현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 해커 조직인 Anonymous 와 러시아 데이터에 대한 기타 조직.
해커 조직인 Anonymous 와 러시아 데이터에 대한 기타 조직.
연구원들은 러시아 데이터베이스의 목표가 친우크라이나 정보가 있는 파일을 삭제하고 폴더 이름을 바꾸는 것임을 발견했다.

Dell 은 웹 사이트 planet research 팀과 함께 유명한 조직인 Anonymous 가 러시아 웹 사이트, 기술 및 네트워크 자산에 대한 사이버 공격을 심도 있게 조사했습니다. 러시아가 이유 없이 우크라이나를 공격한 같은 날,' 익명자' 해커 조직과 관련된 트위터 계정은 마치 해커가 전화를 받는 것처럼 세계 각지의 해커들에게 러시아를 겨냥하라고 호소했다. 문서화 나는 미국 시민으로 우크라이나에서 거의 10 년 동안 생활하고 일했다. 2 월 24 일 새벽, 러시아는 우크라이나를 침공하기 시작했다. 나는 물건, 컴퓨터, 하드 드라이브, 개인 물품을 정리하고 가능한 한 빨리 키예프에서 도망쳤다. 아침 7 시가 되자 주유소로 가는 대오가 몇 시간 동안 줄을 서서 간선도로가 거의 막혔습니다. 처음 3 일만에 1 15000 여명의 우크라이나인들이 폴란드 국경을 넘어 4 일 만에 도착했다.

현재 폴란드 크라코프에 잠시 주둔하여 다시 인터넷을 하고 있습니다. 나는 이미 인터넷에서 도대체 무슨 일이 일어났는지, 어떤 러시아 정보가 익명전화 후에 노출되었는지 찾기 시작했다. 윤리 안전 연구원으로서 Dell 은 항상 특정 조직이나 지역을 대상으로 하지 않고 노출된 데이터와 정보를 찾고 있습니다. 본 보고서의 연구에서는 러시아 연방 IP 에 호스팅된 공용 데이터를 찾고 암호로 보호되지 않은 클라우드 스토리지 라이브러리를 사용하여' 실제 이벤트' 의' 네트워크 영향' 을 파악했습니다. 지난 몇 년 동안 친러시아의 해커들은 줄곧 우크라이나를 겨냥해 왔다. 익명전화부터 러시아를 겨냥한 사이버 활동이 현재 선회하고 있는 것을 볼 수 있으며, 우리는 더 자세히 조사하고 싶습니다.

가장 빈번한 사건은 여러 데이터 세트인데, 그 중 파일 이름이' 우크라이나의 영광' (а а а а а а а? )-우크라이나 독립전쟁 19 18- 1920 을 가리킨다. 20 14 우크라이나 대통령 비코비치의' 위엄 있는 목소리' 가 야누코비치의 위엄을 더욱 약화시켰다. 분명히 해커들은 이 데이타베이스를 방문하고, 파일을 삭제하고, 사이버 파괴 활동을 시작했으며, 폴더에 푸틴이 전쟁을 멈췄다는 소식,' 전쟁 중지',' 전쟁 금지',' 헉 데브라니' 와 같은 친우크라이나 소식을 많이 남겼다.

보고 있는 대부분의 데이터베이스의 경우 폴더에 있는 대부분의 파일이 삭제된 것처럼 보이며 데이터 세트에 더 이상 나타나지 않습니다. 안티-러시아 해커는 폴더 이름을 변경하고 파일 내용을 삭제하는 악명 높은' MeowBot' 과 유사한 스크립트를 사용했습니다. 2020 년 8 월, 보안 검색 회사 (Security Discovery Company) 의 BobDiachenko 는 며칠 만에 수천 개의 데이터베이스를 지우고 데이터 손실 및 데이터 복구 실패 피해자에게 심각한 피해를 입힌 Meowbot 공격을 분석했습니다. 데이터를 암호화하고 비용을 청구하는 협박 소프트웨어와 달리, MeowBot 은 아무런 요구 사항이 없습니다. 자동 스크립트는 데이터를 지우는 것 외에 다른 용도로 사용되지 않는 것 같습니다. 러시아 데이터베이스의 일부 활동은 2020 년 MeowBot 공격과 매우 유사한 것 같다 (이번만 제외하면 전쟁은 중단됨).

모든 파일이 모든 데이터베이스에서 삭제되는 것은 아니며 일부 파일에는 개인 식별 정보가 포함되어 있습니다. 위험 데이터베이스에는' 사용자' 로 나열된 272,394 명에 대한 정보가 포함되어 있다. 이 데이터베이스의 소유자를 확인할 수는 없지만 친우크라이나에 대한 정보도 포함되어 있습니다. 이러한 기록에는 e-메일 주소, 이름, 내부 ID 및 관리 정보가 포함됩니다. 이들 사람의 이름과 이메일 계정을 알면 익명 조직과 다른 조직의 구성원들이 피싱 활동에서 그들을 목표로 하거나, 직접 타겟에 맬웨어를 보내 장비 감염을 시도할 수 있습니다.

