国产91在线视频观看,欧美性猛交xxxx黑人猛交,色中色综合网,婷婷资源综合,国产色片在线观看,精品国产理论在线观看不卡,欧美亚洲国产人成aaa

您現(xiàn)在的位置:?臺海網(wǎng) >> 新聞中心 >> 天下 >> 國際聚焦  >> 正文

美國用這種方式竊取中國企業(yè)商業(yè)機密!國家互聯(lián)網(wǎng)應急中心發(fā)布調(diào)查報告

www.8037eee.com 來源: 央視新聞客戶端 用手持設備訪問
二維碼

美網(wǎng)絡攻擊我國某智慧能源和數(shù)字信息大型高科技企業(yè)事件調(diào)查報告

2024年12月18日,國家互聯(lián)網(wǎng)應急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),發(fā)現(xiàn)處置兩起美對我大型科技企業(yè)機構網(wǎng)絡攻擊事件。本報告將公布對其中我國某智慧能源和數(shù)字信息大型高科技企業(yè)的網(wǎng)絡攻擊詳情,為全球相關國家、單位有效發(fā)現(xiàn)和防范美網(wǎng)絡攻擊行為提供借鑒。

一、網(wǎng)絡攻擊流程

(一)利用郵件服務器漏洞進行入侵

該公司郵件服務器使用微軟Exchange郵件系統(tǒng)。攻擊者利用2個微軟Exchange漏洞進行攻擊,首先利用某任意用戶偽造漏洞針對特定賬戶進行攻擊,然后利用某反序列化漏洞再次進行攻擊,達到執(zhí)行任意代碼的目標。

(二)在郵件服務器植入高度隱蔽的內(nèi)存木馬

為避免被發(fā)現(xiàn),攻擊者在郵件服務器中植入了2個攻擊武器,僅在內(nèi)存中運行,不在硬盤存儲。其利用了虛擬化技術,虛擬的訪問路徑為/owa/auth/xxx/xx.aspx和/owa/auth/xxx/yy.aspx,攻擊武器主要功能包括敏感信息竊取、命令執(zhí)行以及內(nèi)網(wǎng)穿透等。內(nèi)網(wǎng)穿透程序通過混淆來逃避安全軟件檢測,將攻擊者流量轉(zhuǎn)發(fā)給其他目標設備,達到攻擊內(nèi)網(wǎng)其他設備的目的。

(三)對內(nèi)網(wǎng)30余臺重要設備發(fā)起攻擊

攻擊者以郵件服務器為跳板,利用內(nèi)網(wǎng)掃描和滲透手段,在內(nèi)網(wǎng)中建立隱蔽的加密傳輸隧道,通過SSH、SMB等方式登錄控制該公司的30余臺重要設備并竊取數(shù)據(jù)。包括個人計算機、服務器和網(wǎng)絡設備等;被控服務器包括,郵件服務器、辦公系統(tǒng)服務器、代碼管理服務器、測試服務器、開發(fā)管理服務器和文件管理服務器等。為實現(xiàn)持久控制,攻擊者在相關服務器以及網(wǎng)絡管理員計算機中植入了能夠建立websocket+SSH隧道的攻擊竊密武器,實現(xiàn)了對攻擊者指令的隱蔽轉(zhuǎn)發(fā)和數(shù)據(jù)竊取。為避免被發(fā)現(xiàn),該攻擊竊密程序偽裝成微信相關程序WeChatxxxxxxxx.exe。攻擊者還在受害服務器中植入了2個利用PIPE管道進行進程間通信的模塊化惡意程序,實現(xiàn)了通信管道的搭建。

二、竊取大量商業(yè)秘密信息

(一)竊取大量敏感郵件數(shù)據(jù)

