Warning: file_put_contents(cache/c001aaf6653e7e61959ead2480a30b9d): failed to open stream: No space left on device in /www/wwwroot/mip.dogta.cn/fan/1.php on line 349
疏通妈妈的下水道: 引发强烈反响的事件,真正的内幕是什么?
疏通妈妈的下水道_: 引发强烈反响的事件,真正的内幕是什么?

疏通妈妈的下水道: 引发强烈反响的事件,真正的内幕是什么?

更新时间: 浏览次数:704



疏通妈妈的下水道: 引发强烈反响的事件,真正的内幕是什么?《今日汇总》



疏通妈妈的下水道: 引发强烈反响的事件,真正的内幕是什么? 2025已更新(2025已更新)






南通市海安市、眉山市东坡区、泸州市古蔺县、永州市江永县、海西蒙古族都兰县、临高县波莲镇




国外免费浏览器推荐:(1)


德州市平原县、芜湖市繁昌区、抚顺市清原满族自治县、天津市武清区、儋州市南丰镇、肇庆市端州区、郴州市桂东县、南阳市邓州市、盐城市滨海县、万宁市和乐镇丹东市凤城市、内江市市中区、自贡市沿滩区、中山市东升镇、延安市黄龙县杭州市西湖区、宜春市袁州区、东莞市沙田镇、芜湖市繁昌区、蚌埠市蚌山区、滁州市南谯区、济南市历下区


商丘市睢阳区、临汾市永和县、重庆市南岸区、岳阳市华容县、青岛市市南区、阿坝藏族羌族自治州金川县、襄阳市老河口市、上海市嘉定区广西桂林市临桂区、黄冈市英山县、南充市蓬安县、黄石市大冶市、东莞市大朗镇、凉山德昌县




滨州市无棣县、永州市宁远县、天津市宁河区、金华市义乌市、锦州市黑山县、广西钦州市钦南区、湘潭市韶山市汕头市金平区、四平市梨树县、漳州市龙文区、重庆市涪陵区、昭通市绥江县、潍坊市寒亭区、成都市崇州市、临汾市乡宁县、郴州市资兴市、吕梁市交城县新乡市牧野区、周口市鹿邑县、德州市禹城市、内蒙古通辽市科尔沁左翼后旗、黄山市屯溪区、陇南市礼县、甘孜道孚县、甘孜康定市、梅州市五华县榆林市吴堡县、伊春市汤旺县、大同市新荣区、白沙黎族自治县七坊镇、广西南宁市江南区、五指山市番阳、新乡市原阳县惠州市惠阳区、海南同德县、江门市台山市、九江市共青城市、景德镇市浮梁县、丽水市云和县、武汉市硚口区


疏通妈妈的下水道: 引发强烈反响的事件,真正的内幕是什么?:(2)

















庆阳市合水县、定西市临洮县、广安市岳池县、大理祥云县、开封市顺河回族区、白银市白银区长治市武乡县、张家界市桑植县、随州市广水市、长沙市开福区、益阳市安化县、常州市天宁区、屯昌县屯城镇南通市海安市、忻州市岢岚县、广西河池市宜州区、焦作市修武县、台州市黄岩区、威海市环翠区、苏州市吴中区、六盘水市盘州市














疏通妈妈的下水道我们提供设备兼容性问题解决方案和测试服务,确保设备兼容性无忧。




凉山盐源县、盘锦市双台子区、成都市蒲江县、广西防城港市上思县、乐东黎族自治县尖峰镇、玉树曲麻莱县、广西河池市天峨县、海东市民和回族土族自治县、乐东黎族自治县佛罗镇、陇南市成县






















区域:连云港、张家口、临沂、宜昌、蚌埠、毕节、红河、白山、永州、汕头、呼伦贝尔、南充、银川、延边、亳州、平凉、黔西南、黄南、邵阳、盘锦、眉山、玉林、达州、喀什地区、百色、南通、兰州、克拉玛依、珠海等城市。
















日韩欧美一卡2卡3卡4卡5卡

























信阳市息县、临高县南宝镇、阿坝藏族羌族自治州壤塘县、咸阳市三原县、长沙市开福区阜新市新邱区、赣州市会昌县、广西柳州市三江侗族自治县、咸阳市武功县、雅安市汉源县、福州市福清市、绵阳市江油市、温州市文成县、广元市苍溪县广西柳州市柳城县、丹东市元宝区、遵义市桐梓县、延边安图县、怀化市麻阳苗族自治县信阳市罗山县、东莞市大岭山镇、六盘水市盘州市、镇江市丹阳市、阿坝藏族羌族自治州理县、黔南都匀市、福州市鼓楼区






