烏克蘭 IT 軍團和匿名者組織,持續攻擊俄羅斯實體
俄烏戰爭爆發以來,匿名者組織就盯上了俄羅斯,一直對其實體組織進行大規模網路攻擊。近日,Security Affairs 網站披露,匿名者黑客組織夥同烏克蘭 IT 軍繼續對俄羅斯實體發起網路攻擊。
俄烏戰爭爆發以來,匿名者黑客組織一直站在烏克蘭陣營上,破壞了大量俄羅斯政府和企業實體的網路系統。本週,該組織聲稱“幹掉”了多家俄羅斯實體,並通過 DDoSecrets 平臺洩露竊取的資料。
遭受入侵的企業名單包括:
CorpMSP:一家為中小型企業提供支援的聯邦機構,背後控股股東是俄羅斯聯邦。根據黑客組織 NB65 的說法,CorpMSP 是一家從事數字間諜的空殼公司,長期支援俄羅斯國防部的行動。另外,NB65 組織表示,與匿名者組織有關的團體洩露了一個 482.5GB 的檔案,其中包括 75000個 CorpMSP 的檔案、電子郵件和磁碟影象。
LLC Capital:一家與 SAFMAR 集團合作的會計師事務所。匿名者黑客組織洩露一個20.4GB 檔案,其中包含 LLC Capital 的 31990 封電子郵件。
網路攻擊一直在持續
值得一提的是,匿名者黑客組織不僅對俄羅斯實體發起網路攻擊,還向俄羅斯民眾傳送了超過 1 億條資訊,以瓦解莫斯科的宣傳。
本週,烏克蘭 IT 軍對俄羅斯自動化酒精核算資訊系統(EGAIS)入口網站,進行了一系列大規模 DDoS 攻擊。EGAIS 系統對俄羅斯的酒精分銷至關重要, 此次攻擊嚴重影響了其正常執行。
受到此次網路攻擊的影響,工廠暫時無法接受裝有酒精的罐子,客戶(包括商店和經銷商)也無法收到已經交付的成品,許多工廠完全停止向倉庫發貨,並削減了生產速度。
另外,Crowdstrike 研究人員表示,親烏黑客組織正在使用 Docker 影象對俄羅斯政府、軍隊和媒體機構在內的十幾個網站發動分散式拒絕服務(DDoS)攻擊。
值得注意的是,DDoS 攻擊還針對了立陶宛三個媒體網站,攻擊者試圖通過暴露的 API,利用配置錯誤的 Docker 安裝,濫用其計算機資源。
參考文章:
http://securityaffairs.co/wordpress/130992/hacktivism/anonymous-ukraine-it-army-vs-russia.html
- 冒充BBVA銀行2FA應用程式,Android惡意軟體“Revive”的深度偽裝
- 俄羅斯對谷歌傳播詆譭其軍隊的 “不可靠”資訊進行罰款
- QQ大規模盜號,給好友群發不雅照,騰訊迴應來了
- NSO終於承認!至少5個歐洲國家正使用飛馬間諜軟體
- 工控安全遭嚴峻挑戰,56個嚴重漏洞席捲OT 裝置
- DeadBolt 勒索軟體再次發難,威聯通正展開調查
- 因盜取裸體照片,iCloud黑客被判9年監禁
- 濫用微軟Office 365某功能,威脅行為者對企業發動勒索攻擊
- 惡意軟體竟被上架谷歌商店,下載次數甚至超200萬次
- 俄沙蟲組織利用Follina漏洞,入侵烏克蘭重點機構
- 45%的網路安全從業者因壓力過大,考慮退出該行業
- 小心!Atlassian Confluence伺服器中的RCE漏洞正被積極利用
- HID Mercury曝嚴重漏洞,可解鎖訪問控制系統
- Windows域提權漏洞CVE-2022-26923分析與復現
- 警惕!Emotet新變體正從Google Chrome中竊取你的信用卡資訊
- 惡意軟體正”借殼“知名清理程式CCleaner進行傳播
- 8大預測分析工具比較
- 2021年,蘋果阻止了160萬個欺詐使用者的應用程式
- 漏洞分析: WSO2 API Manager 任意檔案上傳、遠端程式碼執行漏洞
- Telegraph在網路釣魚中或早已濫用成災