攻擊者利用郵件服務器管理員賬號執(zhí)行了郵件導出操作,竊密目標主要是該公司高層管理人員以及重要部門人員。攻擊者執(zhí)行導出命令時設置了導出郵件的時間區(qū)間,有些賬號郵件全部導出,郵件很多的賬號按指定時間區(qū)間導出,以減少竊密數(shù)據(jù)傳輸量,降低被發(fā)現(xiàn)風險。

(二)竊取核心網(wǎng)絡設備賬號及配置信息

攻擊者通過攻擊控制該公司3名網(wǎng)絡管理員計算機,頻繁竊取該公司核心網(wǎng)絡設備賬號及配置信息。例如,2023年5月2日,攻擊者以位于德國的代理服務器(95.179.XX.XX)為跳板,入侵了該公司郵件服務器后,以郵件服務器為跳板,攻擊了該公司網(wǎng)絡管理員計算機,并竊取了“網(wǎng)絡核心設備配置表”、“核心網(wǎng)絡設備配置備份及巡檢”、“網(wǎng)絡拓撲”、“機房交換機(核心+匯聚)”、“運營商IP地址統(tǒng)計”、“關于采購互聯(lián)網(wǎng)控制網(wǎng)關的請示”等敏感文件。

(三)竊取項目管理文件

攻擊者通過對該公司的代碼服務器、開發(fā)服務器等進行攻擊,頻繁竊取該公司相關開發(fā)項目數(shù)據(jù)。例如,2023年7月26日,攻擊者以位于芬蘭的代理服務器(65.21.XX.XX)為跳板,攻擊控制該公司的郵件服務器后,又以此為跳板,頻繁訪問在該公司代碼服務器中已植入的后門攻擊武器,竊取數(shù)據(jù)達1.03GB。為避免被發(fā)現(xiàn),該后門程序偽裝成開源項目“禪道”中的文件“tip4XXXXXXXX.php”。

(四)清除攻擊痕跡并進行反取證分析

為避免被發(fā)現(xiàn),攻擊者每次攻擊后,都會清除計算機日志中攻擊痕跡,并刪除攻擊竊密過程中產(chǎn)生的臨時打包文件。攻擊者還會查看系統(tǒng)審計日志、歷史命令記錄、SSH相關配置等,意圖分析機器被取證情況,對抗網(wǎng)絡安全檢測。

三、攻擊行為特點

(一)攻擊時間

分析發(fā)現(xiàn),此次攻擊活動主要集中在北京時間22時至次日8時,相對于美國東部時間為白天10時至20時,攻擊時間主要分布在美國時間的星期一至星期五,在美國主要節(jié)假日未出現(xiàn)攻擊行為。

(二)攻擊資源

2023年5月至2023年10月,攻擊者發(fā)起了30余次網(wǎng)絡攻擊,攻擊者使用的境外跳板IP基本不重復,反映出其高度的反溯源意識和豐富的攻擊資源儲備。

(三)攻擊武器

攻擊者植入的2個用于PIPE管道進程通信的模塊化惡意程序位于“c:\\windows\\system32\\”下,使用了.net框架,編譯時間均被抹除,大小為數(shù)十KB,以TLS加密為主。郵件服務器內(nèi)存中植入的攻擊武器主要功能包括敏感信息竊取、命令執(zhí)行以及內(nèi)網(wǎng)穿透等。在相關服務器以及網(wǎng)絡管理員計算機中植入的攻擊竊密武器,使用https協(xié)議,可以建立websocket+SSH隧道,會回連攻擊者控制的某域名。

四、部分跳板IP列表

美網(wǎng)絡攻擊我國某先進材料設計研究院事件調(diào)查報告

2024年12月18日,國家互聯(lián)網(wǎng)應急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),發(fā)現(xiàn)處置兩起美對我大型科技企業(yè)機構網(wǎng)絡攻擊事件。本報告將公布對其中我國某先進材料設計研究院的網(wǎng)絡攻擊詳情,為全球相關國家、單位有效發(fā)現(xiàn)和防范美網(wǎng)絡攻擊行為提供借鑒。

一、網(wǎng)絡攻擊流程

(一)利用漏洞進行攻擊入侵

2024年8月19日,攻擊者利用該單位電子文件系統(tǒng)注入漏洞入侵該系統(tǒng),并竊取了該系統(tǒng)管理員賬號/密碼信息。2024年8月21日,攻擊者利用竊取的管理員賬號/密碼登錄被攻擊系統(tǒng)的管理后臺。

(二)軟件升級管理服務器被植入后門和木馬程序

2024年8月21日12時,攻擊者在該電子文件系統(tǒng)中部署了后門程序和接收被竊數(shù)據(jù)的定制化木馬程序。為逃避檢測,這些惡意程序僅存在于內(nèi)存中,不在硬盤上存儲。木馬程序用于接收從涉事單位被控個人計算機上竊取的敏感文件,訪問路徑為/xxx/xxxx?flag=syn_user_policy。后門程序用于將竊取的敏感文件聚合后傳輸?shù)骄惩?,訪問路徑是/xxx/xxxStats。

(三)大范圍個人主機電腦被植入木馬

2024年11月6日、2024年11月8日和2024年11月16日,攻擊者利用電子文檔服務器的某軟件升級功能將特種木馬程序植入到該單位276臺主機中。木馬程序的主要功能一是掃描被植入主機的敏感文件進行竊取。二是竊取受攻擊者的登錄賬密等其他個人信息。木馬程序即用即刪。

二、竊取大量商業(yè)秘密信息

(一)全盤掃描受害單位主機

攻擊者多次用中國境內(nèi)IP跳板登錄到軟件升級管理服務器,并利用該服務器入侵受害單位內(nèi)網(wǎng)主機,并對該單位內(nèi)網(wǎng)主機硬盤反復進行全盤掃描,發(fā)現(xiàn)潛在攻擊目標,掌握該單位工作內(nèi)容。

(二)目的明確地針對性竊取

2024年11月6日至11月16日,攻擊者利用3個不同的跳板IP三次入侵該軟件升級管理服務器,向個人主機植入木馬,這些木馬已內(nèi)置與受害單位工作內(nèi)容高度相關的特定關鍵詞,搜索到包含特定關鍵詞的文件后即將相應文件竊取并傳輸至境外。這三次竊密活動使用的關鍵詞均不相同,顯示出攻擊者每次攻擊前均作了精心準備,具有很強的針對性。三次竊密行為共竊取重要商業(yè)信息、知識產(chǎn)權文件共4.98GB。

三、攻擊行為特點

(一)攻擊時間

分析發(fā)現(xiàn),此次攻擊時間主要集中在北京時間22時至次日8時,相對于美國東部時間為白天時間10時至20時,攻擊時間主要分布在美國時間的星期一至星期五,在美國主要節(jié)假日未出現(xiàn)攻擊行為。

(二)攻擊資源

攻擊者使用的5個跳板IP完全不重復,位于德國和羅馬尼亞等地,反映出其高度的反溯源意識和豐富的攻擊資源儲備。

(三)攻擊武器

一是善于利用開源或通用工具偽裝躲避溯源,此次在涉事單位服務器中發(fā)現(xiàn)的后門程序為開源通用后門工具。攻擊者為了避免被溯源,大量使用開源或通用攻擊工具。

二是重要后門和木馬程序僅在內(nèi)存中運行,不在硬盤中存儲,大大提升了其攻擊行為被我分析發(fā)現(xiàn)的難度。

(四)攻擊手法

攻擊者攻擊該單位電子文件系統(tǒng)服務器后,篡改了該系統(tǒng)的客戶端分發(fā)程序,通過軟件客戶端升級功能,向276臺個人主機投遞木馬程序,快速、精準攻擊重要用戶,大肆進行信息搜集和竊取。以上攻擊手法充分顯示出該攻擊組織的強大攻擊能力。

