CCTW समाचार: जनवरी 1 17 मा राष्ट्रिय इन्टरनेट आपतकालीन केन्द्रको विवरणको घोषणा गर्दा मेरो देशको स्मार्ट ऊर्जा र डिजिटल जानकारीको विवरण घोषणा गर्यो। यसभन्दा पहिले डिसेम्बर 1 on मा घोषणा जारी गरिएको थियो, 2024 कि संयुक्त राज्यका दुई साइक्टरले संयुक्त राज्यका ठूला टेक्वर कम्पनीहरूमा आक्रमण गरे र व्यवहार गरे। p>
(I) घुसपैठ गर्न p>
@ p> प्रयोग गर्नुहोस् Myrosoft एक्सचेन्ज एक्सचेन्ज मेल प्रणाली प्रयोग गर्दछ। आक्रमणकर्ताले दुई माईक्रोसफ्ट विनिमय विनिमय विनिमय तत्काल प्रयोग गर्यो, पहिले एक विशेष खातालाई आक्रमण गर्न को लागी एक निश्चित प्रयोगकर्ताले एक विशिष्ट खातामा आक्रमण गर्न प्रयोग गरीन्छ, र त्यसपछि एक निश्चित आरोहीणात्मकतालाई पुनः प्राप्त गर्न पुनः हमला गर्न। p>
(ii) मेल सर्वरमा अत्यधिक लुकेका स्मृति ट्रोजन्सलाई ईमेल सर्वरमा जोगाउनबाट जोगिन, आक्रमणकर्ताले दुई हमला हतियारहरू प्रदान गर्दछ, जुन केवल हार्ड डिस्कमा भण्डार गरिएको छैन। यसले भर्चुगत प्रविधिको प्रयोग गर्दछ, र भर्चुअलको पहुँच मार्गहरू /अवाका पहुँच मार्गहरू / XXX/XXX/XXXX/XXXX/XXXX/XXX/XXXX/XXX/XXX/XXX/XXX/XXX/XXX/XXX/XXXXXX/XXX/XXX/XXXXXX/XXX/XXX/XXX/XXX/XXX/XXX/XXX/XXX/XXXXX आक्रमणको मुख्य कार्यहरूमा संवेदनशील सूचना चोरी, कमाण्ड कार्यान्वयन, र इन्टरनेट प्रवेश समावेश छ। इंट्रानेट प्रवेश प्रोग्रामले सुरक्षा सफ्टवेयर डिफेन्सनलाई अन्अफसन्स र अगाडि आक्रमणकर्ता ट्राफिकलाई अन्य लक्ष्यहरू प्रदान गर्दछ, अन्य इन्ट्रानेट उपकरणहरूमाथि आक्रमण गर्ने उद्देश्य प्राप्त गर्दै। p>
(III) इन्ट्रानेटमा 300 भन्दा बढी महत्त्वपूर्ण उपकरणहरू शर्मिटरमा एसएसएस, SMB र अन्य विधिहरू प्रयोग गर्न इन्ट्रानेट स्क्यान र नियन्त्रण गर्न प्रयोग गर्नुहोस्। व्यक्तिगत कम्प्युटरहरू, सर्भरहरू र नेटवर्क उपकरणहरू सहित; नियन्त्रित सर्भरहरूले मेल सर्भरहरू, अफिस प्रणाली सर्भरहरू, कोड व्यवस्थापन सर्भरहरू, परीक्षण सर्भरहरू, विकास प्रबन्धन सर्भरहरू र फाईल व्यवस्थापन सर्भरहरू समावेश गर्दछ। लगातार नियन्त्रण हासिल गर्न आक्रमणकर्ताले हडताल र चोरीलाई आक्रमण गर्ने र नेटवर्क प्रशासक कम्प्युटर स्थापना गर्न सक्दछ जुन एक वेबथ टनेल स्थापना गर्न सक्दछ, आक्रमणकर्ता निर्देशनहरूको चोरी। पत्ता लगाउनबाट जोगिनको लागि, आक्रमण एस्पेनर कार्यक्रमले वेदट सम्बन्धित कार्यक्रम वेर्षक्क्सक्सक्सक्सक्सक्सक्सक्सक्स एक्सक्सक्स आक्रमणकारीले पीडित पाइपलाई संचार पाइपलाइनको निर्माणलाई परिचित गर्दै पठाउने पाइप पाइपलाइनहरूको सामना गर्न पाइल पाइपलाइनहरूले दुई मोडेलका द्वेषपूर्ण कार्यक्रमहरू पनि लगाउँछ। p>
2। व्यापार गोप्य जानकारी p> (I) को एक ठूलो मात्रा चोरी गर्नुहोस् p> को एक ठूलो रकम चोर्न p>
