
2024年,国家互联网紧急中心CNCERT发现并处理了中国一家大型商业加密产品提供商对美国情报机构网络的攻击。该报告将发布该事件的网络攻击的详细信息,为全球相关国家和单位提供参考,以有效地检测和防止对美国网络的攻击。 1。攻击网络的过程(1)使用客户关系管理系统中的弱点来攻击和攻击公司。该公司使用特定的客户关系管理系统,该系统主要用于存储客户关系和合同信息。攻击使用未暴露于系统时间攻击和上传任何文件的弱点。侵略成功后,攻击消除了原木的一些塔拉(Tallah),以清洁攻击痕迹。 (2)调查对两个系统的攻击,并指示特殊的特洛伊木马计划。 2024年3月5日,这次袭击种植了一项特殊的特洛伊木马计划在客户关系管理系统中,以及为/crm/wxxxxapp/xxxxxxxxxxxxxxxxx x.php的路径。攻击可以通过该特洛伊木马计划进行任何网络攻击顺序。为了防止监视和发现,在整个过程中已经公开了特洛伊木马程序的通信数据,并进行了一系列复杂的处理,例如字符串编码,加密和压缩功能。 2024年5月20日,攻击开始通过横向运动攻击用于产品和项目代码管理的公司系统。 2。窃取大量商业秘密信息(i)从3月至2024年9月窃取客户信息和合同,攻击了14个海外Springboard IP,用于连接到特殊特洛伊木马计划并从客户关系管理系统中偷走数据,总共偷走了950MB的数据。客户关系管理系统中有600多个用户,超过8,000个客户文件列表,更多超过10,000个合同订单,合同客户包括相关的政府部门和其他重要部门。攻击可以查看详细信息,例如合同名称,提取内容,价值等。代码管理系统中有44个用户,其中存储了重要的信息,例如3个研究和密码开发项目的代码。 3。攻击属性(i)ISIT攻击武器被发现与美国情报机构在第一阶段使用的攻击武器通过xxx.php特殊特洛伊木马计划的反向分析具有明确的同源关系。 。攻击时间主要是在美国周一至周五分布,并且在美国的主要假期没有攻击。 。 IP攻击位于荷兰,德国和韩国,反映了对反恐度和攻击资源丰富的储备的高度认识。 (iv)攻击方法在使用开放资源或属方面首先是极好的l伪装和防止监视的工具。例如,已经发现了两个常见的网页特洛伊木马是通过对客户关系管理系统的攻击暂时种植的。其次,攻击在删除特洛伊木马的原木和小子方面非常出色。隐藏自己的侵略性行为。 4。列出一些跳板IP