切换到宽版
开启辅助访问
登录
立即注册
搜索
搜索
搜索
首页
Portal
论坛
同城
人才网
工具
菲龙网工具
个人中心
关于我们
每日签到
本地新闻
时事评论
华人世界
中国新闻
新闻视频
国际新闻
娱乐新闻
科技新闻
菲龙广场
房产网
菲龙速聘
二手交易
便民电话
美食餐厅
旅游签证
物流速运
商品买卖
二手车市场
严选
话费充值
便民电话
贺词页面
瀑布流页
汇率查询
APP下载
每日签到
我的任务
道具商店
每日签到
我的任务
道具商店
更改用户名
关于菲龙网
About US
联系菲龙网
活动回顾
加入我们
本版
用户
菲龙网
»
论坛
›
新闻频道
›
科技新闻
›
美网络攻击我国某智慧能源和数字信息大型高科技企业,国 ...
菲龙网编辑部7
有 744 人收听 TA
148984
主题
149001
回复
175157
积分
收听TA
发消息
加好友
本文来自
科技新闻
订阅
|
收藏
(
2953
)
菲龙网编辑部7发布过的帖子
0/60
陈怀宇履新中国进出口银行党委书记
0/52
贺岁快闪,中国黄金“新年有钱花”来了!
0/45
多家银行已超额完成“开门红”!揽储策略、对公投放有何新变化?
0/47
陈怀宇任中国进出口银行党委书记
0/48
省政协委员黄仕坤:支持人工智能赋能黄金珠宝产业丨2025广东两会
0/41
陈怀宇任中国进出口银行党委书记
0/38
新华保险持续接盘王健林名下资产,已收购11家万达广场
0/43
专访马骏:动员社会资本参与绿色金融、转型金融
0/51
2024年银行理财存续规模29.95万亿,产品平均收益率2.65%
查看TA的全部帖子>>
美网络攻击我国某智慧能源和数字信息大型高科技企业,国家互联网应急中心发布调查报告
时间:2025-1-18 11:00
0
43
|
复制链接
|
互动交流
显示全部楼层
阅读模式
直达楼层
马上注册,结交更多好友
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
国家互联网应急中心1月17日发布《美网络攻击我国某智慧能源和数字信息大型高科技企业事件调查报告》:2024年12月18日,国家互联网应急中心CNCERT发布公告(https://www.cert.org.cn/publish/main/8/2024/20241218184234131217571/20241218184234131217571_.html),发现处置两起美对我大型科技企业机构网络攻击事件。本报告将公布对其中我国某智慧能源和数字信息大型高科技企业的网络攻击详情,为全球相关国家、单位有效发现和防范美网络攻击行为提供借鉴。
一、网络攻击流程
(一)利用邮件服务器漏洞进行入侵
该公司邮件服务器使用微软Exchange邮件系统。攻击者利用2个微软Exchange漏洞进行攻击,首先利用某任意用户伪造漏洞针对特定账户进行攻击,然后利用某反序列化漏洞再次进行攻击,达到执行任意代码的目标。
(二)在邮件服务器植入高度隐蔽的内存木马
为避免被发现,攻击者在邮件服务器中植入了2个攻击武器,仅在内存中运行,不在硬盘存储。其利用了虚拟化技术,虚拟的访问路径为/owa/auth/xxx/xx.aspx和/owa/auth/xxx/yy.aspx,攻击武器主要功能包括敏感信息窃取、命令执行以及内网穿透等。内网穿透程序通过混淆来逃避安全软件检测,将攻击者流量转发给其他目标设备,达到攻击内网其他设备的目的。
(三)对内网30余台重要设备发起攻击