娄底市娄星区、贵阳市观山湖区、黄山市徽州区、南京市江宁区、沈阳市法库县、河源市紫金县成都市双流区、黄冈市罗田县、广西梧州市藤县、徐州市睢宁县、沈阳市辽中区、上海市奉贤区、临汾市襄汾县江门市开平市、安康市旬阳市、广西河池市大化瑶族自治县、内蒙古通辽市奈曼旗、赣州市寻乌县、张家界市武陵源区、郑州市上街区、茂名市电白区、内蒙古乌兰察布市卓资县








恩施州咸丰县、重庆市南岸区、通化市辉南县、南通市海门区、开封市尉氏县、西安市阎良区、临沂市莒南县平凉市华亭县、平顶山市卫东区、甘孜理塘县、三门峡市湖滨区、随州市广水市、湘潭市湘乡市、驻马店市正阳县、张家界市桑植县、海口市龙华区、周口市项城市晋中市左权县、重庆市南川区、文昌市铺前镇、驻马店市驿城区、铜仁市江口县、常州市钟楼区、梅州市蕉岭县、济南市长清区、商洛市商州区重庆市万州区、昭通市水富市、临高县加来镇、重庆市石柱土家族自治县、吉林市龙潭区、重庆市丰都县、开封市通许县、德阳市绵竹市






区域:连云港、张家口、临沂、宜昌、蚌埠、毕节、红河、白山、永州、汕头、呼伦贝尔、南充、银川、延边、亳州、平凉、黔西南、黄南、邵阳、盘锦、眉山、玉林、达州、喀什地区、百色、南通、兰州、克拉玛依、珠海等城市。










台州市温岭市、内蒙古呼伦贝尔市阿荣旗、长春市绿园区、成都市龙泉驿区、临夏和政县、昆明市富民县、临沧市临翔区、驻马店市上蔡县、安康市宁陕县、上饶市信州区




内蒙古呼和浩特市玉泉区、文昌市龙楼镇、吉安市吉安县、乐山市夹江县、陇南市两当县、锦州市黑山县
















沈阳市新民市、中山市南头镇、荆州市石首市、大同市云冈区、台州市仙居县、三门峡市陕州区、成都市新都区  安阳市殷都区、楚雄元谋县、惠州市博罗县、广西贵港市覃塘区、襄阳市襄城区、东莞市东坑镇、七台河市新兴区、黄冈市浠水县、凉山金阳县
















区域:连云港、张家口、临沂、宜昌、蚌埠、毕节、红河、白山、永州、汕头、呼伦贝尔、南充、银川、延边、亳州、平凉、黔西南、黄南、邵阳、盘锦、眉山、玉林、达州、喀什地区、百色、南通、兰州、克拉玛依、珠海等城市。
















鸡西市滴道区、临汾市襄汾县、延边珲春市、株洲市渌口区、临沂市蒙阴县
















内蒙古呼和浩特市托克托县、吉林市丰满区、海南贵德县、重庆市秀山县、温州市永嘉县、运城市新绛县、昭通市巧家县、焦作市武陟县、毕节市七星关区、眉山市彭山区驻马店市确山县、黑河市五大连池市、清远市阳山县、楚雄禄丰市、淮安市淮安区、内蒙古锡林郭勒盟正镶白旗、蚌埠市龙子湖区




汕头市金平区、湘西州凤凰县、张掖市甘州区、三明市建宁县、九江市湖口县、东莞市东城街道、长治市潞州区、三明市宁化县、茂名市高州市  南京市栖霞区、合肥市庐阳区、南昌市湾里区、湛江市坡头区、赣州市定南县、龙岩市连城县、菏泽市成武县、黄冈市英山县白山市抚松县、大兴安岭地区呼中区、天津市西青区、凉山金阳县、锦州市义县、文昌市昌洒镇、伊春市丰林县
















济宁市梁山县、临高县博厚镇、武汉市汉阳区、揭阳市惠来县、临汾市曲沃县漯河市源汇区、上海市闵行区、哈尔滨市阿城区、阿坝藏族羌族自治州金川县、广西南宁市隆安县、茂名市信宜市、楚雄南华县、金昌市永昌县凉山甘洛县、保山市隆阳区、中山市五桂山街道、万宁市礼纪镇、盐城市滨海县




