posizione attuale:notizia > news > testo
Il National Internet Emergency Center rilascia un rapporto di indagine sull'incidente di un attacco informatico degli Stati Uniti a un istituto avanzato di progettazione di materiali nel mio paese
2025-04-26 fonte:Cctv.com

Notizie CCTV: il 17 gennaio, il National Internet Emergency Center Cncert ha pubblicato un rapporto, annunciando i dettagli dell'attacco informatico degli Stati Uniti a un istituto avanzato di progettazione di materiali nel mio paese. In precedenza, era stato pubblicato un annuncio il 18 dicembre 2024 che due attacchi informatici contro grandi società tecnologiche negli Stati Uniti erano stati scoperti e trattati.

. Processo di attacco informatico

(i) Utilizzando le vulnerabilità per attaccare intromettere

il 19 agosto 2024, l'attaccante ha utilizzato la vulnerabilità di iniezione elettronica del file system per intromettersi e rubare le informazioni sull'account/password dell'amministratore del sistema. Il 21 agosto 2024, l'attaccante ha utilizzato l'account/password dell'amministratore rubato per accedere allo sfondo di gestione del sistema attaccato.

(ii) Il server di gestione dell'aggiornamento del software è stato impiantato nel programma Backdoor e Trojan

alle 12:00 del 21 agosto 2024, l'attaccante ha distribuito il programma backdoor e un programma Trojan personalizzato per ricevere dati rumori nel file elettronico. Per eludere il rilevamento, questi programmi dannosi esistono solo in memoria e non sono archiviati sul disco rigido. Il programma Trojan viene utilizzato per ricevere file sensibili rubati dall'unità personale dell'unità coinvolta, con il percorso di accesso di /xxx /xxxx? Flag = syn_user_policy. Il programma backdoor viene utilizzato per aggregare i file sensibili rubati e trasferirli nel paese estero. Il percorso di accesso è /xxx /xxxstats.

(III) Un computer host personale su larga scala è stato impiantato con Trojan

Il 6 novembre 2024, 8 novembre 2024 e 16 novembre 2024, l'attaccante ha utilizzato una funzione di aggiornamento del software del server di documenti elettronici per impiantare il programma speciale Trojan in 276 ospiti dell'unità. La funzione principale del programma Trojan è quella di scansionare i file sensibili impiantati nell'host per il furto. Il secondo è rubare altre informazioni personali come il segreto dell'account di accesso della persona attaccata. I programmi di Trojan possono essere eliminati il ​​prima possibile.

2. Rubare una grande quantità di informazioni segrete commerciali

(i) Scansione a disco completa dell'host dell'unità vittima

L'attaccante ha usato il trampolino di lancio cinese per accedere al server di gestione del software di aggiornamento del software e ha utilizzato il server per invadere il contenuto di unità della vittima.

(ii) Scopo chiaramente il furto mirato

Dal 6 al 16 novembre 2024, l'attaccante ha utilizzato tre diversi IP di trampolino di lancio per hackerare il software nel server di gestione e impiantare i trojan nell'host personale. Questi trojan hanno parole chiave specifiche integrate che sono altamente correlate al contenuto di lavoro dell'unità vittima. Dopo aver cercato file contenenti parole chiave specifiche, i file corrispondenti verranno rubati e trasmessi nel paese estero. Le parole chiave utilizzate in queste tre attività di furto sono diverse, dimostrando che l'attaccante ha fatto attente preparazioni prima di ogni attacco ed è molto mirato. Tre furti segreti hanno rubato un totale di 4,98 GB di importanti informazioni commerciali e documenti di proprietà intellettuale.

3. Caratteristiche del comportamento di attacco

(i) Tempo di attacco

ha scoperto che il tempo di attacco era principalmente concentrato tra le 22:00 il tempo di Pechino e le 8:00 il giorno successivo, rispetto alle 10:00 alle 20:00 di giorno degli Stati Uniti. Il tempo di attacco è stato distribuito principalmente da lunedì al venerdì negli Stati Uniti e non vi è stato alcun attacco durante le vacanze importanti negli Stati Uniti.

