俄烏沖突爆發(fā)后,烏克蘭國家特殊通信與信息保護局也通報了針對政府網(wǎng)站和銀行的大規(guī)模 DDoS 攻擊。此外追蹤世界各地網(wǎng)絡(luò)中斷情況的 Netblocks 組織,也證實了包括外交部、國防部、內(nèi)政部、安全局(SBU)、內(nèi)閣在內(nèi)的烏克蘭政府網(wǎng)站已躺槍。

截圖(來自:CIP.gov.ua)
盡管 Cloudflare 表示,與之前應(yīng)對過的大型 DDoS 攻擊相比,本輪攻擊還算“相對溫和”。
但烏克蘭最大商業(yè)銀行(PrivatBank)與國家儲蓄銀行(Oschadbank)的服務(wù)中斷,還是造成了相當大的負面影響。
Cloudflare 發(fā)言人在接受 ZDNet 采訪時稱,其看到了在烏克蘭發(fā)生的零星的 DDoS 活動。
本周看到的活躍度較上周更高,但仍低于一個月前的水平,該國僅個別網(wǎng)站遭到了破壞性的攻擊。

烏克蘭特殊通信與信息保護局在一份聲明中稱:
今日,我們看到多家烏克蘭政府和銀行機構(gòu)網(wǎng)站再次遭遇大規(guī)模 DDoS 攻擊。
部分信息系統(tǒng)的服務(wù)出現(xiàn)了不可用或時斷時續(xù)的情況,這部分歸咎于將流量切換至另一提供商,以盡量減少損失。
至于其它網(wǎng)站,目前看來還是有效地抵御了 DDoS 攻擊、且處于可正常工作的狀態(tài)。

銀行網(wǎng)站截圖
目前 CIP 和國家網(wǎng)絡(luò)安全系統(tǒng)的其它部門正努力應(yīng)對相關(guān)攻擊,以及收集和分析相關(guān)信息。同時呼吁所有已經(jīng)、或懷疑受到攻擊的機構(gòu),都及時地向 CERT-UA 計算機應(yīng)急響應(yīng)小組通報。
然而當天晚些時候,ESET 研究人員又曝光了一款正在烏克蘭地區(qū)冒頭的新型數(shù)據(jù)擦除惡意軟件。遙測信息顯示,其已被安裝到數(shù)百臺機器上。
可知其濫用了 EaseUS Partition Master 軟件中合法提供的驅(qū)動程序來造成破壞,在執(zhí)行的最后一步,惡意軟件還會重啟計算機。

ESET 補充道,在其中一個目標組織中,擦除器使用了默認的域策略(GPO)來執(zhí)行數(shù)據(jù)刪除,意味著攻擊者可能已經(jīng)控制了機構(gòu)內(nèi)的活動目錄(Active Directory)服務(wù)器。
正如許多人在網(wǎng)絡(luò)上指出的那樣,攻擊開始于當?shù)貢r間下午 16:00 左右,恰逢烏克蘭議會開始討論緊急狀態(tài)聲明。
在美國和北約均警告俄羅斯可能入侵、且俄軍進入烏東地區(qū)兩天之后,烏克蘭政府已批準了為期 30 天的緊急狀態(tài)。