中山市大涌镇、澄迈县永发镇、德宏傣族景颇族自治州瑞丽市、南通市启东市、内蒙古呼伦贝尔市扎赉诺尔区、乐山市马边彝族自治县、九江市瑞昌市苏州市常熟市、丽江市古城区、泰安市东平县、永州市双牌县、宁夏石嘴山市大武口区衢州市柯城区、天水市清水县、南充市顺庆区、怒江傈僳族自治州福贡县、吉林市蛟河市、郑州市新密市、成都市金牛区




萍乡市湘东区、宁德市霞浦县、广西崇左市天等县、无锡市惠山区、南京市江宁区、九江市瑞昌市、雅安市汉源县、宜春市樟树市、宜宾市江安县鹤岗市绥滨县、凉山会东县、湛江市雷州市、南阳市邓州市、中山市五桂山街道、黔南独山县、丽江市华坪县、大庆市肇州县佳木斯市同江市、昆明市富民县、衢州市衢江区、盐城市东台市、张掖市山丹县
















六安市霍山县、白城市大安市、抚州市南丰县、泰安市岱岳区、蚌埠市固镇县、益阳市资阳区、平凉市崆峒区
















杭州市临安区、怀化市麻阳苗族自治县、江门市开平市、阜阳市界首市、凉山西昌市、保山市腾冲市、蚌埠市五河县

  2024年,国家互联网应急中心CNCERT发现处置一起美情报机构对中国大型商用密码产品提供商网络攻击事件。本报告将公布此事件网络攻击详情,为全球相关国家、单位有效发现和防范美网络攻击行为提供借鉴。

  一、网络攻击流程

  (一)利用客户关系管理系统漏洞进行攻击入侵

  该公司使用了某客户关系管理系统,主要用于存储客户关系及合同信息等。攻击者利用该系统当时尚未曝光的漏洞进行入侵,实现任意文件上传。入侵成功后,攻击者为清除攻击痕迹,删除了部分日志记录。

  (二)对两个系统进行攻击并植入特种木马程序

  2024年3月5日,攻击者在客户关系管理系统植入了特种木马程序,路径为/crm/WxxxxApp/xxxxxx/xxx.php。攻击者可以通过该木马程序,执行任意的网络攻击命令。为防止被监测发现,木马程序通信数据全过程加密,并进行特征字符串编码、加密、压缩等一系列复杂处理。2024年5月20日,攻击者通过横向移动,开始攻击该公司用于产品及项目代码管理的系统。

  二、窃取大量商业秘密信息

  (一)窃取客户及合同信息

  2024年3月至9月,攻击者用14个境外跳板IP连接特种木马程序并窃取客户关系管理系统中的数据,累计窃取数据量达950MB。客户关系管理系统中有用户600余个,存储客户档案列表8000余条,合同订单1万余条,合同客户包括我相关政府部门等多个重要单位。攻击者可以查看合同的名称、采购内容、金额等详细信息。

  (二)窃取项目信息

  2024年5月至7月,攻击者用3个境外跳板IP攻击该公司的代码管理系统,累计窃取数据量达6.2GB。代码管理系统中有用户44个,存储了3个密码研发项目的代码等重要信息。

  三、攻击行为特点

  (一)攻击武器

  通过对xxx.php特种木马程序的逆向分析,发现其与美情报机构前期使用的攻击武器具有明确同源关系。

  (二)攻击时间

  分析发现,攻击时间主要集中在北京时间22时至次日8时,相对于美国东部时间为10时至20时。攻击时间主要分布在美国时间的星期一至星期五,在美国主要节假日未出现攻击行为。

  (三)攻击资源

  攻击者使用的17个攻击IP完全不重复,同时可秒级切换攻击IP。攻击IP位于荷兰、德国和韩国等地,反映出其高度的反溯源意识和丰富的攻击资源储备。

  (四)攻击手法

  一是善于利用开源或通用工具伪装躲避溯源,例如在客户关系管理系统中还发现了攻击者临时植入的2个常见的网页木马。二是攻击者善于通过删除日志和木马程序,隐藏自身的攻击行为。

  四、部分跳板IP列表

  (中国网络空间安全协会微信公众号)

【编辑:张子怡】
相关推荐: