<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>网路攻击 | Yummy 😋</title><description>📰 本频道不定期推送科技数码类新资讯，欢迎关注！  ©️ 发布的内容不代表本频道立场，和你意见不一样的话欢迎在评论区留言表达，但请注意言辞，面斥不雅。  ‼️ 关联群组定期清理不活跃成员和僵尸号，误封请联系管理员。🔗 博客: https://yummy.best  💬 群组: @GodlyGroup  📬 投稿: @GodlyNewsBot  🪧 广告合作： @yummybest_bot.</description><link>https://broadcastchannel-1zj.pages.dev</link><item><title>英国网络安全中心警告：俄罗斯国家级黑客正在劫持 TP-Link 和 MicroTik 路由器，窃取 Outlook 凭证调查称 APT28 组织通过篡改 DNS 将流量重定向到攻击者控制的服务器 英国国家网络安全中心（NCSC）周二发布警告，称自 2024 年以来，俄罗斯国家黑客组织 APT28 一直利用存在漏洞的小型办公和家庭用（SOHO）路由器，篡改其 DHCP 和 DNS 设置，把下游流量引导到攻击者控制的 DNS 服务器，从而窃取网站和电子邮件服务的密码及认证令牌</title><link>https://broadcastchannel-1zj.pages.dev/posts/15174</link><guid isPermaLink="true">https://broadcastchannel-1zj.pages.dev/posts/15174</guid><pubDate>Thu, 09 Apr 2026 02:33:13 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/mPwmViCs7_F95BZlcXGMbnbLV-E7ySuPwXHEStvAdkfxR2jB6ypWg4bQn4rKhUYu9837eYTFFJIgXSmC0jdptcKs-s3-nWEt1ic81M9P1hiqbbsnQFyKaD5LP7HnGQyCOQmznOK8Aa548OPjVERjJHLStFeu8xStQVu0rchSPu6lRe-Vmg6CugH5bbxBY3kFhxVMfFgxz5JmSEolNUFQtjK3wgH9bggggWqXGdC3t8HhD2d6b38jA78dyyQHDrgK0-zSgxu5jSoEi_rVxht11QsF1sIw28ZwF4FIsncqI8WW5D5RLq6F2CSyGCF79wutKCkhffOi2Rv_sqO7JYZn5w.jpg&quot; alt=&quot;英国网络安全中心警告：俄罗斯国家级黑客正在劫持 TP-Link 和 MicroTik 路由器，窃取 Outlook 凭证调查称 APT28 组织通过篡改 DNS 将流量重定向到攻击者控制的服务器 英国国家网络安全中心（NCSC）周二发布警告，称自 2024 年以来，俄罗斯国家黑客组织 APT28 一直利用存在漏洞的小型办公和家庭用（SOHO）路由器，篡改其 DHCP 和 DNS 设置，把下游流量引导到攻击者控制的 DNS 服务器，从而窃取网站和电子邮件服务的密码及认证令牌&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://www.tomshardware.com/tech-industry/cyber-security/ncsc-says-russian-gru-hackers-are-hijacking-tp-link-and-mikrotik-routers&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;英国网络安全中心警告：俄罗斯国家级黑客正在劫持 TP-Link 和 MicroTik 路由器，窃取 Outlook 凭证&lt;br /&gt;&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;&lt;blockquote&gt;调查称 APT28 组织通过篡改 DNS 将流量重定向到攻击者控制的服务器 &lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;英国国家网络安全中心（NCSC）周二发布警告，称自 2024 年以来，&lt;b&gt;俄罗斯国家黑客组织 APT28 一直利用存在漏洞的小型办公和家庭用（SOHO）路由器，篡改其 DHCP 和 DNS 设置，把下游流量引导到攻击者控制的 DNS 服务器，从而窃取网站和电子邮件服务的密码及认证令牌。&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;NCSC 评估认为，APT28“几乎可以肯定”是俄罗斯总参（GRU）下属的第 85 主要特勤中心（军事情报局 26165 部）。&lt;br /&gt;&lt;br /&gt;&lt;b&gt;攻击流程&lt;/b&gt;&lt;br /&gt;&lt;blockquote&gt;根据该通报，&lt;b&gt;攻击者把虚拟私有服务器设置为恶意的 DNS 解析器，然后通过修改 SOHO 路由器的 DHCP DNS 配置，把这些路由器指向这些恶意解析器。&lt;/b&gt;该网络中的笔记本电脑、手机等终端设备会自动继承这些 DNS 设置，随后开始向攻击者控制的服务器发送域名查询。