att attkerkerले ईमेल निर्यात अपरेसनहरू प्रदर्शन गर्न। चोरी रहस्यहरूको तारो मुख्यतया कम्पनीको वरिष्ठ व्यवस्थापन र महत्त्वपूर्ण विभागका कर्मचारीहरू थिए। जब आक्रमणकारीले निर्यात आदेश कार्यान्वयन गर्दछ, ईमेलहरू निर्यात गर्न समय अन्तराल सेट हुन्छ। केहि खाताहरू सबै ईमेलहरू निर्यात गरियो, र धेरै खाताहरू निर्यात गरिएको छ कि निर्दिष्ट समय अन्तराल अनुसार एसपेसिज डाटाको मात्रा कम गर्न र पत्ता लगाउन जोखिम कम गर्न। p>
(ii) कोर नेटवर्क उपकरण खाता र कन्फिगरेसन जानकारी p>
(III) परियोजना प्रबन्धक फाइलहरू स्टार्टर्ड सर्भरहरू, एट्याचर्सले क्लाइक्वाल सर्भरले प्रोक्सी सर्वरमा फेला पार्दै। कम्पनीको मेल सर्भर आक्रमण गरेपछि, उनीसँग ब्याकडोर आक्रमण हतियारहरूको रूपमा प्राय: कम्पनीको कोड सर्वरमा परिवर्तन गर्न को लागी प्रयोग गरिएको कम्पनीको कोड सर्भरमा प्रयोग गरीएको छ, पत्ता लगाउनबाट जोगिन, ब्याकडोर कार्यक्रमले फाइल "टिप्क्सक्सक्सक्सक्सक्सक्स एक्सप्प्क्स एक्सप्पोक्स.pp" बनाउँदछ। p> (iv) खाली आक्रमण ट्रेलहरू र एन्टि-प्रमाण विश्लेषण गर्नबाट जोगिनुहोस्, आक्रमणकर्ताले आक्रमण गर्ने प्रत्येक आक्रमणमा क्षति पुर्याएको छ। आक्रमणकारीले प्रणाली लेखा परीक्षा लग, ऐतिहासिक कमाण्ड रेकर्ड, SSH सम्बन्धित कन्फिगरेसनहरू, एसएसओएस सम्बन्धित कन्फिगरेसनहरू, आदि विश्लेषण गर्ने प्रयासको प्रयासमा विश्लेषण गर्ने प्रयासमा विश्लेषण गर्ने प्रयासमा विश्लेषण गर्ने प्रयासमा विश्लेषण गर्नुहोस्। p> 3। हमला गर्ने व्यवहारका विशेषताहरू p> (i) आक्रमण समय p> विश्लेषणको साथ संयुक्त राज्य अमेरिकाको दिनको अवधिमा। आक्रमणको समय संयुक्त राज्य अमेरिकामा शुक्रबार शुक्रवार शुक्रवारदेखि शुक्रबारसम्म वितरण गरिएको थियो, र संयुक्त राज्य अमेरिकामा प्रमुख बिदामा कुनै आक्रमण थिएन। p> (ii) आक्रमण स्रोतहरू मे 20223 देखि अक्टोबर 2023 देखि अक्टोबर 2023 भन्दा बढी साइबर आक्रमण सुरु गर्यो। आक्रमणकर्ताले प्रयोग गरेको विदेशी स्प्रिस्टबोर्ड आईपीएस मूलतः दोहोरिएका छैनन्, यसको उच्च सेन्टि tri ्गीयता जागरण र आक्रमण संसाधनको धनी भण्डारहरू। p> (III) आक्रमण हतियारहरू p> लेकरले प्रुली पाइपलाइन प्रक्रिया सञ्चारका लागि दुई मोडेलली द्वेषत्मक कार्यक्रमहरू "c: \\ BEBINGE \\ cra \\ comp32 \\। तिनीहरूले .net फ्रेमवर्क प्रयोग गर्छन्। संकलन समय इराज गरिएको छ, केबीको आकारको साथ, मुख्य रूपमा टिल एन्क्रिप्शन। मेल सर्वरको मेमोरीमा समावेश गरिएको हमला हतिको मुख्य कार्यहरूमा संवेदनशील जानकारी चोरी, कमाण्ड कार्यान्वयन, र इन्टरनेट प्रवेश गर्ने आदेश समावेश छ। आक्रमण र नेटवर्क स्टार्टि chary हडताल र नेटवर्क प्रशासक कम्प्युटरले वेवसकेट + SSH सेट स्थापना गर्न र आक्रमणकर्तालाई नियन्त्रणमा राख्ने डोमेन नाम फिर्ता गर्न सक्दछ। p> iv। केहि स्प्रिंगबोर्ड आईपी सूची p> -->




