1. <tbody id="z2biv"><center id="z2biv"></center></tbody><form id="z2biv"><strike id="z2biv"></strike></form>

        <progress id="z2biv"></progress>
        15320004362

        烏克蘭國家安全局網站恐遭俄黑客襲擊

        日期:2022-09-21 16:19:21 訪問:1372 作者:必火安全學院
        烏克蘭國家安全局網站恐遭俄黑客襲擊
        必火網絡安全學院,實打實的為就業而生,為年薪30W而戰!
        五個月零基礎到精通,從網絡協議路由到系統安全、從代碼編程PHP、python到代碼審計SRC漏洞挖掘、從腳本安全到CTF全面解析。
        網絡信息安全攻防培訓,必火質量第一,實至名歸。全天上課,包高薪就業。
        第14期網絡安全就業班:2022年05月24日
        CISP/CISSP/CISP-PTE/CISA/CISW...網絡安全證書認證
        烏克蘭國家安全局網站恐遭俄黑客襲擊



        9月20日,互聯網搜索公司負責人 lgor Bederov在接受RT記者采訪時表示,烏克蘭國家安全局網站目前已停止工作,可能是因為遭到了俄羅斯黑客的襲擊。

        “從報錯502來看,這正是DDoS攻擊(拒絕服務攻擊),其他情況幾乎不可能。攻擊力相當強,雖然還無法估測其威力,但我相信它還會持續幾天?!睆?0日凌晨起,烏克蘭安全局的網站就處于崩潰狀態。此前俄羅斯黑客組織 RaHDIt的一名代表表示,今年3月份進行的網絡攻擊致使烏克蘭國家機構的700多個網站被黑,電子郵件服務器被禁用,通訊一度失控。





        1、黑客組織Sandworm冒充電信提供商攻擊烏克蘭實體


        有安全公司披露稱,疑似俄羅斯背景的黑客組織Sandworm偽裝成電信提供商,對烏克蘭實體實施惡意軟件攻擊。據悉,黑客組織Sandworm近年來針對烏克蘭實施了多起網絡攻擊,其曾對烏克蘭能源基礎設施進行持續性的僵尸網絡攻擊活動。

        在最新捕獲的攻擊活動中,黑客組織Sandworm試圖將Colibri Loader和 Warzone RAT(遠程訪問木馬)等惡意軟件部署到烏克蘭關鍵部門的網絡系統。[閱讀原文]

         

        2、歐洲刑警組織發布免費LockerGoga 勒索軟件解密器!


        LockerGoga ,一個早在2019年就開始活躍的勒索軟件,因攻擊挪威鋁業巨頭Norsk Hydro登上新聞頭條,有安全公司統計稱,該勒索軟件曾感染71個國家的1800多名受害者,造成約 1.04 億美元的損失。

        近日,歐洲刑警組織與羅馬尼亞網絡安全公司Bitdefender合作,發布免費的LockerGoga 勒索軟件解密器。目前,與LockerGoga 勒索軟件團伙有關的12人已在歐洲刑警組織的國際行動中被逮捕歸案。[閱讀原文]

         

        3、日本上半年“勒索病毒”受害114起,同比增加8成


        隨著 AI 翻譯工具的進步,曾經因為語言問題而很少受到攻擊的地區如日本開始成為勒索軟件黑幫的攻擊目標。

        日本警察廳的數據顯示,2022 年上半年接到 30 個都道府縣共 114 起報告,較上年同期 61 起增加 87%,其中中小企業為 59 起,大企業為 36 起,團體等為 19 起。從行業來看,制造業與服務業居多,但各種規模和行業的企業均有遭受損失的情況。對受害企業等實施的問卷調查顯示,調查與恢復費用總額達到 1000 萬日元以上的占到 55%。在受害數據留有備份的 48 起中,至少 36 起無法恢復。[閱讀原文]

         

        4、Microsoft 365網絡釣魚攻擊冒充美國政府機構


        近日,多起持續性網絡釣魚活動盯上美國政府承包商。

        外媒報道稱,近期發現大批利用高迷惑性的“誘餌”文件進行網絡釣魚的攻擊活動,且主要針對美國政府相關承包商。據悉,這些網絡釣魚電子郵件的內容多會以利潤豐厚的政府項目投標需求為誘餌,引導目標點擊進入到仿冒的合法聯邦機構門戶進行后續操作。

        目前, 交通部、商務部等多個美國政府部門都成為幕后黑客仿冒的目標。為達目的,這些網絡釣魚電子郵件中都會使用更一致的格式、更大的徽標,并且會通過 PDF 文件擴散惡意程序。此外,PDF 之前的簽名者是“edward ambakederemo”,而現在,文檔中的元數據與被欺騙的部門相匹配。例如,據推測由威斯康星州交通部發送的誘餌帶有“WisDOT”的簽名。[閱讀原文]

         

        5、Revolut遭黑客入侵,0.16% 的客戶數據被暴露


        線上金融與支付公司Revolut最近成為網絡攻擊的目標,該公司在發給客戶的電子郵件中確認,實際上有少數用戶的賬戶已經被暴露。不過這次漏洞并沒有導致任何資金被盜。然而,該公司沒有透露哪些信息已經暴露,但它說它現在正在聯系每一個用戶,告知有關該漏洞以及其可能帶來的影響。

        “不同客戶的數據不同。如果有必要,我們會單獨聯系他們,”Revolut說。另一方面,Revolut解釋說,目前沒有任何銀行卡的細節、PIN碼或密碼被訪問。

        該公司聲稱只有0.16%的客戶受到影響,且在這一點上,用戶方面不需要采取行動來進一步保護賬戶。

        “我們最近收到了來自一個未經授權的第三方的高度針對性的網絡攻擊,可能在短時間內獲得了你的一些信息。你不需要采取任何行動,然而我們想讓你知道,并為這一事件真誠地道歉。我們立即檢測并隔離了這一網絡攻擊?!盧evolut在發給受影響客戶的電子郵件中說:”由于你是受影響客戶中非常小的一部分,我們想向你保證,你的數據現在是安全的,我們理解你可能對這次事件有疑問?!?br />
        “我們強調,沒有接觸到資金被盜的情況。你的錢是安全的,像往常一樣。你可以正常使用你的虛擬卡/實體卡和賬戶。作為預防措施,我們已經建立了一個專門的團隊來監控你的賬戶,保證你的錢和賬戶的安全。雖然你的錢是安全的,但你可能會面臨更多的欺詐風險。我們建議你對任何可疑的活動保持特別警惕,包括可疑的電子郵件、電話或信息”。[閱讀原文]

         

        6、再活躍!Emotet僵尸網絡分發Quantum和BlackCat勒索軟件


        曾經臭名昭著的僵尸網絡Emotet在2021年初被全球執法部門重拳出擊后消失了一段時間,如今已卷土重來勢頭兇猛。安全研究人員監控Emotet僵尸網絡活動時,發現Quantum和BlackCat勒索軟件團伙現在正在使用該惡意軟件來部署其有效載荷。

        安全研究人員還指出,現今Emotet僵尸網絡已成為網絡犯罪集團的“供應商”,多數持續攻擊初期動作均以Emotet僵尸網絡為媒介或跳板。ESET此前曾發布報告稱,與2021年9月至12月的前四個月相比,2022年前四個月的Emotet檢測量增加了100倍。

        两个人BD高清在线观看2018年|亚洲中文字幕无亚洲人成影院|天天看黄片靠逼视频免费看|国产一级aa无码大片293