已经找到“” 的记录998条
随着攻击者改变策略,恶意软件进入区域性

根据一份新报告,现在大多数恶意软件攻击与受害者来自同一地区,这表明恶意行为者正在改变他们的策略。

这些发现来自云安全机构 Netskope 的研究,该公司根据过去 12 个月观察到的趋势编制了新的云和威胁报告。

根据 Netskope 的说法,其中一个趋势是,最近的恶意软件攻击与受害者来自同一地区,与往年有显着差异,它认为这是攻击者用来避开地理围栏过滤器和其他预防措施的一种战略策略。

对于北美来说尤其如此,在过去一年中,该地区受害者下载的所有恶意软件中有 84% 可以追溯到北美地区本身托管的网站。

Netskope 是云访问安全代理 (CASB) 的提供商,该工具位于组织和云服务之间以执行安全策略。

该公司表示,Netskope 在过去一年中发现,使用搜索引擎来传递恶意软件的增加表明了攻击者在 SEO 方面的熟练程度。通过搜索引擎下载的恶意软件主要包括恶意 PDF 文件,其他技术包括将用户重定向到网络钓鱼、垃圾邮件、诈骗和恶意软件网站的虚假验证码。

Netskope 还发现特洛伊木马占所有恶意软件下载量的 77%,攻击者使用社会工程技术让恶意负载绕过受害​​者并在他们的系统中保护最初的立足点,然后可能会在他们的网络中安装后门、窃取信息或部署勒索软件。

与此同时,Netskope 声称,47% 的恶意软件下载来自云应用程序,而 53% 来自传统网站。

然而,广泛使用的云应用程序仍然是许多云恶意软件下载的来源,包括协作和网络邮件应用程序,攻击者利用通过电子邮件、直接消息、评论和文档共享直接向受害者发送消息的能力。

Netskope 威胁研究主管 Ray Canzanese 在一份声明中说:“恶意软件不再局限于传统的高风险网络类别。它现在潜伏在从云应用程序到搜索引擎的任何地方,使组织面临比以往任何时候都更大的风险。”

他补充说,企业安全领导者需要定期重新审视他们的恶意软件保护策略,并确保考虑到所有可能的切入点。特别是,应采取措施阻止员工成为攻击者使用的社会工程技术和有针对性的攻击方法的受害者。

Netskope 表示,EXE 和 DLL 文件占所有恶意软件下载的近一半,因为恶意行为者继续将 Microsoft Windows 视为攻击的主要目标。

但是,Netskope 还声称,涉及恶意 Microsoft Office 文件的攻击正在下降,并已恢复到 Emotet 恶意软件袭击之前的水平。尽管最近有报道称Emotet 恶意软件在最近几周强势复苏。

来自:资讯
网络钓鱼活动恶意软件针德国汽车制造商攻击对长达一年

长达数年的网络钓鱼活动针对汽车行业的德国公司,试图用窃取密码的恶意软件感染他们的系统。

目标包括德国的汽车制造商和汽车经销商,攻击者通过克隆该领域各个组织的合法站点,注册了多个相似的域以用于其操作。

这些站点用于发送用德语编写的网络钓鱼电子邮件,并托管下载到目标系统的恶意软件有效负载。

此活动中使用的各种相似域 (检查点)
Check Point 的研究人员发现了这一活动并发布了一份技术报告,其中详细介绍了他们的发现。根据该报告,该活动于 2021 年 7 月左右开始,目前仍在进行中。

瞄准德国汽车工业
感染链始于发送给特定目标的电子邮件,其中包含绕过许多互联网安全控制的 ISO 磁盘映像文件。

例如,下面的网络钓鱼电子邮件假装包含发送给目标经销商的汽车转账收据。

Check Point 看到的恶意电子邮件之一
该档案又包含一个 .HTA 文件,该文件包含通过 HTML 走私执行的 JavaScript 或 VBScript 代码。

