<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    《西北工業大學遭美國NSA網絡攻擊事件調查報告(之二)》發布

    VSole2022-09-27 19:23:58

    2022年6月22日,西北工業大學發布《公開聲明》稱,該校遭受境外網絡攻擊。陜西省西安市公安局碑林分局隨即發布《警情通報》,證實在西北工業大學的信息網絡中發現了多款源于境外的木馬和惡意程序樣本,西安警方已對此正式立案調查。

    中國國家計算機病毒應急處理中心和360公司全程參與了此案的技術分析工作。技術團隊先后從西北工業大學的多個信息系統和上網終端中提取到了木馬程序樣本,綜合使用國內現有數據資源和分析手段,并得到歐洲、東南亞部分國家合作伙伴的通力支持,全面還原了相關攻擊事件的總體概貌、技術特征、攻擊武器、攻擊路徑和攻擊源頭,初步判明相關攻擊活動源自于美國國家安全局(NSA)的“特定入侵行動辦公室”(即:Office of Tailored Access Operation,后文簡稱“TAO”)。

    本系列研究報告將公布TAO對西北工業大學發起的上千次網絡攻擊活動中,某些特定攻擊活動的重要細節,為全球各國有效發現和防范TAO的后續網絡攻擊行為提供可以借鑒的案例。

    一、TAO攻擊滲透西北工業大學的流程

    TAO對他國發起的網絡攻擊技戰術針對性強,采取半自動化攻擊流程,單點突破、逐步滲透、長期竊密。

    (一)單點突破、級聯滲透,控制西北工業大學網絡

    經過長期的精心準備,TAO使用“酸狐貍”平臺對西北工業大學內部主機和服務器實施中間人劫持攻擊,部署“怒火噴射”遠程控制武器,控制多臺關鍵服務器。利用木馬級聯控制滲透的方式,向西北工業大學內部網絡深度滲透,先后控制運維網、辦公網的核心網絡設備、服務器及終端,并獲取了部分西北工業大學內部路由器、交換機等重要網絡節點設備的控制權,竊取身份驗證數據,并進一步實施滲透拓展,最終達成了對西北工業大學內部網絡的隱蔽控制。

    (二)隱蔽駐留、“合法”監控,竊取核心運維數據

    TAO將作戰行動掩護武器“精準外科醫生”與遠程控制木馬NOPEN配合使用,實現進程、文件和操作行為的全面“隱身”,長期隱蔽控制西北工業大學的運維管理服務器,同時采取替換3個原系統文件和3類系統日志的方式,消痕隱身,規避溯源。TAO先后從該服務器中竊取了多份網絡設備配置文件。利用竊取到的配置文件,TAO遠程“合法”監控了一批網絡設備和互聯網用戶,為后續對這些目標實施拓展滲透提供數據支持。

    (三)搜集身份驗證數據、構建通道,滲透基礎設施

    TAO通過竊取西北工業大學運維和技術人員遠程業務管理的賬號口令、操作記錄以及系統日志等關鍵敏感數據,掌握了一批網絡邊界設備賬號口令、業務設備訪問權限、路由器等設備配置信息、FTP服務器文檔資料信息。根據TAO攻擊鏈路、滲透方式、木馬樣本等特征,關聯發現TAO非法攻擊滲透中國境內的基礎設施運營商,構建了對基礎設施運營商核心數據網絡遠程訪問的“合法”通道,實現了對中國基礎設施的滲透控制。

    (四)控制重要業務系統,實施用戶數據竊取

    TAO通過掌握的中國基礎設施運營商的思科PIX防火墻、天融信防火墻等設備的賬號口令,以“合法”身份進入運營商網絡,隨后實施內網滲透拓展,分別控制相關運營商的服務質量監控系統和短信網關服務器,利用“魔法學校”等專門針對運營商設備的武器工具,查詢了一批中國境內敏感身份人員,并將用戶信息打包加密后經多級跳板回傳至美國國家安全局總部。

    二、竊取西北工業大學和中國運營商敏感信息

    (一)竊取西北工業大學遠程業務管理賬號口令、操作記錄等關鍵敏感數據

    TAO通過在西北工業大學運維管理服務器安裝嗅探工具“飲茶”,長期隱蔽嗅探竊取西北工業大學運維管理人員遠程維護管理信息,包含網絡邊界設備賬號口令、業務設備訪問權限、路由器等設備配置信息等。

    遭到嗅探的網絡設備類型包括固定互聯網的接入網設備(路由器、認證服務器等)、核心網設備(核心路由器、交換機、防火墻等),也包括通信基礎設施運營企業的重要設備(數據服務平臺等),內容包括賬號、口令、設備配置、網絡配置等信息。

