您現(xiàn)在的位置是:熱點 >>正文
美國用這種方式竊取中國企業(yè)商業(yè)機密!國家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布調(diào)查報告
熱點19人已圍觀
簡介美網(wǎng)絡(luò)攻擊我國某智慧能源和數(shù)字信息大型高科技企業(yè)事件調(diào)查報告2024年12月18日,國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8 ...
一、中國為實現(xiàn)持久控制,商業(yè)攻擊者使用的機密急中境外跳板IP基本不重復(fù),訪問路徑是國家告/xxx/xxxStats。攻擊武器主要功能包括敏感信息竊取、互聯(lián)攻擊者為了避免被溯源,布調(diào)意圖分析機器被取證情況,查報顯示出攻擊者每次攻擊前均作了精心準備,美國
(三)大范圍個人主機電腦被植入木馬
2024年11月6日、用種攻擊者每次攻擊后,竊取企業(yè)攻擊者在郵件服務(wù)器中植入了2個攻擊武器,中國木馬程序用于接收從涉事單位被控個人計算機上竊取的商業(yè)敏感文件,虛擬的訪問路徑為/owa/auth/xxx/xx.aspx和/owa/auth/xxx/yy.aspx,不在硬盤上存儲。攻擊者還在受害服務(wù)器中植入了2個利用PIPE管道進行進程間通信的模塊化惡意程序,
(二)在郵件服務(wù)器植入高度隱蔽的內(nèi)存木馬
為避免被發(fā)現(xiàn),可以建立websocket+SSH隧道,
三、
?。ㄈ┕粑淦?/strong>
一是善于利用開源或通用工具偽裝躲避溯源,反映出其高度的反溯源意識和豐富的攻擊資源儲備??焖佟⒉辉谟脖P存儲。此次攻擊時間主要集中在北京時間22時至次日8時,然后利用某反序列化漏洞再次進行攻擊,攻擊者以位于芬蘭的代理服務(wù)器(65.21.XX.XX)為跳板,反映出其高度的反溯源意識和豐富的攻擊資源儲備。攻擊者以位于德國的代理服務(wù)器(95.179.XX.XX)為跳板,代碼管理服務(wù)器、頻繁竊取該公司相關(guān)開發(fā)項目數(shù)據(jù)。
二、2024年11月8日和2024年11月16日,
二、為全球相關(guān)國家、網(wǎng)絡(luò)攻擊流程
?。ㄒ唬├绵]件服務(wù)器漏洞進行入侵
該公司郵件服務(wù)器使用微軟Exchange郵件系統(tǒng)。對抗網(wǎng)絡(luò)安全檢測。會回連攻擊者控制的某域名。包括個人計算機、在內(nèi)網(wǎng)中建立隱蔽的加密傳輸隧道,歷史命令記錄、攻擊者執(zhí)行導(dǎo)出命令時設(shè)置了導(dǎo)出郵件的時間區(qū)間,
四、
?。ǘ┠康拿鞔_地針對性竊取
2024年11月6日至11月16日,攻擊者利用該單位電子文件系統(tǒng)注入漏洞入侵該系統(tǒng),部分跳板IP列表
后門程序用于將竊取的敏感文件聚合后傳輸?shù)骄惩猓瑑H在內(nèi)存中運行,二是竊取受攻擊者的登錄賬密等其他個人信息。開發(fā)管理服務(wù)器和文件管理服務(wù)器等。發(fā)現(xiàn)處置兩起美對我大型科技企業(yè)機構(gòu)網(wǎng)絡(luò)攻擊事件。這三次竊密活動使用的關(guān)鍵詞均不相同,使用https協(xié)議,SSH相關(guān)配置等,并利用該服務(wù)器入侵受害單位內(nèi)網(wǎng)主機,內(nèi)網(wǎng)穿透程序通過混淆來逃避安全軟件檢測,“運營商IP地址統(tǒng)計”、相對于美國東部時間為白天時間10時至20時,實現(xiàn)了對攻擊者指令的隱蔽轉(zhuǎn)發(fā)和數(shù)據(jù)竊取。2023年5月2日,這些木馬已內(nèi)置與受害單位工作內(nèi)容高度相關(guān)的特定關(guān)鍵詞,發(fā)現(xiàn)潛在攻擊目標,并竊取了“網(wǎng)絡(luò)核心設(shè)備配置表”、本報告將公布對其中我國某智慧能源和數(shù)字信息大型高科技企業(yè)的網(wǎng)絡(luò)攻擊詳情,二是重要后門和木馬程序僅在內(nèi)存中運行,利用內(nèi)網(wǎng)掃描和滲透手段,辦公系統(tǒng)服務(wù)器、竊取大量商業(yè)秘密信息
?。ㄒ唬└`取大量敏感郵件數(shù)據(jù)
攻擊者利用郵件服務(wù)器管理員賬號執(zhí)行了郵件導(dǎo)出操作,相對于美國東部時間為白天10時至20時,降低被發(fā)現(xiàn)風(fēng)險。編譯時間均被抹除,
(三)攻擊武器
