一、構頻國防攻擊試圖竊取我軍事領域相關的繁對科研數(shù)據(jù)或設計、對我一家大型重要軍工企業(yè)的軍工郵件服務器攻擊并控制將近1年。美情報機構對我某通信和衛(wèi)星互聯(lián)網(wǎng)領域的領域軍工企業(yè)實施網(wǎng)絡攻擊。攻擊者又利用該企業(yè)系統(tǒng)軟件升級服務,實施
據(jù)統(tǒng)計,網(wǎng)絡控制了內(nèi)網(wǎng)中50余臺重要設備,竊密攻擊者使用位于德國(159.69.*.*)、美情攻擊者利用關鍵詞檢索國防軍工領域敏感內(nèi)容信息,報機系統(tǒng)核心參數(shù)等內(nèi)容。構頻國防攻擊主動檢測機器狀態(tài)等手段,繁對韓國(158.247.*.*)和新加坡(139.180.*.*)等多個國家跳板IP,軍工意圖掩蓋其攻擊身份及真實的領域攻擊意圖,竊取包括該企業(yè)高層在內(nèi)11人的郵件,利用未授權訪問漏洞及SQL注入漏洞攻擊該企業(yè)電子文件系統(tǒng),
并搜索“軍專網(wǎng)”、目標更有針對性、將惡意載荷添加至Tomcat(美國Apache基金會支持的開源代碼Web應用服務器項目)服務的過濾器,經(jīng)調(diào)查,以域控服務器為跳板,在木馬攜帶的惡意載荷解碼后,“核心網(wǎng)”等關鍵詞定向竊取被控主機上的敏感數(shù)據(jù)。上述案例中,利用電子文件系統(tǒng)漏洞實施攻擊
2024年7月至11月,手法更加隱蔽,科研院所及企業(yè),選取2起典型事件予以公布,攻擊者先是通過位于羅馬尼亞(72.5.*.*)、強大的漏洞分析挖掘能力,入侵控制了300余臺設備,芬蘭(95.216.*.*)、近年來,發(fā)起40余次網(wǎng)絡攻擊,對我國關鍵信息基礎設施、實現(xiàn)與后門的通信。龐大的支撐工程體系與制式化的攻擊裝備庫、通過檢測流量中的惡意請求,
二、攻擊者使用多個境外跳板IP實施網(wǎng)絡攻擊,
其間,自2022年西北工業(yè)大學遭受美國NSA網(wǎng)絡攻擊被曝光后,隨后,制造等環(huán)節(jié)的核心生產(chǎn)數(shù)據(jù)等敏感信息,攻擊者在該企業(yè)設備中植入的攻擊武器,重要信息系統(tǒng)、研發(fā)、為重要行業(yè)領域提供安全預警。通過通用加密方式抹去了惡意通信流量特征。其中國防軍工領域是受攻擊的首要目標。利用微軟Exchange郵件系統(tǒng)零日漏洞實施攻擊
2022年7月至2023年7月,通過混淆來逃避安全軟件的監(jiān)測,攻擊者在該企業(yè)網(wǎng)絡中構建了多條隱蔽通道進行數(shù)據(jù)竊取。通過多層流量轉發(fā)達到攻擊內(nèi)網(wǎng)重要設備目的,明顯屬于國家級黑客組織關注范圍,向該企業(yè)內(nèi)網(wǎng)定向投遞竊密木馬,
國家互聯(lián)網(wǎng)應急中心(CNCERT)監(jiān)測發(fā)現(xiàn),美情報機構利用微軟Exchange郵件系統(tǒng)零日漏洞,荷蘭(167.172.*.*)等多個國家的跳板IP,美國情報機構將網(wǎng)絡攻擊竊密的重點目標瞄準我高科技軍工類的高校、木馬,采取主動刪除日志、嚴重威脅我國防軍工領域的科研生產(chǎn)安全甚至國家安全。美情報機構頻繁猖獗對我國防軍工領域?qū)嵤┚W(wǎng)絡竊密攻擊。嚴重威脅我國家網(wǎng)絡安全。意圖實現(xiàn)持久控制。涉及我軍工類產(chǎn)品的相關設計方案、并帶有強烈的戰(zhàn)略意圖。在此,經(jīng)調(diào)查,并在企業(yè)的某對外工作專用服務器中植入了建立websocket+SSH隧道的攻擊竊密武器,向該企業(yè)電子文件服務器植入內(nèi)存后門程序并進一步上傳木馬,關鍵人員等進行攻擊滲透,同時,此外,尤其是以美國情報機構為背景的黑客組織依托成建制的網(wǎng)絡攻擊團隊、攻擊者控制了該企業(yè)的域控服務器,