新闻资讯

美情报机构利用 *** 攻击中国大型商用密码产品提供商事件调查报告

   2024 年,国家互联网应急中心 CNCERT 发现处置一起美情报机构对中国大型商用密码产品提供商 *** 攻击事件。本报告将公布此事件 *** 攻击详情,为全球相关国家、单位有效发现和防范美 *** 攻击行为提供借鉴。

  一、 *** 攻击流程

  (一)利用客户关系管理系统漏洞进行攻击入侵

  该公司使用了某客户关系管理系统,主要用于存储客户关系及合同信息等。攻击者利用该系统当时尚未曝光的漏洞进行入侵,实现任意文件上传。入侵成功后,攻击者为清除攻击痕迹,删除了部分日志记录。

  (二)对两个系统进行攻击并植入特种木马程序

   2024 年 3 月 5 日,攻击者在客户关系管理系统植入了特种木马程序,路径为 /crm/WxxxxApp/xxxxxx/xxx.php。攻击者可以通过该木马程序,执行任意的 *** 攻击命令。为防止被监测发现,木马程序通信数据全过程加密,并进行特征字符串编码、加密、压缩等一系列复杂处理。2024 年 5 月 20 日,攻击者通过横向移动,开始攻击该公司用于产品及项目代码管理的系统。

  二、窃取大量商业秘密信息

  (一)窃取客户及合同信息

   2024 年 3 月至 9 月,攻击者用 14 个境外跳板 IP 连接特种木马程序并窃取客户关系管理系统中的数据,累计窃取数据量达 950MB。客户关系管理系统中有用户 600 余个,存储客户档案列表 8000 余条,合同订单 1 万余条,合同客户包括我相关 *** 部门等多个重要单位。攻击者可以查看合同的名称、采购内容、金额等详细信息。

  (二)窃取项目信息

   2024 年 5 月至 7 月,攻击者用 3 个境外跳板 IP 攻击该公司的代码管理系统,累计窃取数据量达 6.2GB。代码管理系统中有用户 44 个,存储了 3 个密码研发项目的代码等重要信息。

  三、攻击行为特点

  (一)攻击武器

  通过对 xxx.php 特种木马程序的逆向分析,发现其与美情报机构前期使用的攻击武器具有明确同源关系。

  (二)攻击时间

  分析发现,攻击时间主要集中在北京时间 22 时至次日 8 时,相对于美国东部时间为 10 时至 20 时。攻击时间主要分布在美国时间的星期一至星期五,在美国主要节假日未出现攻击行为。

  (三)攻击资源

  攻击者使用的 17 个攻击 IP 完全不重复,同时可秒级切换攻击 IP。攻击 IP 位于荷兰、德国和韩国等地,反映出其高度的反溯源意识和丰富的攻击资源储备。

  (四)攻击手法

  一是善于利用开源或通用工具伪装躲避溯源,例如在客户关系管理系统中还发现了攻击者临时植入的 2 个常见的网页木马。二是攻击者善于通过删除日志和木马程序,隐藏自身的攻击行为。

  四、部分跳板 IP 列表

  • 瑞幸咖啡第一季度营收88.7亿元 净调净利润6.5亿元
  • 厦门银行:2024年每10股派发现金股利1.6元,分红率31.53%
  • 成实外教育公布中期业绩 拥有人应占溢利4909万元同比增长55.3%
  • “DeepSeek不是万能的”……李彦宏,释放了6个AI信号
  • 新华时评·首季中国经济观察丨用好用足更加积极的财政政策
  • 秦洪看盘|上市公司业绩“排雷”近尾声,A股下行压力趋缓
  • 美共和党审慎推进福利改革:2300亿美元成本削减 票仓成最大顾虑
  • 一码通天下,肖氏家族一脉相承的百年传奇
  • 清明火车票开售,2小时高铁圈“最当红”
  • 习近平在上海考察时强调,加快建成具有全球影响力的科技创新高地
  • 济南前首富高元坤再谋资本棋局:科源制药35亿收购宏济堂,中药化药整合能否破局?
  • Ulike是如何把国产脱毛仪卖上近三千元的?
  • 大摩:资金正从美国流向欧洲、日本和黄金
  • 上市酒企2024:“筛选”加速,部分酒企面临“保壳之战”
  • 法治日报调查直播间“杀熟”乱象:熟客越买越贵,举证难维权不易
  • 关键词: