美情报机构攻击中国商用密码产品提供商事件调查报告
AI导读:
中国网络空间安全协会发布报告,披露2024年美情报机构对中国大型商用密码产品提供商的网络攻击事件,攻击者累计窃取数据量达950MB,涉及客户档案列表8000余条,合同订单1万余条。
财联社4月28日讯,中国网络空间安全协会发布《美情报机构利用网络攻击中国大型商用密码产品提供商事件调查报告》。报告指出,2024年,国家互联网应急中心CNCERT发现处置一起美情报机构对中国大型商用密码产品提供商的网络攻击事件。在2024年3月至9月期间,攻击者利用14个境外跳板IP连接特种木马程序,累计窃取数据量达950MB,涉及客户档案列表8000余条,合同订单1万余条,合同客户包括多个重要单位。攻击者可查看合同的名称、采购内容、金额等详细信息。
报告全文概述:
该报告详细披露了美情报机构对中国大型商用密码产品提供商的网络攻击事件,旨在为全球相关国家、单位提供防范美网络攻击行为的借鉴。
一、网络攻击流程解析:
攻击者首先利用某客户关系管理系统尚未曝光的漏洞进行入侵,实现任意文件上传,并删除部分日志记录以清除攻击痕迹。随后,在2024年3月5日,攻击者在系统中植入了特种木马程序,执行任意网络攻击命令。2024年5月20日,攻击者开始攻击该公司的代码管理系统。
二、商业秘密信息窃取:
攻击者通过14个境外跳板IP连接木马程序,窃取客户关系管理系统中的数据,同时攻击代码管理系统,窃取3个密码研发项目的代码等重要信息。
三、攻击行为特点:
攻击者使用的木马程序与美情报机构前期使用的攻击武器同源,攻击时间主要集中在美国时间的工作日,攻击IP位于荷兰、德国和韩国等地,反映出其高度的反溯源意识和丰富的攻击资源储备。攻击者善于利用开源或通用工具伪装躲避溯源,并删除日志和木马程序隐藏攻击行为。
四、部分跳板IP列表:

(文章来源:财联社,关键词:网络攻击、商用密码产品、CNCERT、美情报机构)
郑重声明:以上内容与本站立场无关。本站发布此内容的目的在于传播更多信息,本站对其观点、判断保持中立,不保证该内容(包括但不限于文字、数据及图表)全部或者部分内容的准确性、真实性、完整性、有效性、及时性、原创性等。相关内容不对各位读者构成任何投资建议,据此操作,风险自担。股市有风险,投资需谨慎。如对该内容存在异议,或发现违法及不良信息,请发送邮件至yxiu_cn@foxmail.com,我们将安排核实处理。