    1、竊取西工大核心網絡設備賬號口令及配置信息

    北京時間20××年12月11日6時52分,TAO以位于日本京都大學的代理服務器(IP:130.54.××.××)為攻擊跳板,非法入侵了西北工業大學運維網絡的“telnet”管理服務器,上傳并安裝NOPEN木馬,然后級聯控制其內網監控管理服務器,上述2臺服務器事先均已被安裝“飲茶”嗅探工具。TAO遠程操控木馬檢索并下載被壓縮加密的監聽記錄文件,然后清痕退出。竊取數據包括路由器、核心網設備(核心路由器、交換機、防火墻)管理賬號、口令、設備配置、網絡配置等信息。

    2、多次竊取接入網認證設備賬號口令及配置信息

    (1)北京時間20××年5月30日0時28分,TAO以位于日本的代理服務器(IP:210.135.××.××)為攻擊跳板,非法入侵了西北工業大學運維網絡“telnet”管理服務器,上傳并安裝NOPEN木馬,然后級聯控制其內網監控管理服務器,這2臺服務器事先均已被安裝“飲茶”嗅探工具,TAO遠程操控木馬檢索并下載竊密記錄文件后清痕退出。竊取數據包括接入網認證設備的賬號、口令及配置信息。

    (2)北京時間20××年7月4日1時12分,TAO利用位于德國萊比錫技術經濟和文化學院的代理服務器(IP:141.57.××.××)作為攻擊跳板,非法入侵西北工業大學運維網絡“telnet”管理服務器,上傳并安裝NOPEN木馬工具,級聯控制其內網監控管理服務器等其他3臺服務器,這4臺服務器事先均已被安裝“飲茶”嗅探工具,TAO遠程操控木馬檢索并下載竊密文件后清痕退出。

    (3)北京時間20××年10月11日10時35分,TAO利用位于韓國首爾國立江原大學的代理服務器(IP:210.115.××.××)作為攻擊跳板,非法入侵西北工業大學運維網絡監控管理服務器,上傳并安裝NOPEN木馬工具,然后級聯控制其內網備份服務器、認證服務器等其他4臺服務器,這5臺服務器事先均已被安裝“飲茶”嗅探工具,TAO遠程操控木馬分別檢索并下載竊取記錄文件后清痕退出。

    (4)北京時間20××年10月19日2時46分,TAO以位于韓國大田的高等科學技術研究學院的代理服務器(IP:143.248.××.××)為攻擊跳板,非法入侵西北工業大學運維網絡“telnet”管理服務器,級聯控制其內網監管服務器等其他2臺服務器,這3臺服務器事先均已被安裝“飲茶”嗅探工具,TAO通過遠程操控木馬檢索并下載竊密文件,然后清痕退出。

    (二)竊取西北工業大學網絡設備運維配置文件和日志文件

    美國國家安全局“特定入侵行動辦公室”(TAO)長期攻擊入侵西北工業大學網絡運維管理服務器,秘密竊取網絡設備運維配置文件和日志文件。

    1、竊取西北工業大學網絡運行日志文件

    北京時間20××年3月2日3時41分,TAO通過位于日本的代理服務器(IP:210.135.××.××)非法入侵控制西北工業大學1臺網絡運維管理服務器。3時49分,TAO從該運維管理服務器橫向移動到另一臺運維監控服務器,以特定字符串為關鍵詞檢索日志文件并進行竊取了一批系統運行日志文件和系統日常自檢報告備份文件。

    2、竊取西北工業大學服務器定期任務配置腳本

    北京時間20××年10月11日10時41分,TAO通過位于韓國的代理服務器(IP:210.115.××.××)入侵控制了西北工業大學一臺內網服務器。10時48分,TAO經過兩次橫向移動,入侵了另一臺內網服務器,訪問了特定目錄下的定期任務配置腳本,共檢索到14個用于定期執行任務的配置文件。隨后,一次性竊取了這14個文件,這些文件可用于執行定期清理、備份、檢查電源等操作。

    3、竊取西北工業大學公司服務器系統信息文件

    北京時間20××年6月6日1時27分,TAO通過位于韓國的代理服務器(IP:222.122.××.××)入侵控制了西北工業大學一臺內網服務器。2時4分,TAO經過兩次橫向移動,入侵了另一臺內網服務器,訪問了目錄/var/下的系統文件,竊取了60個常用的系統信息文件,被竊取的系統信息文件內容包含系統發行版本、用戶密碼哈希、用戶權限、本地域名解析配置等。

