岛国在线播放v片免费-岛国在线最新-第四色播日韩第一页-第四色视频-欧美在线黄-欧美在线观看你懂的

首頁  ?  新聞頻道  ?  國內新聞

360公司:關于西北工業大學發現美國NSA網絡攻擊調查報告(之一)

2022-09-05 10:41:05

來源:“360數字安全”微信公眾號

  2022年6月22日,西北工業大學發布《公開聲明》稱,該校遭受境外網絡攻擊。陜西省西安市公安局碑林分局隨即發布《警情通報》,證實在西北工業大學的信息網絡中發現了多款源于境外的木馬程序樣本,西安警方已對此正式立案調查。

  中國國家計算機病毒應急處理中心和360公司第一時間成立技術團隊開展調查工作,全程參與此案技術分析。技術團隊先后從多個信息系統和上網終端中捕獲到了木馬程序樣本,綜合使用國內現有數據資源和分析手段,并得到歐洲、南亞部分國家合作伙伴的通力支持,全面還原了相關攻擊事件的總體概貌、技術特征、攻擊武器、攻擊路徑和攻擊源頭,初步判明相關攻擊活動源自美國國家安全局(NSA)的“特定入侵行動辦公室”(Office of Tailored Access Operation,后文簡稱TAO)。

  該系列研究報告將公布美國國家安全局(NSA)“信號特定入侵行動辦公室”(TAO)對西北工業大學發起的上千次網絡攻擊活動中,某些特定攻擊活動的重要細節,為全球各國有效防范和發現TAO的后續網絡攻擊行為提供可以借鑒的案例。

  一、攻擊事件概貌

  分析發現,美國NSA的“特定入侵行動辦公室”(TAO)對中國國內的網絡目標實施了上萬次的惡意網絡攻擊,控制了相關網絡設備(網絡服務器、上網終端、網絡交換機、電話交換機、路由器、防火墻等),疑似竊取了高價值數據。與此同時,美國NSA還利用其控制的網絡攻擊武器平臺、“零日漏洞”(0day)和網絡設備,長期對中國的手機用戶進行無差別的語音監聽,非法竊取手機用戶的短信內容,并對其進行無線定位。經過復雜的技術分析與溯源,技術團隊現已澄清NSA攻擊活動中使用的網絡資源、專用武器裝備及具體手法,還原了攻擊過程和被竊取的文件,掌握了美國NSA“特定入侵行動辦公室”(TAO)對中國信息網絡實施網絡攻擊和數據竊密的證據鏈。

  二、攻擊組織基本情況

  經技術分析和網上溯源調查發現,此次網絡攻擊行動是美國國家安全局(NSA)信息情報部(代號S)數據偵察局(代號S3)下屬TAO(代號S32)部門。該部門成立于1998年,其力量部署主要依托美國國家安全局(NSA)在美國和歐洲的各密碼中心。

  目前已被公布的六個密碼中心分別是:

  1 國安局馬里蘭州的米德堡總部;

  2 瓦湖島的國安局夏威夷密碼中心(NSAH);

  3 戈登堡的國安局喬治亞密碼中心(NSAG);

  4 圣安東尼奧的國安局德克薩斯密碼中心(NSAT);

  5 丹佛馬克利空軍基地的國安局科羅拉羅密碼中心(NSAC);

  6 德國達姆施塔特美軍基地的國安局歐洲密碼中心(NSAE)。

  TAO是目前美國政府專門從事對他國實施大規模網絡攻擊竊密活動的戰術實施單位,由2000多名軍人和文職人員組成,下設10個單位:

  第一處:遠程操作中心(ROC,代號S321)

  主要負責操作武器平臺和工具進入并控制目標系統或網絡。

  第二處:先進/接入網絡技術處(ANT,代號S322)

  負責研究相關硬件技術,為TAO網絡攻擊行動提供硬件相關技術和武器裝備支持。

  第三處:數據網絡技術處(DNT,代號S323)

