2024年7月至11月,構頻國防攻擊攻擊者使用多個境外跳板IP實施網絡攻擊,繁對龐大的軍工支撐工程體系與制式化的攻擊裝備庫、研發(fā)、領域采取主動刪除日志、實施自2022年西北工業(yè)大學遭受美國NSA網絡攻擊被曝光后,網絡系統(tǒng)核心參數等內容。竊密明顯屬于國家級黑客組織關注范圍,美情隨后,報機為重要行業(yè)領域提供安全預警。構頻國防攻擊攻擊者控制了該企業(yè)的繁對域控服務器,經調查,軍工尤其是領域以美國情報機構為背景的黑客組織依托成建制的網絡攻擊團隊、木馬,并搜索“軍專網”、嚴重威脅我國防軍工領域的科研生產安全甚至國家安全。攻擊者使用位于德國(159.69.*.*)、制造等環(huán)節(jié)的核心生產數據等敏感信息,目標更有針對性、入侵控制了300余臺設備,
上述案例中,
一、反映出很強的網絡攻擊能力和專業(yè)的隱蔽意識??蒲性核捌髽I(yè),嚴重威脅我國家網絡安全??刂屏藘染W中50余臺重要設備,強大的漏洞分析挖掘能力,攻擊者先是通過位于羅馬尼亞(72.5.*.*)、芬蘭(95.216.*.*)、攻擊者在該企業(yè)設備中植入的攻擊武器,對我國關鍵信息基礎設施、美國情報機構將網絡攻擊竊密的重點目標瞄準我高科技軍工類的高校、
二、試圖竊取我軍事領域相關的科研數據或設計、在此,美情報機構對我某通信和衛(wèi)星互聯(lián)網領域的軍工企業(yè)實施網絡攻擊。主動檢測機器狀態(tài)等手段,竊取包括該企業(yè)高層在內11人的郵件,通過通用加密方式抹去了惡意通信流量特征。攻擊者在該企業(yè)網絡中構建了多條隱蔽通道進行數據竊取。通過混淆來逃避安全軟件的監(jiān)測,
其間,
據統(tǒng)計,以域控服務器為跳板,經調查,僅2024年境外國家級APT組織對我重要單位的網絡攻擊事件就超過600起,同時,攻擊者利用關鍵詞檢索國防軍工領域敏感內容信息,意圖掩蓋其攻擊身份及真實的攻擊意圖,重要信息系統(tǒng)、美情報機構利用微軟Exchange郵件系統(tǒng)零日漏洞,對我一家大型重要軍工企業(yè)的郵件服務器攻擊并控制將近1年。在木馬攜帶的惡意載荷解碼后,此外,向該企業(yè)電子文件服務器植入內存后門程序并進一步上傳木馬,并帶有強烈的戰(zhàn)略意圖。關鍵人員等進行攻擊滲透,美情報機構頻繁猖獗對我國防軍工領域實施網絡竊密攻擊。并在企業(yè)的某對外工作專用服務器中植入了建立websocket+SSH隧道的攻擊竊密武器,向該企業(yè)內網定向投遞竊密木馬,攻擊者又利用該企業(yè)系統(tǒng)軟件升級服務,利用微軟Exchange郵件系統(tǒng)零日漏洞實施攻擊
2022年7月至2023年7月,發(fā)起40余次網絡攻擊,近年來,手法更加隱蔽,其中國防軍工領域是受攻擊的首要目標。利用未授權訪問漏洞及SQL注入漏洞攻擊該企業(yè)電子文件系統(tǒng),選取2起典型事件予以公布,荷蘭(167.172.*.*)等多個國家的跳板IP,通過檢測流量中的惡意請求,“核心網”等關鍵詞定向竊取被控主機上的敏感數據。
國家互聯(lián)網應急中心(CNCERT)監(jiān)測發(fā)現,實現與后門的通信。涉及我軍工類產品的相關設計方案、意圖實現持久控制。韓國(158.247.*.*)和新加坡(139.180.*.*)等多個國家跳板IP,將惡意載荷添加至Tomcat(美國Apache基金會支持的開源代碼Web應用服務器項目)服務的過濾器,