通用感染链 (检查点)
这是所有技能级别的黑客都使用的一种常用技术,从依赖自动化工具包的“脚本小子”到部署自定义后门的国家资助的演员。

当受害者看到由 HTA 文件打开的诱饵文档时,恶意代码会在后台执行以获取恶意软件有效负载并启动它们。

诱饵文件 (检查点)
“我们发现了这些脚本的多个版本,一些触发 PowerShell 代码,一些经过混淆处理,以及其他纯文本版本。它们都下载并执行各种 MaaS(恶意软件即服务)信息窃取程序。” -检查点。

此活动中使用的 MaaS 信息窃取器各不相同,包括 Raccoon Stealer、AZORult 和 BitRAT。这三个都可以在网络犯罪市场和暗网论坛上购买。

在 HTA 文件的更高版本中,运行 PowerShell 代码以更改注册表值并启用 Microsoft Office 套件上的内容。这使得威胁参与者无需诱骗接收者启用宏并提高其有效负载丢弃率。

恶意 Windows 注册表修改 (检查点)
目标和归因

Check Point 表示,他们可以将这些攻击追踪到 14 个目标实体,这些都是与汽车制造行业有一定联系的德国组织。但是,报告中没有提到具体的公司名称。

信息窃取有效载荷托管在由伊朗人注册的站点(“bornagroup[.]ir”)上,而同一电子邮件用于网络钓鱼子域,例如“groupschumecher[.]com”。

威胁分析人员能够找到针对桑坦德银行客户的不同网络钓鱼操作的链接,支持该活动的网站托管在伊朗 ISP 上。

威胁参与者的基础设施 (检查点)
总之,伊朗威胁行为者很有可能策划了这场运动,但 Check Point 没有足够的证据证明其归属。

最后,关于该活动的目标,它很可能是针对这些公司或其客户、供应商和承包商的工业间谍活动或 BEC(商业电子邮件泄露)。

发送给目标的电子邮件留有足够的通信余地,因此与受害者建立融洽的关系并获得他们的信任是一种可能使 BEC 假设具有可信度的场景。

来自:资讯
美国,欧盟指责俄罗斯对乌克兰的卫星调制解调器进行网络攻击

欧盟正式指责俄罗斯在 2 月 24 日(大约在俄罗斯入侵乌克兰前一小时)协调了袭击乌克兰卫星互联网调制解调器的网络攻击。

这次攻击针对的是由卫星通信提供商 Viasat 运营的面向消费者的 KA-SAT 卫星宽带服务。

据Viasat 称,它影响了数以千计的乌克兰客户和数以万计的欧洲其他宽带客户 。

卫星互联网中断还断开了用于控制 德国大约 5,800 台风力涡轮机的调制解调器。

攻击发生一周后,Viasat 证实,在网络攻击中受到攻击的卫星调制解调器已被 AcidRain 数据破坏恶意软件清除。

欧盟和英国:俄罗斯支持 KA-SAT 网络攻击
“欧盟及其成员国及其国际伙伴强烈谴责俄罗斯联邦针对乌克兰实施的恶意网络活动,这些活动针对的是由 Viasat 运营的卫星 KA-SAT 网络,” 高级代表 Josep Borrell Fontelles说欧盟外交与安全政策部长和欧盟委员会副主席。

“这次网络攻击产生了重大影响,导致乌克兰多个公共机构、企业和用户之间的通信中断和中断,并影响了几个欧盟成员国。”

英国外交、联邦和发展办公室今天也发表声明,正式指责俄罗斯支持 2 月 24 日对乌克兰 Viasat 调制解调器的网络攻击。

“新的英国和美国情报表明,俄罗斯是针对乌克兰商业通信公司 Viasat 的行动的幕后黑手,”英国的新闻稿中 写道。

“今天的公告发布之际,来自 5 Eyes、欧盟和国际盟友的网络安全领导人在纽波特举行的 NCSC 网络英国会议上会面,讨论世界面临的网络威胁,”
美国政府预计将在今天晚些时候发表声明
尽管拜登政府尚未发表与其欧洲盟友一致的声明,但美国政府在 3 月透露,它正在调查 Viasat 黑客事件,将其 视为俄罗斯国家支持的潜在网络攻击。

