2022 年 2 月 24 日,乌克兰首都基辅,人们在公共汽车站等待登上公共汽车,撤离这座城市。 一夜之间,俄罗斯开始对乌克兰进行大规模攻击,包括基辅在内的多个乌克兰城市都受到俄罗斯的导弹袭击。(图片来源:Pierre Crom/Getty Images)
【看中国2022年2月24日讯】(看中国记者程雯编译/综合报导)乌克兰国防部、外交部和内政部的网站在周四(2月24日)上午无法访问或加载缓慢,一度处于基本瘫痪的状态,后来得到恢复。俄罗斯在周三对乌克兰发动全面军事打击、轰炸乌克兰首都基辅和其它主要城市时,还配合了一波惩罚性的“分布式拒绝服务”(DDoS)的网络攻击。
根据美联社消息,除了周三(23日)的DDoS攻击外,网络安全研究人员表示,身份不明的攻击者已经用破坏性恶意软件感染了数百台计算机,其中一些计算机位于邻近的两个波罗的海国家拉脱维亚和立陶宛,这两个国家都是北约成员国。
当被问及DDoS攻击是否在周四早上还在继续进行时,乌克兰高级网络防御官员维克多.佐拉(Victor Zhora)没有直接回答,但是发简讯反问道:“你是认真的吗?这里有弹道导弹。”
佐拉说:“这太糟糕了。我们需要世界来阻止它,立即!”他指的是俄罗斯总统普京在周四黎明前宣布的对乌克兰的大举进攻。
长期以来,官员们一直预计俄罗斯的网络攻击将先于并伴随它的任何军事入侵。DDoS攻击是用垃圾流量轰炸网站以使其无法访问,这种网络攻击和恶意软件感染相结合的做法符合俄罗斯将网络行动嵌入现实世界的侵略行动的操作手册。
总部位于波兰的一家斯洛伐克网际网络安全公司ESET研究实验室表示,它周三(23日)在乌克兰的“数百台机器”上检测到了一种以前从未见过的数据擦除恶意软件。目前尚不清楚有多少网络受到影响。
ESET研究负责人让.伊恩.布坦(Jean-Ian Boutin)表示:“关于恶意软件的擦除能力是否成功,我们认为情况确实如此,受影响的机器已被擦除。”他不愿说出被网络攻击的目标的名字,但表示那些是“大型组织机构”。
ESET似乎也不愿说明是谁对那些网络攻击负有责任。
“赛门铁克威胁情报”(Symantec Threat Intelligence)的技术总监维克拉姆.塔库尔(Vikram Thakur)表示,他们检测到三个受到擦除器恶意软件攻击的组织——分别位于拉脱维亚和立陶宛的两个乌克兰政府承包商,以及位于乌克兰的一家金融机构。
他说:“攻击者在追踪这些目标时并没有太多关心他们的实际位置。”
塔库尔表示,这三个组织机构都“与乌克兰政府关系密切”,赛门铁克认为这些攻击“具有高度针对性”。他说,乌克兰的那家金融机构中大约有50台计算机受到影响,其中一些数据被擦除掉。
ESET的布坦表示,该恶意软件的时间戳表明它是在去年12月下旬创建的。
网络安全公司Sophos的首席研究科学家切斯特.维斯涅夫斯基(Chester Wisniewski)说:“俄罗斯可能已经为此计划了几个月,因此很难说有多少组织或机构被设了后门以为这些攻击做准备。”他猜想克里姆林宫打算使用该恶意软件“传达他们已经破坏了大量乌克兰基础设施的信息,而这些只是一小部分,以表明他们的渗透是多么普遍”。
关于网络数据擦除器的消息是在今年1月中旬的一次网络攻击之后发生的,乌克兰官员将其归咎于俄罗斯,其中约70个政府网站被黑客用来掩盖对乌克兰政府网络的入侵,其中至少有两台服务器被伪装成勒索软件的擦除器恶意软件损坏。
自2014年俄罗斯吞并乌克兰的克里米亚半岛,以及俄罗斯黑客试图阻挠乌克兰选举以来,网络攻击一直是俄罗斯侵略乌克兰的关键工具。俄罗斯还曾在2007年和2008年对爱沙尼亚和乔治亚使用过,他们的目的可能是制造恐慌、混淆和分散注意力。
DDoS攻击是影响最小的网络攻击之一,因为它们不需要网络入侵。此类攻击会用垃圾流量拦截网站,因此它们变得无法访问。
周三(23日)的DDoS攻击目标包括乌克兰国防部和外交部、部长理事会和乌克兰最大的商业银行Privatbank。其中许多相同的站点在2月13日至14日也受到过DDoS攻击,当时美国和英国政府很快将其归咎于俄罗斯的军事情报机构——GRU——所为。
这次的DDoS攻击的影响似乎不如之前的猛烈——目标站点很快又恢复可访问了——因为乌克兰应急响应人员削弱了DDoS的攻击。佐拉领导的乌克兰信息保护机构表示,响应者切换到一个不同的DDoS保护服务提供商。
网络管理公司Kentik Inc.的网际网络分析主管道格.马多里(Doug Madory)记录到两个攻击波,每个攻击波持续一个多小时。
为前面提到的一些目标网站提供服务的技术公司Cloudflare,其总部位于美国加利福尼亚的,它的发言人周三(23日)表示,在此之前,对乌克兰的DDoS攻击一直是零星的,但在过去一个月中有所增加,但“与我们过去处理过的大型DDoS攻击相比是相对温和的”。
西方将一些有记录以来最具破坏性的网络攻击归咎于俄罗斯的军事情报机构GRU,其中包括2015年和2016年的两次短暂破坏乌克兰部分电网的攻击,和2017年的NotPetya“擦除器”病毒,通过一个税务软件更新而植入恶意软件并感染在乌克兰开展业务的公司,在全球造成超过100亿美元的损失。
今年在乌克兰检测到的擦除器恶意软件到目前为止是手动激活的,而不是像NotPetya那样的蠕虫病毒,蠕虫病毒会随着跨界传播而失控。
来源:看完这篇文章觉得
排序