关键词

数据泄露

一、事件概述

2026年3月31日,乌克兰亲政府黑客组织
UKRAINIAN MILITANT
在其Telegram频道公开披露一份俄罗斯内部机密文件,并附带分析解读。

该文件为俄罗斯工业和贸易部于2023年1月30日主持的工作组会议纪要(Протокол № 5-ШВ/22),主题围绕:

俄罗斯关键信息基础设施(КИИ)技术主权与国家控制体系建设

文件涉及约30名高级官员,涵盖工业和贸易部、总统办公厅、ФСТЭК、Росатом、Ростех、数字发展部及俄罗斯央行等关键机构。

打开网易新闻 查看精彩图片

二、核心内容

泄露文件显示,俄罗斯正推进一套高度集中、国家主导的KII治理体系,重点包括:

  • 制定总统令,确立技术主权国家政策框架

  • 建立“受信任平台”(Доверенная платформа)体系

  • 推动软硬件“可信体系”注册与统一标准

  • 强化国家对关键基础设施的分类、采购与监管权

  • 推进系统向统一国家云平台(ГосТех)迁移

  • 明确由Росатом承担核心整合角色

此外,文件明确:

国家(而非企业所有者)拥有KII对象认定与控制权
三、组织与人员情况

会议由俄罗斯工业和贸易部副部长
**Владимир Шпак**主持。

参会机构包括:

  • 工业和贸易部(Минпромторг)

  • 总统办公厅

  • ФСТЭК

  • Росатом

  • Ростех

  • 数字发展部、能源部、卫生部、俄罗斯央行等

值得注意:

  • 国防部、航天集团等虽被通知但未出席

  • 反映KII治理体系仍处于职责调整阶段

打开网易新闻 查看精彩图片

  • 四、攻击组织画像

    UKRAINIAN MILITANT

    五、时间线

    泄露方核心观点:

    六、风险评估

    风险等级:高

    原因:

    但需注意:

    七、总结

    本次事件本质上属于:

    信息战背景下的战略级情报披露

    其价值不在于“即时漏洞”,而在于:

    • 揭示俄罗斯KII治理模式(集中化 / 主权化)

    • 暴露关键参与机构与架构路径

    • 为对手提供长期战略分析依据

    • 文件为2023年历史文档

    • 实际落地情况需结合最新情报验证

    • 暴露俄罗斯KII长期战略与架构设计

    • 可辅助情报分析与潜在攻击建模

    • 涉及关键机构与具体责任划分

    • 俄罗斯正在构建封闭式、集中控制的基础设施体系

    • 政府全面掌控技术路线、采购与运行机制

    • Росатом作为关键整合节点

    • 管理体系仍在调整(部分关键机构缺席)

    • 2023-01-30

      :会议召开,形成协议文件

    • 2026-03-31

      :文件被公开泄露(Telegram)

    • 获取并泄露政府内部文件(疑似渗透/内部来源/供应链)

    • Telegram发布扫描件 + 分析解读

    • 强调人员名单、时间线与政策细节

    • 类型:亲政府志愿黑客 / 信息战组织

    • 动机:支持乌克兰、开展信息对抗、披露俄方内部运作

    • 行为特征(TTPs):

    • 生态:常与OSINT组织协作(如InformNapalm)

    • 定位:

      非勒索团伙,而是“hacktivist + 情报披露”混合体

打开网易新闻 查看精彩图片

安全圈

打开网易新闻 查看精彩图片

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!