议的。因此,各援助国为防止乌克兰遭受网络攻击而采取的措施 - 派遣自己的 IT 安全人员、培训外国 IT 安全人员、或提供“定制”安全软件解决方案以保护 IT 系统,或者在敌对行动开始时,在被入侵的系统中检测攻击者并阻止他们采取进一步行动 - 都是这种“未申报状态”下的合法国家行为。
影响和意义 NotPetya 最初中断了乌克兰的银行、电力、机场和地铁服务。然而,这种破坏性的恶意软件在全球蔓延,影响了全球数百家实体,包括乌克兰飞机制造商安东诺夫、俄罗斯最大的石油生产商俄罗斯石油公司以及丹麦航运公司马士基的集装箱运输、石油、天然气和钻井业务。孟买的一个港口也因此停止了运营。[2] NotPetya 还使制药巨头默克、联邦快递的欧洲子公司 TNT Express、法国建筑公司圣戈班、食品生产商亿滋和制造商利洁时陷入瘫痪。[3] 白宫估计损失超过 100 亿美元。[4] NotPetya 是 Sandworm 发起的一系列破坏性网络行动中的第一个,这些行动针对乌克兰并对第三方产生了巨大影响(见下图1 和3)。IT 公司 McAfee 将 NotPetya 称为测试和观察响应能力的演习。[5] 白宫得出结论,“俄罗斯军方发动了最具破坏性和
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
如今,供应链比以往更长、更复杂、更全球化。随着越来越多的产品、工具和系统通过电子方式相互连接,这些通常不透明且紧密交织的供应链越来越多地受到各种网络攻击。Stuxnet 是早期渗透第三方系统(西门子 SIMATIC WinCC 和 PCS 7 控制系统)的例子,目的是物理破坏由这些系统控制的实际目标(伊朗纳坦兹核设施)。去年,针对 Kaseya 软件的以经济为目的的供应链攻击导致数千家托管服务提供商感染了 REvil 勒索软件。现有的权力结构、规范框架和信息的自由流动在危机时期面临压力,例如新冠疫情、乌克兰战争或物理封锁期间(例如苏伊士运河、上海港)。针对供应链信息基础设施的破坏性攻击不仅会对原始目标及其分支产生严重影响,还会对其他相互依存的部门产生严重影响。在本文中,我认为这种日益增长的相互依存关系并不是供应链攻击目标所特有的现象。相反,网络犯罪生态系统的日益多样化为各国和执法机构提供了多种破坏其服务的选择。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了他们收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、助理和招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
这个俄罗斯网络犯罪集团采用勒索软件即服务业务模式,雇佣多个分支机构监督受害者网络的渗透和文件加密。通常,会根据经验、声誉和活动水平从论坛招募俄语分支机构。一些分支机构向 Conti 支付了其收到的赎金的 10-30% 的佣金;其他分支机构似乎是工资系统的一部分。该组织定期与其他勒索软件团伙合作,例如 Maze、LockBit 2.0 和 Ragnar Locker。2021 年 8 月,前 Conti 分支机构“m1Geelka”泄露了有关该组织组织、培训和领导层的敏感信息。一些团队成员的在线身份此前已被披露,包括其领导人/项目负责人(“reshaev”,又名“cybergangster”)、Conti 管理员(“Tokyo”)、一名助理和一名招聘人员(“IT-Work”)。
随着时间的推移,UNC1151 在 Ghostwriter 影响活动中的活动被归咎于俄罗斯和白俄罗斯军事情报部门及其政府,他们是国家赞助者。在 2021 年 9 月 6 日的新闻发布会上,德国联邦外交部将德国的 Ghostwriter 活动归咎于俄罗斯军事情报机构 GRU。此后不久,9 月 24 日,欧盟高级代表代表欧盟发表声明,尊重欧盟的民主进程,谴责以 Ghostwriter 的名义追踪的网络干扰企图。该声明介绍了几个欧盟成员国关于 Ghostwriter 目标的报告,这些报告将其与俄罗斯政府联系起来。在两个月后发布的一份报告中,美国威胁情报公司 Mandiant 高度自信地得出结论,UNC1151 与白俄罗斯政府有联系。2022 年的其他行业报告对俄罗斯军方人员涉嫌参与该活动的性质提出了质疑。到目前为止,这些评估仍很牵强,它们试图评估并部分证实 UNC1151 与 GRU 相关的其他 APT 在战术、技术和程序 (TTP) 方面的相似性。Recorded Future 在 2022 年 3 月的评估认为,GRU 参与者可能在白俄罗斯领土上行动,或指示白俄罗斯操作员作为代理人,可能是为了掩盖俄罗斯情报部门的直接参与。来源 [3] [4]