  負責研發復雜的計算機軟件工具,為TAO操作人員執行網絡攻擊任務提供支撐。

  第四處:電信網絡技術處(TNT,代號S324)

  負責研究電信相關技術,為TAO操作人員隱蔽滲透電信網絡提供支撐。

  第五處:任務基礎設施技術處(MIT,代號S325)

  負責開發與建立網絡基礎設施和安全監控平臺,用于構建攻擊行動網絡環境與匿名網絡。

  第六處:接入行動處(AO,代號S326)

  負責通過供應鏈,對擬送達目標的產品進行后門安裝。

  第七處:需求與定位處(R&T,代號S327)

  接收各相關單位的任務,確定偵察目標,分析評估情報價值。

  第八處:接入技術行動處(ATO,編號S328)

  負責研發接觸式竊密裝置,并與美國中央情報局和聯邦調查局人員合作,通過人力接觸方式將竊密軟件或裝置安裝在目標的計算機和電信系統中。

  S32P:項目計劃整合處(PPI,代號S32P)

  負責總體規劃與項目管理。

  NWT:網絡戰小組(NWT)

  負責與133個網絡作戰小隊聯絡。

△圖一 TAO組織架構及參與“阻擊XXXX”行動的TAO子部門

  此案在美國國家安全局(NSA)內部攻擊行動代號為“阻擊XXXX”(shotXXXX)。該行動由TAO負責人直接指揮,由MIT(S325)負責構建偵察環境、租用攻擊資源;由R&T(S327)負責確定攻擊行動戰略和情報評估;由ANT(S322)、DNT(S323)、TNT(S324)負責提供技術支撐;由ROC(S321)負責組織開展攻擊偵察行動。由此可見,直接參與指揮與行動的,主要包括TAO負責人,S321和S325單位。

  NSA竊密期間的TAO負責人是羅伯特·喬伊斯(Robert Edward Joyce)。此人1967年9月13日出生,曾就讀于漢尼拔高中,1989年畢業于克拉克森大學,獲學士學位,1993年畢業于約翰·霍普金斯大學,獲碩士學位。1989年進入美國國家安全局工作。曾經擔任過TAO副主任,2013年至2017年擔任TAO主任。2017年10月開始擔任代理美國國土安全顧問。2018年4月至5月,擔任美國白宮國務安全顧問,后回到NSA擔任美國國家安全局局長網絡安全戰略高級顧問,現擔任NSA網絡安全局主管。

△圖二 羅伯特.喬伊斯(Robert E. Joyce)原TAO主任,現NSA網絡安全局主管

  三、TAO網絡攻擊實際情況

  美國國家安全局TAO部門的S325單位,通過層層掩護,構建了由49臺跳板機和5臺代理服務器組成的匿名網絡,購買專用網絡資源,架設攻擊平臺。S321單位運用40余種不同的NSA專屬網絡攻擊武器,持續對我國開展攻擊竊密,竊取了關鍵網絡設備配置、網管數據、運維數據等核心技術數據,竊密活動持續時間長,覆蓋范圍廣。技術分析中還發現,TAO已于此次攻擊活動開始前,在美國多家大型知名互聯網企業的配合下,掌握了中國大量通信網絡設備的管理權限,為NSA持續侵入中國國內的重要信息網絡大開方便之門。

  經溯源分析,技術團隊現已全部還原了NSA的攻擊竊密過程,澄清其在西北工業大學內部滲透的攻擊鏈路1100余條、操作的指令序列90余個,多份遭竊取的網絡設備配置文件,嗅探的網絡通信數據及口令、其它類型的日志和密鑰文件,基本還原了每一次攻擊的主要細節。掌握并固定了多條相關證據鏈,涉及在美國國內對中國直接發起網絡攻擊的人員13名,以及NSA通過掩護公司為構建網絡攻擊環境而與美國電信運營商簽訂的合同60余份,電子文件170余份。

