현재 위치:소식 > news > 텍스트
National Internet Emergency Center는 우리 나라의 고급 재료 설계 연구소에 대한 미국 사이버 공격 사건에 대한 조사 보고서를 발표합니다.
2025-04-26 원천:cctv.com

CCTV 뉴스 : 1 월 17 일, National Internet Emergency Center CNCert는 보고서를 발표하여 미국의 고급 재료 설계 연구소에 대한 미국 사이버 공격에 대한 세부 정보를 발표했습니다. 이전에는 2024 년 12 월 18 일 미국의 대기업에 대한 사이버 공격이 발견되어 다루어 졌다는 발표가 발표되었습니다.

/> <p> 1. 사이버 공격 프로세스 </p> <p> (i) 취약점을 사용하여 침입 </p> <p> 2024 년 8 월 19 일, 공격자는 장치의 전자 파일 시스템 주입 취약성을 사용하여 시스템을 침입하고 시스템 관리자 계정/암호 정보를 훔쳤습니다. 2024 년 8 월 21 일, 공격자는 도난당한 관리자 계정/비밀번호를 사용하여 공격 시스템의 관리 배경에 로그인했습니다. </p> <p> (ii) 소프트웨어 업그레이드 관리 서버는 2024 년 8 월 21 일 12시에 백도어 및 트로이 앙 프로그램에 이식되었으며, 공격자는 백도어 프로그램과 맞춤형 트로이 목마 프로그램을 배포하여 전자 파일 시스템에서 도난당한 데이터를 수신했습니다. 감지를 피하기 위해 이러한 악의적 인 프로그램은 메모리에만 존재하며 하드 디스크에 저장되지 않습니다. Trojan 프로그램은 /xxx /xxxx? flag = syn_user_policy의 액세스 경로와 함께 관련 장치의 개인 컴퓨터에서 도난당한 민감한 파일을 수신하는 데 사용됩니다. 백도어 프로그램은 도난당한 민감한 파일을 집계하고 해외 국가로 전송하는 데 사용됩니다. 액세스 경로는 /xxx /xxxstats입니다. </p> <p> (iii) 대규모 개인 호스트 컴퓨터는 2024 년 11 월 6 일, 2024 년 11 월 8 일, 2024 년 11 월 16 일에 트로이 목마와 함께 이식되었다 </p> <p> 공격자는 전자 문서 서버의 소프트웨어 업그레이드 기능을 사용하여 특수 트로잔 프로그램을 276 개의 호스트로 이식했습니다. Trojan 프로그램의 주요 기능은 도둑질을 위해 호스트에 이식 된 민감한 파일을 스캔하는 것입니다. 두 번째는 공격적인 사람의 로그인 계정 비밀과 같은 다른 개인 정보를 훔치는 것입니다. Trojan 프로그램은 가능한 빨리 삭제할 수 있습니다. </p> <p> 2. </p> <p> (i) 피해자 유닛 호스트의 전체 디스크 스캔 </p> <p> </p> <p> 공격자는 중국 IP 스프링 보드를 사용하여 소프트웨어 업그레이드 관리 서버에 여러 번 로그인하여 서버를 사용하여 피해자 유닛의 인트라넷 호스트를 침공하여 유닛의 인류 인트라넷 호스트를 반복적으로 스캔하여 잠재적 인 공격 대상을 찾아서 유닛의 작업 함량을 반복적으로 스캔했습니다. </p> <p> (ii) 목적은 절차를 명확하게 목표로 삼았습니다 </p> <p> 2024 년 11 월 6 일부터 11 월 16 일까지 공격자는 세 가지 스프링 보드 IP를 사용하여 소프트웨어를 관리 서버에 해킹하고 트로이 목마를 개인 호스트로 이식했습니다. 이 트로이 목마에는 피해자 단위의 작업 내용과 관련된 특정 키워드가 내장되어 있습니다. 특정 키워드가 포함 된 파일을 검색 한 후 해당 파일이 도난 당하고 해외 국가로 전송됩니다. 이 세 가지 도둑질 활동에 사용 된 키워드는 다르므로 공격자가 각 공격 전에 신중한 준비를했으며 대상이 매우 높음을 보여줍니다. 3 개의 비밀 도난은 총 4.98GB의 중요한 상업 정보 및 지적 재산 문서를 훔쳤습니다. </p> <p> 3. 공격 행동의 특성 </p> <p> (i) 공격 시간 </p> <p> 분석에 따르면 공격 시간은 주로 22:00 베이징 시간과 다음 날 8:00 사이에 집중되어 미국 주간의 주간 10:00에서 20:00에 비해 집중되어 있음을 발견했습니다. 공격 시간은 주로 미국에서 월요일부터 금요일까지 배포되었으며 미국의 주요 휴가에 대한 공격은 없었습니다. </p> <p> (ii) 공격 자원 </p> <p> 공격자가 사용하는 5 개의 스프링 보드 IP는 전혀 복제되지 않습니다. 그들은 독일과 루마니아에 위치하고 있으며, 높은 반 인동성 인식과 풍부한 공격 자원을 반영합니다. </p> <p> (iii) 공격 무기 </p> <p> 먼저, 오픈 소스 또는 일반 도구를 사용하여 변장하고 추적을 피하는 것이 좋습니다. 이번에 관련된 장치 서버에서 발견 된 백도어 프로그램은 오픈 소스 일반 백도어 도구입니다. 추적을 피하기 위해 공격자는 오픈 소스 또는 일반 목적 공격 도구를 대량으로 사용합니다. </p> <p> 두 번째로, 중요한 백도어와 트로이 목마 프로그램은 메모리에만 실행되며 하드 디스크에 저장되지 않으므로 분석의 어려움과 공격 행동의 발견이 크게 증가합니다. </p> <p> (iv) 공격 방법 </p> <p> 공격자가 장치의 전자 파일 시스템 서버를 공격 한 후, 그는 시스템의 클라이언트 배포 프로그램을 변조하고 소프트웨어 클라이언트 업그레이드 기능을 통해 276 명의 개인 호스트에게 트로이 목마 프로그램을 전달했으며, 중요한 사용자를 빠르고 정확하게 공격하고 정보 수집 및 도용을 신속하게 공격했습니다. 위의 공격 방법은 공격 조직의 강력한 공격 능력을 완전히 보여줍니다. </p> <p> iv. 일부 스프링 보드 IP 목록 </p> <p class =

