สถานที่ปัจจุบัน:ข่าว > news > ข้อความ
ศูนย์ฉุกเฉินทางอินเทอร์เน็ตแห่งชาติเผยแพร่รายงานการสอบสวนเกี่ยวกับเหตุการณ์ที่เกิดจากการโจมตีไซเบอร์ของสหรัฐในสถาบันการออกแบบวัสดุขั้นสูงในประเทศของฉัน
2025-04-26 แหล่งที่มา:cctv.com

CCTV News: เมื่อวันที่ 17 มกราคมศูนย์ฉุกเฉินทางอินเทอร์เน็ตแห่งชาติ CNCERT ออกรายงานประกาศรายละเอียดของการโจมตีไซเบอร์ของสหรัฐอเมริกาในสถาบันออกแบบวัสดุขั้นสูงในประเทศของฉัน ก่อนหน้านี้มีการประกาศเมื่อวันที่ 18 ธันวาคม 2567 ว่าการโจมตีทางไซเบอร์สองครั้งใน บริษัท เทคโนโลยีขนาดใหญ่ในสหรัฐอเมริกาถูกค้นพบและจัดการกับ

/> กระบวนการโจมตีไซเบอร์ </p> <p> (i) การใช้ช่องโหว่เพื่อโจมตีการบุกรุก </p> <p> เมื่อวันที่ 19 สิงหาคม 2567 ผู้โจมตีใช้ช่องโหว่การฉีดระบบไฟล์อิเล็กทรอนิกส์ของหน่วยเพื่อบุกรุกระบบและขโมยข้อมูลบัญชี/รหัสผ่านผู้ดูแลระบบ เมื่อวันที่ 21 สิงหาคม 2567 ผู้โจมตีใช้บัญชีผู้ดูแลระบบที่ถูกขโมย/รหัสผ่านเพื่อเข้าสู่ระบบพื้นหลังการจัดการของระบบที่ถูกโจมตี </p> <p> (ii) เซิร์ฟเวอร์การจัดการอัพเกรดซอฟต์แวร์ถูกฝังในโปรแกรมแบ็คดอร์และโทรจัน </p> <p> เวลา 12:00 น. ของวันที่ 21 สิงหาคม 2567 ผู้โจมตีได้ปรับใช้โปรแกรมลับๆและโปรแกรมโทรจันที่กำหนดเองเพื่อรับข้อมูลที่ถูกขโมยในระบบไฟล์อิเล็กทรอนิกส์ เพื่อหลบเลี่ยงการตรวจจับโปรแกรมที่เป็นอันตรายเหล่านี้มีอยู่ในหน่วยความจำเท่านั้นและไม่ได้เก็บไว้ในฮาร์ดดิสก์ โปรแกรมโทรจันใช้เพื่อรับไฟล์ที่ละเอียดอ่อนที่ถูกขโมยจากคอมพิวเตอร์ส่วนบุคคลของหน่วยที่เกี่ยวข้องด้วยเส้นทางการเข้าถึงของ /xxx /xxxx? Flag = syn_user_policy โปรแกรม Backdoor ใช้เพื่อรวมไฟล์ที่มีความละเอียดอ่อนที่ถูกขโมยและโอนไปยังประเทศต่างประเทศ เส้นทางการเข้าถึงคือ /xxx /xxxstats </p> <p> (iii) คอมพิวเตอร์โฮสต์ส่วนบุคคลขนาดใหญ่ถูกฝังด้วยโทรจัน </p> <p> ในวันที่ 6 พฤศจิกายน 2567, 8 พฤศจิกายน, 2024 และ 16 พฤศจิกายน 2024 ผู้โจมตีใช้ฟังก์ชั่นการอัพเกรดซอฟต์แวร์ของเซิร์ฟเวอร์เอกสารอิเล็กทรอนิกส์ ฟังก์ชั่นหลักของโปรแกรมโทรจันคือการสแกนไฟล์ที่ละเอียดอ่อนที่ฝังลงในโฮสต์เพื่อขโมย ประการที่สองคือการขโมยข้อมูลส่วนบุคคลอื่น ๆ เช่นความลับของบัญชีเข้าสู่ระบบของบุคคลที่ถูกโจมตี โปรแกรมโทรจันสามารถลบได้โดยเร็วที่สุด </p> <p> 2 