  四、NSA攻擊網絡的構建

  經技術團隊溯源分析發現,美國國家安全局TAO部門對西北工業大學的網絡攻擊行動先后使用了49臺跳板機,這些跳板機均經過精心挑選,所有IP均歸屬于非“五眼聯盟”國家,而且大部分選擇了中國周邊國家(如日本、韓國等)的IP,約占70%。

  TAO利用其掌握的針對SunOS操作系統的兩個“零日漏洞”利用工具(已提取樣本),工具名稱分別為EXTREMEPARR(NSA命名)和EBBISLAND(NSA命名),選擇了中國周邊國家的教育機構、商業公司等網絡應用流量較多的服務器為攻擊目標;攻擊成功后,安裝NOPEN(NSA命名,已提取樣本)后門,控制了大批跳板機。

△圖三 美國國家安全局(NSA)對西北工業大學實施網絡攻擊

  根據溯源分析,本次竊密行動共選用了其中的49臺跳板機,這些跳板機僅使用了中轉指令,將上一級的跳板指令轉發到目標系統,從而掩蓋美國國家安全局發起網絡攻擊的真實IP。

  目前已經至少掌握TAO攻擊實施者從其接入環境(美國國內電信運營商)控制跳板機的四個IP:

  209.59.36.*

  69.165.54.*

  207.195.240.*

  209.118.143.*

  TAO基礎設施技術處(MIT)人員通過將匿名購買的域名和SSL證書部署在位于美國本土的中間人攻擊平臺“酸狐貍”(FOXACID,NSA命名)上,對中國境內的大量網絡目標開展攻擊。特別值得關注的是,NSA利用上述域名和證書部署的平臺,對西北工業大學等中國信息網絡展開了多輪持續性的攻擊、竊密行動。

  美國國家安全局NSA為了保護其身份安全,使用了美國Register公司的匿名保護服務,相關域名和證書無明確指向,無關聯人員。

  TAO為了掩蓋其攻擊來源,并保護工具的安全,對需要長期駐留互聯網的攻擊平臺,通過掩護公司向服務商購買服務。

  針對西北工業大學攻擊平臺所使用的網絡資源共涉及5臺代理服務器,NSA通過兩家掩護公司向美國泰瑞馬克(Terremark)公司購買了埃及、荷蘭和哥倫比亞等地的IP,并租用一批服務器。

  這兩家公司分別為杰克·史密斯咨詢公司(Jackson Smith Consultants)、穆勒多元系統公司(Mueller Diversified Systems)。

  五、TAO的武器裝備分析

  技術分析發現,TAO先后使用了41種NSA的專用網絡攻擊武器裝備,通過分布于日本、韓國、瑞典、波蘭、烏克蘭等17個國家的49臺跳板機和5臺代理服務器,對西北工業大學發起了攻擊竊密行動上千次,竊取了一批網絡數據。

  美國國家安全局TAO的網絡攻擊武器裝備針對性強,得到了美國互聯網巨頭的鼎力支持。同一款裝備會根據目標環境進行靈活配置,在這中使用的41款裝備中,僅后門工具“狡詐異端犯”(NSA命名)在對西北工業大學的網絡攻擊中就有14款不同版本。NSA所使用工具類別主要分為四大類,分別是:

  (一)漏洞攻擊突破類武器

  TAO依托此類武器對西北工業大學的邊界網絡設備、網關服務器、辦公內網主機等實施攻擊突破,同時也用來攻擊控制境外跳板機以構建匿名網絡。此類武器共有3種:

  1.“剃須刀”

  此武器可針對開放了指定RPC服務的X86和SPARC架構的Solaris系統實施遠程溢出攻擊,攻擊時可自動探知目標系統服務開放情況并智能化選擇合適版本的漏洞利用代碼,直接獲取對目標主機的完整控制權。

  此武器用于對日本、韓國等國家跳板機的攻擊,所控制跳板機被用于對西北工業大學的網絡攻擊。

  2.“孤島”

