2024年,國家互聯網應急中心CNCERT發現處置一起美情報機構對中國大型商用密碼產品提供商網絡攻擊事件。本報告將公布此事件網絡攻擊詳情,為全球相關國家、單位有效發現和防范美網絡攻擊行為提供借鑒。
一、網絡攻擊流程
(一)利用客戶關系管理系統漏洞進行攻擊入侵
該公司使用了某客戶關系管理系統,主要用于存儲客戶關系及合同信息等。攻擊者利用該系統當時尚未曝光的漏洞進行入侵,實現任意文件上傳。入侵成功后,攻擊者為清除攻擊痕跡,刪除了部分日志記錄。
(二)對兩個系統進行攻擊并植入特種木馬程序
2024年3月5日,攻擊者在客戶關系管理系統植入了特種木馬程序,路徑為/crm/WxxxxApp/xxxxxx/xxx.php。攻擊者可以通過該木馬程序,執行任意的網絡攻擊命令。為防止被監測發現,木馬程序通信數據全過程加密,并進行特征字符串編碼、加密、壓縮等一系列復雜處理。2024年5月20日,攻擊者通過橫向移動,開始攻擊該公司用于產品及項目代碼管理的系統。
二、竊取大量商業秘密信息
(一)竊取客戶及合同信息
2024年3月至9月,攻擊者用14個境外跳板IP連接特種木馬程序并竊取客戶關系管理系統中的數據,累計竊取數據量達950MB。客戶關系管理系統中有用戶600余個,存儲客戶檔案列表8000余條,合同訂單1萬余條,合同客戶包括我相關政府部門等多個重要單位。攻擊者可以查看合同的名稱、采購內容、金額等詳細信息。
(二)竊取項目信息
2024年5月至7月,攻擊者用3個境外跳板IP攻擊該公司的代碼管理系統,累計竊取數據量達6.2GB。代碼管理系統中有用戶44個,存儲了3個密碼研發項目的代碼等重要信息。
三、攻擊行為特點
(一)攻擊武器
通過對xxx.php特種木馬程序的逆向分析,發現其與美情報機構前期使用的攻擊武器具有明確同源關系。
(二)攻擊時間
分析發現,攻擊時間主要集中在北京時間22時至次日8時,相對于美國東部時間為10時至20時。攻擊時間主要分布在美國時間的星期一至星期五,在美國主要節假日未出現攻擊行為。
(三)攻擊資源
攻擊者使用的17個攻擊IP完全不重復,同時可秒級切換攻擊IP。攻擊IP位于荷蘭、德國和韓國等地,反映出其高度的反溯源意識和豐富的攻擊資源儲備。
(四)攻擊手法
一是善于利用開源或通用工具偽裝躲避溯源,例如在客戶關系管理系統中還發現了攻擊者臨時植入的2個常見的網頁木馬。二是攻擊者善于通過刪除日志和木馬程序,隱藏自身的攻擊行為。
四、部分跳板IP列表
(中國網絡空間安全協會微信公眾號)