Workflow
AI网络攻击
icon
搜索文档
哈尔滨公安通缉3名美国特工细节:冰雪盛会遭受27万次攻击
新京报· 2025-04-15 16:22
事件概述 - 哈尔滨亚冬会及黑龙江省关键信息基础设施遭遇大规模境外网络攻击,攻击次数达**270,167次** [1][2] - 经溯源调查,攻击由**美国国家安全局特定入侵行动办公室**主导,并涉及**3名NSA特工**及**美国加利福尼亚大学、弗吉尼亚理工大学** [2][9] - 哈尔滨公安局已对**3名美国国家安全局特工**进行公开悬赏通缉 [3] 攻击详情与手法 - 针对赛事信息系统的攻击主要来源于**美国**,数量超过**17万次**,占比超过**60%** [4] - 攻击者利用**荷兰等欧洲国家网络主机作为跳板**,并通过购买多国IP地址、租用海外服务器以掩护攻击来源 [4] - 攻击行为集中于**亚冬会注册系统、抵离管理系统、竞赛报名系统**等重要信息系统,这些系统涉及赛事管理及人员敏感信息 [4] - 攻击方式呈现**AI化趋势**,攻击代码在漏洞探寻、流量监测等方面由AI书写,可实现自动、快速编写动态代码实施**无差别攻击** [5] - 攻击手法多样且超前,包括**未知漏洞盲打、文件读取漏洞、短时高频定向检测攻击、密码穷举攻击**等数百类已知和未知手法 [10] - 发现NSA向我国基于**微软Windows操作系统的特定设备发送未知加密字节**,疑为唤醒提前预留的特定后门 [10] 行业防御能力与挑战 - 国家级APT组织攻击具有**复杂隐蔽、工具武器化**特点,目标针对政府、龙头企业、高校、科研单位等以获取高价值信息或破坏设施 [11] - 随着大模型发展,网络攻击进入**AI时代**,自动化漏洞挖掘与智能恶意代码生成大幅提升攻击效率,突破传统时空限制 [11] - 关键基础设施单位亟须提升防御能力,建议措施包括:建立**安全大数据**与全局视野、**提前布防**以快速发现并处置威胁、依靠具备**实战对抗经验的专家**、以及利用**安全大模型**应对AI时代网络战 [13] 技术溯源与攻防博弈 - 网络安全专家通过分析**流量异常**(如深夜频繁发送数据)作为发现攻击的起点 [7] - 溯源需从海量数据日志中寻找蛛丝马迹,并通过**大数据对比分析**,与已知黑客行为模式数据库进行比对 [7][8] - 识别攻击者依赖其使用的**特定工具、组件或协议规范**(如同“指纹”),以及其在开发攻击工具时留下的**独特名字或代号** [9] - 攻击者的**作息规律**(如避开周末及西方节假日)可能暴露其**职务行为**特征,成为溯源线索 [9] - 成功的溯源能力得益于长期积累的**全球最大规模安全大数据**、全面的攻击样本与行为知识库,以及攻击手法关联基因库 [11]