  此武器同樣可針對開放了制定RPC服務的Solaris系統實施遠程溢出攻擊,直接獲取對目標主機的完整控制權。

  與“剃須刀”工具不同之處在于此工具不具備自主探測目標服務開放情況的能力,需由使用者手動選擇欲打擊的目標服務。

  NSA使用此武器攻擊控制了西北工業大學的邊界服務器。

  3.“酸狐貍”武器平臺

  此武器平臺部署在哥倫比亞,可結合“二次約會”中間人攻擊武器使用,可智能化配置漏洞載荷針對IE、FireFox、Safari、Android Webkit等多平臺上的主流瀏覽器開展遠程溢出攻擊,獲取目標系統的控制權。

  TAO主要使用該武器平臺對西北工業大學辦公內網主機開展突破攻擊。

  (二)持久化控制類武器

  TAO依托此類武器對西北工業大學網絡進行隱蔽持久控制,TAO工作人員可通過加密通道發送控制指令操作此類武器實施對西北工業大學網絡的滲透、控制、竊密等行為。此類武器共有5種:

  1.“二次約會”

  此武器長期駐留在網關服務器、邊界路由器等網絡邊界設備及服務器上,可針對海量數據流量進行精準過濾與自動化劫持,實現中間人攻擊功能。

  TAO在西北工業大學邊界設備上安置該武器,劫持流經該設備的流量引導至“酸狐貍”平臺實施漏洞攻擊。

  2.“NOPEN”木馬

  此武器是一種支持多種操作系統和不同體系架構的控守型木馬,可通過加密隧道接收指令執行文件管理、進程管理、系統命令執行等多種操作,并且本身具備權限提升和持久化能力。

  TAO主要使用該武器對西北工業大學網絡內部的核心業務服務器和關鍵網絡設備實施持久化控制。

  3.“怒火噴射”

  此武器是一款基于Windows系統的支持多種操作系統和不同體系架構的控守型木馬,可根據目標系統環境定制化生成不同類型的木馬服務端,服務端本身具備極強的抗分析、反調試能力。

  TAO主要使用該武器配合“酸狐貍”平臺對西北工業大學辦公網內部的個人主機實施持久化控制。

  4.“狡詐異端犯”

  此武器是一款輕量級的后門植入工具,運行后即自刪除,具備提權功能,持久駐留于目標設備上并可隨系統啟動。

  TAO主要使用該武器實現持久駐留,以便在合適時機建立加密管道上傳NOPEN木馬,保障對西北工業大學信息網絡的長期控制。

  5.“堅忍外科醫生”

  此武器是一款針對Linux、Solaris、JunOS、FreeBSD等4種類型操作系統的后門,該武器可持久化運行于目標設備上,根據指令對目標設備上的指定文件、目錄、進程等進行隱藏。

  TAO主要使用該武器隱藏NOPEN木馬的文件和進程,避免其被監控發現。

  TAO在對西北工業大學的網絡攻擊中共使用該武器的12個不同版本。

  (三)嗅探竊密類武器

  TAO依托此類武器嗅探西北工業大學工作人員運維網絡時使用的賬號口令、生成的操作記錄,竊取西北工業大學網絡內部的敏感信息和運維數據等。此類武器共有兩種:

  1.“飲茶”

  此武器可長期駐留在32位或64位的Solaris系統中,通過嗅探進程間通信的方式獲取ssh、telnet、rlogin等多種遠程登錄方式下暴露的賬號口令。

  TAO主要使用該武器嗅探西北工業大學業務人員實施運維工作時產生的賬號口令、操作記錄、日志文件等,壓縮加密存儲后供NOPEN木馬下載。

  2.“敵后行動”系列武器

  此系列武器是專門針對運營商特定業務系統使用的工具,根據被控業務設備的不同類型,“敵后行動”會與不同的解析工具配合使用。

  在對西北工業大學運維管道的攻擊中共使用了“魔法學校”、“小丑食物”和“詛咒之火”等3類針對運營商的攻擊竊密工具。

  (四)隱蔽消痕類武器

  TAO依托此類武器消除其在西北工業大學網絡內部的行為痕跡,隱藏、掩飾其惡意操作和竊密行為,同時為上述三類武器提供保護。

  現已發現的此類武器共有1種:

