俄乌信息作战升级
今年三月,俄乌冲突战事胶着之时,一段视频浮出水面,显示乌克兰总统泽连斯基宣布该国向俄罗斯军队头像。当月另一则消息则称,因为乌克兰军队的节节败退,泽连斯基在其指挥战事的基辅军事地堡中自杀。
那段视频其实是用人工智能生成的泽连斯基高级“换脸”视频。至于他自杀的消息,则出自某个专门散播利俄罗斯叙事的组织,是一则彻彻底底的假消息。Mandiant上月发布的报告中描述了以上两个案例,称之为有针对性的系统化有组织网络信息作战,自今年二月俄乌冲突伊始便对乌克兰人和世界其他地区的受众发起。
这些活动背后的许多参与者都是久闻其名的俄罗斯、白俄罗斯和其他亲俄罗斯团体。按照Mandiant的说法,这些团体的目标有三个:打击乌克兰人的士气;分裂乌克兰及其盟友;改善俄罗斯的国际形象。此外,伊朗也在利用俄乌冲突的机会推动其反美和反西方叙事。
效果难测
Mandiant高级分析师Alden Wahlstrom表示,由于范围巨大,这些信息作战行动的效果难以测量。他说:“我们观察到,乌克兰政府似乎迅速下场对线,多次针对亲俄信息作战行动所宣传的虚假信息进行辟谣。”然而,这些信息作战行动体量大、节奏快,令乌克兰的辟谣举步维艰。“总体来看,亲俄信息作战行动帮助营造了恐惧和不确定的氛围,令人倾向于质疑合法消息来源的正确性。”
Mandiant的分析显示,乌克兰信息作战行动背后存在几个知名黑客组织的影子。其中之一是APT28,该组织被美国政府和其他安全公司认为是俄罗斯总参谋部情报总局(GRU)辖下单位。Mandiant观测到多名APT28成员利用疑似GRU相关Telegram频道推送内容,旨在挫败乌克兰人的士气,削弱来自盟友的支持。
白俄罗斯的Ghostwriter是活跃在乌克兰信息战战场上的另一个玩家,其在欧洲长期从事虚假信息宣传活动。今年4月,Mandiant观察到,Ghostwriter利用被黑网站和可能被入侵或控制的社交媒体账户,发布并宣传虚假内容,旨在挑拨离间乌克兰与其盟友波兰。
而在俄乌冲突爆发前几周和此后的几个月里,Mandiant还发现了一场针对乌克兰受众的虚假战争叙事宣传行动,并为其命名“Secondary Infektion”(继发感染)。泽连斯基自杀的虚假报道就是Secondary Infektion的杰作。据称该组织还散布了乌克兰亚速营特工的故事(俄罗斯称亚速营是纳粹武装),这显然是为了报复泽连斯基,因为泽连斯基涉嫌让乌克兰士兵陈尸马里乌波尔。
Secondary Infektion常使用伪造的文件、小册子、截屏和其他虚假材料佐证其虚假内容。
虚假叙事扰乱视听
Mandiant表示,跟踪到几名其他特工在乌克兰参与一系列类似信息作战行动,这些人常利用爬虫社交媒体账号和虚假身份宣传亲俄叙事。例如,散布波兰对乌克兰难民日益不满的虚假内容,或者宣称波兰黑帮会割取乌克兰难民的器官。
据Mandiant介绍,这些信息作战行动通常伴有其他破坏性网络活动。例如,关于泽连斯基向俄罗斯投降的内容引爆网络的同时,这些黑客也以磁盘清除工具袭击了乌克兰某机构,并将恶意软件设置在泽连斯基向联合国致词前三小时运行。
Wahlstrom称,Mandiant并没有确切证据能够将信息作战行动与同时发生的破坏性网络攻击联系起来。
“不过,仅时间上的重叠也值得关注,且这种有限的重叠可能表明信息作战行动的幕后黑手至少与能力更强大的组织相关联。”他补充道。协同攻击同时也表明,针对乌克兰的作战行动动用了各类人员和战术。
大多数情况下,各个组织在乌克兰进行的信息作战行动似乎与其之前的所作所为一致。但Mandiant分析师Sam Riddell表示,情况出现了明显的变化,带有双重目的的信息作战行动开始占据主导地位。“主要的亲俄‘激进黑客’活动和协同‘草根’黑客活动追求特定的影响力目标,同时试图营造民众广泛支持俄罗斯政府的印象。”他说。
Riddell称,俄乌冲突还表明,信息作战资产和基础设施能够根据当天议题快速重新调整用途。“战争伊始,整个亲俄信息作战资产生态系统就能够迅速切换,大量参与战时信息作战。”他表示,“对于防御一方而言,这意味着必须在重大全球事件爆发之前破坏这些资产。”
Mandiant报告发布的同时,Nisos也发布了一份网络安全报告,揭示Fronton物联网僵尸网络的情况,称该物联网僵尸网络显然是几年之前在俄罗斯联邦安全局(FSB)的指示下开发的。据Nisos介绍,Fronton主要用作在全球范围内创建和分发虚假内容和虚假信息的平台。例如,采用Nisos所谓基于Web的SANA仪表板,大规模编造和散布热点社交媒体事件。
