亚洲日本看视频,亚洲激情一区二区,午夜久久精品,blacked蜜桃精品一区,日韩欧美一卡二卡,日韩精品一,亚洲一区激情

首頁  ?  財經  ?  經濟觀察

美國用這種方式竊取中國企業(yè)商業(yè)機密!國家互聯網應急中心發(fā)布調查報告

2025-01-17 19:47:25

來源:央視新聞客戶端

美網絡攻擊我國某智慧能源和數字信息大型高科技企業(yè)事件調查報告

  2024年12月18日,國家互聯網應急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),發(fā)現處置兩起美對我大型科技企業(yè)機構網絡攻擊事件。本報告將公布對其中我國某智慧能源和數字信息大型高科技企業(yè)的網絡攻擊詳情,為全球相關國家、單位有效發(fā)現和防范美網絡攻擊行為提供借鑒。

  一、網絡攻擊流程

  (一)利用郵件服務器漏洞進行入侵

  該公司郵件服務器使用微軟Exchange郵件系統(tǒng)。攻擊者利用2個微軟Exchange漏洞進行攻擊,首先利用某任意用戶偽造漏洞針對特定賬戶進行攻擊,然后利用某反序列化漏洞再次進行攻擊,達到執(zhí)行任意代碼的目標。

  (二)在郵件服務器植入高度隱蔽的內存木馬

  為避免被發(fā)現,攻擊者在郵件服務器中植入了2個攻擊武器,僅在內存中運行,不在硬盤存儲。其利用了虛擬化技術,虛擬的訪問路徑為/owa/auth/xxx/xx.aspx和/owa/auth/xxx/yy.aspx,攻擊武器主要功能包括敏感信息竊取、命令執(zhí)行以及內網穿透等。內網穿透程序通過混淆來逃避安全軟件檢測,將攻擊者流量轉發(fā)給其他目標設備,達到攻擊內網其他設備的目的。

  (三)對內網30余臺重要設備發(fā)起攻擊

  攻擊者以郵件服務器為跳板,利用內網掃描和滲透手段,在內網中建立隱蔽的加密傳輸隧道,通過SSH、SMB等方式登錄控制該公司的30余臺重要設備并竊取數據。包括個人計算機、服務器和網絡設備等;被控服務器包括,郵件服務器、辦公系統(tǒng)服務器、代碼管理服務器、測試服務器、開發(fā)管理服務器和文件管理服務器等。為實現持久控制,攻擊者在相關服務器以及網絡管理員計算機中植入了能夠建立websocket+SSH隧道的攻擊竊密武器,實現了對攻擊者指令的隱蔽轉發(fā)和數據竊取。為避免被發(fā)現,該攻擊竊密程序偽裝成微信相關程序WeChatxxxxxxxx.exe。攻擊者還在受害服務器中植入了2個利用PIPE管道進行進程間通信的模塊化惡意程序,實現了通信管道的搭建。

  二、竊取大量商業(yè)秘密信息

  (一)竊取大量敏感郵件數據

  攻擊者利用郵件服務器管理員賬號執(zhí)行了郵件導出操作,竊密目標主要是該公司高層管理人員以及重要部門人員。攻擊者執(zhí)行導出命令時設置了導出郵件的時間區(qū)間,有些賬號郵件全部導出,郵件很多的賬號按指定時間區(qū)間導出,以減少竊密數據傳輸量,降低被發(fā)現風險。

  (二)竊取核心網絡設備賬號及配置信息

  攻擊者通過攻擊控制該公司3名網絡管理員計算機,頻繁竊取該公司核心網絡設備賬號及配置信息。例如,2023年5月2日,攻擊者以位于德國的代理服務器(95.179.XX.XX)為跳板,入侵了該公司郵件服務器后,以郵件服務器為跳板,攻擊了該公司網絡管理員計算機,并竊取了“網絡核心設備配置表”、“核心網絡設備配置備份及巡檢”、“網絡拓撲”、“機房交換機(核心+匯聚)”、“運營商IP地址統(tǒng)計”、“關于采購互聯網控制網關的請示”等敏感文件。

  (三)竊取項目管理文件

  攻擊者通過對該公司的代碼服務器、開發(fā)服務器等進行攻擊,頻繁竊取該公司相關開發(fā)項目數據。例如,2023年7月26日,攻擊者以位于芬蘭的代理服務器(65.21.XX.XX)為跳板,攻擊控制該公司的郵件服務器后,又以此為跳板,頻繁訪問在該公司代碼服務器中已植入的后門攻擊武器,竊取數據達1.03GB。為避免被發(fā)現,該后門程序偽裝成開源項目“禪道”中的文件“tip4XXXXXXXX.php”。

  (四)清除攻擊痕跡并進行反取證分析

  為避免被發(fā)現,攻擊者每次攻擊后,都會清除計算機日志中攻擊痕跡,并刪除攻擊竊密過程中產生的臨時打包文件。攻擊者還會查看系統(tǒng)審計日志、歷史命令記錄、SSH相關配置等,意圖分析機器被取證情況,對抗網絡安全檢測。

