Nga công bố danh sách các IP, tên miền tấn công cơ sở hạ tầng của mình bằng các cuộc tấn công DDoS

Khi xung đột Nga-Ukraine đang diễn ra tiếp tục leo thang, chính phủ Nga hôm thứ Năm đã công bố một danh sách khổng lồ chứa 17.576 địa chỉ IP và 166 miền mà họ cho là đứng sau một loạt các cuộc tấn công từ chối dịch vụ (DDoS) nhằm vào cơ sở hạ tầng trong nước của họ. .

Một số lĩnh vực đáng chú ý trong danh sách do Trung tâm Điều phối Quốc gia về Sự cố Máy tính (NCCCI) của Nga công bố bao gồm Cục Điều tra Liên bang Hoa Kỳ (FBI), Cơ quan Tình báo Trung ương (CIA) và các trang web của một số ấn phẩm truyền thông như USA Today, 24News.ge, megatv.ge và tạp chí Korrespondent của Ukraine.

Là một phần trong các khuyến nghị của mình nhằm chống lại các cuộc tấn công DDoS, cơ quan này đang kêu gọi các tổ chức bảo vệ các thiết bị mạng, bật tính năng ghi nhật ký, thay đổi mật khẩu được liên kết với các phần tử cơ sở hạ tầng chính, tắt cập nhật phần mềm tự động, vô hiệu hóa các plugin của bên thứ ba trên các trang web, thực thi sao lưu dữ liệu, và đề phòng các cuộc tấn công .

“Sử dụng máy chủ DNS của Nga. Sử dụng máy chủ DNS của công ty và / hoặc máy chủ DNS của nhà khai thác viễn thông của bạn để ngăn người dùng của tổ chức bị chuyển hướng đến các tài nguyên độc hại hoặc hoạt động độc hại khác”, NCCCI nói thêm.

Xem tiếp:   Tin tặc FIN8 phát hiện sử dụng phần mềm ransomware 'White Rabbit' mới trong các cuộc tấn công gần đây

“Nếu vùng DNS của tổ chức bạn [is] được phục vụ bởi một nhà khai thác viễn thông nước ngoài, chuyển nó đến không gian thông tin của Liên bang Nga. “

Sự phát triển diễn ra khi cuộc chiến trên bộ được bổ sung bởi một loạt các cuộc tấn công mạng trong lĩnh vực kỹ thuật số, với các nhóm hacktivist và các thành phần cảnh giác khác hỗ trợ hai quốc gia tấn công các trang web của chính phủ và các thực thể thương mại và làm rò rỉ dữ liệu cá nhân.

Theo cơ quan giám sát truy cập internet toàn cầu NetBlocks, Nga được cho là đã đặt ra nhiều hạn chế đối với việc truy cập Facebook trong nước, ngay cả khi tình trạng mất internet trên diện rộng đã được báo cáo ở các khu vực khác nhau của Ukraine như Mariupol và Sumy.

Đó không phải là tất cả. Ukraine, quốc gia quản lý để thu thập được một “Đội quân CNTT” tình nguyện gồm các tin tặc dân sự từ khắp nơi trên thế giới, đã đưa ra một loạt mục tiêu mới bao gồm mạng lưới đường sắt Belarus, hệ thống định vị toàn cầu dựa trên vệ tinh cây nhà lá vườn của Nga và các nhà khai thác viễn thông như MTS và Beeline.

“Các bạn, các bạn đã làm được điều không thể tin được! Nhưng bây giờ chúng ta cần huy động và tăng cường nỗ lực nhiều nhất có thể”, một bài đăng trên kênh Telegram của quân đội CNTT viết.

Xem tiếp:   Tin tặc Triều Tiên sử dụng dịch vụ cập nhật Windows để lây nhiễm phần mềm độc hại vào máy tính

Trong khi đó, nhóm ransomware Conti, nhóm đã tự nếm được liều thuốc khi các phương pháp tấn công của họ bị rò rỉ công khai vào tuần trước sau khi tuyên bố trung thành với Nga, kể từ đó đã tuyên bố rằng “chúng tôi đang hoạt động, cơ sở hạ tầng của chúng tôi còn nguyên vẹn và chúng tôi đang hoạt động tiết lưu, “theo một thông báo có tiêu đề” Not Yet Kameraden! ” trên cổng của nó.

Trong một diễn biến liên quan, Bộ Tài chính Mỹ cho biết họ đang trừng phạt một số tổ chức và nhà tài phiệt Nga vì đã hỗ trợ trực tiếp và gián tiếp cho chính phủ và thực hiện các hoạt động gây ảnh hưởng toàn cầu “tập trung vào việc gieo rắc mối bất hòa về các vấn đề xã hội ở Ukraine.”

Các nhà nghiên cứu của SpiderLabs cho biết: “Những kẻ đe dọa có tổ chức và những kẻ đe dọa có tổ chức, những người có kỹ năng mạng phù hợp có thể trực tiếp tấn công kẻ thù của quốc gia họ hoặc chiêu mộ những người khác tham gia vào một cuộc tấn công phối hợp,” các nhà nghiên cứu của Trustwave SpiderLabs cho biết. “Những hoạt động này, cùng với việc sử dụng phần mềm độc hại cụ thể được thiết kế để ‘chuẩn bị' cho chiến trường vật lý, có thể trở thành một chiến thuật được sử dụng rộng rãi hơn để làm suy yếu khả năng phòng thủ, cơ sở hạ tầng quan trọng hoặc luồng liên lạc của một quốc gia.”

Xem tiếp:   Phần mềm độc hại PseudoManuscrypt mới đã lây nhiễm trên 35.000 máy tính vào năm 2021

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / tấn công mạng Hơn một …