  1.“吐司面包”

  此武器可用于查看、修改utmp、wtmp、lastlog等日志文件以清除操作痕跡。

  TAO主要使用該武器清除、替換被控西北工業大學上網設備上的各類日志文件,隱藏其惡意行為。

  TAO對西北工業大學的網絡攻擊中共使用了3款不同版本的“吐司面包”。

  小結:

  一直以來,美國國家安全局(NSA)針對我國各行業龍頭企業、政府、大學、醫療機構、科研機構甚至關乎國計民生的重要信息基礎設施運維單位等機構長期進行秘密黑客攻擊活動。其行為或對我國的國防安全、關鍵基礎設施安全、金融安全、社會安全、生產安全以及公民個人信息造成嚴重危害,值得我們深思與警惕。

  此次西北工業大學聯合中國國家計算機病毒應急處理中心與360公司,全面還原了數年間美國NSA利用網絡武器發起的一系列攻擊行為,打破了一直以來美國對我國的單向透明優勢。面對國家級背景的強大對手,首先要知道風險在哪,是什么樣的風險,什么時候的風險,從此次美國NSA攻擊事件也可證明,看不見就要挨打。這是一次三方集中精力聯手攻克“看見”難題的成功實踐,幫助國家真正感知風險、看見威脅、抵御攻擊,一舉將境外黑客攻擊暴露在陽光下。

  西北工業大學公開發布遭受境外網絡攻擊的聲明,體現了其對國家負責、對學校負責、對社會負責的精神,本著實事求是、絕不姑息的決心,堅決一查到底。其積極采取防御措施的行動更是值得遍布全球的NSA網絡攻擊活動受害者學習,這將成為世界各國有效防范抵御美國NSA后續網絡攻擊行為的有力借鑒。

  • 相關閱讀
  • 四川瀘定6.8級地震:緊急調配首批3.2萬件救災物資支援震區

      中新網成都9月5日電 (記者 劉忠俊)9月5日,四川省應急管理廳緊急調配首批3.2萬件救災物資支援震區。  9月5日12時52分,甘孜州瀘定縣發生6.8級地震、雅安市石棉縣發生4.2級地震。針對甘孜州瀘定縣6.8級地震,根...

    時間:09-05
  • 四川啟動自然災害二級救助應急響應 緊急調配第一批3.2萬件救災物資支援地震災區

      9月5日12時52分,甘孜州瀘定縣發生6.8級地震。9月5日12時56分,雅安市石棉縣發生4.2級地震。針對甘孜州瀘定縣6.8級地震,根據《四川省自然災害救助應急預案(試行)》規定,四川省減災委決定于9月5日啟動四川省自然...

    時間:09-05
  • 黑龍江大慶對多名疫情防控失職失責人員予以通報

      9月5日,中共大慶市委發布通報:  本輪新冠肺炎疫情發生以來,市疾控中心主任王鳳靖落實疫情防控政策不力,負主要領導責任;  薩爾圖區副區長李進波對風險人員排查不力,負重要領導責任;  高新區管委會市...

    時間:09-05
  • 遼寧實驗室正式掛牌運行 創建具有全國影響力的區域科技創新中心

      中新網沈陽9月5日電 (記者 趙桂華)遼寧省委、省政府9月5日在沈陽渾南科技城與大連同步舉行了遼寧實驗室揭牌儀式,標志著由遼寧材料實驗室、遼寧遼河實驗室、遼寧濱海實驗室和遼寧黃海實驗室“4個實驗室”組成的遼...

    時間:09-05
  • 外交部:服貿會是中國推進高水平對外開放的一個縮影

      中新網北京9月5日電 (謝雁冰)中國外交部發言人毛寧9月5日主持例行記者會。  有記者提問:今天是2022年中國國際服務貿易交易會的最后一天。發言人上周介紹了中方辦會的考慮,能否進一步介紹相關情況?外交部發言...

