aktueller Standort:Nachricht > news > Text
Das National Internet Emergency Center veröffentlicht einen Untersuchungsbericht über den Vorfall eines US -Cyber ​​-Angriffs auf ein fortschrittliches Material Design Institute in meinem Land
2025-04-26 Quelle:Cctv.com

CCTV -Nachrichten: Am 17. Januar veröffentlichte das National Internet Emergency Center CNCERT einen Bericht, in dem die Details des Cyber ​​-Angriffs der USA auf ein Advanced Materials Design Institute in meinem Land angekündigt wurden. Zuvor wurde am 18. Dezember 2024 eine Ankündigung herausgegeben, dass zwei Cyber ​​-Angriffe auf große Technologieunternehmen in den USA entdeckt und behandelt wurden.

1. Cyber ​​-Angriffsprozess

(i) Verwenden von Sicherheitslücken zum Angriff intrzentiert

Am 19. August 2024 verwendete der Angreifer die Anfälligkeit für die elektronische Dateisysteminjektion des Geräts, um das System einzudringen und die Information der Systemadministratorkonto-/Kennwortinformationen festzulegen. Am 21. August 2024 verwendete der Angreifer das gestohlene Administratorkonto/Passwort, um sich im Verwaltungshintergrund des angegriffenen Systems anzumelden.

(ii) Der Software -Upgrade -Verwaltungsserver wurde am 21. August 2024 um 12:00 Uhr in das Backdoor- und Trojaner -Programm implantiert. Um der Erkennung zu entgehen, existieren diese böswilligen Programme nur im Gedächtnis und werden nicht auf der Festplatte gespeichert. Das Trojaner -Programm wird verwendet, um sensible Dateien zu empfangen, die vom Personalcomputer der beteiligten Einheit gestohlen wurden, mit dem Zugriffspfad von /xxx /xxxx? Flag = syn_user_policy. Das Backdoor -Programm wird verwendet, um die gestohlenen sensiblen Dateien zu aggregieren und sie in das Land in Übersee zu übertragen. Der Zugriffspfad ist /xxx /xxxstats.

(iii) Ein groß angelegter persönlicher Host-Computer wurde am 6. November 2024, 8. November 2024 und 16. November 2024 mit Trojanern implantiert. Der Angreifer verwendete eine Software-Upgrade-Funktion des elektronischen Dokumentservers, um das spezielle Trojan-Programm in 276 Hosts des Einheit zu implantieren. Die Hauptfunktion des Trojanischen Programms besteht darin, sensible Dateien zu scannen, die zum Stehlen in den Host implantiert sind. Die zweite besteht darin, andere persönliche Informationen zu stehlen, wie z. B. das Anmeldekonto der angegriffenen Person. Trojanische Programme können so schnell wie möglich gelöscht werden.

2. Stehlen Sie eine große Menge an kommerziellen Geheiminformationen

(i) Voller Festplatten -Scan des Hosts der Opfereinheit

Der Angreifer verwendete das chinesische IP -Springboard, um sich oft auf dem Software -Upgrade -Management -Server anzumelden, und benutzte den Server mit dem Server, um die Intranet -Host -Inhalte des Opfers und das Intranet -Host -Host -Disk der Opfereinheit zu in den Griff zu bekommen.

(ii) Zweck eindeutig gezielte Diebstahl

vom 6. bis 16. November 2024 verwendete der Angreifer drei verschiedene Springboard -IPs, um die Software auf den Management -Server zu hacken und Trojaner in den persönlichen Host zu implantiert. Diese Trojaner verfügen über integrierte spezifische Schlüsselwörter, die in hohem Maße mit dem Arbeitsinhalt der Opfereinheit zusammenhängen. Nach der Suche nach Dateien mit bestimmten Schlüsselwörtern werden die entsprechenden Dateien gestohlen und in das Land übersee übertragen. Die in diesen drei Stehlenaktivitäten verwendeten Schlüsselwörter sind unterschiedlich und zeigen, dass der Angreifer vor jedem Angriff sorgfältige Vorbereitungen vorgenommen hat und hoch angegriffen ist. Drei geheime Diebstähle stahlen insgesamt 4,98 GB wichtige kommerzielle Informationen und Dokumente für geistiges Eigentum.

