ສະຖານທີ່ປະຈຸບັນ:ຂ່າວ > news > ຂໍ້​ຄວາມ
Cyber ​​Inter Cyber ​​ໂຈມຕີວິສາຫະກິດເຕັກໂນໂລຢີທີ່ກ້ວາງຂວາງໃນໂຮງງານພະລັງງານທີ່ມີພະລັງແລະດີຈີຕອນຂອງປະເທດຂອງຂ້ອຍ, ແລະສູນສຸກເສີນອິນເຕີເນັດແຫ່ງຊາດເຜີຍແຜ່ບົດລາຍງານການສືບສວນ
2025-04-26 ແຫຼ່ງ:Cctv.com

ຂ່າວ CCTV CORTV: ໃນວັນທີ 17 ມັງກອນ, ສູນສຸກເສີນອິນເຕີເນັດແຫ່ງຊາດໄດ້ອອກບົດລາຍງານ, ປະກາດລາຍລະອຽດຂອງວິສາຫະກິດອິນເຕີເນັດຂອງສະຫະລັດໃນຂໍ້ມູນຂ່າວສານດ້ານເຕັກໂນໂລຢີທີ່ມີຄວາມສະຫຼາດແລະດີຈີຕອນຂອງປະເທດ. ກ່ອນຫນ້ານີ້, ການປະກາດໄດ້ຖືກອອກໃຫ້ໃນວັນທີ 18 ທັນວາ 2024 ວ່າການໂຈມຕີອິນເຕີເນັດສອງແຫ່ງໃນບໍລິສັດເຕັກໂນໂລຢີຂະຫນາດໃຫຍ່ໃນສະຫະລັດອາເມລິກາ

http src = " ຂະບວນການໂຈມຕີ Cyber ​​

(i) ໃຊ້ຄວາມສ່ຽງຂອງ Server Mail ເພື່ອເຂົ້າໄປໃນ

server mail ຂອງບໍລິສັດນໍາໃຊ້ລະບົບການແລກປ່ຽນຂອງບໍລິສັດ. ຜູ້ໂຈມຕີໄດ້ນໍາໃຊ້ຄວາມສ່ຽງທີ່ມີຄວາມສ່ຽງສອງຢ່າງຂອງ Microsoft ໃນການໃຊ້ຄວາມສ່ຽງຂອງຜູ້ໃຊ້ທີ່ແນ່ນອນໃນການໃຊ້ຄວາມອ່ອນແອສະເພາະໃນການໂຈມຕີລະຫັດທີ່ບໍ່ມີປະໂຫຍດ.