Nisos关于Fronton物联网僵尸网络的报告基于激进黑客组织Digital Revolution的公开爆料。该组织黑进了为FSB开发此僵尸网络的分包商的系统,盗取了其中文件并泄露到了网上。
Nisos研究负责人Vincas Ciziunas表示,没有证据表明当前的俄乌冲突中用到了Fronton或SANA,但FSB可能会利用到这项技术。“我们只拿到了演示视频和文档。”他说。但FSB似乎确实在俄罗斯社交媒体平台V Kontakte上创建了虚假的哈萨克斯坦用户网络,也确实发布了一些与某哈萨克斯坦城市中松鼠雕像有关的虚假内容,BBC后来还报道过。
“与雕像相关的对话引发BBC对此做了报道。”Ciziunas称,“我们无法直接确定BBC文章中提到的社交媒体帖子是由该平台发布的。”
近期多地公安机关破获“跑分”大案
“跑分”就是不法分子自建平台,帮助诈骗、赌博等犯罪团伙进行“洗钱”的活动,危害巨大。近期,多地公安机关破获“跑分”大案。
重庆綦江
2021年5月,重庆綦江警方在工作中发现,一家名为“凯撒集团”的工作室宣称有一个神秘的赚钱渠道,只需要提供银行卡,不花钱就能带来高额收益,以此吸引、招募员工。綦江警方随即循线开展侦查。
经查,一个以王某为首的“跑分”团伙浮出水面。
2021年2月初,该团伙成立“凯撒集团”工作室,搭建网络平台在线接单,高价收购大量银行卡,为境外赌博集团提供非法资金结算业务,并按照流水的一定比例进行提成获利。
起初,该团伙用自己及亲朋好友名下的银行卡进行代付,尝到“躺赚”甜头后,就开始通过各种渠道收购、租借银行卡,这些被收购、租借来的银行卡被用于为各个跨境网络赌博平台做“代收”业务。
经过2个月的研判分析,专案组摸清了该“跑分”团伙的组织框架、运营模式、作案手法、资金流向等。
2021年7月,专案组对犯罪团伙分布于綦江的3处窝点进行集中收网,成功抓获犯罪嫌疑人23人,彻底斩断这条为境外赌博集团提供洗钱服务的犯罪链条。
经查,该犯罪团伙代收、代付赌资进出账流水高达8.3亿余元!
2022年2月17日,重庆市綦江区人民法院对该案依法作出判决,王某等18人犯帮助信息网络犯罪活动罪,分别被判处有期徒刑二年六个月至一年不等,并处罚金。
黑龙江齐齐哈尔
2022年2月,黑龙江齐齐哈尔依安警方在工作中获得线索,本地人员袁某名下的两张银行卡资金流水异常,每日有大量资金流进流出,存在为他人洗钱的重大嫌疑。
齐齐哈尔依安警方立即成立专案组联合攻坚,调取涉案银行卡流水及相关数据,迅速将犯罪嫌疑人袁某抓获。
经过缜密侦查,一个组织架构清晰、分工明确的“跑分”犯罪团伙浮出水面,该团伙以胡某为首,核心成员为夏某、赵某。
5月7日,齐齐哈尔警方在齐齐哈尔市建华区某租房内将该团伙头目胡某及核心成员夏某、赵某抓获,成功打掉该洗钱犯罪团伙。
目前,夏某等16人已被依法采取刑事强制措施,涉案流水500余万元。
2021年12月6日,专案组开展收网行动,在深圳警方的协助下,悉数抓获了沈某等36名涉案犯罪团伙成员,依法采取刑事强制措施。
目前初步查明涉案资金近亿元,该案还在进一步办理之中。
广西贵港
近期,广西贵港网安部门在对辖区“黑灰产”违法活动的打击工作中发现,以嫌疑人莫某某为首的多人团伙在贵港市区进行“移动式”跑分。
经查,2021年12月起至2022年3月初,莫某某多次到贵港市港北区某租赁公司租来小车,随后纠集嫌疑人黄某某等5人,在港北区中心路段开展“跑分”活动。
团伙内部分工明确,在联系到提供手机、银行卡的下家后,便开租来的小车前去“接客”。
为了逃避追查,“跑分”全程都在车上进行,有专人负责在一旁“看风”,待操作完成后就把接来的“卡农”放下车。
3月7日至12日,抓捕时机成熟,贵港警方接连出击,分别在在广西贵港、崇左两地抓获该“跑分”犯罪团伙共12人,依法刑拘负责实施“司机”“看守”“操盘手”的嫌疑人3人、“中间商”卡头3人、卡农6人,并扣押2辆涉案车辆,查获涉案银行卡20余张。
截至被捕时,该团伙银行卡涉案达50余起,进出流水达500多万元。目前案件还在进一步侦办中。
警察叔叔真的很想
对这些“跑分人”说一句
收手吧!
文章来源 :数世咨询、安全圈
精彩推荐