The attack is carried out by Volt Typhoon, a state-sponsored actor based in China that typically focuses on espionage and information gathering.
Microsoft assesses with moderate confidence that this Volt Typhoon campaign is pursuing development of capabilities that could disrupt critical communications infrastructure between the United States and Asia region during future crises.
Source:
https://www.microsoft.com/en-us/securit ... echniques/
美帝国防部联合声明:
https://media.defense.gov/2023/May/24/2 ... e_Land.PDF
微软明确指出这次攻击是由Volt Typhoon,一家总部设在中国的有中国国家支持的参与者实施
版主: Softfist
-
- 论坛支柱
CanGuanGong 的博客 - 帖子互动: 390
- 帖子: 8873
- 注册时间: 2022年 7月 23日 18:05
微软明确指出这次攻击是由Volt Typhoon,一家总部设在中国的有中国国家支持的参与者实施
======================================================
| 离岸小粉红研究中心首席科学家 +新老买提双料精神领袖兼党组书记 +行为艺术买提第一人 |
|【强国领事二奶】公益鉴定活动发起人兼首席鉴定师(link)|
|【我为党妈买遮羞布】活动主发起人[Link]|
=======================================================
| 离岸小粉红研究中心首席科学家 +新老买提双料精神领袖兼党组书记 +行为艺术买提第一人 |
|【强国领事二奶】公益鉴定活动发起人兼首席鉴定师(link)|
|【我为党妈买遮羞布】活动主发起人[Link]|
=======================================================
标签/Tags:
-
- 论坛支柱
CanGuanGong 的博客 - 帖子互动: 390
- 帖子: 8873
- 注册时间: 2022年 7月 23日 18:05
Re: 微软明确指出这次攻击是由Volt Typhoon,一家总部设在中国的有中国国家支持的参与者实施
下这个结论前,你看了嘛?攻击还是有技术含量的:
The initial attack vector is the compromise of Internet-exposed Fortinet FortiGuard devices by exploiting an unknown zero-day vulnerability
Re: 微软明确指出这次攻击是由Volt Typhoon,一家总部设在中国的有中国国家支持的参与者实施
“This command does not require administrative credentials to return results. ”CanGuanGong 写了: 2023年 5月 25日 02:11 下这个结论前,你看了嘛?攻击还是有技术含量的:
The initial attack vector is the compromise of Internet-exposed Fortinet FortiGuard devices by exploiting an unknown zero-day vulnerability
“By default, WMI Tracing is not enabled”
“Although the ntds.dit file is locked while in use by AD, a copy can be made by creating a Volume Shadow Copy”
看明白了吗,windows admin工具随便run,存密码的文件随便copy,这安全就是渣啊。
-
- 论坛支柱
CanGuanGong 的博客 - 帖子互动: 390
- 帖子: 8873
- 注册时间: 2022年 7月 23日 18:05
Re: 微软明确指出这次攻击是由Volt Typhoon,一家总部设在中国的有中国国家支持的参与者实施
前面睡说用的都是微软自带工具?mass 写了: 2023年 5月 25日 02:21 “This command does not require administrative credentials to return results. ”
“By default, WMI Tracing is not enabled”
“Although the ntds.dit file is locked while in use by AD, a copy can be made by creating a Volume Shadow Copy”
看明白了吗,windows admin工具随便run,存密码的文件随便copy,这安全就是渣啊。