ขโมยข้อมูลความลับเชิงพาณิชย์จำนวนมาก </p> <p> (i) สแกนดิสก์เต็มรูปแบบของโฮสต์หน่วยเหยื่อ </p> <p> ผู้โจมตีใช้ iP Springboard จีนเพื่อลงชื่อเข้าใช้เซิร์ฟเวอร์การจัดการอัพเกรดซอฟต์แวร์หลายครั้ง </p> <p> (ii) วัตถุประสงค์กำหนดเป้าหมายการโจรกรรมอย่างชัดเจน </p> <p> ตั้งแต่วันที่ 6 พฤศจิกายนถึง 16 พฤศจิกายน 2567 ผู้โจมตีใช้ IPS กระดานกระโดดน้ำสามแบบที่แตกต่างกันเพื่อแฮ็กซอฟต์แวร์เข้าสู่เซิร์ฟเวอร์การจัดการและปลูกฝังโทรจันเข้าไปในโฮสต์ส่วนตัว โทรจันเหล่านี้มีคำหลักเฉพาะในตัวที่เกี่ยวข้องอย่างมากกับเนื้อหาการทำงานของหน่วยเหยื่อ หลังจากค้นหาไฟล์ที่มีคำหลักเฉพาะไฟล์ที่เกี่ยวข้องจะถูกขโมยและส่งไปยังประเทศต่างประเทศ คำหลักที่ใช้ในกิจกรรมการขโมยทั้งสามนี้แตกต่างกันแสดงให้เห็นว่าผู้โจมตีได้ทำการเตรียมการอย่างระมัดระวังก่อนการโจมตีแต่ละครั้งและมีเป้าหมายสูง การขโมยความลับสามครั้งขโมยข้อมูลเชิงพาณิชย์ที่สำคัญทั้งหมด 4.98GB และเอกสารทรัพย์สินทางปัญญา </p> <p> 3 ลักษณะของพฤติกรรมการโจมตี </p> <p> (i) เวลาโจมตี </p> <p> การวิเคราะห์พบว่าเวลาการโจมตีส่วนใหญ่มีความเข้มข้นระหว่างเวลา 22:00 น. ปักกิ่งและ 8:00 ในวันถัดไปเมื่อเทียบกับ 10:00 ถึง 20:00 ในเวลากลางวันของสหรัฐอเมริกา เวลาการโจมตีส่วนใหญ่กระจายตั้งแต่วันจันทร์ถึงวันศุกร์ในสหรัฐอเมริกาและไม่มีการโจมตีในวันหยุดสำคัญในสหรัฐอเมริกา </p> <p> (ii) ทรัพยากรการโจมตี </p> <p> IPs Springboard ห้าตัวที่ใช้โดยผู้โจมตีจะไม่ทำซ้ำเลย พวกเขาตั้งอยู่ในประเทศเยอรมนีและโรมาเนียสะท้อนให้เห็นถึงการรับรู้การต่อต้านการกตัญญูที่สูงและปริมาณสำรองที่หลากหลายของทรัพยากรการโจมตี </p> <p> (iii) การโจมตีอาวุธ </p> <p> ก่อนอื่นใช้งานได้ดีในการใช้โอเพ่นซอร์สหรือเครื่องมือทั่วไปในการปลอมแปลงและหลีกเลี่ยงการตรวจสอบย้อนกลับ โปรแกรมแบ็คดอร์ที่พบในเซิร์ฟเวอร์ของหน่วยที่เกี่ยวข้องในครั้งนี้เป็นเครื่องมือแบ็คซอร์สทั่วไป เพื่อหลีกเลี่ยงการถูกติดตามผู้โจมตีใช้เครื่องมือการโจมตีแบบโอเพนซอร์สหรืออเนกประสงค์ในปริมาณมาก </p> <p> ประการที่สอง backdoors ที่สำคัญและโปรแกรมโทรจันทำงานในหน่วยความจำเท่านั้นและไม่ได้เก็บไว้ในฮาร์ดดิสก์ซึ่งเพิ่มความยากลำบากในการวิเคราะห์และการค้นพบพฤติกรรมการโจมตีของพวกเขาอย่างมาก </p> <p> (iv) วิธีการโจมตี </p> <p> หลังจากผู้โจมตีโจมตีเซิร์ฟเวอร์ระบบไฟล์อิเล็กทรอนิกส์ของหน่วยเขาดัดแปลงโปรแกรมการกระจายไคลเอนต์ของระบบและส่งโปรแกรมโทรจันไปยังโฮสต์ส่วนตัว 276 รายการผ่านฟังก์ชั่นการอัพเกรดไคลเอนต์ซอฟต์แวร์อย่างรวดเร็ว วิธีการโจมตีข้างต้นแสดงให้เห็นถึงความสามารถในการโจมตีที่ทรงพลังขององค์กรโจมตี </p> <p> iv รายการ IP Springboard บางรายการ </p> <p class = -->

อันดับการอ่าน
กระทรวงการต่างประเทศ: จีนสนับสนุนทุกฝ่ายที่เกี่ยวข้องเพื่อรักษาการหยุดยิงและโมเมนตัมการเจรจาต่อไป
กระทรวงการต่างประเทศตอบสนองต่อการซ้อมรบประจำปีระหว่างสหรัฐอเมริกาและฟิลิปปินส์: การผูกมัดด้านความมั่นคงแบบสุ่มสี่สุ่มห้าจะนำไปสู่ภัยพิบัติเท่านั้น
โอกาสอันดับหนึ่งของโลก... การพัฒนาหลายสาขากำลังเฟื่องฟู และ "ตัวเลข" อ่านถึงความมีชีวิตชีวาของเศรษฐกิจ
กองบัญชาการละครตะวันออกของจีนจัดกองเรือหมายเลข 133 เพื่อแล่นผ่านเส้นทางน้ำ Hengdang และดำเนินกิจกรรมการฝึกอบรมในน่านน้ำแปซิฟิกตะวันตก
ข่าวเด่น
กองบัญชาการละครตะวันออกของจีนจัดกองเรือหมายเลข 133 เพื่อแล่นผ่านเส้นทางน้ำ Hengdang และดำเนินกิจกรรมการฝึกอบรมในน่านน้ำแปซิฟิกตะวันตก
นักธุรกิจต่างชาติเจาะลึกแนวหน้าของ "การผลิตอัจฉริยะในประเทศจีน" และ "เงินปันผลจากการเข้าชม" ของงานแคนตันแฟร์ก็เร่งตัวเข้าสู่ "ประสิทธิภาพการผลิตและการตลาด" ขององค์กรต่างๆ
การซื้อทั่วโลกและการขายทั่วโลก Consumer Expo ได้เห็นตลาดขนาดใหญ่ของจีนที่ดึงดูดแฟน ๆ ทั่วโลกอย่างต่อเนื่องด้วยทัศนคติที่เปิดกว้าง
งาน Consumer Expo ครั้งที่ 6 สิ้นสุดลง ผู้ค้าทั่วโลกแบ่งปันโอกาสใหม่ ๆ ในตลาดจีน
ฮอตสปอตตลอด 24 ชั่วโมง
1กองบัญชาการละครตะวันออกของจีนจัดกองเรือหมายเลข 133 เพื่อแล่นผ่านเส้นทางน้ำ Hengdang และดำเนินกิจกรรมการฝึกอบรมในน่านน้ำแปซิฟิกตะวันตก
2นักธุรกิจต่างชาติเจาะลึกแนวหน้าของ "การผลิตอัจฉริยะในประเทศจีน" และ "เงินปันผลจากการเข้าชม" ของงานแคนตันแฟร์ก็เร่งตัวเข้าสู่ "ประสิทธิภาพการผลิตและการตลาด" ขององค์กรต่างๆ
3การซื้อทั่วโลกและการขายทั่วโลก Consumer Expo ได้เห็นตลาดขนาดใหญ่ของจีนที่ดึงดูดแฟน ๆ ทั่วโลกอย่างต่อเนื่องด้วยทัศนคติที่เปิดกว้าง
4งาน Consumer Expo ครั้งที่ 6 สิ้นสุดลง ผู้ค้าทั่วโลกแบ่งปันโอกาสใหม่ ๆ ในตลาดจีน
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com