(ii) Risorse di attacco

I cinque IP di lancio utilizzati dall'attaccante non sono affatto duplicati. Si trovano in Germania e Romania, riflettendo la loro alta consapevolezza antitraceabilità e ricche riserve di risorse di attacco.

(III) ARMI ATTACCO

In primo luogo, è bravo a usare strumenti open source o generali per mascherare ed evitare la tracciabilità. Il programma backdoor trovato nel server dell'unità coinvolta questa volta è uno strumento backdoor generale open source. Al fine di evitare di essere rintracciati, gli aggressori usano strumenti di attacco open source o per scopi generali in grandi quantità.

In secondo luogo, importanti programmi di backdoors e Trojan vengono eseguiti solo in memoria e non sono archiviati nel disco rigido, il che aumenta notevolmente la difficoltà della mia analisi e la scoperta del loro comportamento di attacco.

(IV) Metodo di attacco

Dopo che l'attaccante ha attaccato il server di file system elettronico dell'unità, ha manomesso il programma di distribuzione dei client del sistema e ha consegnato programmi Trojan a 276 host personali attraverso la funzione di aggiornamento del client software, rapidamente e accuratamente attaccò importanti utenti importanti e ha effettuato la raccolta di informazioni e la reazione. I metodi di attacco di cui sopra dimostrano pienamente la potente capacità di attacco dell'organizzazione di attacco.

IV. Qualche elenco IP trampolino di lancio

/> </p> <!               </div>
              
          </div>
          
          <!--<div class=-->

Classifica della lettura
Ministero degli Affari Esteri: la Cina sostiene le parti interessate affinché continuino a mantenere il cessate il fuoco e lo slancio dei negoziati
Il Ministero degli Affari Esteri ha risposto alle esercitazioni militari annuali tra Stati Uniti e Filippine: vincolarsi ciecamente a vicenda sulla sicurezza porterà solo al disastro.
Numero uno al mondo, le opportunità della Cina... Fiorente lo sviluppo multisettore e i “numeri” leggono la vitalità dell’economia
Il Comando del Teatro Orientale cinese ha organizzato la flotta navale n. 133 per navigare attraverso il corso d'acqua Hengdang e condurre attività di addestramento nelle acque del Pacifico occidentale.
Notizie in primo piano
Il Comando del Teatro Orientale cinese ha organizzato la flotta navale n. 133 per navigare attraverso il corso d'acqua Hengdang e condurre attività di addestramento nelle acque del Pacifico occidentale.
Gli uomini d'affari stranieri si impegnano in prima linea nella "produzione intelligente in Cina" e il "dividendo del traffico" della Fiera di Canton viene accelerato nell'"efficacia della produzione e del marketing" delle imprese.
Acquistando e vendendo a livello globale, il Consumer Expo ha visto il grande mercato cinese continuare ad attrarre fan da tutto il mondo con un atteggiamento aperto
La 6a Consumer Expo volge al termine, i commercianti globali condividono nuove opportunità nel mercato cinese
Hotspot 24 ore su 24
1Il Comando del Teatro Orientale cinese ha organizzato la flotta navale n. 133 per navigare attraverso il corso d'acqua Hengdang e condurre attività di addestramento nelle acque del Pacifico occidentale.
2Gli uomini d'affari stranieri si impegnano in prima linea nella "produzione intelligente in Cina" e il "dividendo del traffico" della Fiera di Canton viene accelerato nell'"efficacia della produzione e del marketing" delle imprese.
3Acquistando e vendendo a livello globale, il Consumer Expo ha visto il grande mercato cinese continuare ad attrarre fan da tutto il mondo con un atteggiamento aperto
4La 6a Consumer Expo volge al termine, i commercianti globali condividono nuove opportunità nel mercato cinese
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com