(ii) ການວາງພວງມະບັດທີ່ປິດບັງໄວ້ໃນເຄື່ອງແມ່ຂ່າຍເມລທີ່ຖືກປິດລ້ອມໄດ້ສູງໃນເຄື່ອງແມ່ຂ່າຍຂອງການໂຈມຕີສອງຄັ້ງ, ເຊິ່ງບໍ່ໄດ້ເກັບຮັກສາໄວ້ໃນຮາດດິດ. ມັນໃຊ້ເຕັກໂນໂລຢີ Virtualization, ແລະເສັ້ນທາງການເຂົ້າເຖິງຂອງ virtual ແມ່ນ / -auth/xxx/xxx/xx.Adpx ແລະ / / / -yy.aspx. ຫນ້າທີ່ຕົ້ນຕໍຂອງອາວຸດການໂຈມຕີປະກອບມີການລັກຂໍ້ມູນທີ່ມີຄວາມລະອຽດອ່ອນ, ການປະຕິບັດຄໍາສັ່ງ, ແລະ pethanet pethanet. ໂຄງການ Petherant Penetration ຫລີກລ້ຽງການຊອກຄົ້ນຫາຊອບແວຄວາມປອດໄພຜ່ານ Obfuscation ແລະ Forward Installes Introcker, ບັນລຸຈຸດປະສົງຂອງການໂຈມຕີອຸປະກອນອິນເຕີເນັດອື່ນໆ. (iii) (iii) ການຂຸດຄົ້ນອຸປະກອນສົ່ງຈົດຫມາຍຫຼາຍກວ່າ 30 ໂຕເພື່ອກໍານົດອຸປະກອນທີ່ຖືກເຂົ້າລະຫັດທີ່ເຊື່ອງໄວ້ແລະຄວບຄຸມໂປແກຼມທີ່ສໍາຄັນຂອງບໍລິສັດຜ່ານ SSH, SMB ແລະ SMB ແລະວິທີການອື່ນໆ. ລວມທັງຄອມພິວເຕີສ່ວນບຸກຄົນ, ເຄື່ອງແມ່ຂ່າຍແລະອຸປະກອນເຄືອຂ່າຍ; ເຄື່ອງແມ່ຂ່າຍທີ່ຄວບຄຸມປະກອບມີເຄື່ອງແມ່ຂ່າຍເມລ, ເຄື່ອງແມ່ຂ່າຍຂອງລະບົບ, ເຄື່ອງແມ່ຂ່າຍການຄຸ້ມຄອງລະຫັດ, ເຄື່ອງແມ່ຂ່າຍການທົດລອງແລະເຄື່ອງແມ່ຂ່າຍການຄຸ້ມຄອງເອກະສານ. ເພື່ອບັນລຸການຄວບຄຸມທີ່ທົນທານ, ຜູ້ໂຈມຕີໄດ້ຝັງອາວຸດການໂຈມຕີແລະລັກຂະໂມຍສາມາດສ້າງຕັ້ງຄອມພິວເຕີ້ຜູ້ເບິ່ງແຍງລະບົບແລະການລັກຂະໂມຍເຄືອຂ່າຍທີ່ກ່ຽວຂ້ອງ. ເພື່ອຫລີກລ້ຽງການຖືກຄົ້ນພົບ, ໂຄງການການໂຈມຕີການໂຈມຕີປອມຕົວເປັນໂປແກຼມທີ່ກ່ຽວຂ້ອງ Wechat ທີ່ມີ WeChat WeChatxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx.exx.exx.exp.exe. ຜູ້ໂຈມຕີຍັງໄດ້ຝັງໂປແກຼມທີ່ເປັນອັນຕະລາຍສອງຢ່າງທີ່ໃຊ້ທໍ່ທໍ່ທີ່ໃຊ້ທໍ່ທໍ່ເພື່ອສື່ສານລະຫວ່າງຂັ້ນຕອນໃນເຄື່ອງແມ່ຂ່າຍຂອງຜູ້ເຄາະຮ້າຍ, ຮັບຮູ້ການກໍ່ສ້າງຂອງທໍ່ສື່ສານ.

2. ລັກເອົາຂໍ້ມູນລັບການຄ້າຂາຍຈໍານວນຫຼວງຫຼາຍ (i) ລັກເອົາບັນຊີອີເມວທີ່ມີຄວາມລະອຽດອ່ອນ ເປົ້າຫມາຍຂອງຄວາມລັບທີ່ລັກຂະໂມຍສ່ວນໃຫຍ່ແມ່ນຜູ້ບໍລິຫານພະນັກງານຜູ້ສະຫນັບສະຫນູນຂັ້ນສູງຂອງບໍລິສັດແລະພະນັກງານພາກວິຊາສໍາຄັນ. ເມື່ອຜູ້ໂຈມຕີປະຕິບັດຄໍາສັ່ງສົ່ງອອກ, ໄລຍະຫ່າງຂອງເວລາສໍາລັບການສົ່ງອອກອີເມວຖືກກໍານົດໄວ້. ບາງບັນຊີມີອີເມວທັງຫມົດທີ່ສົ່ງອອກ, ແລະຫຼາຍບັນຊີທີ່ສົ່ງອອກໄດ້ສົ່ງອອກຕາມປະລິມານເວລາທີ່ກໍານົດເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງການທີ່ຈະຖືກຄົ້ນພົບ.