当时,美国国家安全局 (NSA) 还提到了一项跨机构和联合行动(包括乌克兰情报部门),以“评估事件的范围和严重性”。

袭击发生后,CISA 和 FBI 发布了一份联合咨询,警告美国组织 对美国和全球卫星通信 (SATCOM) 网络的“潜在威胁” 。

“这种不可接受的网络攻击是俄罗斯在网络空间持续不负责任行为模式的又一个例子,这也是其非法和不合理入侵乌克兰的一个组成部分,”丰泰勒斯补充说。

“这种行为违背了包括俄罗斯联邦在内的所有联合国会员国对负责任的国家行为和各国在网络空间的意图的期望。”

更新:在这篇文章发表后,美国国务院还发表了一份声明,将乌克兰针对 Viasat 互联网调制解调器的网络攻击归咎于俄罗斯 (也更新了标题以匹配此更新)。

今天,为了支持欧盟和其他合作伙伴,美国正在公开分享其评估,即俄罗斯在 2 月下旬对商业卫星通信网络发动网络攻击,以在入侵期间扰乱乌克兰的指挥和控制,这些行动对乌克兰造成了溢出影响。其他欧洲国家。该活动禁用了乌克兰和整个欧洲的极小口径终端。这包括乌克兰以外的数万个终端,其中包括支持风力涡轮机并为普通公民提供互联网服务。- 美国国务院

来自:资讯
由于强大的网络攻击,Rutube 停止开放

俄罗斯视频主机 Rutube 的性能今天被打破了。根据官方数据,其原因是对公司服务器的强大黑客攻击。相应的通知发布在官方的 Rutube Telegram 频道。

“随着俄罗斯部门的网站在过去两个月中不断受到网络攻击,黑客已经到达了 Rutube。视频托管遭受了强大的网络攻击。目前无法进入平台。”Rutube在消息中说道。众所周知,服务专家已经在努力恢复对该平台的访问,但尚未宣布其恢复工作的具体截止日期。

根据监控网络资源的阻塞和可用性的 Globalcheck 服务,Rutube 仍然无法从俄罗斯不同地区的所有提供商的网络中访问。国外不提供该服务。回想一下,自 2 月底以来,对俄罗斯网站的黑客攻击数量增加了很多倍。此前,用户在访问俄罗斯联邦政府克里姆林宫网站以及其他部门和组织的网络资源时遇到问题。据数字发展部称,最近几周,针对政府网站和门户网站的 DDoS 攻击数量空前增加。

来自:资讯
微软宣布推出安全专家服务——公司专家将亲自帮助防范恶意软件

微软宣布推出一种名为安全专家的新服务类别,该服务将为公司的客户提供针对恶意软件的保护。假设新服务将成为 Microsoft 客户已经使用的信息安全工具的一个很好的补充。

Security Experts 包括三项旨在提高组织安全性的核心托管服务:

Microsoft Defender Experts for Hunting将允许拥有现有信息安全服务的公司“搜寻”潜在威胁。Microsoft 专家和合作伙伴将使用 Microsoft Defender 数据、最终用户设备、Office 365、云应用程序和身份来识别潜在威胁。简而言之,微软的安全专家将帮助客户检测其工作场所中的潜在威胁。
适用于 XDR (高级检测和响应)的 Microsoft Defender 专家。该服务专为希望加强和扩展自己的安全运营中心的客户而设计。作为该服务的一部分,Microsoft 将为客户提供专家以快速响应新出现的事件。
微软企业安全服务。该服务在专家指导下为客户的所有云环境和平台提供全面的保护。客户每天将与 Microsoft 专家一起管理注册流程、与 IT 系统交互等。
据微软称,该项目的最终目标是为客户提供世界一流的安全产品,以及与信息安全领域最优秀的专家合作的机会。根据现有数据,订阅 Defender Expert for Hunting 的费用为每个席位每月 3 美元,而 Defender Experts for XDR 的费用为每人每月 14 美元。服务将在今年晚些时候提供连接。

