-
日期: 2025-08-15 | 来源: 上报 | 有0人参与评论 | 专栏: 乌克兰危机 | 字体: 小 中 大
根据乌克兰媒体7月15日指出,乌克兰国防部情报总局(Main Directorate of Intelligence, HUR MOU)在“乌克兰网络联盟”(Ukrainian Cyber Alliance, UCA)和黑客组织Black Owl(BO Team)支持下,对俄罗斯军队最大的无人机供应商之一“Gaskar Integration”公司的网络和服务器基础设施发动攻击,导致其营运全面瘫痪。 该公司为俄军提供大量无人机,此次攻击瘫痪其研发中心、断绝网络连线、摧毁会计与生产系统,并封锁无人机厂房出入口。 HUR成功窃取摧毁超过47TB资料(包括10TB备份),并取得机密的员工个资问卷与无人机生产完整技术资料,随后交给乌克兰国防部专家进行利用。
一、多点瘫痪俄罗斯基础设施形成“系统性压力战”
自2025年6月以来,HUR持续对俄罗斯的交通(俄罗斯国家铁路Russian Railways, RZhD)、通讯(Orion Telecom)、海关(Federal Customs Service of the Russian Federation)、税务(国家数字标签系统Chestnyi Znak和电子签名服务器 GosKlyuch)与国防产业(飞机制造商Tupolev、无人机供应商Gaskar)实施系列网攻,这并非偶发行动,而是一种“多领域同步压制”策略,其战略设计类似美国对伊朗的“连续战略瘫痪”模式。 从战略角度看,乌方通过打击俄基础设施的多样化,形成对其国家韧性的持续压力,一方面延缓俄军调动与资源流通,另一方面也迫使俄政府将资安重心转移至内部防御,降低对外攻势资源配置,此种压力战术逐步形塑乌方在战略纵深上的反攻格局,使俄罗斯不得不分散精力应对非对称威胁,对其战略指挥链与政治稳定构成复合性压力。
二、国防与社会动员融合新型“数字抵抗力量”架构
“乌克兰网络联盟”(Ukrainian Cyber Alliance)和黑客组织Black Owl(BO Team)在国家情报机构(如HUR)主导下参与实战,显示乌克兰正有意识将数字公民力量制度化整合入国防战略体系中。 这类组织原为松散型公民行动团体,透过技术能力参与防卫作战,其价值不仅在于提供人力与技术支持,首先是战力灵活性与高度匿名性,志愿组织非正式编制,能执行较高风险任务。 其次,信息与工具共享机制灵活,能快速吸纳民间开源工具与黑客资源,实现技术创新与实时部署。 第三,有助心理战与叙事演效益,对外展示“全民皆兵”的抗敌形象,对内增强国民凝聚力,对敌形成士气与认知压力。 第四,此类黑客组织有助吸纳全球对俄反感者,成为一种去国界化的数字义战行动。 此种“志工—政府—军事”三位一体的协同模式,反映国家级安全不再专属军警情报单位,而是向社会扩展的“混合防卫架构”,符合NATO强调的“透过社会实现韧性”(Resilience through Society)理念。
乌克兰瘫痪俄罗斯无人机工厂、夺取关键资料后的信息优势,等同进一步“制度化”国家级网战行动的模板。 (取自X/@blackdiammon)
三、渗透、翻拍、点名:乌克兰对俄军工核心的骇侵
从此次流出的数据,可分为以下三类:
(一)内部员工通讯软件的截图(如图1)
乌克兰可能较早已以社交工程攻击,诱导Gaskar内部员工点击钓鱼邮件/附件(spear phishing),或攻入特定中高阶人员笔电甚至手机,即可远程启动屏幕截图功能,最有可能的是针对Gaskar服务器与个人装置,利用既有恶意程序,如植入具备数据回传与屏幕监视功能的木马程序(Remote Access Trojan, RAT), 在背景悄悄传送信息与屏幕截图回指挥端。 另外若乌克兰情报部门成功招募Gaskar内部人员,亦有可能透过已控制的代理人或“内应”协助,直接取得登入凭证与信息流。
此段对话展现出攻击事件发生时的混乱与紧急反应,特别是采取拔除网络线这种实体断链措施,显示信息系统无法正常控制,只能靠物理隔离止损。 另外对信息系统的防护与备援能力明显不足,缺乏自动化应变机制或封锁策略,只能以“人工下令”、“逐台断开”因应,暴露资安体系的不成熟。- 新闻来源于其它媒体,内容不代表本站立场!
-
原文链接
原文链接:
目前还没有人发表评论, 大家都在期待您的高见