- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
美网络攻击我国某智慧能源和数字信息大型高科技企业事件调查报告
美网络攻击我国某智慧能源和数字信息大型高科技企业事件调查报告
通报机构:国家互联网应急中心
通报日期:2025-01-17
通报类型:监管动态
通报原文
2024年12月18日,国家互联网应急中心CNCERT发布公告
(/publish/main/8/2024/20241218184234131217571/20241218184234131217571
_.html),发现处置两起美对我大型科技企业机构网络攻击事件。本报告将公布对其中我国某智慧能源和数
字信息大型高科技企业的网络攻击详情,为全球相关国家、单位有效发现和防范美网络攻击行为提供借鉴。
一、网络攻击流程
(一)利用邮件服务器漏洞进行入侵
该公司邮件服务器使用微软Exchange邮件系统。攻击者利用2个微软Exchange漏洞进行攻击,首先
利用某任意用户伪造漏洞针对特定账户进行攻击,然后利用某反序列化漏洞再次进行攻击,达到执行任意
代码的目标。
(二)在邮件服务器植入高度隐蔽的内存木马
为避免被发现,攻击者在邮件服务器中植入了2个攻击武器,仅在内存中运行,不在硬盘存储。其利
用了虚拟化技术,虚拟的访问路径为/owa/auth/xxx/xx.aspx和/owa/auth/xxx/yy.aspx,攻击武器主要功
能包括敏感信息窃取、命令执行以及内网穿透等。内网穿透程序通过混淆来逃避安全软件检测,将攻击者
流量转发给其他目标设备,达到攻击内网其他设备的目的。
(三)对内网30余台重要设备发起攻击
攻击者以邮件服务器为跳板,利用内网扫描和渗透手段,在内网中建立隐蔽的加密传输隧道,通过SSH、
SMB等方式登录控制该公司的30余台重要设备并窃取数据。包括个人计算机、服务器和网络设备等;被控
服务器包括,邮件服务器、办公系统服务器、代码管理服务器、测试服务器、开发管理服务器和文件管理
服务器等。为实现持久控制,攻击者在相关服务器以及网络管理员计算机中植入了能够建立websocket+SSH
隧道的攻击窃密武器,实现了对攻击者指令的隐蔽转发和数据窃取。为避免被发现,该攻击窃密程序伪装
14
/
美网络攻击我国某智慧能源和数字信息大型高科技企业事件调查报告
成微信相关程序WeChatxxxxxxxx.exe。攻击者还在受害服务器中植入了2个利用PIPE管道进行进程间通信
的模块化恶意程序,实现了通信管道的搭建。
二、窃取大量商业秘密信息
(一)窃取大量敏感邮件数据
攻击者利用邮件服务器管理员账号执行了邮件导出操作,窃密目标主要是该公司高层管理人员以及重
要部门人员。攻击者执行导出命令时设置了导出邮件的时间区间,有些账号邮件全部导出,邮件很多的账
号按指定时间区间导出,以减少窃密数据传输量,降低被发现风险。
(二)窃取核心网络设备账号及配置信息
攻击者通过攻击控制该公司3名网络管理员计算机,频繁窃取该公司核心网络设备账号及配置信息。
例如,2023年5月2日,攻击者以位于德国的代理服务器(95.179.XX.XX)为跳板,入侵了该公司邮件服
务器后,以邮件服务器为跳板,攻击了该公司网络管理员计算机,并窃取了“网络核心设备配置表”、“核
心网络设备配置备份及巡检”、“网络拓扑”、“机房交换机(核心+汇聚)”、“运营商IP地址统计”、
“关于采购互联网控制网关的请示”等敏感文件。
(三)窃取项目管理文件
攻击者通过对该公司的代码服务器、开发服务器等进行攻击,频繁窃取该公司相关开发项目数据。例
如,2023年7月26日,攻击者以位于芬兰的代理服务器(65.21.XX.XX)为跳板,攻击控制该公司的邮件
服务器后,又以此为跳板,频繁访问在该公司代码服务器中已植入的后门攻击武器,窃取数据达1.03GB。
为避免被发现,该后门程序伪装成开源项目“禅道”中的文件“tip4XXXXXXXX.php”。
(四)清除攻击痕迹并进行反取证分析
为避免被发现,攻击者每次攻击后,都会清除计算机日志中攻击痕迹,并删除攻击窃密过程中产生的
临时打包文件。攻击者还会查看系统审计日志、历史命令记录、S
您可能关注的文档
- 促进开放共享,释放数据价值——解读《国家数据基础设施建设指引》.pdf
- 中国信通院联合行业推动“SDK用户权益保护行业协同联动计划”常态化开展.pdf
- 数据合规法律洞察(2025年1月).docx
- 数据合规法律洞察(2025年1月).pdf
- 【课题申报书】体认翻译视角下《道德经》传播效能研究 .docx
- Unit 5 The colourful world PA Letters and sounds大单元整体教学设计人教PEP三年级上册英语 .pdf
- 2025年中考物理真题《题源解密》题型电能、电功率的理解及简单计算含答案与解析 .pdf
- 【课题申报书】数字时代高等教育转型发展的加速机制与风险规制研究 .docx
- 【课题申报书】双元家族逻辑对家族企业数字技术创新的影响研究——基于分殊偏待视角的解释 .docx
- 我国减税降费政策效应浅析10000字 .docx
- 2025年中考数学几何模型归纳训练专题13等腰(等边)三角形中的重要模型之维维尼亚模型解读与提分精练(全国版) .pdf
- 【课题申报书】数字平台创业情境下弱势创业者身份叙事策略、影响与监管建议研究 .docx
- 2025年中考物理真题《题源解密》题型大单元综合复习——力学综合分析与计算含答案与解析 .pdf
- 【2025新一下语文同步生字拼音组词造句11页含答案与解析 .pdf
- 【课题申报书】苏州古典园林图式语言向现代景观图式语言的转译与更新研究 .docx
- 骗取高利贷行为的司法问题分析7800字 .docx
- 怀化市辰溪县科技信息研究所招聘真题 .pdf
- 思想政治教育定量研究范式的现实考量与进阶探索 .pdf
- 一条年产1200吨桂花纯露的生产线设计及投资估算13000字【论文】 .pdf
- 2025近端胃癌腹腔镜手术消化道重建吻合术相关并发症的预防和处理 .pdf
文档评论(0)