熱門:
美情報(bào)機(jī)構(gòu)頻繁對(duì)我國防軍工領(lǐng)域?qū)嵤┚W(wǎng)絡(luò)攻擊竊密
國家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)監(jiān)測(cè)發(fā)現(xiàn),近年來,美國情報(bào)機(jī)構(gòu)將網(wǎng)絡(luò)攻擊竊密的重點(diǎn)目標(biāo)瞄準(zhǔn)我高科技軍工類的高校、科研院所及企業(yè),試圖竊取我軍事領(lǐng)域相關(guān)的科研數(shù)據(jù)或設(shè)計(jì)、研發(fā)、制造等環(huán)節(jié)的核心生產(chǎn)數(shù)據(jù)等敏感信息,目標(biāo)更有針對(duì)性、手法更加隱蔽,嚴(yán)重威脅我國防軍工領(lǐng)域的科研生產(chǎn)安全甚至國家安全。自2022年西北工業(yè)大學(xué)遭受美國NSA網(wǎng)絡(luò)攻擊被曝光后,美情報(bào)機(jī)構(gòu)頻繁猖獗對(duì)我國防軍工領(lǐng)域?qū)嵤┚W(wǎng)絡(luò)竊密攻擊。在此,選取2起典型事件予以公布,為重要行業(yè)領(lǐng)域提供安全預(yù)警。
一、利用微軟Exchange郵件系統(tǒng)零日漏洞實(shí)施攻擊
2022年7月至2023年7月,美情報(bào)機(jī)構(gòu)利用微軟Exchange郵件系統(tǒng)零日漏洞,對(duì)我一家大型重要軍工企業(yè)的郵件服務(wù)器攻擊并控制將近1年。經(jīng)調(diào)查,攻擊者控制了該企業(yè)的域控服務(wù)器,以域控服務(wù)器為跳板,控制了內(nèi)網(wǎng)中50余臺(tái)重要設(shè)備,并在企業(yè)的某對(duì)外工作專用服務(wù)器中植入了建立websocket+SSH隧道的攻擊竊密武器,意圖實(shí)現(xiàn)持久控制。同時(shí),攻擊者在該企業(yè)網(wǎng)絡(luò)中構(gòu)建了多條隱蔽通道進(jìn)行數(shù)據(jù)竊取。
其間,攻擊者使用位于德國(159.69.*.*)、芬蘭(95.216.*.*)、韓國(158.247.*.*)和新加坡(139.180.*.*)等多個(gè)國家跳板IP,發(fā)起40余次網(wǎng)絡(luò)攻擊,竊取包括該企業(yè)高層在內(nèi)11人的郵件,涉及我軍工類產(chǎn)品的相關(guān)設(shè)計(jì)方案、系統(tǒng)核心參數(shù)等內(nèi)容。攻擊者在該企業(yè)設(shè)備中植入的攻擊武器,通過混淆來逃避安全軟件的監(jiān)測(cè),通過多層流量轉(zhuǎn)發(fā)達(dá)到攻擊內(nèi)網(wǎng)重要設(shè)備目的,通過通用加密方式抹去了惡意通信流量特征。
二、利用電子文件系統(tǒng)漏洞實(shí)施攻擊
2024年7月至11月,美情報(bào)機(jī)構(gòu)對(duì)我某通信和衛(wèi)星互聯(lián)網(wǎng)領(lǐng)域的軍工企業(yè)實(shí)施網(wǎng)絡(luò)攻擊。經(jīng)調(diào)查,攻擊者先是通過位于羅馬尼亞(72.5.*.*)、荷蘭(167.172.*.*)等多個(gè)國家的跳板IP,利用未授權(quán)訪問漏洞及SQL注入漏洞攻擊該企業(yè)電子文件系統(tǒng),向該企業(yè)電子文件服務(wù)器植入內(nèi)存后門程序并進(jìn)一步上傳木馬,在木馬攜帶的惡意載荷解碼后,將惡意載荷添加至Tomcat(美國Apache基金會(huì)支持的開源代碼Web應(yīng)用服務(wù)器項(xiàng)目)服務(wù)的過濾器,通過檢測(cè)流量中的惡意請(qǐng)求,實(shí)現(xiàn)與后門的通信。隨后,攻擊者又利用該企業(yè)系統(tǒng)軟件升級(jí)服務(wù),向該企業(yè)內(nèi)網(wǎng)定向投遞竊密木馬,入侵控制了300余臺(tái)設(shè)備,并搜索“軍專網(wǎng)”、“核心網(wǎng)”等關(guān)鍵詞定向竊取被控主機(jī)上的敏感數(shù)據(jù)。
