乌克兰安全局SBU宣布阻止了一起俄罗斯情报机构发起的旨在破坏该国司法部门使用的信息和电信系统的网络攻击。
攻击者使用传递会计文档的邮件发起了鱼叉式网络钓鱼攻击。这份武器化文件包括一系列恶意软件,这些恶意软件是为破坏外部数据和破坏司法系统而开发的。
乌克兰政府专家能够确定使用俄罗斯IP地址的命令和控制(C&C)基础设施。
由于国家知识产权局(SSIP)与国家司法行政部门之间的合作努力,该攻击得到了检测并被隔离。
SBU发布的警报声称,
乌克兰安全局的员工阻止了俄罗斯特别服务部门对乌克兰司法机构的信息和电信系统进行大规模网络攻击的企图。SBU的专家指出,网络攻击的开始是由于通过电子邮件发送了被病毒感染的假会计文件。
在计算机上打开文件后,隐藏了未经授权干扰司法信息系统和窃取官方信息的恶意软件。乌克兰安全局的员工发现检测到的病毒程序是从具有俄罗斯IP地址的控制命令服务器连接的。
据报道,乌克兰的SBU安全服务部7月份阻止了对氯站的VPNFilter攻击,该恶意软件感染了供应水处理和污水处理厂设施中的网络设备。
VPNFilter是一个多阶段、模块化的恶意软件,具有广泛的网络间谍和破坏能力,源自俄罗斯。
对该代码的技术分析揭示了与另一个恶意软件BlackEnergy的许多相似之处,BlackEnergy恶意软件是专门针对ISC-SCADA系统而设计的,归于俄罗斯威胁行为者。BlackEnergy被认为是2015年和2016年针对乌克兰电网的攻击的关键因素,它也涉及对该国采矿和铁路系统的攻击。
本周,Adobe发布了针对Flash Player的安全更新,修复了两个漏洞,包括0 day攻击,ID为CVE-2018-15982,被用于针对性攻击。
专家观察到针对俄罗斯联邦总统行政理事会FSBI“2号综合医院”的攻击中利用了Flash 0 day攻击。
一旦打开,诱饵文件就会显示一份针对莫斯科医院人员的问卷,而0 day漏洞则在后台执行。
Gigamon发布了一篇描述漏洞和攻击的博客文章,专家们指出俄语中的诱饵文件是从乌克兰的IP地址提交给VirusTotal的。奇虎360的研究人员观察到这次袭击发生在11月25日刻赤海峡事件发生几天后,当时俄罗斯联邦安全局(FSB)边境服务海岸警卫队船只开火并抓获了三艘乌克兰海军舰艇,他们试图从黑海通过刻赤海峡进入亚速海前往马里乌波尔港口。
一些受伤的船员被送往莫斯科的医院,其中一家医院可能是2号综合医院。这次袭击涉及的恶意文件从乌克兰的IP地址上传到VirusTotal,这可能表明乌克兰的网络间谍攻击了医院获取有关机组成员状态的信息。