독서 순위
외교부: 중국은 관련 당사국들이 휴전과 협상 모멘텀을 지속적으로 유지할 것을 지지한다
외교부는 미국과 필리핀 간의 연례 군사 훈련에 대응했습니다. 안보를 위해 맹목적으로 서로를 묶는 것은 재앙으로 이어질 것입니다.
세계 1위, 중국의 기회… 다분야 개발 번성, '숫자'로 경제 활력 읽어
중국 동부전구사령부는 해군 133함대를 편성해 헝당수로를 통과해 서태평양 해역에서 훈련 활동을 진행하고 있다.
뉴스 특집
중국 동부전구사령부는 해군 133함대를 편성해 헝당수로를 통과해 서태평양 해역에서 훈련 활동을 진행하고 있다.
외국 사업가들은 "중국의 지능형 제조"의 최전선에 깊이 들어가고 있으며 캔톤 페어의 "교통 배당금"은 기업의 "생산 및 마케팅 효과"로 가속화됩니다.
글로벌하게 구매하고 글로벌하게 판매하는 이번 소비자박람회에서는 중국의 대형 시장이 열린 자세로 전 세계 팬들을 지속적으로 끌어들이는 모습을 목격했습니다.
제6회 소비자박람회 폐막, 글로벌 가맹점들 중국 시장서 새로운 기회 공유
24시간 핫스팟
1중국 동부전구사령부는 해군 133함대를 편성해 헝당수로를 통과해 서태평양 해역에서 훈련 활동을 진행하고 있다.
2외국 사업가들은 "중국의 지능형 제조"의 최전선에 깊이 들어가고 있으며 캔톤 페어의 "교통 배당금"은 기업의 "생산 및 마케팅 효과"로 가속화됩니다.
3글로벌하게 구매하고 글로벌하게 판매하는 이번 소비자박람회에서는 중국의 대형 시장이 열린 자세로 전 세계 팬들을 지속적으로 끌어들이는 모습을 목격했습니다.
4제6회 소비자박람회 폐막, 글로벌 가맹점들 중국 시장서 새로운 기회 공유
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com