  三、攻擊行為特點

  (一)攻擊時間

  分析發(fā)現,此次攻擊活動主要集中在北京時間22時至次日8時,相對于美國東部時間為白天10時至20時,攻擊時間主要分布在美國時間的星期一至星期五,在美國主要節(jié)假日未出現攻擊行為。

  (二)攻擊資源

  2023年5月至2023年10月,攻擊者發(fā)起了30余次網絡攻擊,攻擊者使用的境外跳板IP基本不重復,反映出其高度的反溯源意識和豐富的攻擊資源儲備。

  (三)攻擊武器

  攻擊者植入的2個用于PIPE管道進程通信的模塊化惡意程序位于“c:\windows\system32\”下,使用了.net框架,編譯時間均被抹除,大小為數十KB,以TLS加密為主。郵件服務器內存中植入的攻擊武器主要功能包括敏感信息竊取、命令執(zhí)行以及內網穿透等。在相關服務器以及網絡管理員計算機中植入的攻擊竊密武器,使用https協議,可以建立websocket+SSH隧道,會回連攻擊者控制的某域名。

  四、部分跳板IP列表

美網絡攻擊我國某先進材料設計研究院事件調查報告

  2024年12月18日,國家互聯網應急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),發(fā)現處置兩起美對我大型科技企業(yè)機構網絡攻擊事件。本報告將公布對其中我國某先進材料設計研究院的網絡攻擊詳情,為全球相關國家、單位有效發(fā)現和防范美網絡攻擊行為提供借鑒。

  一、網絡攻擊流程

  (一)利用漏洞進行攻擊入侵

  2024年8月19日,攻擊者利用該單位電子文件系統(tǒng)注入漏洞入侵該系統(tǒng),并竊取了該系統(tǒng)管理員賬號/密碼信息。2024年8月21日,攻擊者利用竊取的管理員賬號/密碼登錄被攻擊系統(tǒng)的管理后臺。

  (二)軟件升級管理服務器被植入后門和木馬程序

  2024年8月21日12時,攻擊者在該電子文件系統(tǒng)中部署了后門程序和接收被竊數據的定制化木馬程序。為逃避檢測,這些惡意程序僅存在于內存中,不在硬盤上存儲。木馬程序用于接收從涉事單位被控個人計算機上竊取的敏感文件,訪問路徑為/xxx/xxxx?flag=syn_user_policy。后門程序用于將竊取的敏感文件聚合后傳輸到境外,訪問路徑是/xxx/xxxStats。

  (三)大范圍個人主機電腦被植入木馬

  2024年11月6日、2024年11月8日和2024年11月16日,攻擊者利用電子文檔服務器的某軟件升級功能將特種木馬程序植入到該單位276臺主機中。木馬程序的主要功能一是掃描被植入主機的敏感文件進行竊取。二是竊取受攻擊者的登錄賬密等其他個人信息。木馬程序即用即刪。

  二、竊取大量商業(yè)秘密信息

  (一)全盤掃描受害單位主機

  攻擊者多次用中國境內IP跳板登錄到軟件升級管理服務器,并利用該服務器入侵受害單位內網主機,并對該單位內網主機硬盤反復進行全盤掃描,發(fā)現潛在攻擊目標,掌握該單位工作內容。

  (二)目的明確地針對性竊取

  2024年11月6日至11月16日,攻擊者利用3個不同的跳板IP三次入侵該軟件升級管理服務器,向個人主機植入木馬,這些木馬已內置與受害單位工作內容高度相關的特定關鍵詞,搜索到包含特定關鍵詞的文件后即將相應文件竊取并傳輸至境外。這三次竊密活動使用的關鍵詞均不相同,顯示出攻擊者每次攻擊前均作了精心準備,具有很強的針對性。三次竊密行為共竊取重要商業(yè)信息、知識產權文件共4.98GB。

  三、攻擊行為特點

  (一)攻擊時間

  分析發(fā)現,此次攻擊時間主要集中在北京時間22時至次日8時,相對于美國東部時間為白天時間10時至20時,攻擊時間主要分布在美國時間的星期一至星期五,在美國主要節(jié)假日未出現攻擊行為。

  (二)攻擊資源

  攻擊者使用的5個跳板IP完全不重復,位于德國和羅馬尼亞等地,反映出其高度的反溯源意識和豐富的攻擊資源儲備。

  (三)攻擊武器

  一是善于利用開源或通用工具偽裝躲避溯源,此次在涉事單位服務器中發(fā)現的后門程序為開源通用后門工具。攻擊者為了避免被溯源,大量使用開源或通用攻擊工具。

  二是重要后門和木馬程序僅在內存中運行,不在硬盤中存儲,大大提升了其攻擊行為被我分析發(fā)現的難度。

  (四)攻擊手法

  攻擊者攻擊該單位電子文件系統(tǒng)服務器后,篡改了該系統(tǒng)的客戶端分發(fā)程序,通過軟件客戶端升級功能,向276臺個人主機投遞木馬程序,快速、精準攻擊重要用戶,大肆進行信息搜集和竊取。以上攻擊手法充分顯示出該攻擊組織的強大攻擊能力。