    時間:09-05
  • 中央氣象臺繼續發布氣象干旱黃色預警

      中央氣象臺9月5日18時繼續發布氣象干旱黃色預警:9月5日氣象干旱監測,江蘇南部、安徽南部、湖北大部、浙江西部和南部、福建大部、江西、湖南、貴州大部、廣西中西部、重慶南部、四川東南部、西藏中部等地存在中...

    時間:09-05
  • 蘭州高新區藉海外媒體舉行“國際傳播交流宣傳周”

      中新網蘭州9月5日電 (劉延新)“中新觀隴·蘭州高新區國際傳播交流宣傳周”9月5日啟幕,將用五天時間集中且廣泛利用海外媒體平臺傳播蘭州高新區“新技術、新項目、新政策”。  本次活動由中國新聞社甘肅分社、蘭...

    時間:09-05
  • 外交部:中方愿同巴方密切溝通合作 幫助巴基斯坦災區民眾戰勝洪水、重建家園

      9月5日,外交部發言人毛寧主持例行記者會。有記者就巴基斯坦洪水災害的相關問題提問。  毛寧表示,巴基斯坦洪災發生以來,中方始終同巴方站在一起。全力以赴提供救災援助。中國領導人向巴基斯坦領導人致慰問電...

    時間:09-05
  • 孔子學堂萬里行(齊魯民族行)公益項目啟動

      中新網濟南9月5日電 (呂妍)尼山世界儒學中心與山東省民族宗教事務委員會戰略合作協議簽約暨孔子學堂萬里行(齊魯民族行)公益項目9月5日在濟南啟動,是弘揚中華優秀傳統文化與鑄牢中華民族共同體意識的融合與實踐,...

    時間:09-05
  • 外交部:服貿會是中國推進高水平對外開放的一個縮影

      9月5日,外交部發言人毛寧主持例行記者會。有記者提問,今天是2022年中國國際服務貿易交易會的最后一天。發言人上周介紹了中方辦會的考慮,能否進一步介紹相關情況?  毛寧表示,這兩天中外媒體都很關注服貿會...

    時間:09-05
免責聲明:本網對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。 本網站轉載圖片、文字之類版權申明,本網站無法鑒別所上傳圖片或文字的知識版權,如果侵犯,請及時通知我們,本網站將在第一時間及時刪除。
主站蜘蛛池模板: 色欲Av久久综合精品国产| 东莞按摩A片国产免费| 国产人妻无码一区二区三区 动态| 好紧好深好痛轻点视频| 国产一级二级伦理| 国产精品久久久久久久无码| 吃奶呻吟打开双腿做| 9|人妻人人澡人人爽人人精品| 一区二区三区爽爽爽爽| 亚洲精品久久777777国产| 亚洲AV无码久久久久| 三道本一二三区无码在线| 欧美亚洲日韩操逼男女三区二区一区 | 97精品视频在线免费观看| 杨幂裸体视频一区二区| 午夜天堂欧美一区中文| 日本午夜三级视频| 玖玖99观看免费视频| 国产丝袜美女一区| iav爱情岛论坛视频| 亚洲精品久久久蜜桃| 日本无人区成人无码久久综合| 嫩草影院在线观看永久免费入口1234| 久久精品噜噜噜成人看片软件| 国产亚洲精品久久19p| JULIA一区二区中文久久94 | 新疆av片在线看| 欧美淫片在线免费| 精品久久久久久片久久中文慕人妻 | 国产一区二区黑人欧美XXXX| 大桥未久引退在线无码| 夜色精品久久在线视频| 色婷婷丁香五月综合| 老鸭窝成人九一久久久| 国产精品久久久久久久久久乐趣播 | 男人的天堂网亚洲| 国产熟妇绿帽多P| 182无码视频在线| 色偷偷日韩精品午夜视频| 久久久久久AV无码免费网站动漫| 国产 日本 欧美 一区 二区 三区|