www.hackdig.com Open in urlscan Pro
39.107.13.245  Public Scan

URL: http://www.hackdig.com/04/hack-640112.htm
Submission: On April 14 via api from US — Scanned from DE

Form analysis 1 forms found in the DOM

POST http://www.hackdig.com/api.php

<form action="http://www.hackdig.com/api.php" method="post" id="commentform" onsubmit="return subcmt();">
  <div class="alignleft">
    <p>
      <small>姓名: </small>
      <label><input type="text" name="name" id="name" size="25" tabindex="1"></label>
    </p>
    <p>
      <small>邮箱: </small>
      <label><input type="text" name="emails" id="emails" size="25" tabindex="2"></label>
    </p>
    <p>
      <small>网址:</small>
      <label><input type="text" name="websites" id="websites" size="25" tabindex="3"></label>
    </p>
    <p>
      <small>验证码:</small>
      <label id="antiarea">28减<input type="text" name="antirbt" id="antirbt" size="4" tabindex="4">加29是18</label>
    </p>
    <p>
      <label> <input type="hidden" name="article_id" id="article_id" value="640112">
        <input type="hidden" name="ctrl" id="ctrl" value="save">
        <input type="hidden" name="action" id="action" value="comment"></label>
    </p>
    <p><label><textarea name="comment" id="comment" tabindex="5"></textarea>
        <input name="submit" type="submit" class="corner" id="submit" tabindex="6" value="提交评论"></label>
    </p>
  </div>
</form>

Text Content

分享到

 * 一键分享
 * QQ空间
 * 新浪微博
 * 百度云收藏
 * 人人网
 * 腾讯微博
 * 百度相册
 * 开心网
 * 腾讯朋友
 * 百度贴吧
 * 豆瓣网
 * 搜狐微博
 * 百度新首页
 * QQ好友
 * 和讯微博
 * 更多...

百度分享

记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华
首页 网络安全 移动安全 招聘信息 海外英文版

«Zscaler:伪装成电报应用程序的 F...
俄乌信息技术供应链制裁中的认知“谜团”观... »



在 ESET 和微软帮助下 乌克兰成功阻止针对能源设施的网络攻击

语音阅读2022-04-13 18:02

在 ESET 和微软研究人员的帮助下,乌克兰官员表示成功阻止了一起针对能源设施的网络攻击。在本次阻止攻击过程中,它们发现了 Industroyer
的新变种,它是一个臭名昭著的恶意软件,在 2016 年被 Sandworm APT 组织用来切断乌克兰的电力。



乌克兰政府计算机应急小组(CERT-UA)表示,该攻击使用 Industroyer
变体尝试对“几个基础设施”发起攻击,包括高压变电站、设施的计算机、网络设备和运行 Linux 操作系统的服务器设备。

CERT-UA 解释说:“受害组织遭受了两波攻击。最初的妥协发生在 2022 年 2
月之前。变电站的断电和公司基础设施的退役被安排在2022年4月8日星期五晚上进行。同时,到目前为止,恶意计划的实施已经被阻止了”。

ESET在关于这一情况的解释中说,它还看到攻击者使用了其他几个破坏性的恶意软件家族,包括CaddyWiper、ORCSHRED、SOLOSHRED和AWFULSHRED。

ESET说,它不确定攻击者是如何入侵最初的受害者的,也不确定他们如何设法从IT网络转移到工业控制系统(ICS)网络。但CERT-UA说,攻击者能够”通过创建SSH隧道链”在不同网段之间横向移动。

 

转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1257667.htm
封面来源于网络,如有侵权请联系删除




👍 赞0👎 踩
知识来源: https://hackernews.cc/archives/38181

阅读:5317 | 评论:0 | 标签:网络攻击 乌克兰 能源设施 攻击 网络 微软

想收藏或者和大家分享这篇好文章→复制链接地址


“在 ESET 和微软帮助下 乌克兰成功阻止针对能源设施的网络攻击”共有0条留言

 1. 




发表评论

姓名:

邮箱:

网址:

验证码: 28减加29是18






公告

❤永久免费、持续更新、精选优质黑客技术文章的Hackdig,帮你成为掌握黑客技术的英雄❤
Sprache
auswählenDeutschAfrikaansAlbanischAmharischArabischArmenischAserbaidschanischBaskischBelarussischBengalischBirmanischBosnischBulgarischCebuanoChichewaChinesisch
(traditionell)DänischEnglischEsperantoEstnischFilipinoFinnischFranzösischFriesischGalizischGeorgischGriechischGujaratiHaitianischHausaHawaiischHebräischHindiHmongIgboIndonesischIrischIsländischItalienischJapanischJavanischJiddischKannadaKasachischKatalanischKhmerKinyarwandaKirgisischKoreanischKorsischKroatischKurdisch
(Kurmandschi)LaoLateinischLettischLitauischLuxemburgischMalagasyMalayalamMalaysischMaltesischMaoriMarathiMazedonischMongolischNepalesischNiederländischNorwegischOdia
(Oriya)PaschtuPersischPolnischPortugiesischPunjabiRumänischRussischSamoanischSchottisch-GälischSchwedischSerbischSesothoShonaSindhiSinghalesischSlowakischSlowenischSomaliSpanischSuaheliSundanesischTadschikischTamilTatarischTeluguThailändischTschechischTürkischTurkmenischUigurischUkrainischUngarischUrduUsbekischVietnamesischWalisischXhosaYorubaZulu
Powered by Google Übersetzer


求投资、赞助、支持💖




随机推荐

 * “零信任”的App合规技术能力
 * 内存安全厂商安芯网盾获超亿元人民币A轮融资
 * 美国拜登政府网络空间国际战略动向及其影响
 * PwnedPiper安全漏洞影响了北美80%大医院的气动管道系统
 * 【干货分享】powershell免杀抓密码姿势
 * 等保三级合规要求:全站HTTPS安全升级将成必然
 * 隐私计算是开放金融可信生态建设不可或缺的关键能力
 * HackingClub白帽峰会议题征集+活动支持招募,正式启动!
 * 太赞了!黑客实战渗透教程火了(附工具下载)
 * 盗取用户Access Key的AutoUpdate僵尸网络正在云上传播,阿里云安全为你支招


标签云

漏洞
[12797]
安全
[10258]
攻击
[3950]
注入
[3654]
网络安全
[3622]
网络
[3139]
黑客
[2491]
CVE
[1798]
xss
[1459]
勒索
[1440]
云
[1222]
渗透
[1130]
数据安全
[1055]
泄露
[1034]
执行
[988]
美国
[985]
加密
[915]
分析
[896]
linux
[890]
远程
[873]
windows
[860]
Android
[804]
威胁情报
[801]
CMS
[800]
招聘
[679]
恶意软件
[677]
后门
[647]
ddos
[626]
情报
[623]
APP
[600]
攻防
[585]
扫描
[561]
学习
[559]
AI
[553]
移动
[551]
智能
[521]
渗透测试
[515]
提权
[505]
终端安全
[505]
sql
[501]
apt
[494]
0day
[493]
Shell
[487]
保护
[485]
入侵
[485]
漏洞分析
[475]
安全报告
[470]
IOS
[459]
exp
[427]
微软
[388]

黑客技术 © 2012-2022 | 关于&合作 | 京ICP备15005440号-2

mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1mmMwWLliI0O&1


ORIGINALTEXT


Bessere Übersetzung vorschlagen

--------------------------------------------------------------------------------




图片分享