本文来源: admin
65
|
乌克兰网络安全官员称,一个亲俄黑客组织在一场网络钓鱼活动中,冒充乌克兰国家网络事件应急响应团队,将政府机构、企业及其他组织作为攻击目标。 乌克兰计算机应急响应小组(CERT-UA)的研究人员周日表示,被追踪为UAC-0255的攻击者上周发送电子邮件,伪装成该机构。邮件警告收件人,俄罗斯据称正在准备针对乌克兰关键基础设施发动一场“大规模网络攻击”。 这些邮件敦促收件人从文件共享服务Files.fm下载一个受密码保护的压缩文件,并安装所谓用于保护易受攻击系统的专业安全软件。黑客警告称,忽视该信息可能导致“严重后果”。 该文件包含一款名为AgeWheeze的远程管理工具,攻击者可借此远程控制受感染的计算机。据CERT-UA称,该恶意软件具备多种功能,包括执行命令、管理文件和进程、传输屏幕内容、模拟鼠标和键盘输入以及访问剪贴板。 这些网络钓鱼邮件的目标涉及多个行业的组织,包括政府机构、医疗中心、金融公司、安保企业、大学和软件开发公司。 CERT-UA表示,此次攻击活动大多未成功,仅造成少量感染,主要出现在教育机构员工的个人设备上。 该机构称,此次行动可能与CyberSerp黑客组织有关,该组织随后在其Telegram频道上宣称对此次攻击负责。CERT-UA表示,他们在此次活动中使用的一个虚假网站代码中发现了“来自Cyber Serp的爱”这句话。 在Telegram的帖子中,该组织声称已向乌克兰广泛使用的电子邮件服务Ukr.net的约100万用户发送恶意邮件,并入侵了超20万台设备。CERT-UA并未证实这些数据。 黑客还称赞了CERT-UA的调查,并感谢该机构为他们的Telegram频道进行“宣传”。 新兴威胁行为者 CyberSerp是一个相对较新的以乌克兰为目标的威胁行为者。其Telegram频道于2025年11月创建,该组织在频道中自称是一个“网络游击队运动”,并声称来自乌克兰。 该组织此前曾试图在乌克兰招募合作者,承诺为“有价值的信息”支付报酬。 CyberSerp还宣称对乌克兰网络安全公司Cipher的另一起所谓入侵事件负责,称其获取了该公司服务器的完整数据转储,包括内部通信记录以及据称包含政府机构的客户数据库。 Cipher承认攻击者获取了其一家承包商一名员工的凭证,但表示公司核心基础设施未遭入侵。据该公司称,被入侵的账户仅能访问一个不包含敏感安全信息或个人数据的单一项目。 |
“快速页面 / 文章重定向”(Quick Page/Post Redirect)插件安装量超 7 万,5 年前被...
多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击,被入侵后用于窃取开发者系统中的...
应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞,其中包括一些可...
Forescout 的研究显示,数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上,其中数百...
一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager(WHM)控制面板...
在线交易平台罗宾汉(Robinhood)的账户创建流程被威胁行为者利用,他们将网络钓鱼信...
在黑客组织 ShinyHunters 宣称窃取了超 900 万条记录后,美敦力(Medtronic)证实其公...
自 2025 年 9 月起,一个名为 “幻影核心”(PhantomCore)的亲乌克兰黑客行动主义组...