(ii) ການລັກຂະໂມຍບັນຊີ Core Networks using Core internachator ຂອງບໍລິສັດແລະຂໍ້ມູນການຕັ້ງຄ່າເຄືອຂ່າຍ Core. ຍົກຕົວຢ່າງ, ໃນວັນທີ 2 ເດືອນພຶດສະພາ, 2023, ຜູ້ໂຈມຕີໄດ້ໃຊ້ຄອມພິວເຕີໂປແກຼມທີ່ມີຄວາມລະອຽດແລະການກວດສອບໂດຍເຄືອຂ່າຍ ",", " "ສະຖິຕິທີ່ຢູ່ IP ຂອງຜູ້ປະຕິບັດງານ", "ຮຽກຮ້ອງໃຫ້ຊື້ Gateways ການຄວບຄຸມອິນເຕີເນັດ". ໃນລະບົບຕົວຢ່າງຂອງໂຄງການຂອງໂຄງການທີ່ໃຊ້ໃນການໂຈມຕີຕົວແທນຂອງບໍລິສັດ. ຫລັງຈາກທໍາຮ້າຍເຄື່ອງແມ່ຂ່າຍເມລຂອງບໍລິສັດ, ລາວໄດ້ໃຊ້ມັນເປັນກະດານຂ່າວເພື່ອເຂົ້າເຖິງອາວຸດການໂຈມຕີດ້ານຫລັງຂອງບໍລິສັດ, ລັກຂະໂມຍຂໍ້ມູນເຖິງ 1.03GB ເລື້ອຍໆ. ເພື່ອຫລີກລ້ຽງການຖືກຄົ້ນພົບ, ໂຄງການດ້ານຫລັງຂອງ BACKDOOR ປອມຕົວເອງວ່າເອກະສານ "TIP4XXXXXXXXXXX.P" ໃນໂຄງການເປີດແຫຼ່ງ "Zen Tao".

(iv) ທໍາລາຍຮ່ອງຮອຍທີ່ຈະທໍາລາຍຮ່ອງຮອຍແລະການໂຈມຕີໂດຍການໂຈມຕີໂດຍຜູ້ໂຈມຕີໃນຄອມພິວເຕີແລະລຶບໄຟລ໌ຄອມພິວເຕີທີ່ຜະລິດໃນລະຫວ່າງຂັ້ນຕອນການໂຈມຕີ. ຜູ້ໂຈມຕີກໍ່ຈະເບິ່ງການກວດສອບບັນທຶກລະບົບ, ປະຫວັດສາດ, ການຕັ້ງຄ່າທີ່ກ່ຽວຂ້ອງກັບ SSH, ແລະອື່ນໆ, ໃນການວິເຄາະການເກັບກໍາຂໍ້ມູນຫຼັກຖານແລະການຊອກຄົ້ນຫາເຄືອຂ່າຍ.

3. ຄຸນລັກສະນະຂອງພຶດຕິກໍາການໂຈມຕີ

(i) ເວລາການໂຈມຕີສ່ວນໃຫຍ່ແມ່ນໄດ້ສຸມໃສ່ເວລາ 10:00 - 20:00 ໂມງໃນຕອນກາງເວັນຂອງສະຫະລັດ. ເວລາການໂຈມຕີໄດ້ຖືກແຈກຢາຍສ່ວນໃຫຍ່ແມ່ນແຈກຢາຍຈາກວັນຈັນເຖິງວັນສຸກໃນສະຫະລັດ, ແລະບໍ່ມີການໂຈມຕີວັນພັກຜ່ອນທີ່ສໍາຄັນໃນສະຫະລັດ. (ii) (ii) (i ii)