上述案例中,攻擊者利用關(guān)鍵詞檢索國防軍工領(lǐng)域敏感內(nèi)容信息,明顯屬于國家級(jí)黑客組織關(guān)注范圍,并帶有強(qiáng)烈的戰(zhàn)略意圖。此外,攻擊者使用多個(gè)境外跳板IP實(shí)施網(wǎng)絡(luò)攻擊,采取主動(dòng)刪除日志、木馬,主動(dòng)檢測(cè)機(jī)器狀態(tài)等手段,意圖掩蓋其攻擊身份及真實(shí)的攻擊意圖,反映出很強(qiáng)的網(wǎng)絡(luò)攻擊能力和專業(yè)的隱蔽意識(shí)。
據(jù)統(tǒng)計(jì),僅2024年境外國家級(jí)APT組織對(duì)我重要單位的網(wǎng)絡(luò)攻擊事件就超過600起,其中國防軍工領(lǐng)域是受攻擊的首要目標(biāo)。尤其是以美國情報(bào)機(jī)構(gòu)為背景的黑客組織依托成建制的網(wǎng)絡(luò)攻擊團(tuán)隊(duì)、龐大的支撐工程體系與制式化的攻擊裝備庫、強(qiáng)大的漏洞分析挖掘能力,對(duì)我國關(guān)鍵信息基礎(chǔ)設(shè)施、重要信息系統(tǒng)、關(guān)鍵人員等進(jìn)行攻擊滲透,嚴(yán)重威脅我國家網(wǎng)絡(luò)安全。
來源:中國網(wǎng)絡(luò)空間安全協(xié)會(huì)微信公號(hào)
(文章來源:券商中國)
(原標(biāo)題:美情報(bào)機(jī)構(gòu)頻繁對(duì)我國防軍工領(lǐng)域?qū)嵤┚W(wǎng)絡(luò)攻擊竊密)
(責(zé)任編輯:6)
網(wǎng)友點(diǎn)擊排行
- 基金
- 財(cái)經(jīng)
- 股票
- 基金吧
將天天基金網(wǎng)設(shè)為上網(wǎng)首頁嗎? 將天天基金網(wǎng)添加到收藏夾嗎?
關(guān)于我們|資質(zhì)證明|研究中心|聯(lián)系我們|安全指引|免責(zé)條款|隱私條款|風(fēng)險(xiǎn)提示函|意見建議|在線客服|誠聘英才
天天基金客服熱線:95021 |客服郵箱:vip@1234567.com.cn|人工服務(wù)時(shí)間:工作日 7:30-21:30 雙休日 9:00-21:30
鄭重聲明:天天基金系證監(jiān)會(huì)批準(zhǔn)的基金銷售機(jī)構(gòu)[000000303]。天天基金網(wǎng)所載文章、數(shù)據(jù)僅供參考,使用前請(qǐng)核實(shí),風(fēng)險(xiǎn)自負(fù)。
中國證監(jiān)會(huì)上海監(jiān)管局網(wǎng)址:www.csrc.gov.cn/pub/shanghai
CopyRight 上海天天基金銷售有限公司 2011-現(xiàn)在 滬ICP證:滬B2-20130026 網(wǎng)站備案號(hào):滬ICP備11042629號(hào)-1
- C
- 長(zhǎng)安基金長(zhǎng)城基金長(zhǎng)城證券財(cái)達(dá)證券淳厚基金創(chuàng)金合信基金長(zhǎng)江證券(上海)資管長(zhǎng)盛基金財(cái)通基金財(cái)通資管誠通證券長(zhǎng)信基金財(cái)信證券
- D
- 德邦基金德邦證券資管大成基金東財(cái)基金達(dá)誠基金東方阿爾法基金東方紅資產(chǎn)管理東方基金東莞證券東?;?/a>東海證券東吳基金東吳證券東興基金東興證券第一創(chuàng)業(yè)東證融匯證券資產(chǎn)管理
- G
- 光大保德信基金國都證券廣發(fā)基金廣發(fā)資產(chǎn)管理國海富蘭克林基金國海證券國金基金國聯(lián)安基金國聯(lián)基金格林基金國聯(lián)民生國聯(lián)證券資產(chǎn)管理國融基金國壽安?;?/a>國泰海通資管國泰基金國投瑞銀基金國投證券國投證券資產(chǎn)管理國新國證基金國信證券國新證券股份國信證券資產(chǎn)管理工銀瑞信基金國元證券