&lt;br /&gt;&lt;br /&gt;对某些目标服务（比如登录页面）的域名查询会被重定向到攻击者控制的 IP，这些 IP 托管着“中间人”设施。与此相对的，非目标范围内的请求则会解析到真实的地址，以免中断用户连接。&lt;br /&gt;&lt;br /&gt;&lt;b&gt;一旦受害者通过攻击者控制的基础设施连接，APT28 会试图从浏览器和桌面应用中窃取密码以及 OAuth 或其他类似的认证令牌。&lt;/b&gt;安全通报列出的目标域名包括 &lt;a href=&quot;http://autodiscover-s.outlook.com%E3%80%81imap-mail.outlook.com%E3%80%81outlook.live.com%E3%80%81outlook.office.com/&quot; target=&quot;_blank&quot;&gt;autodiscover-s.outlook.com、imap-mail.outlook.com、outlook.live.com、outlook.office.com&lt;/a&gt; 和 outlook.office365.com。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;受影响的路由器型号&lt;/b&gt;&lt;br /&gt;&lt;blockquote&gt;NCSC 指出，TP‑Link WR841N 路由器是 APT28 利用的目标之一，&lt;b&gt;攻击者可能利用了 CVE‑2023‑50224——一个无需认证的信息泄露漏洞，能通过 HTTP GET 请求获取路由器凭据。拿到凭据后，攻击者会发出第二个 GET 请求修改 DHCP 的 DNS 设置，把主 DNS 指向恶意 IP，把备用 DNS 设置为原先的主 DNS。&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;通报列出此次攻击中被针对的 20 多款 TP-Link 型号，包含 Archer C5、Archer C7、WDR3500、WDR3600、WDR4300、WR1043ND、MR3420、MR6400（LTE）以及多个版本的 WR740N、WR840N、WR841N、WR842N、WR845N 和 WR941ND。&lt;br /&gt;&lt;br /&gt;另有一组攻击者控制的基础设施接收到来自被入侵的 MikroTik 路由器和 TP-Link 设备转发的 DNS 请求，并被用来对少量 MikroTik 路由器进行交互式操作。NCSC 表示这些常位于乌克兰的 MikroTik 设备很可能具有情报价值。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23%E8%B7%AF%E7%94%B1%E5%99%A8&quot;&gt;#路由器&lt;/a&gt; &lt;a href=&quot;/search/%23%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8&quot;&gt;#网络安全&lt;/a&gt; &lt;a href=&quot;/search/%23Outlook&quot;&gt;#Outlook&lt;/a&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item><item><title>国家安全机关破获美国国家安全局重大网络攻击案近期，国家安全机关破获一起美国重大网络攻击案，掌握美国国家安全局网络攻击入侵中国国家授时中心的铁证，粉碎美方网攻窃密和渗透破坏的图谋，全力守护“北京时间”安全</title><link>https://broadcastchannel-1zj.pages.dev/posts/13903</link><guid isPermaLink="true">https://broadcastchannel-1zj.pages.dev/posts/13903</guid><pubDate>Sun, 19 Oct 2025 04:53:15 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/T9KO6pa0hKUBz7BSfFn-U1gSf8OMx0_tZi-JoFME4m7dMuZPJm_tdRYEhs32pQ4yg3t0XmmTAtC9dxTDQ7ew_rFYujlFzqyiHPvcBjoMHgFSw-Xz9B0UOZ_0ucEICgMwCEHvTYrJN8LfL7beMhSGWhKkErXQVY0NlBz0kxovnmB8ujVVc2_xhEuZOhMNMmIoAQQfrO9Gt_J0haSktO6AC1x8PE57gaPjM6ogFfc9aJi5XVHVKluSQesaVd4WI7tE0IP7UpII4CoEl8dUhzKLAwOrQ2BET5lFmGtG6RSlhD923Z9mWBdcNT7jhlYl_Q76W28H1g5WHZz-tlj_1QSlXw.jpg&quot; alt=&quot;国家安全机关破获美国国家安全局重大网络攻击案近期，国家安全机关破获一起美国重大网络攻击案，掌握美国国家安全局网络攻击入侵中国国家授时中心的铁证，粉碎美方网攻窃密和渗透破坏的图谋，全力守护“北京时间”安全&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://mp.weixin.qq.com/s/ZtKjlaIoMVCSY-rXt2RP1Q&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;国家安全机关破获美国国家安全局重大网络攻击案&lt;br /&gt;&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;近期，国家安全机关破获一起美国重大网络攻击案，&lt;b&gt;掌握美国国家安全局网络攻击入侵中国国家授时中心的铁证&lt;/b&gt;，粉碎美方网攻窃密和渗透破坏的图谋，全力守护“北京时间”安全。