3. Eigenschaften des Angriffsverhaltens

(i) Angriffszeit

Analyse ergab, dass die Angriffszeit am nächsten Tag hauptsächlich zwischen 22:00 Uhr Peking und 8:00 im Vergleich zu 10:00 bis 20:00 Uhr im Tag der Vereinigten Staaten konzentriert war. Die Angriffszeit wurde hauptsächlich von Montag bis Freitag in den USA verteilt, und es gab keinen Angriff auf große Feiertage in den USA.

(ii) Angriffsressourcen

Die fünf vom Angreifer verwendeten Sprungbrett -IPs werden überhaupt nicht dupliziert. Sie befinden sich in Deutschland und Rumänien und widerspiegeln ihr hohes Bewusstsein für die Verkehrsfähigkeit und ihre reichen Reserven für Angriffsressourcen.

(iii) Angriffswaffen

Erstens ist es gut, Open Source- oder Allgemeine Werkzeuge zu verwenden, um Rückfälligkeit zu verschleiern und zu vermeiden. Das auf dem Server des Gerät gefundene Backdoor -Programms ist ein allgemeines Open -Source -Backdoor -Tool. Um nicht verfolgt zu werden, verwenden Angreifer Open Source- oder Allgemeine Angriffstools in großen Mengen. Zweitens werden wichtige Hintertoors und Trojaner -Programme nur im Gedächtnis durchgeführt und nicht in Festplatten gespeichert, was die Schwierigkeit meiner Analyse und Entdeckung ihres Angriffsverhaltens erheblich erhöht.

(iv) Angriffsmethode

Nachdem der Angreifer den elektronischen Dateisystem -Server des Geräts angegriffen hatte, hat er das Client -Distributionsprogramm des Systems manipuliert und Trojan -Programme an 276 persönliche Hosts über die Software -Client -Upgrade -Funktion geliefert, die wichtige Benutzer und die Informationssammlung und das Stiefpunkt angreift. Die oben genannten Angriffsmethoden demonstrieren voll und ganz die mächtige Angriffsfähigkeit der Angriffsorganisation.

iv. Some springboard IP list

Leseranking
Außenministerium: China unterstützt die relevanten Parteien dabei, den Waffenstillstand und die Verhandlungsdynamik weiterhin aufrechtzuerhalten
Das Außenministerium reagierte auf die jährlichen Militärübungen zwischen den Vereinigten Staaten und den Philippinen: Eine blinde Bindung aneinander in Sicherheitsfragen würde nur zur Katastrophe führen.
Die Nummer eins der Welt, Chinas Chancen ... Die Entwicklung in mehreren Bereichen floriert, und „Zahlen“ zeigen die Vitalität der Wirtschaft
Chinas Eastern Theatre Command organisierte die Marineflotte Nr. 133, um durch die Hengdang-Wasserstraße zu segeln und Trainingsaktivitäten in den Gewässern des Westpazifiks durchzuführen.
Nachrichten vorgestellt
Chinas Eastern Theatre Command organisierte die Marineflotte Nr. 133, um durch die Hengdang-Wasserstraße zu segeln und Trainingsaktivitäten in den Gewässern des Westpazifiks durchzuführen.
Ausländische Geschäftsleute stehen an vorderster Front der „Intelligenten Fertigung in China“, und die „Verkehrsdividende“ der Canton Fair wird in die „Produktions- und Marketingeffektivität“ der Unternehmen beschleunigt.
Auf der Consumer Expo, die weltweit einkaufte und global verkaufte, konnte man beobachten, wie Chinas großer Markt mit seiner offenen Haltung weiterhin Fans auf der ganzen Welt anzieht
Die 6. Consumer Expo geht zu Ende, globale Händler teilen neue Möglichkeiten auf dem chinesischen Markt
24 Stunden Hotspot
1Chinas Eastern Theatre Command organisierte die Marineflotte Nr. 133, um durch die Hengdang-Wasserstraße zu segeln und Trainingsaktivitäten in den Gewässern des Westpazifiks durchzuführen.
2Ausländische Geschäftsleute stehen an vorderster Front der „Intelligenten Fertigung in China“, und die „Verkehrsdividende“ der Canton Fair wird in die „Produktions- und Marketingeffektivität“ der Unternehmen beschleunigt.
3Auf der Consumer Expo, die weltweit einkaufte und global verkaufte, konnte man beobachten, wie Chinas großer Markt mit seiner offenen Haltung weiterhin Fans auf der ganzen Welt anzieht
4Die 6. Consumer Expo geht zu Ende, globale Händler teilen neue Möglichkeiten auf dem chinesischen Markt
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com