来自:资讯
美国当局加快检查卡巴斯基实验室软件对国家安全的威胁

今年早些时候,美国总统乔·拜登(Joe Biden)的政府对卡巴斯基实验室的俄罗斯防病毒软件发起了一项调查,认为该软件对国家安全构成威胁。之所以发生这种情况,是因为担心在 2 月下旬出现的地缘政治局势背景下,俄罗斯可能发动网络攻击。路透社援引其知情消息来源对此进行了报道。

消息人士称,卡巴斯基实验室的软件产品在去年接受了美国商务部的评估,但在这个方向上进展缓慢,直到拜登政府在 3 月份敦促官员们加紧努力。之后,美国司法部加入了对卡巴斯基实验室软件带来的国家安全风险的评估。我们正在谈论怀疑卡巴斯基实验室与俄罗斯政府有联系,该公司的产品可用于进行黑客攻击,以及窃取机密信息。

美国当局特别关注的是俄罗斯软件访问美国关键基础设施(如电网)的可能性。监管机构已经禁止联邦政府使用卡巴斯基实验室软件。未来当局可能会迫使俄罗斯公司采取任何措施来降低与其产品相关的风险。此外,不排除完全禁止在美国使用卡巴斯基实验室软件的选项。美国监管机构和调查部门的官员以及卡巴斯基实验室的代表均不对此事发表评论。

来自:资讯
租用 DCRat 后门网络只需 7 美元

据黑莓研究人员今天称,正在积极开发的预算友好型远程访问木马 (RAT) 在俄罗斯地下论坛上以约20美元的价格出售。

后门 Windows 恶意软件被称为 DCRat 或 DarkCrystal RAT,于 2018 年发布,然后在次年重新设计并重新启动。我们被告知,一个人称其为 boldenis44、crystalcoder 和 Кодер (Coder) 开发了 RAT,并且每天都在努力改进它。

尽管它的价格便宜,并且是一个单独的开发人员的工作,而不是由资金充足、复杂的犯罪团伙出售的定制恶意软件,但由于其模块化架构和插件框架,不法分子可以使用 DCRat 执行一系列邪恶的行为。黑莓研究团队在分析中写道,这包括间谍活动和数据盗窃、分布式拒绝服务攻击以及几种不同语言的动态代码执行。

一旦不法分子入侵(例如通过利用某些漏洞,或获取或猜测用户的凭据),预计 DCRat 将被部署在网络中。该工具用于远程控制受感染的系统,并且只能在付费订阅处于活动状态时使用副本。该产品由三个部分组成:

用 .NET 编写的可以窃取数据的客户端可执行文件
与 RAT 的后端命令和控制 (C2) 服务器交互的单个 PHP 页面
一种管理工具
“RAT 目前似乎正在积极开发中,”黑莓研究团队表示。“管理员工具和后门/客户端会定期更新错误修复和新功能;这同样适用于官方发布的插件。”

安全研究人员指出,DCRat 管理员工具是用 JPHP 编写的,这种情况很少见,因为它会生成非常大、速度慢的可执行文件。它还有一个终止开关,如果翻转,它会使管理员工具的所有实例都无法使用。

然而,一旦订阅验证检查完成,并且假设终止开关没有翻转,恶意软件订阅者可以使用管理员工具与命令和控制服务器通信,配置客户端可执行文件的构建,甚至提交错误向 DCRat 作者报告。整个包以及插件、插件开发框架和其他工具都托管在 crystalfiles[.]ru 上。

此前,它们位于 dcrat[.]ru,直到 2020 年 5 月的 Mandiant分析提示恶意软件作者将恶意软件移至新域。

安全研究人员还指出,最近几个月,DCRat 客户端正在通过Prometheus TDS(交通指挥系统)部署Cobalt Strike 信标。

虽然营销、销售和一些预售查询是通过俄罗斯网络犯罪论坛 lolz[.]guru 完成的,但黑莓表示 DCRat 可能会在其他论坛或暗网上出售:

