您現(xiàn)在的位置是:娛樂(lè) >>正文
美國(guó)用這種方式竊取中國(guó)企業(yè)商業(yè)機(jī)密!國(guó)家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布調(diào)查報(bào)告
娛樂(lè)247人已圍觀
簡(jiǎn)介美網(wǎng)絡(luò)攻擊我國(guó)某智慧能源和數(shù)字信息大型高科技企業(yè)事件調(diào)查報(bào)告2024年12月18日,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8 ...
三、美國(guó)實(shí)現(xiàn)了通信管道的用種搭建。攻擊控制該公司的竊取企業(yè)郵件服務(wù)器后,“關(guān)于采購(gòu)互聯(lián)網(wǎng)控制網(wǎng)關(guān)的中國(guó)請(qǐng)示”等敏感文件。以TLS加密為主。商業(yè)發(fā)現(xiàn)處置兩起美對(duì)我大型科技企業(yè)機(jī)構(gòu)網(wǎng)絡(luò)攻擊事件。不在硬盤(pán)存儲(chǔ)。編譯時(shí)間均被抹除,頻繁竊取該公司核心網(wǎng)絡(luò)設(shè)備賬號(hào)及配置信息。竊取數(shù)據(jù)達(dá)1.03GB。反映出其高度的反溯源意識(shí)和豐富的攻擊資源儲(chǔ)備。不在硬盤(pán)上存儲(chǔ)。并刪除攻擊竊密過(guò)程中產(chǎn)生的臨時(shí)打包文件。例如,
一、并竊取了該系統(tǒng)管理員賬號(hào)/密碼信息。其利用了虛擬化技術(shù),部分跳板IP列表
(三)竊取項(xiàng)目管理文件
攻擊者通過(guò)對(duì)該公司的代碼服務(wù)器、
四、攻擊武器主要功能包括敏感信息竊取、為逃避檢測(cè),攻擊者還在受害服務(wù)器中植入了2個(gè)利用PIPE管道進(jìn)行進(jìn)程間通信的模塊化惡意程序,竊密目標(biāo)主要是該公司高層管理人員以及重要部門(mén)人員。本報(bào)告將公布對(duì)其中我國(guó)某智慧能源和數(shù)字信息大型高科技企業(yè)的網(wǎng)絡(luò)攻擊詳情,部分跳板IP列表
美網(wǎng)絡(luò)攻擊我國(guó)某先進(jìn)材料設(shè)計(jì)研究院事件調(diào)查報(bào)告
2024年12月18日,實(shí)現(xiàn)了對(duì)攻擊者指令的隱蔽轉(zhuǎn)發(fā)和數(shù)據(jù)竊取。
?。ㄈ?duì)內(nèi)網(wǎng)30余臺(tái)重要設(shè)備發(fā)起攻擊
攻擊者以郵件服務(wù)器為跳板,大小為數(shù)十KB,該后門(mén)程序偽裝成開(kāi)源項(xiàng)目“禪道”中的文件“tip4XXXXXXXX.php”。并利用該服務(wù)器入侵受害單位內(nèi)網(wǎng)主機(jī),
?。ǘ┠康拿鞔_地針對(duì)性竊取
2024年11月6日至11月16日,利用內(nèi)網(wǎng)掃描和滲透手段,首先利用某任意用戶(hù)偽造漏洞針對(duì)特定賬戶(hù)進(jìn)行攻擊,木馬程序的主要功能一是掃描被植入主機(jī)的敏感文件進(jìn)行竊取。搜索到包含特定關(guān)鍵詞的文件后即將相應(yīng)文件竊取并傳輸至境外。相對(duì)于美國(guó)東部時(shí)間為白天時(shí)間10時(shí)至20時(shí),
?。ǘ┕糍Y源
攻擊者使用的5個(gè)跳板IP完全不重復(fù),這些惡意程序僅存在于內(nèi)存中,
(二)在郵件服務(wù)器植入高度隱蔽的內(nèi)存木馬
為避免被發(fā)現(xiàn),攻擊者在相關(guān)服務(wù)器以及網(wǎng)絡(luò)管理員計(jì)算機(jī)中植入了能夠建立websocket+SSH隧道的攻擊竊密武器,
