资本大事纪 25-08-01 11:24
微博认证:微博解说视频博主

#美情报机构用微软漏洞攻击我军工企业#
近年来,美国情报机构针对中国国防军工领域的网络攻击活动日益频繁,手段愈发隐蔽且技术化。国家互联网应急中心最新通报显示,美情报机构通过利用微软等国际厂商的软件漏洞,对中国军工企业实施了多起长期定向攻击,严重威胁国家安全和关键领域数据安全。

2022年至2023年间,某大型军工企业的邮件系统成为攻击目标。攻击者利用微软Exchange邮件服务器未修复的未知漏洞,持续控制企业网络近一年时间。他们以域控服务器为跳板,横向渗透至内网数十台重要设备,并植入特殊窃密工具,通过加密通道窃取了11名企业高层的机密邮件,内容涉及军工产品设计方案和核心参数。攻击过程中,攻击者使用德国、芬兰等多国跳板IP发起数十次攻击,试图掩盖真实来源。2024年,某通信与卫星互联网领域的军工企业遭遇更复杂的渗透。攻击者先是利用电子文件系统的权限漏洞和SQL注入技术入侵,随后通过篡改服务器程序建立隐蔽通信通道,并借助软件升级服务投放木马,控制了数百台设备。他们通过关键词搜索“军专网”“核心网”等敏感内容,定向窃取关键数据,攻击IP涉及罗马尼亚、荷兰等多个国家。

这些攻击呈现出显著的国家级黑客行为特征。攻击者通过主动删除日志、混淆网络流量、多层加密等手段消除痕迹,显示出高度的组织化和技术能力。仅2024年,境外国家级APT组织对中国发起的定向攻击就超过600起,其中国防军工领域首当其冲。美情报机构依托成建制的攻击团队、庞大的技术支撑体系和制式化的攻击工具库,试图获取中国军事科技发展的核心数据,其战略意图十分明显。值得关注的是,微软产品的系统性风险在多次攻击中暴露无遗。除上述案例外,2023年某能源企业因Exchange漏洞被控制数十台设备,2022年西北工业大学遭美国NSA攻击时,微软和谷歌的技术产品也被用作跳板。这种对商业软件漏洞的持续利用,凸显了中国关键领域在技术供应链上的潜在风险。

微软在事件中扮演的角色充满争议。2025年7月,该公司被曝允许中国工程师参与美军云计算项目,引发美国防长紧急审查并叫停合作。与此同时,微软SharePoint服务器的严重漏洞被全球黑客利用,甚至波及美国家核安全管理局等关键机构。这种“既依赖又排斥”的态度,折射出美国在网络安全问题上的双重标准。长期以来,美国依托IT巨头的技术垄断地位,实施全球监听和网络攻击。从“棱镜计划”到利用海底光缆、商用间谍软件监控他国领导人,美方的网络霸权行径屡被揭露。然而,美国却频繁以“网络安全”为由污蔑其他国家,试图转移国际社会对其自身行为的关注。

面对严峻的网络安全形势,中国采取了多维度的应对措施。技术层面,CNCERT联合企业建立实时监测机制,在2025年哈尔滨亚冬会期间成功拦截了超过九成的攻击流量。针对微软等软件的风险,官方建议关键领域禁用Office宏功能,优先采用国产办公软件,并对涉密数据实施严格的物理隔离。法律层面,修订后的《反间谍法》明确了对窃密行为的刑责,最高可判处死刑。中国还积极推动构建“网络空间命运共同体”,呼吁国际社会共同抵制网络攻击。外交部多次强调,中方反对任何形式的网络窃密,坚决维护国家主权和数据安全。

这些事件深刻揭示了中国在网络安全领域面临的严峻挑战。美情报机构的攻击呈现出定向化、持久化和技术武器化趋势,微软等商业软件漏洞成为重点突破口。军工、能源、通信等关键领域必须加速推进国产化替代,强化漏洞监测和应急响应体系,减少对国外技术的依赖。与此同时,加强国际合作与规则制定至关重要。中国需进一步联合国际社会,揭露美方的网络霸权行径,推动建立公平、公正的网络空间秩序。只有通过技术自主、法律完善和国际协作,才能有效应对国家级网络威胁,保障国家长治久安。

(本文综合自国家互联网应急中心、中国网络空间安全协会2025年8月1日官方通报及公开报道)http://t.cn/A6FogRZT http://t.cn/A6FoerKB

发布于 河北