美国网络安全与基础设施安全局(CISA)联合多国情报与网安机构发布最高级别预警:中共国家支持黑客自2021年来系统性攻陷全球网络,服务于“全球化间谍体系”

Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System

发布日期:2025年8月27日

执行摘要

中华人民共和国(PRC)国家支持的网络威胁行为体正以全球为目标,涵盖但不限于电信、政府、交通运输、住宿业以及军事基础设施等网络。尽管这些行为体重点针对大型电信运营商的骨干路由器,以及运营商边缘(PE)和客户边缘(CE)路由器,它们也会借助已被攻陷的设备与可信连接横向进入其它网络。这些行为体常常修改路由器,以维持对网络的持久、长期访问。

此类活动与网络安全行业先前报道的若干行为体部分重叠——常见称谓包括 盐台风(Salt Typhoon)、OPERATOR PANDA、RedMike、UNC5807、GhostEmperor 等。为避免采纳某一特定厂商/商业命名,本文将更为概括地把实施这些活动的行为体统称为“高级持续性威胁(APT)行为体”。目前在美国、澳大利亚、加拿大、新西兰、英国以及全球其他地区均已观察到这类威胁活动。

本《网络安全通告》(CSA)汇集了多起政府与行业调查中的观察结果,显示这些 APT 行为体既针对内部企业环境,也针对直接向客户提供服务的系统与网络。本文详细说明了这些 APT 行为体所使用的战术、技术与程序(TTPs),以便开展检测与威胁狩猎,并提供相应的缓解指导,以降低其带来的风险。

本 CSA 由以下起草与联合签署机构发布:

  • 美国国家安全局(NSA)
  • 美国网络安全与基础设施安全局(CISA)
  • 美国联邦调查局(FBI)
  • 美国国防部网络犯罪中心(DC3)
  • 澳大利亚信号局(ASD)旗下澳大利亚网络安全中心(ACSC)
  • 加拿大网络安全中心(Cyber Centre)
  • 加拿大安全情报局(CSIS)
  • 新西兰国家网络安全中心(NCSC-NZ)
  • 英国国家网络安全中心(NCSC-UK)
  • 捷克国家网络与信息安全局(NÚKIB,捷克语:Národní úřad pro kybernetickou a informační bezpečnost)
  • 芬兰安全情报局(SUPO,芬兰语:Suojelupoliisi)
  • 德国联邦情报局(BND,德语:Bundesnachrichtendienst)
  • 德国联邦宪法保卫局(BfV,德语:Bundesamt für Verfassungsschutz)
  • 德国联邦信息安全局(BSI,德语:Bundesamt für Sicherheit in der Informationstechnik)
  • 意大利对外情报与安全局(AISE,意大利语:Agenzia Informazioni e Sicurezza Esterna)
  • 意大利对内情报与安全局(AISI,意大利语:Agenzia Informazioni e Sicurezza Interna)
  • 日本国家网络统括室(NCO,日语:国家サイバー統括室)
  • 日本警察厅(NPA,日语:警察庁)
  • 荷兰军事情报与安全局(MIVD,荷兰语:Militaire Inlichtingen- en Veiligheidsdienst)
  • 荷兰总情报与安全局(AIVD,荷兰语:Algemene Inlichtingen- en Veiligheidsdienst)
  • 波兰军事反间谍局(SKW,波兰语:Służba Kontrwywiadu Wojskowego)
  • 波兰对外情报局(AW,波兰语:Agencja Wywiadu)
  • 西班牙国家情报中心(CNI,西班牙语:Centro Nacional de Inteligencia)

起草机构强烈敦促各网络防御团队主动开展恶意活动狩猎,并落实本 CSA 所列各项缓解措施,以降低来自中国国家支持及其它恶意网络活动的威胁。

文中所列的任何缓解或清除(驱离)措施,可能会随着新信息的出现以及持续协调的行动需要而调整。网络防御人员在依据本 CSA 采取行动时,应确保符合其所在法域的当地法律与监管要求。

背景

自最迟于 2021 年起,这些 APT 行为体一直在全球实施恶意行动。相关行动已被关联至多家位于中国境内的实体,至少包括四川聚信和网络科技有限公司(Sichuan Juxinhe Network Technology Co. Ltd.)、北京寰宇天穹信息技术有限公司(Beijing Huanyu Tianqiong Information Technology Co., Ltd.)以及四川智信锐捷网络科技有限公司(Sichuan Zhixin Ruijie Network Technology Co., Ltd.)。这些公司为中国情报机构提供与网络相关的产品与服务,涵盖中国人民解放军的多个单位以及国家安全部。针对境外电信与互联网服务提供商(ISP)的数据窃取行动,以及对住宿业与交通运输业的入侵,最终可使中国情报机构具备在全球范围内识别并跟踪其目标通信与行踪的能力。


美国网络安全与基础设施安全局(CISA)8月27日发布联合《网络安全通告》AA25-239A,携手美国国家安全局(NSA)、联邦调查局(FBI)及多国情报与网络安全机构,公开警示:中国国家支持的高级持续性威胁(APT)行为体自至少2021年以来在全球范围系统性攻陷各类网络,此举旨在为“全球化间谍体系”提供数据支撑。通告指向的攻击已波及美国、澳大利亚、加拿大、新西兰、英国等地,相关活动与业界所称的 Salt Typhoon、OPERATOR PANDA、RedMike、UNC5807、GhostEmperor 等活动簇存在重叠。发布方未采纳商业命名,统一以“APT 行为体”称之,并同步给出可操作的检测线索与处置建议。

根据通告,这些行为体重点围绕大型电信运营商的骨干路由器、运营商边缘(PE)与客户边缘(CE)路由器下手,同时借助被攻陷设备与“可信连接”在不同网络间横向转移,通过修改设备配置实现长期、隐蔽驻留。涉及行业不仅包括电信,还延伸至政府、交通、住宿与军事基础设施。官方同时指出,相关行动呈“规模化、并发化”特征,攻击者会在众多IP地址上同时扫掠易受攻击、暴露在互联网上的设备,并不时回访个别系统实施后续行动。

通告背景部分还披露,多起恶意行动与中国境内多家实体存在关联,包括四川聚信和网络科技有限公司、北京寰宇天穹信息技术有限公司、四川智信锐捷网络科技有限公司等,这些公司向解放军多个单位与国家安全部提供网络相关产品与服务。针对境外电信与互联网服务提供商(ISP)的数据窃取,以及对住宿与交通领域的入侵,可为情报部门在全球范围识别并跟踪目标通信与行踪创造条件。

技术细节显示,初始入侵主要依赖已公开的“常见漏洞与暴露”(CVE),尚未观察到零日利用。需优先关注的重点包括:Ivanti Connect Secure/Policy Secure 的 CVE-2024-21887(常与 CVE-2023-46805 认证绕过链用)、Palo Alto Networks PAN-OS GlobalProtect 的 CVE-2024-3400(在特定版本/配置启用 GlobalProtect 时可导致未认证远程代码执行)、Cisco IOS XE 的 CVE-2023-20198(Web UI 认证绕过)与 CVE-2023-20273(提权链),以及 Smart Install 的 CVE-2018-0171。其中,Palo Alto Networks 与美国国家漏洞数据库(NVD)均确认 CVE-2024-3400 可使未认证攻击者以root权限执行代码;NVD亦给出 CVE-2024-21887 的命令注入细节。

在对 Cisco IOS XE 的利用上,攻击者被观察到滥用 WSMA 端点(/webui_wsma_Http 或 /webui_wsma_Https)以绕过认证并创建未授权高权限账户,且通过对URL路径进行“双重编码”(如 /%2577eb%2575i_%2577sma_Http)来混淆请求。漏洞修补后,相关请求会被设备内部代理,系统在流量中增加 Proxy-Uri-Source 头作为修复逻辑的一部分,据此可在日志或抓包中区分易受攻击与已修复设备。检测与狩猎需对大小写不敏感并容忍过度编码。

为维持持久访问与横向移动,攻击者倾向启用加密远程管理通道与非常规端口(如 SSH 采用“22×22/xxx22”高位端口、HTTPS 管理面监听“18xxx”端口),修改ACL放行来自其控制的IP,开启或滥用PCAP/流量镜像(SPAN/RSPAN/ERSPAN),并配置 GRE/IPsec 隧道与静态路由以隐蔽转运流量;还会通过采集 TACACS+/RADIUS 认证流量、重定向 TACACS+ 服务器、弱密码破解等方式捕获凭据。此外,IOS XR 平台上默认关闭的宿主Linux SSH 服务(sshd_operns)被观察到在 TCP/57722 被开启并配合本地提权使用;在支持容器的设备上,攻击者还会部署(或滥用)Guest Shell/IOx 等容器环境以装载工具、在本地处理数据并逃避常规日志监控。通告同时点名多款基于Linux/Go的定制SFTP客户端(例如“cmd1”“cmd3”“new2”“sft”)及对应YARA规则,说明其用于在受害环境打包、加密、转储档案并传送至中转主机,有的还具备在设备上采集PCAP的能力。

外传链路方面,攻击者被指滥用对等互联(peering)路径,并将指挥控制与数据外传流量“埋入”代理与NAT池等高噪声节点;GRE与IPsec隧道被反复用于C2与外传。CISA同步发布了覆盖2021年8月至2025年6月的IP型IOC清单(JSON/XML),但也提示部分地址可能已失效,建议在封堵前先行甄别。

通告敦促关键基础设施运营者立即开展威胁狩猎并据风险排序优先修补暴露在互联网上的边界设备,同时参照 CISA“已知被利用漏洞(KEV)目录”制定补丁优先级。管理面硬化被视为重中之重:将 SSH/HTTPS/SNMP/TACACS+/RADIUS/SFTP 等仅绑定在独立管理VRF/带外管理网,实施控制平面策略(CoPP)与严格ACL白名单;禁用Telnet/HTTP与所有不必要协议,只用 SNMPv3 并限制写操作;收紧跨VRF路由泄露与边界静态/策略路由;限制管理面出站连接,防止其被当作横向跳板或外传通道。Cisco 设备方面,建议禁用 Smart Install、本地凭据存储改用 Type 8(PBKDF2-SHA-256)或 Type 6(AES),淘汰 Type 5/Type 7;如非必要,禁用 Guest Shell/IOx,或将其日志接入SIEM并限制其VRF出站。

发布机构提醒,攻击者往往在多处预置后门与多条进入路径,防御方应在符合法规的前提下谨慎编排处置顺序,尽可能在全面掌握对方渗透范围后实施“同时驱离”,避免“部分响应”惊动对手导致彻底清除失败;同时保护好内部威胁狩猎与应急工作的敏感信息,防止被对方通过已被攻陷的邮箱、管理员终端或账户窃听。针对本次活动的更多细节(包括PDF全文与IOC附件),CISA与NSA等机构在官网与新闻稿中已给出下载与报送渠道,呼吁各行业组织向主管部门报告可疑或已确认的恶意活动,以形成合力、缩短攻击者的生存时间。

Related Articles

美欧日与五眼联盟联合声明 指责三家中国公司参与了大规模网络间谍活动

【路德社·报道 ET 2025年8月27日】 2025年8月27日,美国、五眼联盟以及多个欧洲和亚洲国家(包括:澳大利亚、英国、加拿大、新西兰、德国、意大利、日本、捷克共和国、芬兰、荷兰、波兰和西班牙等)发表联合声明,指责三家中国公司参与大规模网络间谍活动。这些公司被指向中国情报部门提供支持,其客户包括中国人民解放军和国家安全部的多个部门,协助他们开展对全球电信与关键基础设施的攻击。此项声明标志着全球网络安全合作的进一步深化。 🔻涉事公司 🔻“盐台风”黑客组织 “盐台风”组织长期活跃,已在全球80多个国家发动攻击。该组织特别针对电信行业、政府、交通、能源等关键基础设施,窃取大量敏感数据。攻击目标包括民间企业及国家级政府机构。 据报道,组织利用多种技术手段,包括修改设备配置、开启非标准端口、在系统中建立隐蔽的后门等,以维持长期的网络渗透。 🔻影响与危害 “盐台风”组织的攻击已覆盖80多个国家,超过600家公司成为其目标。该组织的行动规模和影响力使其成为近年来最具威胁的网络间谍行动之一。美国联邦调查局(FBI)官员指出,这次入侵是美国历史上最具影响力的网络间谍事件之一。 🔻国际回应 此次声明由美国、五眼联盟成员国以及捷克、芬兰、德国、意大利、日本等国联合签署,展现了国际社会对跨国网络威胁的联合应对。该声明不仅指出了这些公司参与间谍活动的行为,也为全球网络安全治理设定了新的标准。 🔻技术细节与应对措施 联合声明详细列出了“盐台风”组织使用的技术手段,包括: 此外,声明还提供了相应的缓解建议,强调各国应加强对网络边界设备的防护,及时修补已知漏洞,并加强对敏感数据的保护。 🔻法律与制裁 美国财政部已对四川聚信和网络科技有限公司实施制裁,禁止其在美国的任何交易。其它涉事公司也面临进一步的法律审查。国际社会已通过联合行动,对这些网络间谍活动实施制裁,防止类似事件的再次发生。 🔻相关链接

民族主義的極權煉金術:從啟蒙思想武器到中共統治的雙重鎖鏈

本文系統剖析民族主義從西方啟蒙思潮到被中共極權劫持的演變。文章回溯民族主義在晚清的引入與發展,論證中共如何從階級鬥爭轉向民族主義,將其作為1989年後政權合法性的核心。本文將從行為、制度、本質三層面,揭示其在外交、輿論、教育與軍事領域的系統性應用,最終論證民族主義已淪為服務於中共生存性威脅、對內壓制與對外擴張的「超限戰」工具。

論中國民族主義的致命幻象與自由主義的終極救贖

民族主義在中共手中,已從一種旨在救國的現代思想變質為一種專制統治的工具,其核心是製造虛假集體榮耀以掩蓋個體自由的徹底喪失。這篇文章旨在揭示這一意識形態的本質性缺陷,並闡明自由主義作為保障公民權利、重塑國家與個人關係、實現真正民族尊嚴的唯一出路。當我們剝離民族主義的愛國華服,便能看清其對中國人民生存權、追求幸福權利及普世價值的根本性威脅,而這一切正是中共維持其非法統治的關鍵。

美国司法部(DOJ):中国公民因在雇主网络中部署“Kill Switch(断开开关)”代码被判处四年监禁

Chinese National Who Deployed “Kill Switch” Code on Employer’s Network Sentenced to Four Years in Prison 2025年8月21日,星期四即时发布公共事务办公室 一名中国公民因在其当时任职的公司网络中编写并部署恶意代码,今日被判处四年联邦监禁,另加三年监督释放。 “被告利用其访问权限和技术知识破坏公司网络,背弃了雇主的信任,给一家美国公司造成了数十万美元的损失,带来了严重破坏,”司法部刑事司代理助理部长马修·R·加莱奥蒂(Matthew R. Galeotti)表示。“然而,被告的技术手段与掩饰并未使其逃避法律后果。刑事司将继续致力于识别并起诉那些对美国公司实施攻击的人,无论其来自内部还是外部,追究其法律责任。” “联邦调查局每天都在不懈工作,确保那些部署恶意代码、伤害美国企业的网络行为人承担其行为后果,”联邦调查局(FBI)网络部助理局长布雷特·莱瑟曼(Brett Leatherman)说。“我为FBI网络团队促成今日量刑所做的工作感到自豪,也希望这向可能考虑从事类似非法活动的人发出强烈警示。本案同样凸显了及早识别内部威胁的重要性,并强调需主动与所在地FBI外勤处沟通,以降低风险和防止进一步伤害。” 今年3月,陪审团以“对受保护计算机造成故意损害”罪名,定罪现年55岁、合法居住在休斯顿的戴维斯·卢(Davis Lu)。根据庭审中提交的法院文件与证据,卢自2007年11月至2019年10月在总部位于俄亥俄州比奇伍德市的受害公司担任软件开发人员。2018年公司重组后,其职责与系统访问被削减,卢开始破坏雇主系统。至2019年8月4日,他已植入导致系统崩溃并阻止用户登录的恶意代码。具体而言,他创建了“无限循环”(在本案中是指通过反复创建新线程而未正确终止,耗尽Java线程资源,导致服务器崩溃或死机)、删除同事的用户配置文件,并实施了一个“kill…

Responses

Your email address will not be published. Required fields are marked *