우리는 사물의 인터넷 엔진을 포함하여 이러한 구성이 잘못된 데이터베이스를 찾기 위해 다양한 출처를 사용합니다. 합법적인 보안 연구원이 데이터를 찾는 데 사용하는 방법도 해커에 의해 사용될 수 있다. 이 데이터 세트는 해커 (또는 "해커") 가 발견했습니다. 러시아 데이터베이스 공격 일정에 따르면 익명 조직과 관련이 있거나 익명 조직을 지원한다고 가정할 수 있습니다.

클라우드 스토리지 데이터베이스 샘플링에서 많은 키와 참조 메일을 발견했습니다. 러시아 최대 e-메일 공급업체 중 하나인 Ru 는 호스트 서버 역할을 합니다. 개인 키나 비밀 키를 누설할 위험은 암호화된 정보를 잠금 해제하거나 해독하고 물리적 키로 문을 여는 방식으로 민감한 데이터나 정보를 누설하는 데 사용할 수 있다는 것입니다. 데이터베이스에는 해커의 대상이 되었음을 나타내는 메시지와 폴더도 포함되어 있습니다. 이러한 키가 사용되었는지, 어떤 데이터가 유출될 수 있는지 아직 알 수 없습니다.

우리 연구에서 발견된 다른 주목할 만한 노출 데이터 세트에는 러시아의 65,438+08 개 도시에서 인터넷 및 디지털 TV 서비스를 제공하는 러시아 인터넷 공급업체인' GreenDot' 가 포함되어 있으며, 여기에는 220 만 개의 기록이 포함되어 있습니다. 일부 파일의 이름은 바뀌었지만 다른 데이터베이스에서처럼 삭제되지 않았습니다. 우리는 이것이 다양한 데이터베이스의 권한 설정 때문일 수 있다고 생각한다. 이론적으로 해커는 서비스를 중단하거나 네트워크의 다른 영역을 공격하려고 할 수 있는 충분한 내부 정보를 가지고 있다. 우리는 또한 프랑스 가정 장식과 원예 소매업자 LeroyMerlin 에 대한 정보가 들어 있는 러시아 기반 데이터 세트를 발견했다. 이 데이터베이스에는 분석, 보안, 승인 로그 데이터, 관리자 자격 증명 및 내부 암호가 포함되어 있습니다. 다른 파일과 마찬가지로, 그 파일은 친우크라이나 정보로 이름이 바뀌었다.

* * * Dell 은 영향을 받거나 위험한 조직에 소유자를 확인할 수 없을 때 관리 공급업체에 연락하여 노출된 데이터를 보호하고 보호하려고 했습니다.

익명자' 는 인터넷 급진주의의 역사를 가지고 있다.

2003 년에 설립된' 익명자' 는 반인터넷 감시, 반인터넷 심사, 사이버 급진주의, 사이버 경계라는 취지를 내세웠다. 과거에는 익명 단체의 목표가 미국, 이스라엘, 튀니지, 우간다 및 기타 국가의 정부 기관이었습니다. 이 그룹은 또한 PayPal, 마스터 카드, Visa, 소니 등의 회사를 인수했다. LulzSec, AntiSec, NB65 및 기타 여러 단체와 같은 여러 보조 단체가 있습니다. 많은 익명의 회원들이 그들이 지지하는 문제나 이유에 근거하여 많은 행사에 참가했다고 한다. 2009 년 이후 소수의 익명 회원만이 해커나 기타 사이버 범죄로 체포되거나 재판을 받았다. 러시아의 인터넷 심사는 국내에는 반대할 여지가 거의 없었지만, 외국에 사는 러시아인들은 우크라이나 공격에 대한 불만을 표명했다. 사이버 공격은 익명조직 등 비공식 집단이 큰 영향을 주거나 큰 피해를 입히는 한 가지 방법으로, 세계 어느 곳에 있든지 동시에 그들의 영향 (법적 또는 물리적) 을 제한하는 방식이다. (윌리엄 셰익스피어, 윈스턴, 사이버, 사이버, 사이버, 사이버, 사이버, 사이버, 사이버) 내부 지식을 제공하고 러시아어를 사용함으로써 러시아어를 사용하는 해커는 러시아 네트워크 자산을 목표로 하는 모든 조직의 귀중한 자산이 될 수 있습니다. 이러한 사이버 공격의 방어가 복잡해진 이유는 어떤 국가, 국가 또는 특정 집단과도 연결될 수 없기 때문입니다. 어나니머스는 러시아 연방의 고부가가치 목표, 기록 및 데이터베이스에 침투한 매우 유능한 조직으로 밝혀졌습니다.

O