2024年12月18日,國(guó)家互聯(lián)網(wǎng)應(yīng)急中心CNCERT發(fā)布公告,發(fā)現(xiàn)并處置了兩起針對(duì)我國(guó)大型科技企業(yè)的網(wǎng)絡(luò)攻擊事件,。報(bào)告詳細(xì)描述了對(duì)某先進(jìn)材料設(shè)計(jì)研究院的網(wǎng)絡(luò)攻擊情況,,為全球相關(guān)國(guó)家和單位提供防范參考。
攻擊者于2024年8月19日利用該單位電子文件系統(tǒng)的注入漏洞入侵系統(tǒng),,竊取了管理員賬號(hào)和密碼信息。兩天后,攻擊者使用這些憑證登錄被攻擊系統(tǒng)的管理后臺(tái),。
8月21日中午,攻擊者在電子文件系統(tǒng)中部署了后門(mén)程序和定制化木馬程序,。這些惡意程序僅存在于內(nèi)存中,,不存儲(chǔ)在硬盤(pán)上,以逃避檢測(cè),。木馬程序用于接收從涉事單位被控個(gè)人計(jì)算機(jī)上竊取的敏感文件,,訪(fǎng)問(wèn)路徑為/xxx/xxxx?flag=syn_user_policy。后門(mén)程序則將竊取的敏感文件聚合后傳輸?shù)骄惩?,訪(fǎng)問(wèn)路徑是/xxx/xxxStats,。
11月6日、8日和16日,,攻擊者利用電子文檔服務(wù)器的軟件升級(jí)功能,,向該單位276臺(tái)主機(jī)植入特種木馬程序。這些木馬程序的主要功能包括掃描和竊取敏感文件以及受攻擊者的登錄賬密等個(gè)人信息,,并且即用即刪,。
攻擊者多次通過(guò)中國(guó)境內(nèi)的IP跳板登錄到軟件升級(jí)管理服務(wù)器,,入侵受害單位內(nèi)網(wǎng)主機(jī),并反復(fù)進(jìn)行全盤(pán)掃描,,發(fā)現(xiàn)潛在攻擊目標(biāo),,掌握該單位工作內(nèi)容。11月6日至11月16日期間,,攻擊者三次利用不同跳板IP入侵該軟件升級(jí)管理服務(wù)器,,向個(gè)人主機(jī)植入內(nèi)置特定關(guān)鍵詞的木馬,搜索并竊取包含這些關(guān)鍵詞的文件,,共竊取重要商業(yè)信息和知識(shí)產(chǎn)權(quán)文件4.98GB,。
分析顯示,此次攻擊時(shí)間主要集中在北京時(shí)間22時(shí)至次日8時(shí),,相當(dāng)于美國(guó)東部時(shí)間白天10時(shí)至20時(shí),,且主要發(fā)生在周一至周五,在美國(guó)主要節(jié)假日未出現(xiàn)攻擊行為,。攻擊者使用的5個(gè)跳板IP位于德國(guó)和羅馬尼亞等地,,表現(xiàn)出高度的反溯源意識(shí)和豐富的攻擊資源儲(chǔ)備。
攻擊者善于利用開(kāi)源或通用工具偽裝躲避溯源,,此次發(fā)現(xiàn)的后門(mén)程序?yàn)殚_(kāi)源通用后門(mén)工具,。此外,重要后門(mén)和木馬程序僅在內(nèi)存中運(yùn)行,,不在硬盤(pán)中存儲(chǔ),,增加了被發(fā)現(xiàn)的難度。攻擊者篡改了電子文件系統(tǒng)的客戶(hù)端分發(fā)程序,,通過(guò)軟件客戶(hù)端升級(jí)功能,,快速精準(zhǔn)地向276臺(tái)個(gè)人主機(jī)投遞木馬程序,進(jìn)行信息搜集和竊取,,顯示出強(qiáng)大的攻擊能力,。
國(guó)際奧委會(huì)針對(duì)美國(guó)對(duì)世界反興奮劑機(jī)構(gòu)(WADA)的調(diào)查行動(dòng)表達(dá)了強(qiáng)烈不滿(mǎn)
2024-07-27 08:26:15國(guó)際奧委會(huì)針對(duì)美國(guó)調(diào)查發(fā)布聲明習(xí)近平總書(shū)記指出:“我們建立全民醫(yī)保制度的根本目的,,就是要解除全體人民的疾病醫(yī)療后顧之憂(yōu)?!?
2024-09-29 10:47:31人民日?qǐng)?bào):我國(guó)建立世界規(guī)模最大醫(yī)療保障網(wǎng)8月9日晚,太原網(wǎng)警發(fā)布視頻稱(chēng),,網(wǎng)紅“太原老葛”被指割商家韭菜900萬(wàn),,涉嫌詐騙被立案。
2024-08-12 09:54:296千萬(wàn)粉網(wǎng)紅被查據(jù)國(guó)家統(tǒng)計(jì)局,,中國(guó)7月城鎮(zhèn)調(diào)查失業(yè)率5.2%,前值5.00%
2024-08-15 17:03:16我國(guó)7月城鎮(zhèn)調(diào)查失業(yè)率5.2%