亚洲日本看视频,亚洲激情一区二区,午夜久久精品,blacked蜜桃精品一区,日韩欧美一卡二卡,日韩精品一,亚洲一区激情

首頁  ?  財(cái)經(jīng)  ?  經(jīng)濟(jì)觀察

美國用這種方式竊取中國企業(yè)商業(yè)機(jī)密!國家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布調(diào)查報(bào)告

2025-01-17 19:47:25

來源:央視新聞客戶端

美網(wǎng)絡(luò)攻擊我國某智慧能源和數(shù)字信息大型高科技企業(yè)事件調(diào)查報(bào)告

  2024年12月18日,國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),發(fā)現(xiàn)處置兩起美對我大型科技企業(yè)機(jī)構(gòu)網(wǎng)絡(luò)攻擊事件。本報(bào)告將公布對其中我國某智慧能源和數(shù)字信息大型高科技企業(yè)的網(wǎng)絡(luò)攻擊詳情,為全球相關(guān)國家、單位有效發(fā)現(xiàn)和防范美網(wǎng)絡(luò)攻擊行為提供借鑒。

  一、網(wǎng)絡(luò)攻擊流程

  (一)利用郵件服務(wù)器漏洞進(jìn)行入侵

  該公司郵件服務(wù)器使用微軟Exchange郵件系統(tǒng)。攻擊者利用2個微軟Exchange漏洞進(jìn)行攻擊,首先利用某任意用戶偽造漏洞針對特定賬戶進(jìn)行攻擊,然后利用某反序列化漏洞再次進(jìn)行攻擊,達(dá)到執(zhí)行任意代碼的目標(biāo)。

  (二)在郵件服務(wù)器植入高度隱蔽的內(nèi)存木馬

  為避免被發(fā)現(xiàn),攻擊者在郵件服務(wù)器中植入了2個攻擊武器,僅在內(nèi)存中運(yùn)行,不在硬盤存儲。其利用了虛擬化技術(shù),虛擬的訪問路徑為/owa/auth/xxx/xx.aspx和/owa/auth/xxx/yy.aspx,攻擊武器主要功能包括敏感信息竊取、命令執(zhí)行以及內(nèi)網(wǎng)穿透等。內(nèi)網(wǎng)穿透程序通過混淆來逃避安全軟件檢測,將攻擊者流量轉(zhuǎn)發(fā)給其他目標(biāo)設(shè)備,達(dá)到攻擊內(nèi)網(wǎng)其他設(shè)備的目的。

  (三)對內(nèi)網(wǎng)30余臺重要設(shè)備發(fā)起攻擊

  攻擊者以郵件服務(wù)器為跳板,利用內(nèi)網(wǎng)掃描和滲透手段,在內(nèi)網(wǎng)中建立隱蔽的加密傳輸隧道,通過SSH、SMB等方式登錄控制該公司的30余臺重要設(shè)備并竊取數(shù)據(jù)。包括個人計(jì)算機(jī)、服務(wù)器和網(wǎng)絡(luò)設(shè)備等;被控服務(wù)器包括,郵件服務(wù)器、辦公系統(tǒng)服務(wù)器、代碼管理服務(wù)器、測試服務(wù)器、開發(fā)管理服務(wù)器和文件管理服務(wù)器等。為實(shí)現(xiàn)持久控制,攻擊者在相關(guān)服務(wù)器以及網(wǎng)絡(luò)管理員計(jì)算機(jī)中植入了能夠建立websocket+SSH隧道的攻擊竊密武器,實(shí)現(xiàn)了對攻擊者指令的隱蔽轉(zhuǎn)發(fā)和數(shù)據(jù)竊取。為避免被發(fā)現(xiàn),該攻擊竊密程序偽裝成微信相關(guān)程序WeChatxxxxxxxx.exe。攻擊者還在受害服務(wù)器中植入了2個利用PIPE管道進(jìn)行進(jìn)程間通信的模塊化惡意程序,實(shí)現(xiàn)了通信管道的搭建。

  二、竊取大量商業(yè)秘密信息

  (一)竊取大量敏感郵件數(shù)據(jù)

  攻擊者利用郵件服務(wù)器管理員賬號執(zhí)行了郵件導(dǎo)出操作,竊密目標(biāo)主要是該公司高層管理人員以及重要部門人員。攻擊者執(zhí)行導(dǎo)出命令時設(shè)置了導(dǎo)出郵件的時間區(qū)間,有些賬號郵件全部導(dǎo)出,郵件很多的賬號按指定時間區(qū)間導(dǎo)出,以減少竊密數(shù)據(jù)傳輸量,降低被發(fā)現(xiàn)風(fēng)險(xiǎn)。

  (二)竊取核心網(wǎng)絡(luò)設(shè)備賬號及配置信息

  攻擊者通過攻擊控制該公司3名網(wǎng)絡(luò)管理員計(jì)算機(jī),頻繁竊取該公司核心網(wǎng)絡(luò)設(shè)備賬號及配置信息。例如,2023年5月2日,攻擊者以位于德國的代理服務(wù)器(95.179.XX.XX)為跳板,入侵了該公司郵件服務(wù)器后,以郵件服務(wù)器為跳板,攻擊了該公司網(wǎng)絡(luò)管理員計(jì)算機(jī),并竊取了“網(wǎng)絡(luò)核心設(shè)備配置表”、“核心網(wǎng)絡(luò)設(shè)備配置備份及巡檢”、“網(wǎng)絡(luò)拓?fù)洹?、“機(jī)房交換機(jī)(核心+匯聚)”、“運(yùn)營商IP地址統(tǒng)計(jì)”、“關(guān)于采購互聯(lián)網(wǎng)控制網(wǎng)關(guān)的請示”等敏感文件。

  (三)竊取項(xiàng)目管理文件

  攻擊者通過對該公司的代碼服務(wù)器、開發(fā)服務(wù)器等進(jìn)行攻擊,頻繁竊取該公司相關(guān)開發(fā)項(xiàng)目數(shù)據(jù)。例如,2023年7月26日,攻擊者以位于芬蘭的代理服務(wù)器(65.21.XX.XX)為跳板,攻擊控制該公司的郵件服務(wù)器后,又以此為跳板,頻繁訪問在該公司代碼服務(wù)器中已植入的后門攻擊武器,竊取數(shù)據(jù)達(dá)1.03GB。為避免被發(fā)現(xiàn),該后門程序偽裝成開源項(xiàng)目“禪道”中的文件“tip4XXXXXXXX.php”。

  (四)清除攻擊痕跡并進(jìn)行反取證分析

  為避免被發(fā)現(xiàn),攻擊者每次攻擊后,都會清除計(jì)算機(jī)日志中攻擊痕跡,并刪除攻擊竊密過程中產(chǎn)生的臨時打包文件。攻擊者還會查看系統(tǒng)審計(jì)日志、歷史命令記錄、SSH相關(guān)配置等,意圖分析機(jī)器被取證情況,對抗網(wǎng)絡(luò)安全檢測。

  三、攻擊行為特點(diǎn)

  (一)攻擊時間

  分析發(fā)現(xiàn),此次攻擊活動主要集中在北京時間22時至次日8時,相對于美國東部時間為白天10時至20時,攻擊時間主要分布在美國時間的星期一至星期五,在美國主要節(jié)假日未出現(xiàn)攻擊行為。

  (二)攻擊資源

  2023年5月至2023年10月,攻擊者發(fā)起了30余次網(wǎng)絡(luò)攻擊,攻擊者使用的境外跳板IP基本不重復(fù),反映出其高度的反溯源意識和豐富的攻擊資源儲備。

  (三)攻擊武器

  攻擊者植入的2個用于PIPE管道進(jìn)程通信的模塊化惡意程序位于“c:\windows\system32\”下,使用了.net框架,編譯時間均被抹除,大小為數(shù)十KB,以TLS加密為主。郵件服務(wù)器內(nèi)存中植入的攻擊武器主要功能包括敏感信息竊取、命令執(zhí)行以及內(nèi)網(wǎng)穿透等。在相關(guān)服務(wù)器以及網(wǎng)絡(luò)管理員計(jì)算機(jī)中植入的攻擊竊密武器,使用https協(xié)議,可以建立websocket+SSH隧道,會回連攻擊者控制的某域名。

  四、部分跳板IP列表

美網(wǎng)絡(luò)攻擊我國某先進(jìn)材料設(shè)計(jì)研究院事件調(diào)查報(bào)告

  2024年12月18日,國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),發(fā)現(xiàn)處置兩起美對我大型科技企業(yè)機(jī)構(gòu)網(wǎng)絡(luò)攻擊事件。本報(bào)告將公布對其中我國某先進(jìn)材料設(shè)計(jì)研究院的網(wǎng)絡(luò)攻擊詳情,為全球相關(guān)國家、單位有效發(fā)現(xiàn)和防范美網(wǎng)絡(luò)攻擊行為提供借鑒。

  一、網(wǎng)絡(luò)攻擊流程

  (一)利用漏洞進(jìn)行攻擊入侵

  2024年8月19日,攻擊者利用該單位電子文件系統(tǒng)注入漏洞入侵該系統(tǒng),并竊取了該系統(tǒng)管理員賬號/密碼信息。2024年8月21日,攻擊者利用竊取的管理員賬號/密碼登錄被攻擊系統(tǒng)的管理后臺。