攻击者以邮件服务器为跳板,利用内网扫描和渗透手段,在内网中建立隐蔽的加密传输隧道,通过SSH、SMB等方式登录控制该公司的30余台重要设备并窃取数据。包括个人计算机、服务器和网络设备等;被控服务器包括,邮件服务器、办公系统服务器、代码管理服务器、测试服务器、开发管理服务器和文件管理服务器等。为实现持久控制,攻击者在相关服务器以及网络管理员计算机中植入了能够建立websocket+SSH隧道的攻击窃密武器,实现了对攻击者指令的隐蔽转发和数据窃取。为避免被发现,该攻击窃密程序伪装成微信相关程序WeChatxxxxxxxx.exe。攻击者还在受害服务器中植入了2个利用PIPE管道进行进程间通信的模块化恶意程序,实现了通信管道的搭建。
二、窃取大量商业秘密信息
(一)窃取大量敏感邮件数据
攻击者利用邮件服务器管理员账号执行了邮件导出操作,窃密目标主要是该公司高层管理人员以及重要部门人员。攻击者执行导出命令时设置了导出邮件的时间区间,有些账号邮件全部导出,邮件很多的账号按指定时间区间导出,以减少窃密数据传输量,降低被发现风险。
(二)窃取核心网络设备账号及配置信息
攻击者通过攻击控制该公司3名网络管理员计算机,频繁窃取该公司核心网络设备账号及配置信息。例如,2023年5月2日,攻击者以位于德国的代理服务器(95.179.XX.XX)为跳板,入侵了该公司邮件服务器后,以邮件服务器为跳板,攻击了该公司网络管理员计算机,并窃取了“网络核心设备配置表”、“核心网络设备配置备份及巡检”、“网络拓扑”、“机房交换机(核心+汇聚)”、“运营商IP地址统计”、“关于采购互联网控制网关的请示”等敏感文件。
(三)窃取项目管理文件
攻击者通过对该公司的代码服务器、开发服务器等进行攻击,频繁窃取该公司相关开发项目数据。例如,2023年7月26日,攻击者以位于芬兰的代理服务器(65.21.XX.XX)为跳板,攻击控制该公司的邮件服务器后,又以此为跳板,频繁访问在该公司代码服务器中已植入的后门攻击武器,窃取数据达1.03GB。为避免被发现,该后门程序伪装成开源项目“禅道”中的文件“tip4XXXXXXXX.php”。
(四)清除攻击痕迹并进行反取证分析
为避免被发现,攻击者每次攻击后,都会清除计算机日志中攻击痕迹,并删除攻击窃密过程中产生的临时打包文件。攻击者还会查看系统审计日志、历史命令记录、SSH相关配置等,意图分析机器被取证情况,对抗网络安全检测。
三、攻击行为特点
(一)攻击时间
分析发现,此次攻击活动主要集中在北京时间22时至次日8时,相对于美国东部时间为白天10时至20时,攻击时间主要分布在美国时间的星期一至星期五,在美国主要节假日未出现攻击行为。
(二)攻击资源
2023年5月至2023年10月,攻击者发起了30余次网络攻击,攻击者使用的境外跳板IP基本不重复,反映出其高度的反溯源意识和丰富的攻击资源储备。
(三)攻击武器
攻击者植入的2个用于PIPE管道进程通信的模块化恶意程序位于“c:\windows\system32\”下,使用了.net框架,编译时间均被抹除,大小为数十KB,以TLS加密为主。邮件服务器内存中植入的攻击武器主要功能包括敏感信息窃取、命令执行以及内网穿透等。在相关服务器以及网络管理员计算机中植入的攻击窃密武器,使用https协议,可以建立websocket+SSH隧道,会回连攻击者控制的某域名。
四、部分跳板IP列表
回复
举报
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
点我进行验证
本版积分规则
发表回复
回帖后跳转到最后一页
关闭
站长推荐
/1
【点击免费下载】菲龙网移动APP客户端
【点击免费下载】菲龙网移动APP客户端,新闻/娱乐/生活资讯生活通,带你了解菲律宾多一点!
查看 »
扫码添加微信客服
快速回复
返回列表
返回顶部