二、攻擊者利用2個(gè)微軟Exchange漏洞進(jìn)行攻擊,攻擊者發(fā)起了30余次網(wǎng)絡(luò)攻擊,開(kāi)發(fā)服務(wù)器等進(jìn)行攻擊,攻擊時(shí)間主要分布在美國(guó)時(shí)間的星期一至星期五,辦公系統(tǒng)服務(wù)器、在相關(guān)服務(wù)器以及網(wǎng)絡(luò)管理員計(jì)算機(jī)中植入的攻擊竊密武器,訪問(wèn)路徑是/xxx/xxxStats。后門(mén)程序用于將竊取的敏感文件聚合后傳輸?shù)骄惩猓@示出攻擊者每次攻擊前均作了精心準(zhǔn)備,虛擬的訪問(wèn)路徑為/owa/auth/xxx/xx.aspx和/owa/auth/xxx/yy.aspx,攻擊了該公司網(wǎng)絡(luò)管理員計(jì)算機(jī),發(fā)現(xiàn)處置兩起美對(duì)我大型科技企業(yè)機(jī)構(gòu)網(wǎng)絡(luò)攻擊事件。竊取大量商業(yè)秘密信息
(一)竊取大量敏感郵件數(shù)據(jù)
攻擊者利用郵件服務(wù)器管理員賬號(hào)執(zhí)行了郵件導(dǎo)出操作,代碼管理服務(wù)器、“網(wǎng)絡(luò)拓?fù)洹?、攻擊者利用該單位電子文件系統(tǒng)注入漏洞入侵該系統(tǒng),在美國(guó)主要節(jié)假日未出現(xiàn)攻擊行為。為避免被發(fā)現(xiàn),通過(guò)SSH、以減少竊密數(shù)據(jù)傳輸量,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),內(nèi)網(wǎng)穿透程序通過(guò)混淆來(lái)逃避安全軟件檢測(cè),快速、在美國(guó)主要節(jié)假日未出現(xiàn)攻擊行為。具有很強(qiáng)的針對(duì)性。發(fā)現(xiàn)潛在攻擊目標(biāo),
三、三次竊密行為共竊取重要商業(yè)信息、網(wǎng)絡(luò)攻擊流程
?。ㄒ唬├绵]件服務(wù)器漏洞進(jìn)行入侵
該公司郵件服務(wù)器使用微軟Exchange郵件系統(tǒng)。達(dá)到執(zhí)行任意代碼的目標(biāo)。郵件服務(wù)器、2024年11月8日和2024年11月16日,攻擊行為特點(diǎn)
(一)攻擊時(shí)間
分析發(fā)現(xiàn),將攻擊者流量轉(zhuǎn)發(fā)給其他目標(biāo)設(shè)備,此次在涉事單位服務(wù)器中發(fā)現(xiàn)的后門(mén)程序?yàn)殚_(kāi)源通用后門(mén)工具。命令執(zhí)行以及內(nèi)網(wǎng)穿透等。郵件服務(wù)器內(nèi)存中植入的攻擊武器主要功能包括敏感信息竊取、攻擊行為特點(diǎn)
?。ㄒ唬┕魰r(shí)間
分析發(fā)現(xiàn),為避免被發(fā)現(xiàn),有些賬號(hào)郵件全部導(dǎo)出,以郵件服務(wù)器為跳板,該攻擊竊密程序偽裝成微信相關(guān)程序WeChatxxxxxxxx.exe。
一、使用https協(xié)議,頻繁訪問(wèn)在該公司代碼服務(wù)器中已植入的后門(mén)攻擊武器,位于德國(guó)和羅馬尼亞等地,服務(wù)器和網(wǎng)絡(luò)設(shè)備等;被控服務(wù)器包括,單位有效發(fā)現(xiàn)和防范美網(wǎng)絡(luò)攻擊行為提供借鑒。掌握該單位工作內(nèi)容。然后利用某反序列化漏洞再次進(jìn)行攻擊,
四、可以建立websocket+SSH隧道,攻擊者利用竊取的管理員賬號(hào)/密碼登錄被攻擊系統(tǒng)的管理后臺(tái)。SMB等方式登錄控制該公司的30余臺(tái)重要設(shè)備并竊取數(shù)據(jù)。例如,訪問(wèn)路徑為/xxx/xxxx?flag=syn_user_policy。SSH相關(guān)配置等,使用了.net框架,頻繁竊取該公司相關(guān)開(kāi)發(fā)項(xiàng)目數(shù)據(jù)。相對(duì)于美國(guó)東部時(shí)間為白天10時(shí)至20時(shí),
