|
随着俄罗斯加速对乌克兰的网络攻击,它正在以前所未有的数量不同的数据销毁计划轰炸该国。一名乌克兰士兵走过被毁坏的仓库。俄罗斯利用快速发展和传播的恶意软件从各个方面攻击乌克兰,这是一场无与伦比的网络战争。塞莱斯蒂诺·阿尔塞/盖蒂图片社 在俄罗斯对乌克兰的残酷和灾难性入侵造成的悲惨代价中,克里姆林宫对其邻国进行的长期破坏性网络攻击的影响常常被正确地视为次要的。但一年后,越来越明显的是,据一些估计,乌克兰过去一段时间所经历的网络战代表着历史上最活跃的数字冲突。地球上没有任何其他地方在一年内发生过如此多种类型的数据破坏代码。在俄罗斯入侵一周年前夕,来自斯洛伐克公司 ESET、网络安全公司 Fortinet 和谷歌旗下事件响应公司 Mandiant 的网络安全研究人员独立发现,2022 年乌克兰发生了更多雨刷事件恶意软件的数量比俄罗斯对乌克兰长期网络战争的任何时期都要多,就这一点而言,比任何其他年份、任何地方都多。这并不一定意味着乌克兰比前几年受到俄罗斯网络攻击的影响更大; 2017 年,俄罗斯军事情报黑客 Sandworm 发布了具有大规模破坏性的 NotPetya 蠕虫病毒。但破坏性代码数量的不断增加表明,随着俄罗斯对乌克兰的实际入侵,一场新型网络战争即将爆发,网络攻击的速度和多样性前所未有。上面有战争玩具的电脑键盘 网络攻击,战争中感知的强大武器 谷歌对俄罗斯网络攻击进行了分析,旨在塑造围绕乌克兰冲突的公众舆论。 ESET 高级研究员 Anton Cherepanov 表示:“就此类恶意软件的大量不同案例而言,这是整个计算历史上对擦除器最密集的使用。”俄罗斯对乌克兰的恶意软件密集攻击 研究人员表示,政府支持的俄罗斯黑客正在乌克兰释放前所未有的各种破坏数据的恶意软件,就像寒武纪雨刷爆炸一样。他们发现的案例不仅针对 Windows 计算机,还针对 Linux 设备,甚至不常见的操作系统,例如 Solaris 和 FreeBSD。他们发现许多恶意软件是用各种编程语言编写的,并采用不同的技术来破坏目标机器的代码,从破坏用于组织数据库的分区表到重用 SDelete 命令行工具。
Microsoft,用垃圾信息覆盖文件。过去 12 个月里,Fortinet 总共统计了乌克兰有 16 个不同的擦除恶意软件“家族”,而前几年只有一两个,即使是在俄罗斯全面入侵之前的网络战争最激烈的时期。 Fortinet 威胁情报团队负责人德里克·曼基 (Derek Manky) 表示:“我们并不是在谈论增加一倍或三倍。” “这是一次爆炸,另一个数量级。”研究人员解释说,这种多样性可能表明俄罗斯已指派大量恶意软件开发人员攻击乌克兰,或者表 中国海外欧洲号码数据 俄罗斯正在努力构建能够领先于检测工具的新变种,特别是在该国加强了网络安全防御之后。 Fortinet 还发现,影响乌克兰的擦除恶意软件类型数量不断增加,可能会造成全球扩散问题。由于此类案例已经出现在 VirusTotal 恶意软件档案中,甚至在开源 Github 中,Fortinet 研究人员宣称,他们的网络安全工具已检测到其他黑客在全球 25 个国家/地区重复使用这些擦除器来攻击目标。世界。 “一旦开发出有效载荷,任何人都可以获取并使用它,”曼基说。观看次数最多 墨西哥在玛雅火车的路径上发现了近几十年来“最伟大的考古宝藏” 墨西哥在玛雅火车的路径上发现了近几十年来“最伟大的考古宝藏” 作者:安娜·拉各斯 考古学家发现了大约 3,000 具婴儿遗骸几年前,在墨西哥北部的一个史前洞穴中 考古学家在墨西哥北部的一个史前洞穴中发现了大约 3,000 年前的婴儿遗骸 作者:ANNA LAGOS Formula 1® 的未来是可持续燃料:Jenson Button Formula 1® 的未来是可持续燃料:Jenson Button 作者:CNCC LG 和三星的透明屏幕在 2024 年拉斯维加斯国际消费电子展上窃取了摄像头 LG 和三星的透明屏幕在 2024 年拉斯维加斯国际消费电子展上窃取了摄像头 作者:SCHARON HARDING,ARS TECHNICA 尽管雨刷器恶意软件数量巨大,但俄罗斯的网络攻击与前几年的乌克兰冲突相比,2022 年针对乌克兰的军事行动在某些方面似乎相对无效。自2014年乌克兰革命以来,俄罗斯多次对乌克兰发动破坏性网络战,所有这些显然都是为了削弱该国的战斗决心,制造混乱,让乌克兰在国际社会看来是一个失败的国家。

例如,从 2014 年到 2017 年,俄罗斯军事情报机构 GRU 实施了一系列史无前例的网络攻击:他们破坏并试图伪造 2014 年乌克兰总统选举的结果,造成了有史以来第一次黑客引发的中断,最后,他们释放了 NotPetya,这是一种自我复制的擦除恶意软件,袭击了乌克兰并摧毁了数百个公共机构、银行、医院和机场的网络,然后传播到世界各地,造成了 100 亿美元的损失,这一数字仍然无法比较。但自2022年初以来,俄罗斯针对乌克兰的网络攻击速度发生了变化。克里姆林宫的网络攻击不再像以前的活动那样需要数月的时间来创建和执行邪恶代码的杰作,而是加速发展为快速、卑鄙、无情、重复和相对简单的破坏行为。事实上,俄罗斯本可以在其代码中以质量换取数量。 2022 年乌克兰推出的大多数擦拭器都相对初级且数据破坏简单,没有任何前 GRU 擦拭器工具(例如 NotPetya、BadRabbit 或 Olympic Destroyer)中出现的复杂的自我传播机制。在某些情况下,他们甚至表现出匆忙编写代码的迹象。 HermeticWiper 是 2022 年 2 月入侵之前抵达乌克兰的首批擦除工具之一,它使用被盗的数字证书来显得合法并避免检测,这是复杂的入侵前计划的标志。但据 ESET 称,HermeticRansom 是同一恶意软件系列的一个变体,旨在向受害者显示为勒索软件,其中包含无意的编程错误。 HermeticWizard 是一款配套工具,旨在将 HermeticWiper 从一个系统传播到另一个系统,但奇怪的是,它也是半生不熟的。它旨在通过尝试使用加密凭据登录新计算机来感染新计算机,它只尝试了八个用户名和三个密码:123、Qaz123 和 Qwerty123。也许 2022 年俄罗斯针对乌克兰的所有恶意软件攻击中最令人震惊的是 AcidRain,这是一种针对 Viasat 卫星调制解调器的数据破坏代码。它破坏了乌克兰的部分军事通信,甚至传播到该国境外的设备,破坏了德国数千台风力涡轮机的数据监控能力。攻击这些调制解调器中使用的 Linux 格式所需的定制加密,就像 HermeticWiper 中使用的被盗证书一样,表明运行 AcidRain 的 GRU 黑客在俄罗斯入侵之前就已经精心准备了它。
|
|