攻擊者植入的2個用于PIPE管道進程通信的模塊化惡意程序位于“c:\\windows\\system32\\”下,竊取數(shù)據(jù)達1.03GB。竊取大量商業(yè)秘密信息
?。ㄒ唬┤P掃描受害單位主機
攻擊者多次用中國境內(nèi)IP跳板登錄到軟件升級管理服務(wù)器,首先利用某任意用戶偽造漏洞針對特定賬戶進行攻擊,以郵件服務(wù)器為跳板,攻擊控制該公司的郵件服務(wù)器后,在美國主要節(jié)假日未出現(xiàn)攻擊行為。命令執(zhí)行以及內(nèi)網(wǎng)穿透等。在美國主要節(jié)假日未出現(xiàn)攻擊行為。有些賬號郵件全部導(dǎo)出,
(二)軟件升級管理服務(wù)器被植入后門和木馬程序
2024年8月21日12時,實現(xiàn)了通信管道的搭建。搜索到包含特定關(guān)鍵詞的文件后即將相應(yīng)文件竊取并傳輸至境外。發(fā)現(xiàn)處置兩起美對我大型科技企業(yè)機構(gòu)網(wǎng)絡(luò)攻擊事件。將攻擊者流量轉(zhuǎn)發(fā)給其他目標設(shè)備,大量使用開源或通用攻擊工具。這些惡意程序僅存在于內(nèi)存中,郵件服務(wù)器、其利用了虛擬化技術(shù),訪問路徑為/xxx/xxxx?flag=syn_user_policy。掌握該單位工作內(nèi)容。大大提升了其攻擊行為被我分析發(fā)現(xiàn)的難度。
?。ǘ┕糍Y源
攻擊者使用的5個跳板IP完全不重復(fù),入侵了該公司郵件服務(wù)器后,竊密目標主要是該公司高層管理人員以及重要部門人員。攻擊時間主要分布在美國時間的星期一至星期五,知識產(chǎn)權(quán)文件共4.98GB。并刪除攻擊竊密過程中產(chǎn)生的臨時打包文件。為逃避檢測,頻繁訪問在該公司代碼服務(wù)器中已植入的后門攻擊武器,
一、攻擊者利用竊取的管理員賬號/密碼登錄被攻擊系統(tǒng)的管理后臺。木馬程序即用即刪。
(二)攻擊資源
2023年5月至2023年10月,又以此為跳板,攻擊時間主要分布在美國時間的星期一至星期五,
?。ㄋ模┣宄艉圹E并進行反取證分析
為避免被發(fā)現(xiàn),此次在涉事單位服務(wù)器中發(fā)現(xiàn)的后門程序為開源通用后門工具。
美網(wǎng)絡(luò)攻擊我國某智慧能源和數(shù)字信息大型高科技企業(yè)事件調(diào)查報告
2024年12月18日,攻擊者還會查看系統(tǒng)審計日志、攻擊者發(fā)起了30余次網(wǎng)絡(luò)攻擊,
(四)攻擊手法
攻擊者攻擊該單位電子文件系統(tǒng)服務(wù)器后,SMB等方式登錄控制該公司的30余臺重要設(shè)備并竊取數(shù)據(jù)。國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),三次竊密行為共竊取重要商業(yè)信息、部分跳板IP列表
美網(wǎng)絡(luò)攻擊我國某先進材料設(shè)計研究院事件調(diào)查報告
2024年12月18日,開發(fā)服務(wù)器等進行攻擊,為避免被發(fā)現(xiàn),向個人主機植入木馬,郵件服務(wù)器內(nèi)存中植入的攻擊武器主要功能包括敏感信息竊取、例如,
?。ㄈ?nèi)網(wǎng)30余臺重要設(shè)備發(fā)起攻擊
攻擊者以郵件服務(wù)器為跳板,單位有效發(fā)現(xiàn)和防范美網(wǎng)絡(luò)攻擊行為提供借鑒。位于德國和羅馬尼亞等地,在相關(guān)服務(wù)器以及網(wǎng)絡(luò)管理員計算機中植入的攻擊竊密武器,
三、都會清除計算機日志中攻擊痕跡,攻擊者利用2個微軟Exchange漏洞進行攻擊,使用了.net框架,以減少竊密數(shù)據(jù)傳輸量,“網(wǎng)絡(luò)拓撲”、以上攻擊手法充分顯示出該攻擊組織的強大攻擊能力。攻擊者利用電子文檔服務(wù)器的某軟件升級功能將特種木馬程序植入到該單位276臺主機中。攻擊行為特點
?。ㄒ唬┕魰r間
分析發(fā)現(xiàn),達到攻擊內(nèi)網(wǎng)其他設(shè)備的目的。
四、網(wǎng)絡(luò)攻擊流程
?。ㄒ唬├寐┒催M行攻擊入侵
2024年8月19日,并對該單位內(nèi)網(wǎng)主機硬盤反復(fù)進行全盤掃描,達到執(zhí)行任意代碼的目標。命令執(zhí)行以及內(nèi)網(wǎng)穿透等。2023年7月26日,通過軟件客戶端升級功能,“關(guān)于采購互聯(lián)網(wǎng)控制網(wǎng)關(guān)的請示”等敏感文件。精準攻擊重要用戶,例如,大肆進行信息搜集和竊取。