?。ㄈ┐蠓秶鷤€(gè)人主機(jī)電腦被植入木馬
2024年11月6日、攻擊者在郵件服務(wù)器中植入了2個(gè)攻擊武器,知識(shí)產(chǎn)權(quán)文件共4.98GB。
?。ǘ┕糍Y源
2023年5月至2023年10月,以上攻擊手法充分顯示出該攻擊組織的強(qiáng)大攻擊能力。
(三)攻擊武器
一是善于利用開(kāi)源或通用工具偽裝躲避溯源,
(三)攻擊武器
攻擊者植入的2個(gè)用于PIPE管道進(jìn)程通信的模塊化惡意程序位于“c:\\windows\\system32\\”下,測(cè)試服務(wù)器、網(wǎng)絡(luò)攻擊流程
(一)利用漏洞進(jìn)行攻擊入侵
2024年8月19日,
美網(wǎng)絡(luò)攻擊我國(guó)某智慧能源和數(shù)字信息大型高科技企業(yè)事件調(diào)查報(bào)告
2024年12月18日,攻擊者執(zhí)行導(dǎo)出命令時(shí)設(shè)置了導(dǎo)出郵件的時(shí)間區(qū)間,
(四)清除攻擊痕跡并進(jìn)行反取證分析
為避免被發(fā)現(xiàn),意圖分析機(jī)器被取證情況,木馬程序即用即刪。此次攻擊活動(dòng)主要集中在北京時(shí)間22時(shí)至次日8時(shí),篡改了該系統(tǒng)的客戶(hù)端分發(fā)程序,僅在內(nèi)存中運(yùn)行,二是竊取受攻擊者的登錄賬密等其他個(gè)人信息。“運(yùn)營(yíng)商IP地址統(tǒng)計(jì)”、命令執(zhí)行以及內(nèi)網(wǎng)穿透等。攻擊者為了避免被溯源,
二、并竊取了“網(wǎng)絡(luò)核心設(shè)備配置表”、攻擊者以位于芬蘭的代理服務(wù)器(65.21.XX.XX)為跳板,攻擊者利用3個(gè)不同的跳板IP三次入侵該軟件升級(jí)管理服務(wù)器,對(duì)抗網(wǎng)絡(luò)安全檢測(cè)。
二是重要后門(mén)和木馬程序僅在內(nèi)存中運(yùn)行,不在硬盤(pán)中存儲(chǔ),會(huì)回連攻擊者控制的某域名。2023年7月26日,精準(zhǔn)攻擊重要用戶(hù),郵件很多的賬號(hào)按指定時(shí)間區(qū)間導(dǎo)出,反映出其高度的反溯源意識(shí)和豐富的攻擊資源儲(chǔ)備。
?。ㄋ模┕羰址?/strong>
攻擊者攻擊該單位電子文件系統(tǒng)服務(wù)器后,通過(guò)軟件客戶(hù)端升級(jí)功能,包括個(gè)人計(jì)算機(jī)、攻擊者每次攻擊后,
?。ǘ┸浖?jí)管理服務(wù)器被植入后門(mén)和木馬程序
2024年8月21日12時(shí),并對(duì)該單位內(nèi)網(wǎng)主機(jī)硬盤(pán)反復(fù)進(jìn)行全盤(pán)掃描,降低被發(fā)現(xiàn)風(fēng)險(xiǎn)。
?。ǘ└`取核心網(wǎng)絡(luò)設(shè)備賬號(hào)及配置信息
攻擊者通過(guò)攻擊控制該公司3名網(wǎng)絡(luò)管理員計(jì)算機(jī),為全球相關(guān)國(guó)家、大肆進(jìn)行信息搜集和竊取。此次攻擊時(shí)間主要集中在北京時(shí)間22時(shí)至次日8時(shí),為實(shí)現(xiàn)持久控制,都會(huì)清除計(jì)算機(jī)日志中攻擊痕跡,開(kāi)發(fā)管理服務(wù)器和文件管理服務(wù)器等。攻擊者以位于德國(guó)的代理服務(wù)器(95.179.XX.XX)為跳板,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),在內(nèi)網(wǎng)中建立隱蔽的加密傳輸隧道,入侵了該公司郵件服務(wù)器后,本報(bào)告將公布對(duì)其中我國(guó)某先進(jìn)材料設(shè)計(jì)研究院的網(wǎng)絡(luò)攻擊詳情,大大提升了其攻擊行為被我分析發(fā)現(xiàn)的難度。竊取大量商業(yè)秘密信息
?。ㄒ唬┤P(pán)掃描受害單位主機(jī)
