2025-08-01 446 来源:电子工程专辑
8月1日,国家互联网应急中心(CNCERT)监测发现,美国情报机构近年来将网络攻击窃密的重点目标瞄准中国高科技军工类的高校、科研院所及企业,试图窃取军事领域相关的科研数据、设计、研发、制造等环节的核心生产数据等敏感信息。此类攻击目标更具针对性,手法更加隐蔽,已严重威胁中国国防军工领域的科研生产安全甚至国家安全。
据CNCERT披露,自2022年西北工业大学遭受美国国家安全局(NSA)网络攻击被曝光后,美情报机构对中国国防军工领域的网络窃密活动愈发猖獗。仅2024年,境外国家级APT(高级持续性威胁)组织对中国重要单位的网络攻击事件就超过600起,其中国防军工领域是首要目标。
美国情报机构依托成建制的网络攻击团队、庞大的支撑工程体系与制式化的攻击装备库,依托强大的漏洞分析挖掘能力,对中国关键信息基础设施、重要信息系统、关键人员等进行攻击渗透。攻击者使用多个境外跳板IP实施网络攻击,采取主动删除日志、木马,主动检测机器状态等手段,意图掩盖其攻击身份及真实的攻击意图,反映出很强的网络攻击能力和专业的隐蔽意识。
案例一:利用微软Exchange邮件系统漏洞攻击
2022年7月至2023年7月,美情报机构利用微软Exchange邮件系统零日漏洞,对中国一家大型重要军工企业的邮件服务器发起长达近1年的攻击。攻击者控制了该企业的域控服务器,以此为跳板,控制内网中50余台重要设备,并在某对外工作专用服务器中植入建立websocket+SSH隧道的攻击窃密武器,意图实现持久控制。
期间,攻击者使用位于德国(159.69..)、芬兰(95.216..)、韩国(158.247..)和新加坡(139.180..)等国的跳板IP,发起40余次网络攻击,窃取包括该企业高层在内11人的邮件,涉及军工类产品的设计方案、系统核心参数等敏感内容。攻击武器通过混淆逃避安全软件监测,并通过多层流量转发和通用加密方式掩盖恶意通信特征。
案例二:针对通信与卫星互联网企业的攻击
2024年7月至11月,美情报机构对中国某通信和卫星互联网领域的军工企业实施网络攻击。攻击者通过罗马尼亚(72.5..)、荷兰(167.172..)等国的跳板IP,利用未授权访问漏洞及SQL注入漏洞攻击该企业电子文件系统,植入内存后门程序并上传木马。随后,攻击者利用系统软件升级服务,向内网定向投递窃密木马,入侵控制300余台设备,并搜索“军专网”“核心网”等关键词定向窃取敏感数据。
中国外交部曾就美国对日本进行网络窃密的事件公开表态,指出美国政府不仅对世界各国实施大规模、系统性、无差别网络窃密,还试图以“能力合作”为名向有关国家派遣网络军事力量,渗透其网络系统。中方强调,美国此举无异于“引狼入室”,不仅危害相关国家网络安全,还可能使其成为美国网络攻击中国的前沿基地和跳板。
中国政府坚决反对美国在中国周边国家部署网络军事力量,谴责其为实现该目的散布关于“中国黑客”的虚假信息,并呼吁国际社会特别是中国周边国家对美国真实意图保持警惕。
网络安全专家指出,美国情报机构的网络攻击行为已形成标准化流程,包括漏洞利用、持久化控制、数据窃取与痕迹清理等环节。其通过跳板机伪装、加密通信、关键词定向检索等技术手段,显著提升了攻击的隐蔽性和持续性。
面对此类威胁,中国需进一步强化关键信息基础设施的网络安全防护,完善数据加密与访问控制机制,并加强国际合作,共同打击网络窃密与攻击行为。
责编:Luffy