ubicación actual:noticias > news > texto
El Centro Nacional de Emergencia de Internet publica un informe de investigación sobre el incidente de un ataque cibernético de los Estados Unidos contra un instituto de diseño de material avanzado en mi país.
2025-04-26 fuente:Cctv.com

CCTV News: el 17 de enero, el Centro Nacional de Emergencia de Internet CNCERT publicó un informe, anunciando los detalles del ataque cibernético de los Estados Unidos en un Instituto de Diseño de Materiales Avanzados en mi país. Anteriormente, se emitió un anuncio el 18 de diciembre de 2024 que dos ataques cibernéticos contra grandes empresas de tecnología en los Estados Unidos fueron descubiertos y tratados.

/> </p> <p> 1. Proceso de ataque cibernético </p> <p> (i) Utilizando vulnerabilidades para atacar a Intrude </p> <p> El 19 de agosto de 2024, el atacante utilizó la vulnerabilidad de inyección del sistema de archivos electrónicos de la unidad para entrometerse el sistema y robar la información de cuenta/contraseña del administrador del sistema. El 21 de agosto de 2024, el atacante utilizó la cuenta/contraseña del administrador robado para iniciar sesión en los antecedentes de administración del sistema atacado. </p> <p> (ii) El servidor de administración de actualización de software se implantó en el programa de puerta trasera y troyana </p> <p> a las 12:00 del 21 de agosto de 2024, el atacante desplegó el programa de puerta trasera y un programa de troyano personalizado para recibir datos robados en el sistema de archivos electrónicos. Para evadir la detección, estos programas maliciosos existen solo en la memoria y no se almacenan en el disco duro. El programa troyano se utiliza para recibir archivos sensibles robados de la computadora personal de la unidad involucrada, con la ruta de acceso de /xxx /xxxx? Flag = syn_user_policy. El programa de puerta trasera se utiliza para agregar los archivos sensibles robados y transferirlos al país extranjero. La ruta de acceso es /xxx /xxxstats. </p> <p> (iii) Una computadora host personal a gran escala se implantó con troyanos </p> <p> el 6 de noviembre de 2024, el 8 de noviembre de 2024 y el 16 de noviembre de 2024, el atacante utilizó una función de actualización de software del servidor de documentos electrónicos para implantar el programa Troyano especial en 276 hosts de la unidad. La función principal del programa troyano es escanear archivos confidenciales implantados en el host para robar. El segundo es robar otra información personal, como el secreto de la cuenta de inicio de sesión de la persona atacada. Los programas troyanos se pueden eliminar lo antes posible. </p> <p> 2. Robar una gran cantidad de información secreta comercial </p> <p> (i) escaneo de disco completo del host de la unidad de víctimas </p> <p> El atacante utilizó el trampolín IP chino para iniciar sesión en el servidor de administración de actualización de software muchas veces, y usó el servidor para invadir el host de la unidad de la unidad de la unidad de la unidad de la unidad de la unidad de la unidad de la unidad de la unidad. </p> <p> (ii) Propósito claramente dirigido a robo </p> <p> del 6 de noviembre al 16 de noviembre de 2024, el atacante utilizó tres IP de trampolín diferentes para piratear el software en el servidor de administración e implantó troyanos en el host personal. Estos troyanos tienen palabras clave específicas incorporadas que están altamente relacionadas con el contenido de trabajo de la unidad de víctimas. Después de buscar archivos que contienen palabras clave específicas, los archivos correspondientes serán robados y transmitidos al país extranjero. Las palabras clave utilizadas en estas tres actividades de robo son diferentes, lo que demuestra que el atacante ha hecho preparaciones cuidadosas antes de cada ataque y está muy atacado. Tres robos secretos robaron un total de 4.98 GB de información comercial importante y documentos de propiedad intelectual. </p> <p> 3. Características del comportamiento de ataque </p> <p> (i) Tiempo de ataque </p> <p> El análisis descubrió que el tiempo de ataque se concentró principalmente entre las 22:00 tiempo de Beijing y las 8:00 del día siguiente, en comparación con las 10:00 a 20:00 durante el día de los Estados Unidos. El tiempo de ataque se distribuyó principalmente de lunes a viernes en los Estados Unidos, y no hubo un ataque a las grandes vacaciones en los Estados Unidos. </p> <p> (ii) Recursos de ataque </p> <p> Las cinco IP de trampolín utilizadas por el atacante no se duplican en absoluto. Están ubicados en Alemania y Rumania, lo que refleja su alta conciencia contra la trazabilidad y las ricas reservas de recursos de ataque. </p> <p> (iii) Armas de ataque </p> <p> Primero, es bueno para usar herramientas de código abierto o general para disfrazar y evitar la trazabilidad. El programa de puerta trasera que se encuentra en el servidor de la unidad involucrada esta vez es una herramienta de trasero general de código abierto. Para evitar ser rastreados, los atacantes usan herramientas de ataque de código abierto o de propósito general en grandes cantidades. </p> <p> En segundo lugar, importantes traseros y programas de troyanos solo se ejecutan en la memoria y no se almacenan en el disco duro, lo que aumenta en gran medida la dificultad de mi análisis y el descubrimiento de su comportamiento de ataque. </p> <p> (iv) Método de ataque </p> <p> Después de que el atacante atacó el servidor de sistemas de archivos electrónicos de la unidad, manipuló el programa de distribución del cliente del sistema y entregó programas troyanos a 276 hosts personales a través de la función de actualización del cliente de software, atacó de manera rápida y precisa a usuarios importantes y llevó a cabo la recopilación de información y el robo de información. Los métodos de ataque anteriores demuestran completamente la poderosa capacidad de ataque de la organización de ataque. </p> <p> iv. Algunos Springboard IP List </p> <p class = /> </p> <!               </div>
              
