微软揭示了俄乌战争期间的网络攻击

与俄罗斯有联系的威胁行为者在2023年将至少17个欧洲国家作为目标,自入侵乌克兰以来,攻击目标蔓延至74个国家。

微软透露,在2023年1月至2月中旬期间,与俄罗斯有关的威胁行为者将至少17个欧洲国家作为目标。根据这家IT巨头发布的一份报告,自俄乌战争爆发以来,国家支持的黑客已将74个国家作为目标。针对中欧、东欧和美洲的政府和国防相关组织的网络间谍活动。

“从2023年1月到2月中旬,微软威胁情报分析师发现了俄罗斯对至少17个欧洲国家的组织进行威胁活动的迹象,其中政府部门是最有针对性的。”“虽然这些行动很可能是为了加强针对向乌克兰提供政治和物质支持的组织的情报收集,但如果受到指示,它们也可能为破坏性行动提供信息。”

该报告还指出,与俄罗斯有联系的 APT 组织IRIDIUM似乎正在为新的破坏性活动做准备。该组织可以使用Foxblade和Caddywiper等破坏性恶意软件攻击乌克兰。专家们还报告说,截至2022年底,国家行为者可能还在测试其他恶意软件,这些恶意软件具有类似的破坏性攻击能力,可对乌克兰境外在乌克兰供应线中发挥关键作用的组织进行破坏性攻击。

Sandworm(又名BlackEnergy和TeleBots)自 2000 年以来一直活跃,它 在俄罗斯GRU特殊技术主要中心(GTsST)的74455单元的控制下运行 。

该组织还是NotPetya勒索软件的作者,该软件于2017年6月袭击了全球数百家公司,造成数十亿美元的损失。

4 月,Sandworm使用新变种的Industroyer ICS恶意软件(INDUSTROYER2)和新版本的CaddyWiper擦拭器,将乌克兰的能源设施作为目标。

据信,APT黑客组织是今年多次攻击的幕后黑手,包括对乌克兰能源基础设施的攻击,以及美国政府4月份摧毁的名为“Cyclops Blink”的持久性僵尸网络的部署。

自2022年2月以来,最受攻击的国家/地区是美国 (21%),其次是波兰 (10%) 和英国 (9%)。自2022年2月以来,乌克兰以外最受攻击的部门是政府、IT/通信和智库/非政府组织。

与俄罗斯有联系的 APT 组织攻击乌克兰战争

“在2022年2月23日至今年2月7日期间俄罗斯威胁行为者瞄准的74个国家中,俄罗斯威胁行为者对政府和IT部门组织最感兴趣,就像他们在乌克兰一样。一些参与者危害 IT 公司,以利用可信赖的技术关系,并获得对这些公司在政府、政策和其他敏感组织中的客户的访问权。”

微软报告说,与俄罗斯有联系的行为者为破坏目标网络而采用的常见策略和技术包括利用面向互联网的应用程序、后门盗版软件和无处不在的鱼叉式网络钓鱼。

“如果俄罗斯在战场上遭受更多挫折,俄罗斯行为体可能会通过在乌克兰和波兰以外地区发动破坏性袭击,寻求扩大对军事和人道主义供应链的攻击目标。如果去年的模式继续下去,这些可能的网络攻击也可能包含更新的破坏性恶意软件变体。如果俄罗斯在战场上遭受更多挫折,俄罗斯行为者可能会通过在乌克兰和波兰。”“如果去年的模式继续下去,这些可能的网络攻击也可能包含更新的破坏性恶意软件变体。”

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/5022.html

标签