현재 위치:소식 > news > 텍스트
National Internet Emergency Center는 우리 나라의 고급 재료 설계 연구소에 대한 미국 사이버 공격 사건에 대한 조사 보고서를 발표합니다.
2025-04-26 원천:cctv.com

CCTV 뉴스 : 1 월 17 일, National Internet Emergency Center CNCert는 보고서를 발표하여 미국의 고급 재료 설계 연구소에 대한 미국 사이버 공격에 대한 세부 정보를 발표했습니다. 이전에는 2024 년 12 월 18 일 미국의 대기업에 대한 사이버 공격이 발견되어 다루어 졌다는 발표가 발표되었습니다.

/> <p> 1. 사이버 공격 프로세스 </p> <p> (i) 취약점을 사용하여 침입 </p> <p> 2024 년 8 월 19 일, 공격자는 장치의 전자 파일 시스템 주입 취약성을 사용하여 시스템을 침입하고 시스템 관리자 계정/암호 정보를 훔쳤습니다. 2024 년 8 월 21 일, 공격자는 도난당한 관리자 계정/비밀번호를 사용하여 공격 시스템의 관리 배경에 로그인했습니다. </p> <p> (ii) 소프트웨어 업그레이드 관리 서버는 2024 년 8 월 21 일 12시에 백도어 및 트로이 앙 프로그램에 이식되었으며, 공격자는 백도어 프로그램과 맞춤형 트로이 목마 프로그램을 배포하여 전자 파일 시스템에서 도난당한 데이터를 수신했습니다. 감지를 피하기 위해 이러한 악의적 인 프로그램은 메모리에만 존재하며 하드 디스크에 저장되지 않습니다. Trojan 프로그램은 /xxx /xxxx? flag = syn_user_policy의 액세스 경로와 함께 관련 장치의 개인 컴퓨터에서 도난당한 민감한 파일을 수신하는 데 사용됩니다. 백도어 프로그램은 도난당한 민감한 파일을 집계하고 해외 국가로 전송하는 데 사용됩니다. 액세스 경로는 /xxx /xxxstats입니다. </p> <p> (iii) 대규모 개인 호스트 컴퓨터는 2024 년 11 월 6 일, 2024 년 11 월 8 일, 2024 년 11 월 16 일에 트로이 목마와 함께 이식되었다 </p> <p> 공격자는 전자 문서 서버의 소프트웨어 업그레이드 기능을 사용하여 특수 트로잔 프로그램을 276 개의 호스트로 이식했습니다. Trojan 프로그램의 주요 기능은 도둑질을 위해 호스트에 이식 된 민감한 파일을 스캔하는 것입니다. 두 번째는 공격적인 사람의 로그인 계정 비밀과 같은 다른 개인 정보를 훔치는 것입니다. Trojan 프로그램은 가능한 빨리 삭제할 수 있습니다. </p> <p> 2. </p> <p> (i) 피해자 유닛 호스트의 전체 디스크 스캔 </p> <p> </p> <p> 공격자는 중국 IP 스프링 보드를 사용하여 소프트웨어 업그레이드 관리 서버에 여러 번 로그인하여 서버를 사용하여 피해자 유닛의 인트라넷 호스트를 침공하여 유닛의 인류 인트라넷 호스트를 반복적으로 스캔하여 잠재적 인 공격 대상을 찾아서 유닛의 작업 함량을 반복적으로 스캔했습니다. </p> <p> (ii) 목적은 절차를 명확하게 목표로 삼았습니다 </p> <p> 2024 년 11 월 6 일부터 11 월 16 일까지 공격자는 세 가지 스프링 보드 IP를 사용하여 소프트웨어를 관리 서버에 해킹하고 트로이 목마를 개인 호스트로 이식했습니다. 이 트로이 목마에는 피해자 단위의 작업 내용과 관련된 특정 키워드가 내장되어 있습니다. 특정 키워드가 포함 된 파일을 검색 한 후 해당 파일이 도난 당하고 해외 국가로 전송됩니다. 이 세 가지 도둑질 활동에 사용 된 키워드는 다르므로 공격자가 각 공격 전에 신중한 준비를했으며 대상이 매우 높음을 보여줍니다. 3 개의 비밀 도난은 총 4.98GB의 중요한 상업 정보 및 지적 재산 문서를 훔쳤습니다. </p> <p> 3. 공격 행동의 특성 </p> <p> (i) 공격 시간 </p> <p> 분석에 따르면 공격 시간은 주로 22:00 베이징 시간과 다음 날 8:00 사이에 집중되어 미국 주간의 주간 10:00에서 20:00에 비해 집중되어 있음을 발견했습니다. 공격 시간은 주로 미국에서 월요일부터 금요일까지 배포되었으며 미국의 주요 휴가에 대한 공격은 없었습니다. </p> <p> (ii) 공격 자원 </p> <p> 공격자가 사용하는 5 개의 스프링 보드 IP는 전혀 복제되지 않습니다. 그들은 독일과 루마니아에 위치하고 있으며, 높은 반 인동성 인식과 풍부한 공격 자원을 반영합니다. </p> <p> (iii) 공격 무기 </p> <p> 먼저, 오픈 소스 또는 일반 도구를 사용하여 변장하고 추적을 피하는 것이 좋습니다. 이번에 관련된 장치 서버에서 발견 된 백도어 프로그램은 오픈 소스 일반 백도어 도구입니다. 추적을 피하기 위해 공격자는 오픈 소스 또는 일반 목적 공격 도구를 대량으로 사용합니다. </p> <p> 두 번째로, 중요한 백도어와 트로이 목마 프로그램은 메모리에만 실행되며 하드 디스크에 저장되지 않으므로 분석의 어려움과 공격 행동의 발견이 크게 증가합니다. </p> <p> (iv) 공격 방법 </p> <p> 공격자가 장치의 전자 파일 시스템 서버를 공격 한 후, 그는 시스템의 클라이언트 배포 프로그램을 변조하고 소프트웨어 클라이언트 업그레이드 기능을 통해 276 명의 개인 호스트에게 트로이 목마 프로그램을 전달했으며, 중요한 사용자를 빠르고 정확하게 공격하고 정보 수집 및 도용을 신속하게 공격했습니다. 위의 공격 방법은 공격 조직의 강력한 공격 능력을 완전히 보여줍니다. </p> <p> iv. 일부 스프링 보드 IP 목록 </p> <p class =

Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com