美情報機構攻擊我軍工企業!典型事件披露
美情報機構頻繁對我國防軍工領域實施網絡攻擊竊密。
國家互聯網應急中心(CNCERT)監測發現,近年來,美國情報機構將網絡攻擊竊密的重點目標瞄準我高科技軍工類的高校、科研院所及企業,試圖竊取我軍事領域相關的科研數據或設計、研發、製造等環節的核心生產數據等敏感信息,目標更有針對性、手法更加隱蔽,嚴重威脅我國防軍工領域的科研生產安全甚至國家安全。自2022年西北工業大學遭受美國NSA網絡攻擊被曝光後,美情報機構頻繁猖獗對我國防軍工領域實施網絡竊密攻擊。在此,選取2起典型事件予以公布,為重要行業領域提供安全預警。
一、利用微軟Exchange郵件係統零日漏洞實施攻擊
2022年7月至2023年7月,美情報機構利用微軟Exchange郵件係統零日漏洞,對我一家大型重要軍工企業的郵件服務器攻擊並控製將近1年。經調查,攻擊者控製了該企業的域控服務器,以域控服務器為跳板,控製了內網中50餘台重要設備,並在企業的某對外工作專用服務器中植入了建立websocket+SSH隧道的攻擊竊密武器,意圖實現持久控製。同時,攻擊者在該企業網絡中構建了多條隱蔽通道進行數據竊取。
其間,攻擊者使用位於德國(159.69.*.*)、芬蘭(95.216.*.*)、韓國(158.247.*.*)和新加坡(139.180.*.*)等多個國家跳板IP,發起40餘次網絡攻擊,竊取包括該企業高層在內11人的郵件,涉及我軍工類產品的相關設計方案、係統核心參數等內容。攻擊者在該企業設備中植入的攻擊武器,通過混淆來逃避安全軟件的監測,通過多層流量轉發達到攻擊內網重要設備目的,通過通用加密方式抹去了惡意通信流量特征。
二、利用電子文件係統漏洞實施攻擊
2024年7月至11月,美情報機構對我某通信和衛星互聯網領域的軍工企業實施網絡攻擊。經調查,攻擊者先是通過位於羅馬尼亞(72.5.*.*)、荷蘭(167.172.*.*)等多個國家的跳板IP,利用未授權訪問漏洞及SQL注入漏洞攻擊該企業電子文件係統,向該企業電子文件服務器植入內存後門程序並進一步上傳木馬,在木馬攜帶的惡意載荷解碼後,將惡意載荷添加至Tomcat(美國Apache基金會支持的開源代碼Web應用服務器項目)服務的過濾器,通過檢測流量中的惡意請求,實現與後門的通信。隨後,攻擊者又利用該企業係統軟件升級服務,向該企業內網定向投遞竊密木馬,入侵控製了300餘台設備,並搜索“軍專網”、“核心網”等關鍵詞定向竊取被控主機上的敏感數據。