Текущее местоположение:Новости > news > текст
Национальный центр неотложной помощи в Интернете выпускает отчет о расследовании об инциденте кибер -атаки США в отношении института разработки материальных материалов в моей стране
2025-04-26 источник:Cctv.com

News CCTV: 17 января Национальный центр аварийной помощи в Интернете опубликовал отчет, в котором сообщалось подробности кибератак в США на институт передового дизайна материалов в моей стране. Ранее 18 декабря 2024 года было выпущено объявление о том, что были обнаружены две кибератаки на крупные технологические компании в Соединенных Штатах.

/> </p> <f> 1. Процесс кибератаки </p> <p> (i) Использование уязвимостей для атаки вторжения </p> <p> 19 августа 2024 года злоумышленник использовал уязвимость в инъекции электронного файлового системы подразделения, чтобы вторгаться в систему и украл информацию об учетной записи/пароле системного администратора. 21 августа 2024 года злоумышленник использовал учетную запись/пароль похищенного администратора для входа в фон управления атакующей системой. </p> <p> (ii) Сервер управления обновлением программного обеспечения был имплантирован в программе Backdoor и Trojan </p> <p> В 12:00 21 августа 2024 года злоумышленник развернул программу Backdoor и индивидуальную Trojan -программу для получения забитых данных в электронном файловом системе. Чтобы избежать обнаружения, эти вредоносные программы существуют только в памяти и не хранятся на жестком диске. Троянская программа используется для получения конфиденциальных файлов, украденных с персонального компьютера вовлеченного блока, с путем доступа /xxx /xxxx? Flag = syn_user_policy. Программа Backdoor используется для объединения украденных конфиденциальных файлов и передачи их в зарубежную страну. Путь доступа /xxx /xxxstats. </p> <p> (iii) крупномасштабный личный хост-компьютер был имплантирован троянами </p> <p> 6 ноября 2024 года, 8 ноября 2024 года и 16 ноября 2024 года, злоумышленник использовал функцию обновления программного обеспечения электронного сервера документов, чтобы имплантировать специальную программу Trojan в 276 хостов блока. Основная функция Троянской программы - сканирование конфиденциальных файлов, имплантированных в хост для кражи. Второе - украсть другую личную информацию, такую ​​как секрет учетной записи атакованного человека. Троянские программы могут быть удалены как можно скорее. </p> <p> 2. Возьмите большой объем коммерческой секретной информации </p> <p> (i) Полное сканирование дисков хоста жертвы </p> <p> Атакующий использовал китайский IP -трамплин для вохода на сервер управления обновлением программного обеспечения, и использовал сервер, чтобы вторгаться в интрасетичный хост жертвы, и неоднократно сканировать интранет -хост подразделения, чтобы найти потенциальные целевые партии атаки и мастер -контент для работы. </p> <p> (ii) Цель явно целенаправленная кража </p> <p> С 6 по 16 ноября 2024 года злоумышленник использовал три различных IPS с трамплинарным платом, чтобы взломать программное обеспечение на сервер управления и имплантированные трояны в личный хост. Эти троянцы имеют встроенные ключевые слова, которые тесно связаны с рабочим содержанием подразделения-жертвы. После поиска файлов, содержащих определенные ключевые слова, соответствующие файлы будут украдены и переданы в зарубежную страну. Ключевые слова, используемые в этих трех воровных мероприятиях, различны, показывающие, что злоумышленник сделал тщательные подготовки перед каждой атакой и целенаправленно. Три секретных кража украли в общей сложности 4,98 ГБ важной коммерческой информации и документов интеллектуальной собственности. </p> <p> 3. Характеристики поведения атаки </p> <p> (i) Время атаки </p> <p> Анализ показал, что время атаки было сосредоточено в основном между 22:00 Время Пекина и 8:00 следующего дня по сравнению с 10:00 до 20:00 в дневное время Соединенных Штатов. Время нападения было в основном распределено с понедельника по пятницу в Соединенных Штатах, и в Соединенных Штатах не было никаких нападений на крупные праздники. </p> <p> (ii) Ресурсы атаки </p> <p> Пять бродяга IPS, используемые злоумышленником, вообще не дублируются. Они расположены в Германии и Румынии, отражая их высокую осведомленность о борьбе с торговлей и богатые резервы атакующих ресурсов. </p> <p> (iii) Оружие атаки </p> <p> Во -первых, это хорошо использует открытый или общий инструмент для маскировки и избегания отслеживания. Программа Backdoor, найденная на сервере устройства, задействованного на этот раз, представляет собой общий инструмент с открытым исходным кодом. Чтобы избежать отслеживания, злоумышленники используют инструменты атаки с открытым исходным кодом или общего назначения в больших количествах. </p> <p> Во -вторых, важные бэкдоры и троянские программы работают только в памяти и не хранятся на жестком диске, что значительно увеличивает сложность моего анализа и обнаружения их поведения атаки. </p> <p> (iv) Метод атаки </p> <p> После того, как злоумышленник атаковал сервер электронных файловых систем блока, он подделал программу распределения клиентов и доставил программы троянских программ 276 личных хостам через функцию обновления клиента программного обеспечения, быстро и точно атаковали важные пользователи и выполняли сбор информации и кражи. Приведенные выше методы атаки полностью демонстрируют мощную способность атаки организации атаки. </p> <p> iv. Некоторый Springboard IP-список </p> <p class =

Рейтинг чтения
МИД: Китай поддерживает соответствующие стороны в дальнейшем сохранении режима прекращения огня и динамики переговоров
В МИД отреагировали на ежегодные военные учения между США и Филиппинами: слепое связывание друг друга вопросами безопасности приведет только к катастрофе.
Номер один в мире, возможности Китая... Многопрофильное развитие процветает, и «цифры» отражают жизнеспособность экономики
Командование Восточного театра военных действий Китая организовало 133-й военно-морской флот для прохода по водному пути Хэнданг и проведения учебных мероприятий в водах западной части Тихого океана.
Новости Рекомендуем
Командование Восточного театра военных действий Китая организовало 133-й военно-морской флот для прохода по водному пути Хэнданг и проведения учебных мероприятий в водах западной части Тихого океана.
Иностранные бизнесмены углубляются в передовую «Интеллектуального производства в Китае», а «дивиденды от трафика» Кантонской ярмарки ускоряются до «эффективности производства и маркетинга» предприятий.
Покупая и продавая по всему миру, Consumer Expo стала свидетелем того, как большой рынок Китая продолжает привлекать поклонников по всему миру своим открытым отношением.
6-я выставка Consumer Expo подходит к концу, мировые торговцы делятся новыми возможностями на китайском рынке
24-часовая точка доступа
1Командование Восточного театра военных действий Китая организовало 133-й военно-морской флот для прохода по водному пути Хэнданг и проведения учебных мероприятий в водах западной части Тихого океана.
2Иностранные бизнесмены углубляются в передовую «Интеллектуального производства в Китае», а «дивиденды от трафика» Кантонской ярмарки ускоряются до «эффективности производства и маркетинга» предприятий.
3Покупая и продавая по всему миру, Consumer Expo стала свидетелем того, как большой рынок Китая продолжает привлекать поклонников по всему миру своим открытым отношением.
46-я выставка Consumer Expo подходит к концу, мировые торговцы делятся новыми возможностями на китайском рынке
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com