中國網(wǎng)絡(luò)空間安全協(xié)會8月1日發(fā)布消息,國家互聯(lián)網(wǎng)應(yīng)急中心監(jiān)測發(fā)現(xiàn),近年來美國情報機構(gòu)將網(wǎng)絡(luò)攻擊竊密的重點目標瞄準中國的高科技軍工類高校、科研院所及企業(yè),試圖竊取軍事領(lǐng)域的科研數(shù)據(jù)或設(shè)計、研發(fā)、制造等環(huán)節(jié)的核心生產(chǎn)數(shù)據(jù)等敏感信息。這些攻擊目標更加具體,手法更加隱蔽,嚴重威脅國防軍工領(lǐng)域的科研生產(chǎn)安全甚至國家安全。自2022年西北工業(yè)大學(xué)遭受美國NSA網(wǎng)絡(luò)攻擊被曝光后,美情報機構(gòu)頻繁對我國防軍工領(lǐng)域?qū)嵤┚W(wǎng)絡(luò)竊密攻擊。以下是兩起典型事件的概述,為重要行業(yè)領(lǐng)域提供安全預(yù)警。
2022年7月至2023年7月,美情報機構(gòu)利用微軟Exchange郵件系統(tǒng)零日漏洞,對中國一家大型重要軍工企業(yè)的郵件服務(wù)器進行了長達近一年的攻擊和控制。調(diào)查發(fā)現(xiàn),攻擊者控制了該企業(yè)的域控服務(wù)器,并以此為跳板控制了內(nèi)網(wǎng)中50余臺重要設(shè)備。攻擊者在該企業(yè)某對外工作專用服務(wù)器中植入了建立websocket+SSH隧道的攻擊竊密武器,意圖實現(xiàn)持久控制。此外,攻擊者在該企業(yè)網(wǎng)絡(luò)中構(gòu)建了多條隱蔽通道進行數(shù)據(jù)竊取。期間,攻擊者使用位于德國、芬蘭、韓國和新加坡等多個國家的跳板IP,發(fā)起40余次網(wǎng)絡(luò)攻擊,竊取包括該企業(yè)高層在內(nèi)的11人的郵件,涉及軍工類產(chǎn)品的相關(guān)設(shè)計方案、系統(tǒng)核心參數(shù)等內(nèi)容。攻擊者通過混淆技術(shù)逃避安全軟件的監(jiān)測,通過多層流量轉(zhuǎn)發(fā)達到攻擊內(nèi)網(wǎng)重要設(shè)備的目的,并通過通用加密方式抹去了惡意通信流量特征。
2024年7月至11月,美情報機構(gòu)對中國某通信和衛(wèi)星互聯(lián)網(wǎng)領(lǐng)域的軍工企業(yè)實施了網(wǎng)絡(luò)攻擊。調(diào)查顯示,攻擊者先是通過位于羅馬尼亞、荷蘭等多個國家的跳板IP,利用未授權(quán)訪問漏洞及SQL注入漏洞攻擊該企業(yè)電子文件系統(tǒng),向電子文件服務(wù)器植入內(nèi)存后門程序并進一步上傳木馬。木馬攜帶的惡意載荷解碼后,被添加至Tomcat服務(wù)的過濾器,通過檢測流量中的惡意請求,實現(xiàn)與后門的通信。隨后,攻擊者利用該企業(yè)系統(tǒng)軟件升級服務(wù),向內(nèi)網(wǎng)定向投遞竊密木馬,入侵控制了300余臺設(shè)備,并搜索“軍專網(wǎng)”、“核心網(wǎng)”等關(guān)鍵詞,定向竊取被控主機上的敏感數(shù)據(jù)。
5月20日上午9時,廣州市公安局天河區(qū)分局官方微博發(fā)布警情通報稱,廣州某科技公司自助設(shè)備的后臺系統(tǒng)遭受網(wǎng)絡(luò)攻擊并被上傳多份惡意代碼。
2025-05-20 10:37:13廣州某科技公司遭網(wǎng)絡(luò)攻擊美國對中國實施網(wǎng)絡(luò)攻擊 外交部:中方將采取必要措施8月1日,外交部發(fā)言人郭嘉昆主持例行記者會。
2025-08-01 15:52:11美國對中國實施網(wǎng)絡(luò)攻擊