亲俄黑客组织DDoS攻击丹麦选举网站
发布时间 2025-11-201. 亲俄黑客组织DDoS攻击丹麦选举网站
11月19日,地方选举前夕,丹麦多个政党及政府网站遭遇亲俄黑客组织NoName057(16)发起的分布式拒绝服务(DDoS)攻击,导致保守党、红绿联盟、温和党、社会民主党等网站及《哥本哈根邮报》服务器短暂瘫痪,但选举投票未受干扰。该组织以DDoS攻击闻名,声称此次行动旨在制造混乱,但丹麦社会保障局与军事情报部门指出,此类攻击在丹麦已成“常态”,多由博取关注的团体实施,而非追求战略利益。选举官员强调,投票完全由人工完成,选民周二正常前往投票站,网络中断未影响结果。丹麦当局近期监测到公共及私营部门网站攻击增多,许多事件被亲俄组织认领。例如本月初,政府与国防公司网站曾因DDoS攻击短暂下线,官员推测攻击源为俄罗斯。NoName057(16)成立于2022年俄乌冲突后,专注于发动短期DDoS攻击,目标涵盖波兰、捷克、立陶宛、意大利等欧洲国家。尽管欧美执法部门今年7月查获该组织100余台服务器,德国对六名俄罗斯籍成员发出逮捕令,但该组织仍每日通过X和Telegram频道宣布新目标。
https://therecord.media/denmark-election-political-government-websites-ddos-incidents
2.Fortinet修复零日漏洞,威胁行为者发起攻击
11月18日,全球网络安全厂商Fortinet发布紧急安全更新,修复旗下FortiWeb Web应用防火墙中两个被积极利用的零日漏洞——CVE-2025-58034和CVE-2025-64446。其中,CVE-2025-58034由趋势科技研究团队报告,属于操作系统命令注入漏洞,攻击者可通过构造HTTP请求或CLI命令在底层系统执行任意代码,无需用户交互且技术门槛低。Fortinet证实,该漏洞已被威胁行为者用于实际攻击,趋势科技监测到约2000次攻击尝试。另一漏洞CVE-2025-64446则允许攻击者通过HTTP POST请求在暴露设备上创建管理员账户,此前已引发大规模利用。美国网络安全与基础设施安全局(CISA)已将该漏洞列入"已知被利用漏洞目录",要求联邦机构于11月21日前完成修复。针对漏洞修复,Fortinet建议管理员将FortiWeb设备升级至最新版本:8.0.2、7.6.6、7.4.11、7.2.12或7.0.12及以上。
https://www.bleepingcomputer.com/news/security/fortinet-warns-of-new-fortiweb-zero-day-exploited-in-attacks/
3. Chrome零日漏洞被利用,谷歌紧急发布修复
11月18日,谷歌发布紧急安全更新,修复Chrome浏览器V8 JavaScript引擎中的类型混淆漏洞CVE-2025-13223。该漏洞已被证实遭实际利用,攻击者可通过恶意构造的网页触发漏洞,导致浏览器崩溃或执行任意代码。谷歌威胁分析小组(TAG)指出,此类漏洞常被政府支持的间谍组织利用,针对记者、异见人士等高风险群体实施精准攻击。此次修复覆盖Windows(142.0.7444.175/176)、Mac(142.0.7444.176)及Linux(142.0.7444.175)平台。尽管Chrome通常自动更新,用户仍可通过“菜单-帮助-关于Google Chrome”手动检查并安装补丁。谷歌表示,在多数用户完成更新前,将限制漏洞细节公开,避免第三方库依赖该漏洞的衍生风险。CVE-2025-13223是谷歌今年修复的第七个被利用的Chrome零日漏洞。
https://www.bleepingcomputer.com/news/security/google-fixes-new-chrome-zero-day-flaw-exploited-in-attacks/
4. Everest Group勒索团伙攻击巴西石油巨头Petrobras
11月18日,与俄罗斯关联的勒索软件团伙Everest Group近日宣称,从巴西国家石油公司Petrobras窃取90GB敏感地震勘探数据,包括坎波斯盆地盐下层三维/四维地震导航数据、OBN节点位置、DGPS精度、设备元数据及质量控制报告等,并限定六天内谈判赎金,否则将公开或出售数据。Petrobras作为巴西国有控股跨国能源企业,2024年收入超910亿美元,其近期在坎波斯盆地的优质石油发现与泄露数据高度关联,可能涉及勘探技术机密。Cybernews分析指出,泄露数据虽未暴露实时作业系统,但船舶坐标、设备参数及勘探成果的曝光将削弱Petrobras的竞争优势并损害声誉。
https://cybernews.com/security/brazil-petrobras-ransomware-attack/
5. Cloudflare全球服务中断致亿万用户受阻
11月18日,全球云服务提供商Cloudflare因技术故障引发大规模互联网访问中断,影响范围波及全球数亿用户。事件始于格林威治标准时间11:48,Cloudflare网络出现"内部服务降级",导致用户无法访问依赖其服务的网站及应用程序,包括X、ChatGPT、Spotify、Grindr等热门平台。Cloudflare作为全球19%活跃网站及35%财富500强企业的底层服务商,其每秒处理8100万次HTTP请求的能力在故障期间严重受阻,引发连锁反应。截至14:30,Cloudflare虽声称实施修复程序并解决主要问题,但间歇性错误仍持续存在,伦敦地区WARP服务曾短暂禁用后恢复。此次中断不仅造成用户登录、网站访问及控制面板操作困难,更暴露了全球数字基础设施的高度依赖性。经济损失方面,据SupportMy.Website估算,每小时停机可能导致企业损失50亿至150亿美元,从大型银行到小型企业均受波及。
https://cybernews.com/news/cloudflare-outage-internet-down/
6. 美英澳联合制裁俄罗斯防弹主机提供商
11月19日,美国、英国和澳大利亚联合宣布对支持勒索软件团伙及其他网络犯罪活动的俄罗斯防弹主机(BPH)提供商实施制裁,旨在打击网络犯罪生态链的关键环节。此次制裁聚焦于Media Land及其三家姊妹公司(Media Land Technology、Data Center Kirishi、ML Cloud),以及三名高管Aleksandr Volosovik、Kirill Zatolokin和Yulia Pankova。这些实体和个人被指控为LockBit、BlackSuit、Play等勒索软件组织及Evil Corp、Black Basta等网络犯罪集团提供服务器租赁服务,助其开展网络钓鱼、恶意软件传播、命令与控制操作、DDoS攻击及非法内容托管等活动。Media Land的基础设施甚至被用于攻击美国关键基础设施,如电信系统。美国财政部外国资产控制办公室(OFAC)将上述实体列入制裁名单,冻结其在美国境内的财产,并警告与这些实体交易的第三方可能面临二级制裁。英国外交部强调,网络犯罪分子无法逃脱追责,英美澳将联合揭露其黑暗网络。
https://www.bleepingcomputer.com/news/security/us-sanctions-russian-bulletproof-hosting-provider-media-land-over-ransomware-ties/


京公网安备11010802024551号