posizione attuale:notizia > news > testo
Il National Internet Emergency Center rilascia un rapporto di indagine sull'incidente di un attacco informatico degli Stati Uniti a un istituto avanzato di progettazione di materiali nel mio paese
2025-04-26 fonte:Cctv.com

Notizie CCTV: il 17 gennaio, il National Internet Emergency Center Cncert ha pubblicato un rapporto, annunciando i dettagli dell'attacco informatico degli Stati Uniti a un istituto avanzato di progettazione di materiali nel mio paese. In precedenza, era stato pubblicato un annuncio il 18 dicembre 2024 che due attacchi informatici contro grandi società tecnologiche negli Stati Uniti erano stati scoperti e trattati.

. Processo di attacco informatico

(i) Utilizzando le vulnerabilità per attaccare intromettere

il 19 agosto 2024, l'attaccante ha utilizzato la vulnerabilità di iniezione elettronica del file system per intromettersi e rubare le informazioni sull'account/password dell'amministratore del sistema. Il 21 agosto 2024, l'attaccante ha utilizzato l'account/password dell'amministratore rubato per accedere allo sfondo di gestione del sistema attaccato.

(ii) Il server di gestione dell'aggiornamento del software è stato impiantato nel programma Backdoor e Trojan

alle 12:00 del 21 agosto 2024, l'attaccante ha distribuito il programma backdoor e un programma Trojan personalizzato per ricevere dati rumori nel file elettronico. Per eludere il rilevamento, questi programmi dannosi esistono solo in memoria e non sono archiviati sul disco rigido. Il programma Trojan viene utilizzato per ricevere file sensibili rubati dall'unità personale dell'unità coinvolta, con il percorso di accesso di /xxx /xxxx? Flag = syn_user_policy. Il programma backdoor viene utilizzato per aggregare i file sensibili rubati e trasferirli nel paese estero. Il percorso di accesso è /xxx /xxxstats.

(III) Un computer host personale su larga scala è stato impiantato con Trojan

Il 6 novembre 2024, 8 novembre 2024 e 16 novembre 2024, l'attaccante ha utilizzato una funzione di aggiornamento del software del server di documenti elettronici per impiantare il programma speciale Trojan in 276 ospiti dell'unità. La funzione principale del programma Trojan è quella di scansionare i file sensibili impiantati nell'host per il furto. Il secondo è rubare altre informazioni personali come il segreto dell'account di accesso della persona attaccata. I programmi di Trojan possono essere eliminati il ​​prima possibile.

2. Rubare una grande quantità di informazioni segrete commerciali

(i) Scansione a disco completa dell'host dell'unità vittima

L'attaccante ha usato il trampolino di lancio cinese per accedere al server di gestione del software di aggiornamento del software e ha utilizzato il server per invadere il contenuto di unità della vittima.

(ii) Scopo chiaramente il furto mirato

Dal 6 al 16 novembre 2024, l'attaccante ha utilizzato tre diversi IP di trampolino di lancio per hackerare il software nel server di gestione e impiantare i trojan nell'host personale. Questi trojan hanno parole chiave specifiche integrate che sono altamente correlate al contenuto di lavoro dell'unità vittima. Dopo aver cercato file contenenti parole chiave specifiche, i file corrispondenti verranno rubati e trasmessi nel paese estero. Le parole chiave utilizzate in queste tre attività di furto sono diverse, dimostrando che l'attaccante ha fatto attente preparazioni prima di ogni attacco ed è molto mirato. Tre furti segreti hanno rubato un totale di 4,98 GB di importanti informazioni commerciali e documenti di proprietà intellettuale.

3. Caratteristiche del comportamento di attacco

(i) Tempo di attacco

ha scoperto che il tempo di attacco era principalmente concentrato tra le 22:00 il tempo di Pechino e le 8:00 il giorno successivo, rispetto alle 10:00 alle 20:00 di giorno degli Stati Uniti. Il tempo di attacco è stato distribuito principalmente da lunedì al venerdì negli Stati Uniti e non vi è stato alcun attacco durante le vacanze importanti negli Stati Uniti.

(ii) Risorse di attacco

I cinque IP di lancio utilizzati dall'attaccante non sono affatto duplicati. Si trovano in Germania e Romania, riflettendo la loro alta consapevolezza antitraceabilità e ricche riserve di risorse di attacco.

(III) ARMI ATTACCO

In primo luogo, è bravo a usare strumenti open source o generali per mascherare ed evitare la tracciabilità. Il programma backdoor trovato nel server dell'unità coinvolta questa volta è uno strumento backdoor generale open source. Al fine di evitare di essere rintracciati, gli aggressori usano strumenti di attacco open source o per scopi generali in grandi quantità.

In secondo luogo, importanti programmi di backdoors e Trojan vengono eseguiti solo in memoria e non sono archiviati nel disco rigido, il che aumenta notevolmente la difficoltà della mia analisi e la scoperta del loro comportamento di attacco.

(IV) Metodo di attacco

Dopo che l'attaccante ha attaccato il server di file system elettronico dell'unità, ha manomesso il programma di distribuzione dei client del sistema e ha consegnato programmi Trojan a 276 host personali attraverso la funzione di aggiornamento del client software, rapidamente e accuratamente attaccò importanti utenti importanti e ha effettuato la raccolta di informazioni e la reazione. I metodi di attacco di cui sopra dimostrano pienamente la potente capacità di attacco dell'organizzazione di attacco.

IV. Qualche elenco IP trampolino di lancio

/> </p> <!               </div>
              
          </div>
          
          <!--<div class=-->

Classifica della lettura
Da gennaio ad aprile di quest'anno, il numero totale di voli business jet in entrata e in uscita dall'aeroporto internazionale di Hongqiao è aumentato del 20% su base annua.
Stabilisci un nuovo record! Il pozzo più profondo della centrale elettrica di pompaggio cinese è completamente collegato
Il numero di entrate e uscite dal porto di Shenzhen quest'anno ha superato i 100 milioni
I partiti politici taiwanesi organizzano la parata del Primo Maggio per chiedere migliori condizioni di lavoro
Notizie in primo piano
I partiti politici taiwanesi organizzano la parata del Primo Maggio per chiedere migliori condizioni di lavoro
Finali della Coppa del mondo di tuffi: la squadra cinese domina l'hardware il primo giorno
Implementare in modo completo tariffe zero per 53 paesi africani che intrattengono relazioni diplomatiche con la Cina. La prima spedizione di merci a livello nazionale verrà sdoganata a Shenzhen.
Il “viaggio in Cina” continua a surriscaldarsi. Il valore del marchio dell’aviazione cinese è in costante aumento
Hotspot 24 ore su 24
1I partiti politici taiwanesi organizzano la parata del Primo Maggio per chiedere migliori condizioni di lavoro
2Finali della Coppa del mondo di tuffi: la squadra cinese domina l'hardware il primo giorno
3Implementare in modo completo tariffe zero per 53 paesi africani che intrattengono relazioni diplomatiche con la Cina. La prima spedizione di merci a livello nazionale verrà sdoganata a Shenzhen.
4Il “viaggio in Cina” continua a surriscaldarsi. Il valore del marchio dell’aviazione cinese è in costante aumento
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com