2022 年 2 月 24 日,烏克蘭首都基輔,人們在公共汽車站等待登上公共汽車,撤離這座城市。 一夜之間,俄羅斯開始對烏克蘭進行大規模攻擊,包括基輔在內的多個烏克蘭城市都受到俄羅斯的導彈襲擊。(圖片來源:Pierre Crom/Getty Images)
【看中国2022年2月24日讯】(看中國記者程雯編譯/綜合報導)烏克蘭國防部、外交部和內政部的網站在週四(2月24日)上午無法訪問或載入緩慢,一度處於基本癱瘓的狀態,後來得到恢復。俄羅斯在週三對烏克蘭發動全面軍事打擊、轟炸烏克蘭首都基輔和其它主要城市時,還配合了一波懲罰性的「分布式拒絕服務」(DDoS)的網路攻擊。
根據美聯社消息,除了週三(23日)的DDoS攻擊外,網路安全研究人員表示,身份不明的攻擊者已經用破壞性惡意軟體感染了數百臺計算機,其中一些計算機位於鄰近的兩個波羅的海國家拉脫維亞和立陶宛,這兩個國家都是北約成員國。
當被問及DDoS攻擊是否在週四早上還在繼續進行時,烏克蘭高級網路防禦官員維克多.佐拉(Victor Zhora)沒有直接回答,但是發簡訊反問道:「你是認真的嗎?這裡有彈道導彈。」
佐拉說:「這太糟糕了。我們需要世界來阻止它,立即!」他指的是俄羅斯總統普京在週四黎明前宣布的對烏克蘭的大舉進攻。
長期以來,官員們一直預計俄羅斯的網路攻擊將先於並伴隨它的任何軍事入侵。DDoS攻擊是用垃圾流量轟炸網站以使其無法訪問,這種網路攻擊和惡意軟體感染相結合的做法符合俄羅斯將網路行動嵌入現實世界的侵略行動的操作手冊。
總部位於波蘭的一家斯洛伐克網際網路安全公司ESET研究實驗室表示,它週三(23日)在烏克蘭的「數百臺機器」上檢測到了一種以前從未見過的數據擦除惡意軟體。目前尚不清楚有多少網路受到影響。
ESET研究負責人讓.伊恩.布坦(Jean-Ian Boutin)表示:「關於惡意軟體的擦除能力是否成功,我們認為情況確實如此,受影響的機器已被擦除。」他不願說出被網路攻擊的目標的名字,但表示那些是「大型組織機構」。
ESET似乎也不願說明是誰對那些網路攻擊負有責任。
「賽門鐵克威脅情報」(Symantec Threat Intelligence)的技術總監維克拉姆.塔庫爾(Vikram Thakur)表示,他們檢測到三個受到擦除器惡意軟體攻擊的組織——分別位於拉脫維亞和立陶宛的兩個烏克蘭政府承包商,以及位於烏克蘭的一家金融機構。
他說:「攻擊者在追蹤這些目標時並沒有太多關心他們的實際位置。」
塔庫爾表示,這三個組織機構都「與烏克蘭政府關係密切」,賽門鐵克認為這些攻擊「具有高度針對性」。他說,烏克蘭的那家金融機構中大約有50臺計算機受到影響,其中一些數據被擦除掉。
ESET的布坦表示,該惡意軟體的時間戳表明它是在去年12月下旬創建的。
網路安全公司Sophos的首席研究科學家切斯特.維斯涅夫斯基(Chester Wisniewski)說:「俄羅斯可能已經為此計畫了幾個月,因此很難說有多少組織或機構被設了後門以為這些攻擊做準備。」他猜想克里姆林宮打算使用該惡意軟體「傳達他們已經破壞了大量烏克蘭基礎設施的信息,而這些只是一小部分,以表明他們的滲透是多麼普遍」。
關於網路數據擦除器的消息是在今年1月中旬的一次網路攻擊之後發生的,烏克蘭官員將其歸咎於俄羅斯,其中約70個政府網站被黑客用來掩蓋對烏克蘭政府網路的入侵,其中至少有兩臺伺服器被偽裝成勒索軟體的擦除器惡意軟體損壞。
自2014年俄羅斯吞併烏克蘭的克里米亞半島,以及俄羅斯黑客試圖阻撓烏克蘭選舉以來,網路攻擊一直是俄羅斯侵略烏克蘭的關鍵工具。俄羅斯還曾在2007年和2008年對愛沙尼亞和喬治亞使用過,他們的目的可能是製造恐慌、混淆和分散注意力。
DDoS攻擊是影響最小的網路攻擊之一,因為它們不需要網路入侵。此類攻擊會用垃圾流量攔截網站,因此它們變得無法訪問。
週三(23日)的DDoS攻擊目標包括烏克蘭國防部和外交部、部長理事會和烏克蘭最大的商業銀行Privatbank。其中許多相同的站點在2月13日至14日也受到過DDoS攻擊,當時美國和英國政府很快將其歸咎於俄羅斯的軍事情報機構——GRU——所為。
這次的DDoS攻擊的影響似乎不如之前的猛烈——目標站點很快又恢復可訪問了——因為烏克蘭應急響應人員削弱了DDoS的攻擊。佐拉領導的烏克蘭信息保護機構表示,響應者切換到一個不同的DDoS保護服務提供商。
網路管理公司Kentik Inc.的網際網路分析主管道格.馬多里(Doug Madory)記錄到兩個攻擊波,每個攻擊波持續一個多小時。
為前面提到的一些目標網站提供服務的技術公司Cloudflare,其總部位於美國加利福尼亞的,它的發言人週三(23日)表示,在此之前,對烏克蘭的DDoS攻擊一直是零星的,但在過去一個月中有所增加,但「與我們過去處理過的大型DDoS攻擊相比是相對溫和的」。
西方將一些有記錄以來最具破壞性的網路攻擊歸咎於俄羅斯的軍事情報機構GRU,其中包括2015年和2016年的兩次短暫破壞烏克蘭部分電網的攻擊,和2017年的NotPetya「擦除器」病毒,通過一個稅務軟體更新而植入惡意軟體並感染在烏克蘭開展業務的公司,在全球造成超過100億美元的損失。
今年在烏克蘭檢測到的擦除器惡意軟體到目前為止是手動激活的,而不是像NotPetya那樣的蠕蟲病毒,蠕蟲病毒會隨著跨界傳播而失控。
来源:
看完那這篇文章覺得
排序