关键词
数据泄露
一、事件概述
2026年3月31日,乌克兰亲政府黑客组织
UKRAINIAN MILITANT
在其Telegram频道公开披露一份俄罗斯内部机密文件,并附带分析解读。
该文件为俄罗斯工业和贸易部于2023年1月30日主持的工作组会议纪要(Протокол № 5-ШВ/22),主题围绕:
俄罗斯关键信息基础设施(КИИ)技术主权与国家控制体系建设
文件涉及约30名高级官员,涵盖工业和贸易部、总统办公厅、ФСТЭК、Росатом、Ростех、数字发展部及俄罗斯央行等关键机构。
二、核心内容
泄露文件显示,俄罗斯正推进一套高度集中、国家主导的KII治理体系,重点包括:
制定总统令,确立技术主权国家政策框架
建立“受信任平台”(Доверенная платформа)体系
推动软硬件“可信体系”注册与统一标准
强化国家对关键基础设施的分类、采购与监管权
推进系统向统一国家云平台(ГосТех)迁移
明确由Росатом承担核心整合角色
此外,文件明确:
国家(而非企业所有者)拥有KII对象认定与控制权三、组织与人员情况
会议由俄罗斯工业和贸易部副部长
**Владимир Шпак**主持。
参会机构包括:
工业和贸易部(Минпромторг)
总统办公厅
ФСТЭК
Росатом
Ростех
数字发展部、能源部、卫生部、俄罗斯央行等
值得注意:
国防部、航天集团等虽被通知但未出席
反映KII治理体系仍处于职责调整阶段
- 四、攻击组织画像
UKRAINIAN MILITANT
五、时间线
泄露方核心观点:
六、风险评估
风险等级:高
原因:
但需注意:
七、总结
本次事件本质上属于:
信息战背景下的战略级情报披露
其价值不在于“即时漏洞”,而在于:
揭示俄罗斯KII治理模式(集中化 / 主权化)
暴露关键参与机构与架构路径
为对手提供长期战略分析依据
文件为2023年历史文档
实际落地情况需结合最新情报验证
暴露俄罗斯KII长期战略与架构设计
可辅助情报分析与潜在攻击建模
涉及关键机构与具体责任划分
俄罗斯正在构建封闭式、集中控制的基础设施体系
政府全面掌控技术路线、采购与运行机制
Росатом作为关键整合节点
管理体系仍在调整(部分关键机构缺席)
- 2023-01-30
:会议召开,形成协议文件
- 2026-03-31
:文件被公开泄露(Telegram)
获取并泄露政府内部文件(疑似渗透/内部来源/供应链)
Telegram发布扫描件 + 分析解读
强调人员名单、时间线与政策细节
类型:亲政府志愿黑客 / 信息战组织
动机:支持乌克兰、开展信息对抗、披露俄方内部运作
行为特征(TTPs):
生态:常与OSINT组织协作(如InformNapalm)
定位:
非勒索团伙,而是“hacktivist + 情报披露”混合体
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
热门跟贴