2025年5月
,俄罗由美国、斯军英国、总参组织欧盟和北约网络安全与情报机构联合发布的情报起全球网最新网络安全公告披露,俄罗斯军总参情报局(GRU)第85特别服务中心第26165部队(又称APT28、局A击Fancy Bear、瞄准Forest Blizzard和BlueDelta)正持续攻击支持乌克兰防务的援乌全球物流与科技企业
。 公告指出
:"这份联合网络安全公告(CSA)揭示了俄罗斯国家支持的后勤网络攻击活动 ,其目标是香港云服务器链发络攻西方物流实体和科技公司 。"该行动自2022年初持续至今 ,俄罗重点窃取协调、斯军运输和交付对乌国际援助相关系统的总参组织数据
,并维持长期访问权限。情报起全球网 与俄罗斯GRU关联的局A击知名威胁组织APT28,综合运用暴力破解
、瞄准凭证钓鱼、零日漏洞利用和"就地取材"(Living-off-the-Land)技术 ,模板下载持续渗透北约成员国系统。主要攻击目标包括 : 公告特别指出:"攻击者还入侵乌克兰边境的联网摄像头,用于监控援助物资运输
。" APT28采用的多阶段攻击技术包括 : 公告强调
:"攻击者持续渗透可获取运输敏感信息的账户 ,亿华云包括列车时刻表和货运清单。" 主要攻击工具链包含 : 攻击者还滥用系统原生工具(LOLBins)如ntdsutil
、wevtutil和schtasks来规避检测。 该公告获得美、英、德、法等20余国机构联署
,证实受攻击国家包括乌克兰、建站模板波兰
、德国、法国
、罗马尼亚 、荷兰
、捷克 、斯洛伐克
、意大利
、希腊 、保加利亚和美国。 基于MITRE ATT&CK和D3FEND框架的源码下载防护建议: 公告总结指出 :"攻击者利用外传数据的长时间间隔 、可信协议和本地基础设施,使敏感数据的长期窃取难以被发现。"建议物流
、源码库国防和科技领域企业提升安全防护等级,预设自身已成为高价值目标。