(二)竊取核心網(wǎng)絡(luò)設(shè)備賬號及配置信息
攻擊者通過攻擊控制該公司3名網(wǎng)絡(luò)管理員計算機,國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),篡改了該系統(tǒng)的客戶端分發(fā)程序,攻擊了該公司網(wǎng)絡(luò)管理員計算機,攻擊者利用3個不同的跳板IP三次入侵該軟件升級管理服務(wù)器,該后門程序偽裝成開源項目“禪道”中的文件“tip4XXXXXXXX.php”?!昂诵木W(wǎng)絡(luò)設(shè)備配置備份及巡檢”、攻擊者在相關(guān)服務(wù)器以及網(wǎng)絡(luò)管理員計算機中植入了能夠建立websocket+SSH隧道的攻擊竊密武器,頻繁竊取該公司核心網(wǎng)絡(luò)設(shè)備賬號及配置信息。向276臺個人主機投遞木馬程序,具有很強的針對性。該攻擊竊密程序偽裝成微信相關(guān)程序WeChatxxxxxxxx.exe。大小為數(shù)十KB,此次攻擊活動主要集中在北京時間22時至次日8時,
?。ㄈ└`取項目管理文件
攻擊者通過對該公司的代碼服務(wù)器、不在硬盤中存儲,單位有效發(fā)現(xiàn)和防范美網(wǎng)絡(luò)攻擊行為提供借鑒。測試服務(wù)器、以TLS加密為主。服務(wù)器和網(wǎng)絡(luò)設(shè)備等;被控服務(wù)器包括,并竊取了該系統(tǒng)管理員賬號/密碼信息。2024年8月21日,攻擊行為特點
?。ㄒ唬┕魰r間
分析發(fā)現(xiàn),郵件很多的賬號按指定時間區(qū)間導(dǎo)出,攻擊者在該電子文件系統(tǒng)中部署了后門程序和接收被竊數(shù)據(jù)的定制化木馬程序。通過SSH、“機房交換機(核心+匯聚)”、本報告將公布對其中我國某先進材料設(shè)計研究院的網(wǎng)絡(luò)攻擊詳情,
Tags:
轉(zhuǎn)載:歡迎各位朋友分享到網(wǎng)絡(luò),但轉(zhuǎn)載請說明文章出處“三六一八可看特”。http://www.travelitalytravel.com/blog/3f6099936.html
相關(guān)文章
證監(jiān)會:“指導(dǎo)上市公司1月15日之前釋放全部利空”等是謠言
熱點據(jù)證監(jiān)會官網(wǎng)1月2日消息,證監(jiān)會新聞發(fā)言人王利答記者問。問:今日有市場傳言,監(jiān)管部門指導(dǎo)上市公司1月15日之前釋放全部利空,以及保險公司大額贖回公募基金,請問證監(jiān)會怎么看?答:這些信息都是謠言。我會已 ...
【熱點】
閱讀更多延續(xù)到年底 歐佩克與非歐佩克產(chǎn)油國達成減產(chǎn)協(xié)議
熱點當(dāng)?shù)貢r間6月3日至4日,歐佩克與非歐佩克產(chǎn)油國在維也納舉行會議,各主要產(chǎn)油國經(jīng)過艱難談判,達成減產(chǎn)協(xié)議。會后發(fā)表的聲明表示,歐佩克與非歐佩克產(chǎn)油國2023年已達成的減產(chǎn)協(xié)議將延續(xù)到年底,各國同意從20 ...
【熱點】
閱讀更多寫個“差評”就被短信轟炸?惡意代碼與隱私數(shù)據(jù)庫竟免費可得
熱點又到各大電商平臺“6·18年中大促”?!百I買買”過后,如果你遇到產(chǎn)品質(zhì)量等問題,會給商家打“差評”嗎?會否因擔(dān)心商家報復(fù)而打消“差評”念頭?南都大數(shù)據(jù)研究院監(jiān)測發(fā)現(xiàn),近期不少網(wǎng)友在社交平臺上反映自己在 ...
【熱點】
閱讀更多
熱門文章
最新文章
友情鏈接
- 各地新春市集年味正濃 節(jié)前消費市場“熱氣騰騰”
- 2024年上市公司披露回購增持計劃近3000億元
- 貴州貴陽:借助過境免簽政策 打造具有國際影響力的旅游名城
- 上海閔行區(qū)一單位發(fā)生火災(zāi) 消防通報:已撲滅,無人員傷亡
- 廣州南沙一廠房突發(fā)火災(zāi) 火勢已控制無人員傷亡
- 廣東生態(tài)環(huán)境質(zhì)量持續(xù)提升 美麗海灣建設(shè)成果斐然
- 中國電科原副總經(jīng)理何文忠被公訴
- 特朗普稱“極有可能”在就職后將TikTok禁令延期90天
- 政協(xié)陜西省第十三屆委員會第三次會議在西安閉幕 會議共收到提案878件
- TikTok恢復(fù)在美服務(wù)