  (二)軟件升級管理服務(wù)器被植入后門和木馬程序

  2024年8月21日12時,攻擊者在該電子文件系統(tǒng)中部署了后門程序和接收被竊數(shù)據(jù)的定制化木馬程序。為逃避檢測,這些惡意程序僅存在于內(nèi)存中,不在硬盤上存儲。木馬程序用于接收從涉事單位被控個人計(jì)算機(jī)上竊取的敏感文件,訪問路徑為/xxx/xxxx?flag=syn_user_policy。后門程序用于將竊取的敏感文件聚合后傳輸?shù)骄惩?,訪問路徑是/xxx/xxxStats。

  (三)大范圍個人主機(jī)電腦被植入木馬

  2024年11月6日、2024年11月8日和2024年11月16日,攻擊者利用電子文檔服務(wù)器的某軟件升級功能將特種木馬程序植入到該單位276臺主機(jī)中。木馬程序的主要功能一是掃描被植入主機(jī)的敏感文件進(jìn)行竊取。二是竊取受攻擊者的登錄賬密等其他個人信息。木馬程序即用即刪。

  二、竊取大量商業(yè)秘密信息

  (一)全盤掃描受害單位主機(jī)

  攻擊者多次用中國境內(nèi)IP跳板登錄到軟件升級管理服務(wù)器,并利用該服務(wù)器入侵受害單位內(nèi)網(wǎng)主機(jī),并對該單位內(nèi)網(wǎng)主機(jī)硬盤反復(fù)進(jìn)行全盤掃描,發(fā)現(xiàn)潛在攻擊目標(biāo),掌握該單位工作內(nèi)容。

  (二)目的明確地針對性竊取

  2024年11月6日至11月16日,攻擊者利用3個不同的跳板IP三次入侵該軟件升級管理服務(wù)器,向個人主機(jī)植入木馬,這些木馬已內(nèi)置與受害單位工作內(nèi)容高度相關(guān)的特定關(guān)鍵詞,搜索到包含特定關(guān)鍵詞的文件后即將相應(yīng)文件竊取并傳輸至境外。這三次竊密活動使用的關(guān)鍵詞均不相同,顯示出攻擊者每次攻擊前均作了精心準(zhǔn)備,具有很強(qiáng)的針對性。三次竊密行為共竊取重要商業(yè)信息、知識產(chǎn)權(quán)文件共4.98GB。

  三、攻擊行為特點(diǎn)

  (一)攻擊時間

  分析發(fā)現(xiàn),此次攻擊時間主要集中在北京時間22時至次日8時,相對于美國東部時間為白天時間10時至20時,攻擊時間主要分布在美國時間的星期一至星期五,在美國主要節(jié)假日未出現(xiàn)攻擊行為。

  (二)攻擊資源

  攻擊者使用的5個跳板IP完全不重復(fù),位于德國和羅馬尼亞等地,反映出其高度的反溯源意識和豐富的攻擊資源儲備。

  (三)攻擊武器

  一是善于利用開源或通用工具偽裝躲避溯源,此次在涉事單位服務(wù)器中發(fā)現(xiàn)的后門程序?yàn)殚_源通用后門工具。攻擊者為了避免被溯源,大量使用開源或通用攻擊工具。

  二是重要后門和木馬程序僅在內(nèi)存中運(yùn)行,不在硬盤中存儲,大大提升了其攻擊行為被我分析發(fā)現(xiàn)的難度。

  (四)攻擊手法

  攻擊者攻擊該單位電子文件系統(tǒng)服務(wù)器后,篡改了該系統(tǒng)的客戶端分發(fā)程序,通過軟件客戶端升級功能,向276臺個人主機(jī)投遞木馬程序,快速、精準(zhǔn)攻擊重要用戶,大肆進(jìn)行信息搜集和竊取。以上攻擊手法充分顯示出該攻擊組織的強(qiáng)大攻擊能力。

  四、部分跳板IP列表

  • 相關(guān)閱讀
  • 2024中國經(jīng)濟(jì)年報(bào),怎么看?

      1月17日,國家統(tǒng)計(jì)局發(fā)布2024年宏觀經(jīng)濟(jì)數(shù)據(jù),2024年中國GDP同比增長5%,經(jīng)濟(jì)總量首次突破130萬億。面對2024年中國經(jīng)濟(jì)“成績單”,國家統(tǒng)計(jì)局相關(guān)負(fù)責(zé)人用五個“很不容易”來評價(jià)。2024年,中國經(jīng)濟(jì)怎么樣?2025年,又如何應(yīng)...

    時間:01-18
  • 河南2024年GDP超6萬億元 自貿(mào)試驗(yàn)區(qū)新設(shè)企業(yè)超2萬家

      中新網(wǎng)鄭州1月18日電(王宇 韓章云 李超慶)中部省份河南2024年生產(chǎn)總值(GDP)超6萬億元(人民幣,下同),自貿(mào)試驗(yàn)區(qū)新設(shè)企業(yè)超2萬家?! ?月18日,河南省十四屆人大三次會議在鄭州開幕,省長王凱作政府工作報(bào)告時指出,2024...