在不同版本的 RAT 中,最常见的分发文件名似乎是 1ac770ea1c2b508fb3f74de6e65bc9c4[.]zip。

更新通过 Telegram 频道发布,该频道拥有约 3,000 名订阅者。

不包括恶意软件作者有时提供的任何促销折扣的定价是:

500 卢布(撰写本文时约 7 美元)用于两个月的许可证
2200 卢布(31 美元)一年
终身许可证 4200 卢布(60 美元)
黑莓的分析师表示,该产品的低价以及作者对 JPHP 的使用都表明“一个尚未找到合适定价结构的恶意软件新手作者”。但是,这并不意味着应该忽略 DCRat。

“一般来说,即使是在恶意软件中,你也会得到你所付出的。如果你为某件事付出了微薄的代价,那么明智地期望它的功能会降低或支持不佳,”它说。“但 DCRat 似乎以一种令人深感困惑的方式打破了这条规则。”

该团队写道,对于孤独的开发人员来说,这个令人讨厌的软件似乎是一份全职工作,他们“投入了大量时间和精力来取悦他们的客户”。

“这强调了安全从业人员不仅要担心世界上的 Contis 和 REvils 的想法,他们得出的结论是:“手头有太多时间的歹徒通常会造成同样多的麻烦。”

如果您希望扫描您的网络以查找此恶意代码,黑莓团队已经共享了入侵指标和其他技术细节。®

来自:资讯
拜登将网络犯罪追踪法案签署为法律

美国总统乔·拜登(Joe Biden)签署了一项法案,旨在改善联邦政府追踪和起诉网络犯罪的方式。

拜登上周晚些时候签署的《更好的网络犯罪计量法》要求司法部与美国国家科学院合作制定分类法,执法部门可以使用该分类法对不同类型的网络犯罪进行分类。

它还给司法部两年的时间在国家基于事件的报告系统中建立一个类别,用于收集来自联邦、州和地方官员的网络犯罪报告。

此外,它要求政府问责办公室报告现有网络犯罪机制的有效性,并强调报告网络犯罪数据与其他类型犯罪数据的差异。

它要求全国犯罪受害调查在其调查中添加与网络犯罪相关的问题。

美国众议院两党多数票于 3 月投票通过该法案,参议院于 2021 年 12 月通过了配套法案。

包括 FBI 的互联网犯罪投诉中心 (IC3) 在内的政府机构已经跟踪和报告了网络犯罪指标,据其统计,这些类型的犯罪每年给受害者造成数十亿美元的损失。

该局在其最新的 IC3 报告中表示,2021 年的投诉总数(847,376 件)和损失超过 69 亿美元,比一年前报告的 42 亿美元有所增长。

尽管如此,该法律的支持者表示,绝大多数网络犯罪都没有被报告或追踪。至少有一项估计表明,IC3 收集的事件约占所有网络犯罪的 90分之一。

该法案的共同起草人、众议院众议员阿比盖尔·斯潘伯格 (D-VA) 表示,在联邦一级更好地跟踪网络犯罪将有助于执法部门识别威胁并防止攻击。

“随着网络犯罪分子越来越多地调整针对易受攻击的人和网络的攻击方法,美国必须改进我们的网络犯罪分类系统,”她在一份罐装声明中说。“否则,我们将危及美国家庭、住宅、企业和政府机构的安全和隐私。”

华盛顿推动改善网络安全报告
该法律是美联储改善网络安全事件报告的更大推动的一部分,并且随着普京对乌克兰的战争持续进行,俄罗斯的威胁越来越大。

3 月,拜登签署了《2022 年加强美国网络安全法案》,要求关键基础设施所有者和运营商在 72 小时内报告网络攻击。

同月,美国证券交易委员会提出了一项规则,要求上市公司在四天内披露网络攻击以及有关其网络风险管理计划的定期报告。

此外,国土安全部于 2 月成立了一个公私网络安全审查委员会,以审查“重大”网络安全事件,并帮助政府和私营部门更好地保护美国网络和基础设施。

国家网络安全联盟临时执行董事 Lisa Plaggemier 告诉The Register,所有这些努力使美国对网络安全有了更全面的认识,并将有助于防止未来的攻击。