ຈາກວັນທີ 2023 ເຖິງວັນທີ 2023, ຜູ້ໂຈມຕີໄດ້ເປີດຕົວການໂຈມຕີທາງອິນເຕີເນັດ. IPs Springboard ArseSeas ທີ່ໃຊ້ໂດຍຜູ້ໂຈມຕີໂດຍພື້ນຖານແລ້ວບໍ່ໄດ້ເຮັດຊ້ໍາອີກ, ສະທ້ອນໃຫ້ເຫັນເຖິງຄວາມຮູ້ຕໍ່ຕ້ານການຕໍ່ຕ້ານຄວາມຮູ້ສຶກທີ່ສູງແລະສະຫງວນຊັບພະຍາກອນການໂຈມຕີ.

(iii) (iii) (iii) ອາວຸດ ພວກເຂົາໃຊ້ຂອບ .net. ເວລາລວບລວມໄດ້ຖືກລົບລ້າງ, ມີຂະຫນາດຂອງ kb ຂະຫນາດຂອງ KB, ສ່ວນໃຫຍ່ແມ່ນການເຂົ້າລະຫັດຂອງ TLS. ຫນ້າທີ່ຕົ້ນຕໍຂອງການໂຈມຕີອາວຸດທີ່ຖືກຝັງໄວ້ໃນຄວາມຊົງຈໍາຂອງເຄື່ອງແມ່ຂ່າຍເມລຂອງເຄື່ອງແມ່ຂ່າຍປະກອບມີການລັກຂໍ້ມູນທີ່ມີຄວາມລະອຽດອ່ອນ, ການປະຕິບັດຄໍາສັ່ງ, ແລະ PETRANET PROTRET. ການໂຈມຕີແລະການລັກຂະໂມຍທີ່ລ້ອມຮອບໃນເຄື່ອງປະດັບຜູ້ບໍລິຫານທີ່ກ່ຽວຂ້ອງແລະໂປແກຼມເຄື່ອຂ່າຍເຄືອຂ່າຍເພື່ອສ້າງຕັ້ງຊື່ໂດເມນ WebSocket + SSH Countain ທີ່ຄວບຄຸມໂດຍຜູ້ໂຈມຕີ.

