สถานที่ปัจจุบัน:ข่าว > news > ข้อความ
ศูนย์ฉุกเฉินทางอินเทอร์เน็ตแห่งชาติเผยแพร่รายงานการสอบสวนเกี่ยวกับเหตุการณ์ที่เกิดจากการโจมตีไซเบอร์ของสหรัฐในสถาบันการออกแบบวัสดุขั้นสูงในประเทศของฉัน
2025-04-26 แหล่งที่มา:cctv.com

CCTV News: เมื่อวันที่ 17 มกราคมศูนย์ฉุกเฉินทางอินเทอร์เน็ตแห่งชาติ CNCERT ออกรายงานประกาศรายละเอียดของการโจมตีไซเบอร์ของสหรัฐอเมริกาในสถาบันออกแบบวัสดุขั้นสูงในประเทศของฉัน ก่อนหน้านี้มีการประกาศเมื่อวันที่ 18 ธันวาคม 2567 ว่าการโจมตีทางไซเบอร์สองครั้งใน บริษัท เทคโนโลยีขนาดใหญ่ในสหรัฐอเมริกาถูกค้นพบและจัดการกับ

/> กระบวนการโจมตีไซเบอร์ </p> <p> (i) การใช้ช่องโหว่เพื่อโจมตีการบุกรุก </p> <p> เมื่อวันที่ 19 สิงหาคม 2567 ผู้โจมตีใช้ช่องโหว่การฉีดระบบไฟล์อิเล็กทรอนิกส์ของหน่วยเพื่อบุกรุกระบบและขโมยข้อมูลบัญชี/รหัสผ่านผู้ดูแลระบบ เมื่อวันที่ 21 สิงหาคม 2567 ผู้โจมตีใช้บัญชีผู้ดูแลระบบที่ถูกขโมย/รหัสผ่านเพื่อเข้าสู่ระบบพื้นหลังการจัดการของระบบที่ถูกโจมตี </p> <p> (ii) เซิร์ฟเวอร์การจัดการอัพเกรดซอฟต์แวร์ถูกฝังในโปรแกรมแบ็คดอร์และโทรจัน </p> <p> เวลา 12:00 น. ของวันที่ 21 สิงหาคม 2567 ผู้โจมตีได้ปรับใช้โปรแกรมลับๆและโปรแกรมโทรจันที่กำหนดเองเพื่อรับข้อมูลที่ถูกขโมยในระบบไฟล์อิเล็กทรอนิกส์ เพื่อหลบเลี่ยงการตรวจจับโปรแกรมที่เป็นอันตรายเหล่านี้มีอยู่ในหน่วยความจำเท่านั้นและไม่ได้เก็บไว้ในฮาร์ดดิสก์ โปรแกรมโทรจันใช้เพื่อรับไฟล์ที่ละเอียดอ่อนที่ถูกขโมยจากคอมพิวเตอร์ส่วนบุคคลของหน่วยที่เกี่ยวข้องด้วยเส้นทางการเข้าถึงของ /xxx /xxxx? Flag = syn_user_policy โปรแกรม Backdoor ใช้เพื่อรวมไฟล์ที่มีความละเอียดอ่อนที่ถูกขโมยและโอนไปยังประเทศต่างประเทศ เส้นทางการเข้าถึงคือ /xxx /xxxstats </p> <p> (iii) คอมพิวเตอร์โฮสต์ส่วนบุคคลขนาดใหญ่ถูกฝังด้วยโทรจัน </p> <p> ในวันที่ 6 พฤศจิกายน 2567, 8 พฤศจิกายน, 2024 และ 16 พฤศจิกายน 2024 ผู้โจมตีใช้ฟังก์ชั่นการอัพเกรดซอฟต์แวร์ของเซิร์ฟเวอร์เอกสารอิเล็กทรอนิกส์ ฟังก์ชั่นหลักของโปรแกรมโทรจันคือการสแกนไฟล์ที่ละเอียดอ่อนที่ฝังลงในโฮสต์เพื่อขโมย