&lt;br /&gt;&lt;br /&gt;&lt;b&gt;国家授时中心&lt;/b&gt;&lt;br /&gt;&lt;blockquote&gt;国家授时中心位于陕西省西安市，承担“北京时间”的产生、保持和发播任务，&lt;b&gt;为国家通信、金融、电力、交通、测绘、国防等行业领域提供高精度授时服务&lt;/b&gt;，还为测算国际标准时间提供重要数据支撑。&lt;br /&gt;&lt;br /&gt;国家授时中心自主研发了世界领先的时间自主测量系统，还建设有国家重大科技基础设施——高精度地基授时系统，相关设施一旦遭受网攻破坏，&lt;b&gt;将影响“北京时间”的安全稳定运行，引发网络通信故障、金融系统紊乱、电力供应中断、交通运输瘫痪、空天发射失败等严重后果，甚至可能导致国际时间陷入混乱&lt;/b&gt;，危害损失难以估量。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;针对国家授时中心的网络攻击&lt;/b&gt;&lt;br /&gt;&lt;blockquote&gt;经国家安全机关缜密调查发现，美国安局针对国家授时中心的网攻活动蓄谋已久，呈现递进式、体系化特点。&lt;br /&gt;&lt;br /&gt;2022年3月25日起，&lt;b&gt;美国安局利用某境外品牌手机短信服务漏洞，秘密网攻控制国家授时中心多名工作人员的手机终端，窃取手机内存储的敏感资料&lt;/b&gt;。&lt;br /&gt;&lt;br /&gt;2023年4月18日起，美国安局多次&lt;b&gt;利用窃取的登录凭证&lt;/b&gt;，入侵国家授时中心计算机，刺探该中心网络系统建设情况。&lt;br /&gt;&lt;br /&gt;2023年8月至2024年6月，美国安局专门部署新型网络作战平台，启用42款特种网攻武器，对国家授时中心多个内部网络系统实施高烈度网攻，并企图横向渗透至高精度地基授时系统，预置瘫痪破坏能力。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;活动特征&lt;/b&gt;&lt;br /&gt;&lt;blockquote&gt;国家安全机关发现，美国安局网攻活动多选在&lt;b&gt;北京时间深夜至凌晨&lt;/b&gt;发起，&lt;b&gt;利用美国本土、欧洲、亚洲等地的虚拟专用服务器作为“跳板”隐匿攻击源头，采取伪造数字证书绕过杀毒软件等方式隐藏攻击行为，还使用了高强度的加密算法深度擦除攻击痕迹&lt;/b&gt;，为实施网络攻击渗透活动可谓无所不用其极。&lt;br /&gt;&lt;br /&gt;国家安全机关见招拆招，固定美方网攻证据，指导国家授时中心开展清查处置，斩断攻击链路，升级防范措施，消除危害隐患。&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23%E5%9B%BD%E5%AE%89%E5%B1%80&quot;&gt;#国安局&lt;/a&gt; &lt;a href=&quot;/search/%23%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB&quot;&gt;#网络攻击&lt;/a&gt; &lt;a href=&quot;/search/%23%E5%9B%BD%E5%AE%B6%E6%8E%88%E6%97%B6%E4%B8%AD%E5%BF%83&quot;&gt;#国家授时中心&lt;/a&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item><item><title>巴基斯坦对印度发起网络攻击 致其约70%电网瘫痪据巴基斯坦军方消息人士称，在该国发起的“铜墙铁壁”军事行动中，巴对印度发动网络攻击，致使印度约70%电网瘫痪</title><link>https://broadcastchannel-1zj.pages.dev/posts/12383</link><guid isPermaLink="true">https://broadcastchannel-1zj.pages.dev/posts/12383</guid><pubDate>Sat, 10 May 2025 01:20:01 GMT</pubDate><content:encoded>&lt;b&gt;巴基斯坦对印度发起网络攻击 致其约70%电网瘫痪&lt;br /&gt;&lt;br /&gt;&lt;/b&gt;据巴基斯坦军方消息人士称，在该国发起的“铜墙铁壁”军事行动中，巴对印度发动网络攻击，致使印度约70%电网瘫痪。