iv. ບາງລາຍຊື່ IP springboard ip Springboard

ອັນດັບການອ່ານ
ນັບ​ແຕ່​ເດືອນ​ມັງກອນ​ຫາ​ເດືອນ​ເມສາ​ປີ​ນີ້, ຈຳນວນ​ຖ້ຽວ​ບິນ​ທຸ​ລະ​ກິດ​ທັງ​ພາຍ​ໃນ​ແລະ​ຂາ​ອອກ​ຂອງ​ສະໜາມ​ບິນ​ສາກົນ​ຮົງ​ກາວ​ໄດ້​ເພີ່ມ​ຂຶ້ນ 20% ​ເມື່ອ​ທຽບ​ໃສ່​ປີ​ກາຍ.
ສ້າງສະຖິຕິໃໝ່! ທໍ່​ທີ່​ເລິກ​ທີ່​ສຸດ​ຂອງ​ສະ​ຖາ​ນີ​ພະ​ລັງ​ງານ​ສູບ​ນ້ຳ​ຂອງ​ຈີນ​ໄດ້​ເຊື່ອມ​ຕໍ່​ຢ່າງ​ເຕັມ​ທີ່
ຈໍາ​ນວນ​ການ​ເຂົ້າ​ແລະ​ອອກ​ຢູ່​ທ່າ​ເຮືອ Shenzhen ໃນ​ປີ​ນີ້​ເກີນ 100 ລ້ານ​ຄົນ​
ບັນດາ​ພັກ​ການ​ເມືອງ​ຂອງ​ໄຕ້​ຫວັນ​ຈັດ​ການ​ແຫ່​ຂະ​ບວນປະ​ທ້ວງ​ໃນ​ວັນ​ພຶດສະພາ​ເພື່ອ​ຮຽກຮ້ອງ​ໃຫ້​ປັບປຸງ​ເງື່ອນ​ໄຂ​ດ້ານ​ແຮງ​ງານ
ຂ່າວເດັ່ນ
ບັນດາ​ພັກ​ການ​ເມືອງ​ຂອງ​ໄຕ້​ຫວັນ​ຈັດ​ການ​ແຫ່​ຂະ​ບວນປະ​ທ້ວງ​ໃນ​ວັນ​ພຶດສະພາ​ເພື່ອ​ຮຽກຮ້ອງ​ໃຫ້​ປັບປຸງ​ເງື່ອນ​ໄຂ​ດ້ານ​ແຮງ​ງານ
ການແຂ່ງຂັນເຕະບານໂລກຮອບຮອງຊະນະເລີດ: ທີມຈີນກວາດຮາດແວໃນມື້ທໍາອິດ
ປະ​ຕິ​ບັດ​ການ​ເກັບ​ພາ​ສີ​ຢ່າງ​ຮອບ​ດ້ານ​ຕໍ່ 53 ປະ​ເທດ​ອາ​ຟ​ຣິ​ກາ ທີ່​ມີ​ການ​ພົວ​ພັນ​ທາງ​ການ​ທູດ​ກັບ​ຈີນ. ການ​ຂົນ​ສົ່ງ​ສິນ​ຄ້າ​ຄັ້ງ​ທໍາ​ອິດ​ໃນ​ທົ່ວ​ປະ​ເທດ​ຈະ​ໄດ້​ຮັບ​ການ​ເກັບ​ກູ້​ໃນ Shenzhen​.
"ການ​ໄປ​ທ່ຽວ​ຈີນ" ສືບ​ຕໍ່​ເຮັດ​ໃຫ້​ມູນ​ຄ່າ​ເຄື່ອງ​ໝາຍ​ການ​ບິນ​ຂອງ​ຈີນ​ເພີ່ມ​ຂຶ້ນ​ຢ່າງ​ບໍ່​ຢຸດ​ຢັ້ງ
ຈຸດຮ້ອນ 24 ຊົ່ວໂມງ
1ບັນດາ​ພັກ​ການ​ເມືອງ​ຂອງ​ໄຕ້​ຫວັນ​ຈັດ​ການ​ແຫ່​ຂະ​ບວນປະ​ທ້ວງ​ໃນ​ວັນ​ພຶດສະພາ​ເພື່ອ​ຮຽກຮ້ອງ​ໃຫ້​ປັບປຸງ​ເງື່ອນ​ໄຂ​ດ້ານ​ແຮງ​ງານ
2ການແຂ່ງຂັນເຕະບານໂລກຮອບຮອງຊະນະເລີດ: ທີມຈີນກວາດຮາດແວໃນມື້ທໍາອິດ
3ປະ​ຕິ​ບັດ​ການ​ເກັບ​ພາ​ສີ​ຢ່າງ​ຮອບ​ດ້ານ​ຕໍ່ 53 ປະ​ເທດ​ອາ​ຟ​ຣິ​ກາ ທີ່​ມີ​ການ​ພົວ​ພັນ​ທາງ​ການ​ທູດ​ກັບ​ຈີນ. ການ​ຂົນ​ສົ່ງ​ສິນ​ຄ້າ​ຄັ້ງ​ທໍາ​ອິດ​ໃນ​ທົ່ວ​ປະ​ເທດ​ຈະ​ໄດ້​ຮັບ​ການ​ເກັບ​ກູ້​ໃນ Shenzhen​.
4"ການ​ໄປ​ທ່ຽວ​ຈີນ" ສືບ​ຕໍ່​ເຮັດ​ໃຫ້​ມູນ​ຄ່າ​ເຄື່ອງ​ໝາຍ​ການ​ບິນ​ຂອງ​ຈີນ​ເພີ່ມ​ຂຶ້ນ​ຢ່າງ​ບໍ່​ຢຸດ​ຢັ້ງ
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com