ประการที่สองคือการขโมยข้อมูลส่วนบุคคลอื่น ๆ เช่นความลับของบัญชีเข้าสู่ระบบของบุคคลที่ถูกโจมตี โปรแกรมโทรจันสามารถลบได้โดยเร็วที่สุด </p> <p> 2 ขโมยข้อมูลความลับเชิงพาณิชย์จำนวนมาก </p> <p> (i) สแกนดิสก์เต็มรูปแบบของโฮสต์หน่วยเหยื่อ </p> <p> ผู้โจมตีใช้ iP Springboard จีนเพื่อลงชื่อเข้าใช้เซิร์ฟเวอร์การจัดการอัพเกรดซอฟต์แวร์หลายครั้ง </p> <p> (ii) วัตถุประสงค์กำหนดเป้าหมายการโจรกรรมอย่างชัดเจน </p> <p> ตั้งแต่วันที่ 6 พฤศจิกายนถึง 16 พฤศจิกายน 2567 ผู้โจมตีใช้ IPS กระดานกระโดดน้ำสามแบบที่แตกต่างกันเพื่อแฮ็กซอฟต์แวร์เข้าสู่เซิร์ฟเวอร์การจัดการและปลูกฝังโทรจันเข้าไปในโฮสต์ส่วนตัว โทรจันเหล่านี้มีคำหลักเฉพาะในตัวที่เกี่ยวข้องอย่างมากกับเนื้อหาการทำงานของหน่วยเหยื่อ หลังจากค้นหาไฟล์ที่มีคำหลักเฉพาะไฟล์ที่เกี่ยวข้องจะถูกขโมยและส่งไปยังประเทศต่างประเทศ คำหลักที่ใช้ในกิจกรรมการขโมยทั้งสามนี้แตกต่างกันแสดงให้เห็นว่าผู้โจมตีได้ทำการเตรียมการอย่างระมัดระวังก่อนการโจมตีแต่ละครั้งและมีเป้าหมายสูง การขโมยความลับสามครั้งขโมยข้อมูลเชิงพาณิชย์ที่สำคัญทั้งหมด 4.98GB และเอกสารทรัพย์สินทางปัญญา </p> <p> 3 ลักษณะของพฤติกรรมการโจมตี </p> <p> (i) เวลาโจมตี </p> <p> การวิเคราะห์พบว่าเวลาการโจมตีส่วนใหญ่มีความเข้มข้นระหว่างเวลา 22:00 น. ปักกิ่งและ 8:00 ในวันถัดไปเมื่อเทียบกับ 10:00 ถึง 20:00 ในเวลากลางวันของสหรัฐอเมริกา เวลาการโจมตีส่วนใหญ่กระจายตั้งแต่วันจันทร์ถึงวันศุกร์ในสหรัฐอเมริกาและไม่มีการโจมตีในวันหยุดสำคัญในสหรัฐอเมริกา </p> <p> (ii) ทรัพยากรการโจมตี </p> <p> IPs Springboard ห้าตัวที่ใช้โดยผู้โจมตีจะไม่ทำซ้ำเลย พวกเขาตั้งอยู่ในประเทศเยอรมนีและโรมาเนียสะท้อนให้เห็นถึงการรับรู้การต่อต้านการกตัญญูที่สูงและปริมาณสำรองที่หลากหลายของทรัพยากรการโจมตี </p> <p> (iii) การโจมตีอาวุธ </p> <p> ก่อนอื่นใช้งานได้ดีในการใช้โอเพ่นซอร์สหรือเครื่องมือทั่วไปในการปลอมแปลงและหลีกเลี่ยงการตรวจสอบย้อนกลับ โปรแกรมแบ็คดอร์ที่พบในเซิร์ฟเวอร์ของหน่วยที่เกี่ยวข้องในครั้งนี้เป็นเครื่องมือแบ็คซอร์สทั่วไป