四、部分跳板IP列表

【來源:央視新聞客戶端】

相關新聞
美國加州一發(fā)電站起火 上千人被疏散

  新華社舊金山1月16日電 據(jù)美國媒體報道,美國加利福尼亞州一個儲存有大量鋰電池的發(fā)電站16日下午起火,因火勢持續(xù),約1500人已被要求疏散避難,加利福尼亞州北部的1號公路被部分關閉。   據(jù)報道,起火地點為莫斯蘭丁發(fā)電站,位于舊金山以南124公里處,隸屬瑞致達能源公司。莫斯蘭丁發(fā)電站儲存有數(shù)以萬計的鋰電池。起火原因目前尚不清楚。

中國代表:美方在烏克蘭問題上的謊言與圖謀

新華社聯(lián)合國1月16日電 中國常駐聯(lián)合國副代表耿爽16日在安理會審議烏克蘭問題時表示,美國代表在烏克蘭問題上持續(xù)傳播虛假敘事,對中方進行污蔑抹黑,完全不可接受。   耿爽表示,美方不僅不反思自身所作所為對戰(zhàn)爭爆發(fā)和延續(xù)至今的重大責任,反而氣急敗壞,對中方攻擊抹黑,這完全是在發(fā)泄情緒、轉(zhuǎn)移矛盾、甩鍋推責,只會進一步暴露美方赤裸裸的政治操弄和雙重標...

美媒:拜登將不執(zhí)行TikTok禁令 交由特朗普決定

  新華社華盛頓1月16日電(記者熊茂伶)據(jù)美國媒體16日報道,美國總統(tǒng)拜登將不執(zhí)行原定于19日生效的TikTok“不賣就禁用”的法律,其命運將交由即將上任的特朗普政府決定。   美國有線電視新聞網(wǎng)援引白宮官員消息說,由于禁令生效時間是在特朗普總統(tǒng)就職典禮前一天,如何執(zhí)行該禁令將由特朗普的新一屆政府來決定。   另據(jù)多家美國媒體報道,拜登政府正在考慮如何...

美國鬧“蛋荒”

  新華社華盛頓1月16日電 記者手記|美國鬧“蛋荒”   新華社記者熊茂伶   缺貨、限購、高價……美國當下的“蛋荒”,讓不少美國家庭“心慌”。   記者近日持續(xù)觀察了位于美國弗吉尼亞州阿靈頓一家超市的雞蛋貨架。12日,貨架上出現(xiàn)不少空缺,只剩下為數(shù)不多的幾盒雞蛋;14日,貨架徹底清空。據(jù)了解,這種情況在美國很多地方出現(xiàn),一些地區(qū)超市里買不到雞蛋...

朝鮮譴責美國等敵對勢力軍事挑釁

新華社首爾1月17日電 據(jù)朝中社17日報道,朝鮮外務省對外政策室長當天發(fā)表談話,譴責美國及其隨從勢力近期進行軍事挑釁,并表示朝方將行使自衛(wèi)權予以遏制。   談話說,從新年伊始,美國等國的軍事挑釁行為愈演愈烈,對朝鮮安全環(huán)境造成嚴重挑戰(zhàn)。朝鮮外務省對此表示嚴重關切,朝方將進一步加大自衛(wèi)權行使力度,以維護國家主權和安全利益。

浙江省| 黄龙县| 泸溪县| 炉霍县| 广南县| 肃宁县| 鹤岗市| 惠州市| 华池县| 勐海县| 朝阳区| 朝阳县| 吉首市| 杭州市| 焉耆| 永丰县| 广东省| 梧州市| 德惠市| 柞水县| 宣恩县| 汉沽区| 武乡县| 甘泉县| 综艺| 郓城县| 普兰店市| 皋兰县| 平谷区| 方正县| 茶陵县| 怀柔区| 清河县| 梁山县| 建始县| 太原市| 古丈县| 明星| 太原市| 武冈市| 深水埗区|