乌克兰政府报告称,此前身份不明的与俄罗斯有关的黑客发起的以经济为动机的网络攻击有所增加。
根据最近的一份报告,这些组织在2023年下半年在乌克兰网络中变得更加活跃,导致正在进行的网络战发生了转变,此前由著名的克里姆林宫支持的黑客组织(如Sandworm和Armageddon)主导。
乌克兰计算机应急响应小组(CERT-UA)负责人叶夫尼娅·沃利夫尼克(Yevheniia Volivnyk)表示:“新参与者的出现表明,俄罗斯有意采取战略,使其网络战武器库多样化。”“这些组织可能拥有独特的技能,或者专门从事特定的行动目标。”
根据Volivnyk的说法,这些行动的起源和参与者尚不清楚,但以往的经验和受害者研究表明,它们也隶属于俄罗斯的“军事机器”,或者由俄罗斯国家指挥中心非正式地资助和协调。
乌克兰网络研究人员表示,这些新组织的突出之处在于,它们使用了经过深思熟虑的网络钓鱼攻击。其主要目标是分发恶意远程访问软件,如RemcosRAT和RemoteUtilities,或数据盗窃程序,包括LummaStealer和medzastealer。
在CERT-UA分析期间,近40%的报告事件与金融盗窃有关。
例如,从8月到9月,该组织追踪到UAC-0006试图从乌克兰金融机构和政府组织窃取数千万格里夫纳(1美元=约40乌克兰格里夫纳)。根据CERT-UA的数据,这个以在攻击中使用烟雾加载器恶意软件而闻名的威胁行为者在2023年下半年对近200起针对乌克兰的事件负责。
更好的目标
CERT-UA报告涵盖了2023年下半年所有与俄罗斯有关的网络活动。该机构称,总体而言,过去两年针对乌克兰的攻击事件数量一直在稳步增长,黑客的攻击能力也越来越强。
他们利用最新的漏洞,并将攻击与趋势事件和新闻相结合,以“增加目标的注意力和潜在的自满情绪”。
例如,在以色列战争开始时,黑客发送了伪装成工作邀请的恶意电子邮件,专门针对乌克兰军事人员担任以色列国防军(IDF)的顾问角色。
在其中一次行动中,俄罗斯军事情报黑客创建了一个恶意移动应用程序Delta,模仿乌克兰的官方应用程序,该应用程序的名称与军方用于从战场收集数据的同名。俄罗斯黑客甚至在乌克兰发布官方版本之前就发布了这款应用,这表明莫斯科提前知道了这款应用。
为了更好地瞄准目标,俄罗斯还增加了对移动设备的攻击,通常通过Signal或Telegram等即时通讯应用程序向受害者发送窃取信息的恶意软件。
根据CERT-UA之前的报告,该组织被追踪为UAC-0184,部署了各种定制和开源恶意软件,包括HijackLoader和Remcos,从乌克兰武装部队的手机中窃取数据。
研究人员表示,有针对性的网络间谍活动对俄罗斯黑客来说变得越来越重要,因为窃取的数据可以帮助他们在战场上获得优势。
专注于电信
CERT-UA表示,乌克兰的关键基础设施,包括电信行业,仍然是俄罗斯黑客的首要目标,这种趋势可能会持续下去。
俄罗斯针对乌克兰关键基础设施的许多行动被描述为“混合行动”。例如,对乌克兰最大的移动运营商Kyivstar的攻击,恰逢对乌克兰的大规模导弹袭击。Kyivstar拥有2500万用户。
去年12月Kyivstar遭到黑客攻击,导致数百万人没有手机和互联网服务。这次袭击还影响了空袭警报系统,该系统向居民通报俄罗斯对基辅地区的导弹袭击。
研究人员表示,随着对乌克兰关键基础设施的动态攻击增加,恶意网络活动可能会相应增加。研究人员表示,此类袭击的目的不是破坏,而是收集情报,帮助评估袭击造成的破坏。
乌克兰本身也在积极瞄准俄罗斯的电信基础设施。俄罗斯军事情报部门周五宣布,对俄罗斯鞑靼斯坦共和国的互联网提供商和移动运营商进行了大规模网络攻击。
鞑靼斯坦最大的电信运营商之一Tattelecom表示,这是该公司历史上遭受的最严重的网络攻击。
原创文章,作者:速盾高防cdn,如若转载,请注明出处:https://www.sudun.com/ask/36518.html