“特别是在过去 24 个月中,最大的启示之一是整体协作和凝聚力对网络安全成功的重要性。不幸的是,由于政府长期以来一直依赖分散的网络安全方法,因此几乎不可能了解不仅是当前的网络安全问题——公共的和私人的——而且是为了获得对评估以前出现的事件所必需的数据和洞察力的统一看法,”Plaggemier 说。

“现在,对于网络安全行业之外的许多人来说,《更好的网络犯罪度量法》可能不会惊天动地,”她继续说道。“然而,如果一切按计划进行,BCMA——连同最近宣布的其他举措,如国土安全部的网络审查委员会——将奠定政府网络安全基础设施长期缺失的关键基础块,并使政府能够更加灵活在其未来的网络安全工作中。”

来自:资讯
IDC表示,印度智能手机出货量在2022年第一季度连续第三季度下降

印度,2022年5月9日——根据国际数据公司(IDC) 的全球季度手机追踪报告,印度智能手机出货量连续第三个季度下降,22年第一季度智能手机出货量为3700万部,同比下降 5%。由于受第三波新冠肺炎疫情的影响,尤其是低端价格段的供应紧张,以及通胀上升导致最终消费者价格上涨的影响,与 21 年第一季度相比,今年年初的开盘速度相对较慢。

“22年第一季度,5G 占出货量的 31%,ASP 为 375 美元。IDC 估计,到 2022 年底,超过 300 美元的出货量将完全是 5G,” IDC 印度客户端设备研究经理Upasana Joshi说。

22年第一季度的主要亮点:

• 过去两年大流行引发的eTailer 股价飙升在22 年第一季度微跌至49%,但出货量同比增长7%。增长来自于共和国日、情人节等多个销售活动,以及在线独家优惠。线下渠道出货量同比下降 13%。尽管没有与 COVID 相关的重大行动限制,但整个季度的零售客流量仍然很低。

• 由于现有设备和新推出的设备价格均上涨,平均售价连续第四个季度上升,创下 211 美元的历史新高。基于联发科的智能手机市场份额为 51%,平均售价为 174 美元,而高通则以 244 美元的平均售价将其份额提升至 28%。

• 由于出货量下降16%,低于200 美元的细分市场举步维艰,但200-300 美元的中端细分市场份额从22 年第一季度的14% 增长至18%。中高端市场(300-500 美元)同比增长 75%,高端市场(500 美元以上)占比 5%,其中 60% 的出货量来自苹果。

“从消费者需求的角度来看,2022 年的前景仍然谨慎。由于通胀上升和智能手机更新周期延长,IDC 预计 2Q22 也将保持低迷,而智能手机供应逐渐恢复正常,导致 1H22 较 7200 万部放缓IDC 印度客户设备和 IPDS 研究总监Navkendar Singh说。

印度智能手机市场,前 5 名公司,百万出货量,市场份额,同比增长,22 年第一季度

公司

1Q22 出货量

1Q22 市场份额

1Q21 出货量

1Q21市场份额

同比单位变化(1Q22 比 1Q21)