เพื่อหลีกเลี่ยงการถูกติดตามผู้โจมตีใช้เครื่องมือการโจมตีแบบโอเพนซอร์สหรืออเนกประสงค์ในปริมาณมาก </p> <p> ประการที่สอง backdoors ที่สำคัญและโปรแกรมโทรจันทำงานในหน่วยความจำเท่านั้นและไม่ได้เก็บไว้ในฮาร์ดดิสก์ซึ่งเพิ่มความยากลำบากในการวิเคราะห์และการค้นพบพฤติกรรมการโจมตีของพวกเขาอย่างมาก </p> <p> (iv) วิธีการโจมตี </p> <p> หลังจากผู้โจมตีโจมตีเซิร์ฟเวอร์ระบบไฟล์อิเล็กทรอนิกส์ของหน่วยเขาดัดแปลงโปรแกรมการกระจายไคลเอนต์ของระบบและส่งโปรแกรมโทรจันไปยังโฮสต์ส่วนตัว 276 รายการผ่านฟังก์ชั่นการอัพเกรดไคลเอนต์ซอฟต์แวร์อย่างรวดเร็ว วิธีการโจมตีข้างต้นแสดงให้เห็นถึงความสามารถในการโจมตีที่ทรงพลังขององค์กรโจมตี </p> <p> iv รายการ IP Springboard บางรายการ </p> <p class = -->

อันดับการอ่าน
ตั้งแต่เดือนมกราคมถึงเดือนเมษายนของปีนี้ จำนวนเที่ยวบินเครื่องบินเจ็ตธุรกิจขาเข้าและขาออกทั้งหมดที่สนามบินนานาชาติหงเฉียวเพิ่มขึ้น 20% เมื่อเทียบเป็นรายปี
สร้างสถิติใหม่! เพลาที่ลึกที่สุดของโรงไฟฟ้ากักเก็บแบบสูบของจีนเชื่อมต่อกันอย่างสมบูรณ์
จำนวนการเข้าและออกจากท่าเรือเซินเจิ้นในปีนี้เกิน 100 ล้านครั้ง
พรรคการเมืองไต้หวันจัดขบวนพาเหรดวันแรงงาน เรียกร้องสภาพแรงงานดีขึ้น
ข่าวเด่น
พรรคการเมืองไต้หวันจัดขบวนพาเหรดวันแรงงาน เรียกร้องสภาพแรงงานดีขึ้น
Diving World Cup Finals: ทีมจีนกวาดฮาร์ดแวร์ในวันแรก
บังคับใช้ภาษีเป็นศูนย์อย่างครอบคลุมสำหรับ 53 ประเทศในแอฟริกาที่มีความสัมพันธ์ทางการทูตกับจีน การจัดส่งสินค้าทั่วประเทศครั้งแรกจะถูกเคลียร์ในเซินเจิ้น
“เที่ยวจีน” ยังคงร้อนแรง มูลค่าแบรนด์การบินของจีนเพิ่มขึ้นอย่างต่อเนื่อง
ฮอตสปอตตลอด 24 ชั่วโมง
1พรรคการเมืองไต้หวันจัดขบวนพาเหรดวันแรงงาน เรียกร้องสภาพแรงงานดีขึ้น
2Diving World Cup Finals: ทีมจีนกวาดฮาร์ดแวร์ในวันแรก
3บังคับใช้ภาษีเป็นศูนย์อย่างครอบคลุมสำหรับ 53 ประเทศในแอฟริกาที่มีความสัมพันธ์ทางการทูตกับจีน การจัดส่งสินค้าทั่วประเทศครั้งแรกจะถูกเคลียร์ในเซินเจิ้น
4“เที่ยวจีน” ยังคงร้อนแรง มูลค่าแบรนด์การบินของจีนเพิ่มขึ้นอย่างต่อเนื่อง
Unified Service Email:chinanewsonline@yeah.net
Copyright@ www.china-news-online.com