  四、部分跳板IP列表

  • 相關閱讀
  • (新春走基層)中歐班列進口商品保稅店亮相陜西漢中站

      中新網陜西漢中1月18日電(張遠 周茂育 陳燕)中歐班列進口商品保稅店18日亮相陜西漢中站,千余種“洋年貨”為旅客帶來全新體驗。圖為旅客在店內挑選商品。陳喆 攝  漢中站是西成高鐵與陽安鐵路的交匯點,也是陜西省...

    時間:01-18
  • 廣西在建最大跨徑斜拉橋——平南特大橋主橋合龍

      中新網平南1月18日電(李依璇)1月18日上午10時18分,由中交一公局集團牽頭投資建設的廣西全州至容縣高速公路(平南至容縣段)項目(簡稱平容高速項目)關鍵控制性工程平南特大橋主橋順利合龍。圖為施工現場。中交一公局...

    時間:01-18
  • 綠色發(fā)展提質增效 河南代表、委員支招提升綠色發(fā)展“含金量”

      中新網鄭州1月18日電(經曉佳)在今年河南兩會上,綠色發(fā)展話題備受關注,與會的河南省人大代表和河南省政協委員積極建言獻策,支招如何提升綠色發(fā)展“含金量”。圖為河南省第十四屆人民代表大會第三次會議現場。李超慶 ...

    時間:01-18
  • 專家:政策效應助去年四季度經濟超預期,今年料繼續(xù)加碼

      中新網北京1月18日電 (諸葛瑞鑫 夏賓)國家統(tǒng)計局近日公布數據顯示,2024年中國經濟增速達5%。摩根士丹利中國首席經濟學家邢自強在接受中新網記者采訪時表示,這說明自去年9月下旬以來的一系列增量政策調整取得了效果...

    時間:01-18
  • 大型LNG船“麗梅爾”號在滬交付

      中新網上海1月18日電(謝夢圓 李秋瑩 何寶新)17.4萬立方米大型液化天然氣(LNG)運輸船“麗梅爾”號17日在上海長興島交付。這是滬東中華造船(集團)有限公司(下稱:滬東中華)新年交付的首船,開啟2025年LNG船集中交付年...

    時間:01-18
  • 海南臺胞臺商迎新春“吐心事” 共話自貿港發(fā)展新期許

      中新網海南文昌1月18日電題:海南臺胞臺商迎新春“吐心事” 共話自貿港發(fā)展新期許  中新網記者 符宇群  “惠臺措施細則是否可以盡快出臺并明確責任落實單位?”“花卉是否可以列入‘綠通產品’目錄?”“政府是否...

    時間:01-18
  • 途虎養(yǎng)車官宣加入《苔花公約》:將為殘障人士提供公平就業(yè)機會與幫助

      途虎養(yǎng)車于近日官宣加入《苔花公約》。途虎養(yǎng)車鄭重承諾:作為用人單位,將會給予殘障人士公平的就業(yè)機會;作為公共服務的提供者,將會為殘障人士提供力所能及的幫助?! 私?,《苔花公約》是由新華社聯合中共成都市委...

    時間:01-18
  • 春節(jié)廣州邊檢總站口岸出入境客流預計逾41萬人次

      中新社廣州1月18日電(記者 方偉彬)廣州出入境邊防檢查總站(以下簡稱“廣州邊檢總站”)18日發(fā)布消息稱,春節(jié)假期該總站所轄口岸出入境客流預計逾41萬人次,日均約5.1萬人次,相比2024年春節(jié)假期增長約50%,中外旅客占比為...

    時間:01-18
  • 江蘇省政協委員建議推進長三角總部經濟區(qū)域協同

      中新網南京1月18日電(記者 朱曉穎 鐘升)中國人民政治協商會議江蘇省第十三屆委員會第三次會議正在南京召開。江蘇省政協副秘書長、致公黨江蘇省委會副主委米其智18日在其提案中建議,推進長三角總部經濟區(qū)域協同。1...

    時間:01-18
  • 助力科技創(chuàng)新生態(tài)建設 國新創(chuàng)投基金合作簽約儀式舉行

      中新網北京1月18日電(記者 陳溯)18日,中國國新聯合部分中央企業(yè)、地方國資在京共同舉行國新創(chuàng)投基金合作簽約儀式?! ≈袊鴩曼h委書記、董事長徐思偉在簽約儀式中表示,中國國新作為國有資本運營公司,牽頭發(fā)起設立...

    時間:01-18
免責聲明:本網對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。 本網站轉載圖片、文字之類版權申明,本網站無法鑒別所上傳圖片或文字的知識版權,如果侵犯,請及時通知我們,本網站將在第一時間及時刪除。