    時間:01-18
  • 2024年云南跨境電商進(jìn)出口增長13.6%

      中新社昆明1月18日電 (韓帥南 時文枝)云南省第十四屆人民代表大會第三次會議18日在昆明開幕。云南省省長王予波作政府工作報(bào)告時稱,2024年,云南省開放勢能愈加強(qiáng)勁,農(nóng)產(chǎn)品出口規(guī)模保持西部第一,機(jī)電產(chǎn)品出口同比增長2...

    時間:01-18
  • (經(jīng)濟(jì)觀察)外資金融機(jī)構(gòu)密集“上新” 看好中國A股長期機(jī)遇

      中新社上海1月18日電(高志苗)貝萊德中證A500指數(shù)增強(qiáng)基金正在募集資金,富達(dá)任遠(yuǎn)穩(wěn)健三個月持有期混合型基金中基金結(jié)束募集獲準(zhǔn)成立……近日,多家外資金融機(jī)構(gòu)發(fā)布產(chǎn)品,密集“上新”看好中國A股市場長期機(jī)遇?! ∽?..

    時間:01-18
  • 沈陽:“老字號”呈現(xiàn)行業(yè)類型多元等特點(diǎn)

      中新網(wǎng)沈陽1月18日電(記者 韓宏)記者18日從沈陽市商務(wù)局獲悉,近年來通過政策支持、服務(wù)管理、品牌打造和平臺搭建等系列舉措,沈陽市老字號呈現(xiàn)出行業(yè)類型多元、文化內(nèi)涵深厚、品牌效能持續(xù)增強(qiáng)的特點(diǎn)?! ∧壳?,沈陽...

    時間:01-18
  • 九元航空開通廣州至河內(nèi)直飛航線

      【東盟專線】九元航空開通廣州至河內(nèi)直飛航線  中新社廣州1月18日電(記者 郭軍)中國中南地區(qū)首家低成本航空公司九元航空18日正式開通中國廣州至越南河內(nèi)的直飛新航線。即日起,該航線每周二、四、六共執(zhí)飛三班,為...

    時間:01-18
  • 2024年中國旅游大省云南實(shí)現(xiàn)旅游總花費(fèi)超1萬億元

      中新網(wǎng)昆明1月18日電(時文枝 韓帥南)2024年,旅游大省云南實(shí)現(xiàn)旅游總花費(fèi)1.14萬億元,旅居人數(shù)達(dá)389.75萬、增長20.7%……云南省第十四屆人民代表大會第三次會議18日在昆明開幕,政府工作報(bào)告披露,隨著“有一種叫云南的...

    時間:01-18
  • 1月17日全社會跨區(qū)域人員流動量完成20103.1萬人次

      中新網(wǎng)1月18日電 據(jù)交通運(yùn)輸部官方微信消息,2025年1月17日(春運(yùn)第4天,農(nóng)歷臘月十八,星期五),全社會跨區(qū)域人員流動量20103.1萬人次,環(huán)比增長7.0%,比2024年同期(星期一)增長5.0%?! ¤F路客運(yùn)量1238.7萬人次,環(huán)比增長3.0...

    時間:01-18
  • 我國鎵、鍺、銦等共伴生、低品位資源再評價(jià)取得重大成果

      中新網(wǎng)北京1月18日電(記者 龐無忌)記者18日從自然資源部中國地質(zhì)調(diào)查局獲悉,新一輪找礦突破戰(zhàn)略行動實(shí)施以來,在財(cái)政部大力支持下,自然資源部中國地質(zhì)調(diào)查局聯(lián)合全國27個省(區(qū)、市)100余家調(diào)查單位、2000余名調(diào)查人...

    時間:01-18
  • 山西省政協(xié)委員張晟駿:推動“低空經(jīng)濟(jì)”數(shù)字化、智能化發(fā)展

      中新網(wǎng)太原1月18日電 (記者 李庭耀)“作為新質(zhì)生產(chǎn)力的代表,低空經(jīng)濟(jì)已成為培育發(fā)展新動能的重要方向?!?8日,正在進(jìn)行的山西省兩會上,山西省政協(xié)委員、農(nóng)工黨太原市委副主委張晟駿為山西省“低空經(jīng)濟(jì)”的發(fā)展建言...

    時間:01-18
免責(zé)聲明:本網(wǎng)對文中陳述、觀點(diǎn)判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。 本網(wǎng)站轉(zhuǎn)載圖片、文字之類版權(quán)申明,本網(wǎng)站無法鑒別所上傳圖片或文字的知識版權(quán),如果侵犯,請及時通知我們,本網(wǎng)站將在第一時間及時刪除。