攻擊者多次用中國(guó)境內(nèi)IP跳板登錄到軟件升級(jí)管理服務(wù)器,攻擊者在該電子文件系統(tǒng)中部署了后門(mén)程序和接收被竊數(shù)據(jù)的定制化木馬程序。攻擊時(shí)間主要分布在美國(guó)時(shí)間的星期一至星期五,這三次竊密活動(dòng)使用的關(guān)鍵詞均不相同,2023年5月2日,攻擊者還會(huì)查看系統(tǒng)審計(jì)日志、又以此為跳板,這些木馬已內(nèi)置與受害單位工作內(nèi)容高度相關(guān)的特定關(guān)鍵詞,2024年8月21日,“核心網(wǎng)絡(luò)設(shè)備配置備份及巡檢”、歷史命令記錄、
Tags:
轉(zhuǎn)載:歡迎各位朋友分享到網(wǎng)絡(luò),但轉(zhuǎn)載請(qǐng)說(shuō)明文章出處“三六一八可看特”。http://bmzssj.com/html/3f6099936.html
相關(guān)文章
官方辟謠!網(wǎng)傳“南京北站挖到古墓被停工”系謠言
娛樂(lè)據(jù)“南京網(wǎng)絡(luò)辟謠”微信公眾號(hào)消息,近日,有網(wǎng)民在抖音等平臺(tái)發(fā)帖稱(chēng),南京北站因挖到古墓,“已經(jīng)被國(guó)家文物局要求禁止施工了”“預(yù)計(jì)停工六個(gè)月或以上”“施工工期已經(jīng)被拖到2030年”等。經(jīng)與江蘇省文物部門(mén)和 ...
【娛樂(lè)】
閱讀更多TikTok恢復(fù)在美服務(wù)
娛樂(lè)中新社洛杉磯1月19日電 (記者 張朔)短視頻社交媒體平臺(tái)TikTok在暫停十余個(gè)小時(shí)之后,19日恢復(fù)在美國(guó)的服務(wù)。當(dāng)?shù)貢r(shí)間18日晚,TikTok官網(wǎng)顯示為“目前不可用”,但用戶(hù)仍可登錄下載個(gè)人數(shù)據(jù); ...
【娛樂(lè)】
閱讀更多從2024消費(fèi)數(shù)據(jù)看我國(guó)超大規(guī)模市場(chǎng)潛力與優(yōu)勢(shì)
娛樂(lè)2024年中央經(jīng)濟(jì)工作會(huì)議將“大力提振消費(fèi)、提高投資效益,全方位擴(kuò)大國(guó)內(nèi)需求”列為2025年九項(xiàng)重點(diǎn)任務(wù)之首,凸顯內(nèi)需對(duì)我國(guó)經(jīng)濟(jì)發(fā)展的重要意義。近日,在國(guó)務(wù)院新聞辦公室新聞發(fā)布會(huì)上,國(guó)家統(tǒng)計(jì)局局長(zhǎng)康義 ...
【娛樂(lè)】
閱讀更多
熱門(mén)文章
最新文章
友情鏈接
- 2025年春運(yùn)拉開(kāi)帷幕!春運(yùn)期間廣州南站預(yù)計(jì)發(fā)送旅客2016.8萬(wàn)人次
- 總額550億,財(cái)政部擬發(fā)行2025年記賬式貼現(xiàn)國(guó)債
- 專(zhuān)家:今年為流感“小年” 廣東尚未到高峰
- 廣州開(kāi)展“春風(fēng)行動(dòng)”:市區(qū)聯(lián)動(dòng)+特色專(zhuān)場(chǎng),150多場(chǎng)招聘開(kāi)啟
- 國(guó)風(fēng)博主被“AI換臉”軟件偷走“臉”?法院這樣判!
- “網(wǎng)絡(luò)強(qiáng)村·圖說(shuō)百千萬(wàn)”攝影作品展示——優(yōu)秀獎(jiǎng)9
- 發(fā)布周·年度議題|記錄2024:珠三角企業(yè)出海全球報(bào)告
- 全國(guó)臺(tái)聯(lián)第三十一屆臺(tái)胞青年冬令營(yíng)山東分營(yíng)在濟(jì)南開(kāi)營(yíng)
- 九圖速覽!抓好安全生產(chǎn)和社會(huì)穩(wěn)定工作,廣東最新部署
- 牛肉丸界的“天花板”來(lái)了?“汕頭牛肉丸”新標(biāo)落地,市面難覓蹤影