小米

8.5

23.3%

10.4

27.2%

-18.2%

三星

7.0

19.0%

7.3

19.0%

-4.7%

真我

6.0

16.4%

4.1

10.7%

46.3

体内

5.5

15.0%

6.6

17.3%

-17.0

OPPO

3.5

9.6%

4.6

12.2%

-24.9%

其他

6.1

16.7%

5.2

13.6%

16.8%

全部的

37

100.0%

38

100.00%

-4.8%

资料来源:IDC 全球季度手机追踪,2022 年 5 月

注:*“公司”代表所有作为子公司拥有和经营的品牌的当前母公司(或控股公司)。

*表格/图表中的数字四舍五入到小数点后一位。

前 5 名智能手机供应商亮点

小米继续领先,尽管 22 年第一季度出货量同比下降 18%。它在在线渠道的主导地位仍然保持在 32% 的份额(包括子品牌 POCO)。在 5G 领域,小米凭借小米 11i 系列和红米 Note 11T 等音量驱动器跃居第二。然而,其 5G 手机的 ASP 为 268 美元,仍是其 4G 手机的两倍。

三星重获第二名,22 年第一季度同比下降 5%。Galaxy S22 系列的首季需求强劲,预订量令人印象深刻,尤其是线下渠道。它还以 29% 的份额保持在 5G 领域的领先地位,主要型号是 Galaxy M32 和 Galaxy A22。

realme跌至第三位,但成为前 5 名中唯一一个同比增长 46% 的供应商,平均售价最低,为 142 美元。在价格实惠的 C 系列产品的支持下,它还在 22 年第一季度以 23% 的份额保持在在线领域的第二位。

vivo排名第四,出货量同比下降17%。1Q22继续以24%的份额在线下渠道领先。随着新 T 系列的推出及其子品牌 iQOO 的增加,预计其在线出货量将在未来几个季度出现增长。

排名第五的OPPO下跌了25%。除了大力营销中高端 Reno 7 系列外,OPPO 还推出了 K 系列,将大部分放在在线领域。

来自:资讯
黑客在俄罗斯电视上显示“血在你手上”,取下 RuTube

黑客继续以网络攻击为目标,破坏俄罗斯电视以播放亲乌克兰的信息,并关闭 RuTube 视频流媒体网站。

在俄罗斯总统普京在今天的“胜利日”阅兵式上发表讲话时,亲乌克兰的黑客组织污损了俄罗斯在线电视节目表页面以显示反战信息。

试图通过他们的智能电视访问电视节目表的俄罗斯公民阅读了指责克里姆林宫进行宣传的消息,以及他们为乌克兰的暴力行为而流血。

像 Google 甚至 Yandex 这样的索引电视节目表的搜索引擎捕捉到了这些反战信息,并在网络上进一步被动地传播它们。

RuTube 在网络攻击中被击落
俄罗斯视频内容提供商 RuTube 也宣布他们的网站在遭受网络攻击后下线。

RuTube 是一个类似于 YouTube 的视频流媒体网站,每月约有 300 万访问者,主要面向讲俄语的访问者。

访问者在访问站点时会看到一条消息,指出“站点正在进行技术工作”,因为该站点受到攻击。但是,该服务表示所有用户内容和数据都不会受到攻击者的影响。

RuTube 主页消息(翻译)
尝试从移动或智能电视应用程序访问 RuTue 时,情况也是如此,因此这似乎是对其所有服务器的网络攻击,而不仅仅是特定平台。

目前,了解 RuTube 攻击进展的唯一官方方式是通过平台的 Telegram 频道,其中包含一些额外的信息。

Telegram 早期的帖子解释说,致力于恢复 RuTube 系统的专家确认威胁参与者无法访问该服务的视频档案并且它们保持完好。

RuTube 的电报更新
该攻击被描述为“强大”,但其类型尚未确定,RuTube 没有提供恢复过程何时完成的估计。

“随着俄罗斯部门的网站在过去两个月中不断受到网络攻击,黑客已经到达了 RUTUBE。视频托管遭受了强大的网络攻击。目前无法访问该平台。” -RuTube

尽管自 2022 年 2 月战争开始以来,针对俄罗斯的网络攻击一直保持稳定,但今天对于该国的民族自豪感具有高度象征意义,因此反对入侵的黑客活动家加大了力度。

目前,没有一个已知的黑客活动组织对任何一次网络攻击负责,因此可能是外国参与者、内部持不同政见者,或两者兼而有之。

来自:资讯

客户热线:037125966675