          </div>
          
          <!--<div class=-->

Clasificación de lectura
Ministerio de Relaciones Exteriores: China apoya a las partes pertinentes para que sigan manteniendo el alto el fuego y el impulso de las negociaciones
El Ministerio de Asuntos Exteriores respondió a los ejercicios militares anuales entre Estados Unidos y Filipinas: vincularse ciegamente en materia de seguridad sólo conducirá al desastre.
Número uno en el mundo, las oportunidades de China... El desarrollo en múltiples campos está floreciendo y los “números” leen la vitalidad de la economía
El Comando del Teatro Oriental de China organizó la flota naval No. 133 para navegar a través del Canal Hengdang y realizar actividades de entrenamiento en las aguas del Pacífico Occidental.
Noticias destacadas
El Comando del Teatro Oriental de China organizó la flota naval No. 133 para navegar a través del Canal Hengdang y realizar actividades de entrenamiento en las aguas del Pacífico Occidental.
Los empresarios extranjeros se adentran en la primera línea de la "fabricación inteligente en China", y el "dividendo de tráfico" de la Feria de Cantón se acelera hacia la "efectividad de producción y comercialización" de las empresas.
Comprando y vendiendo globalmente, la Consumer Expo fue testigo del gran mercado de China que continúa atrayendo fanáticos de todo el mundo con una actitud abierta.
La 6ª Consumer Expo llega a su fin, los comerciantes globales comparten nuevas oportunidades en el mercado chino
punto de acceso las 24 horas
1El Comando del Teatro Oriental de China organizó la flota naval No. 133 para navegar a través del Canal Hengdang y realizar actividades de entrenamiento en las aguas del Pacífico Occidental.
2Los empresarios extranjeros se adentran en la primera línea de la "fabricación inteligente en China", y el "dividendo de tráfico" de la Feria de Cantón se acelera hacia la "efectividad de producción y comercialización" de las empresas.
3Comprando y vendiendo globalmente, la Consumer Expo fue testigo del gran mercado de China que continúa atrayendo fanáticos de todo el mundo con una actitud abierta.
4La 6ª Consumer Expo llega a su fin, los comerciantes globales comparten nuevas oportunidades en el mercado chino
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com