（央视新闻)&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23%E7%BD%91%E8%B7%AF%E6%94%BB%E5%87%BB&quot;&gt;#网路攻击&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item><item><title>据报道，去年有60万台美国的路由器因网络攻击而变砖根据 Lumen Technologies 的威胁研究部门 Black Lotus Labs 发布的新研究，去年 10 月 25 日至 27 日期间发生的一起网络攻击导致中西部几个州超过 60 万台互联网路由器瘫痪</title><link>https://broadcastchannel-1zj.pages.dev/posts/9132</link><guid isPermaLink="true">https://broadcastchannel-1zj.pages.dev/posts/9132</guid><pubDate>Sat, 01 Jun 2024 04:32:14 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/vJTxNsAfjOS69_wauEioS4jU9pSAmi_U6fevvXzRxXS2a2R0ENC2p4TKCaSwjV70qGFkGpkMuLp4TKMn5CTSsUyDrlG81jtni6wMiM9X2_9JngB2PP9i1DL5xtDTrgtQ3LR3qdEbYJc388v6b2OLTzcS25bGCJFuhSUUvVwALmG8OePq-yUxiRt1DvRRFDLKmhZE3O6pdifG7HRyCiLbulwKOgp7Mx0XNsFP446-cZm9NX6wesxEsD9kbtzAOdU2WYcoAZ2coywsMWqtOAbBqoYXd1GN1RvCc4R18MWl3vYD98I9PBMW1ZEPi9PCxMtnffyLtotPIye31aSXyd9CKw.jpg&quot; alt=&quot;据报道，去年有60万台美国的路由器因网络攻击而变砖根据 Lumen Technologies 的威胁研究部门 Black Lotus Labs 发布的新研究，去年 10 月 25 日至 27 日期间发生的一起网络攻击导致中西部几个州超过 60 万台互联网路由器瘫痪&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://www.theverge.com/2024/5/31/24168584/cyberattack-us-routers-disabled-2023-windstream&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;据报道，去年有60万台美国的路由器因网络攻击而变砖&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;根据 &lt;a href=&quot;https://blog.lumen.com/the-pumpkin-eclipse&quot; target=&quot;_blank&quot;&gt;Lumen Technologies&lt;/a&gt; 的威胁研究部门 Black Lotus Labs 发布的新研究，去年 10 月 25 日至 27 日期间发生的一起网络攻击导致中西部几个州超过 60 万台互联网路由器瘫痪。尽管有数十万台路由器无法使用，但当时这一事件并未被披露。&lt;br /&gt;&lt;br /&gt;调查也没有具体说明哪家公司是目标，但&lt;a href=&quot;https://www.reuters.com/technology/cybersecurity/hundreds-thousands-us-internet-routers-destroyed-newly-discovered-2023-hack-2024-05-30/&quot; target=&quot;_blank&quot;&gt;路透社&lt;/a&gt;表示，通过对比同期的互联网中断报告，已确定目标是位于阿肯色州的互联网服务提供商 Windstream。Windstream 的服务区域覆盖了许多农村或服务不足的社区，该公司拒绝了 The Verge 的置评请求。&lt;br /&gt;&lt;br /&gt;黑莲花实验室根据社交媒体和故障检测器上的反复投诉，调查了特定路由器，特别是 ActionTec T3200 和 ActionTec T3260。用户报告说，只有在供应商更换受影响的设备后，他们的问题才得以解决。&lt;br /&gt;&lt;br /&gt;恶意固件包“Chalubo”被发现删除了受影响路由器上的部分操作代码。这是一种常见的远程访问木马。目前还不清楚这些固件是如何传送给用户的——是通过未知的漏洞、弱密码，还是通过访问管理工具——也不清楚是谁发动了这次攻击。研究人员称这次攻击是“故意导致服务中断的行为”。&lt;br /&gt;&lt;br /&gt;虽然还有一些谜团未解，Black Lotus Labs 建议各组织保护管理设备，避免使用默认密码等基本安全漏洞。消费者也被鼓励及时进行常规的安全更新。&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23%E7%BD%91%E7%BB%9C%E6%94%BB%E5%87%BB&quot;&gt;#网络攻击&lt;/a&gt; &lt;a href=&quot;/search/%23%E8%B7%AF%E7%94%B1%E5%99%A8&quot;&gt;#路由器&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item></channel></rss>