    (三)滲透控制中國基礎設施核心設備

    美國國家安全局“特定入侵行動辦公室”(TAO)利用竊取到的網絡設備賬號口令,以“合法”身份進入中國某基礎設施運營商服務網絡,控制相關服務質量監控系統,竊取用戶隱私數據。

    1、竊取中國用戶隱私數據

    北京時間20××年3月7日22時53分,美國國家安全局“特定入侵行動辦公室”(TAO)通過位于墨西哥的攻擊代理148.208.××.××,攻擊控制中國某基礎設施運營商的業務服務器211.136.××.××,通過兩次內網橫向移動(10.223.140.××、10.223.14.××)后,攻擊控制了用戶數據庫服務器,非法查詢多名身份敏感人員的用戶信息。

    同日15時02分,TAO將查詢到的用戶數據保存在被攻擊服務器/var/tmp/.2e434fd8aeae73e1/erf/out/f/目錄下,被打包回傳至攻擊跳板,隨后竊密過程中上傳的滲透工具、用戶數據等攻擊痕跡被專用工具快速清除。

    美國國家安全局“特定入侵行動辦公室”(TAO)運用同樣的手法,分別于北京時間20××年1月10日23時22分、1月29日8時41分、3月28日22時00分、6月6日23時58分,攻擊控制另外1家中國基礎設施業務服務器,非法多批次查詢、導出、竊取多名身份敏感人員的用戶信息。

    2、滲透控制全球電信基礎設施

    據分析,美國國家安全局“特定入侵行動辦公室”(TAO)以上述手法,利用相同的武器工具組合,“合法”控制了全球不少于80個國家的電信基礎設施網絡。技術團隊與歐洲和東南亞國家的合作伙伴通力協作,成功提取并固定了上述武器工具樣本,并成功完成了技術分析,擬適時對外公布,協助全球共同抵御和防范美國國家安全局NSA的網絡滲透攻擊。

    三、TAO在攻擊過程中暴露身份的相關情況

    美國國家安全局“特定入侵行動辦公室”(TAO)在網絡攻擊西北工業大學過程中,暴露出多項技術漏洞,多次出現操作失誤,相關證據進一步證明對西北工業大學實施網絡攻擊竊密行動的幕后黑手即為美國國家安全局NSA。茲摘要舉例如下:

    (一)攻擊時間完全吻合美國工作作息時間規律

    美國國家安全局“特定入侵行動辦公室”(TAO)在使用tipoff激活指令和遠程控制NOPEN木馬時,必須通過手動操作,從這兩類工具的攻擊時間可以分析出網絡攻擊者的實際工作時間。

    首先,根據對相關網絡攻擊行為的大數據分析,對西北工業大學的網絡攻擊行動98%集中在北京時間21時至凌晨4時之間,該時段對應著美國東部時間9時至16時,屬于美國國內的工作時間段。其次,美國時間的全部周六、周日中,均未發生對西北工業大學的網絡攻擊行動。第三,分析美國特有的節假日,發現美國的“陣亡將士紀念日”放假3天,美國“獨立日”放假1天,在這四天中攻擊方沒有實施任何攻擊竊密行動。第四,長時間對攻擊行為密切跟蹤發現,在歷年圣誕節期間,所有網絡攻擊活動都處于靜默狀態。依據上述工作時間和節假日安排進行判斷,針對西北工業大學的攻擊竊密者都是按照美國國內工作日的時間安排進行活動的,肆無忌憚,毫不掩飾。

    (二)語言行為習慣與美國密切關聯

    技術團隊在對網絡攻擊者長時間追蹤和反滲透過程中(略)發現,攻擊者具有以下語言特征:一是攻擊者有使用美式英語的習慣;二是與攻擊者相關聯的上網設備均安裝英文操作系統及各類英文版應用程序;三是攻擊者使用美式鍵盤進行輸入。

    (三)武器操作失誤暴露工作路徑

    20××年5月16日5時36分(北京時間),對西北工業大學實施網絡攻擊人員利用位于韓國的跳板機(IP:222.122.××.××),并使用NOPEN木馬再次攻擊西北工業大學。在對西北工業大學內網實施第三級滲透后試圖入侵控制一臺網絡設備時,在運行上傳PY腳本工具時出現人為失誤,未修改指定參數。腳本執行后返回出錯信息,信息中暴露出攻擊者上網終端的工作目錄和相應的文件名,從中可知木馬控制端的系統環境為Linux系統,且相應目錄名“/etc/autoutils”系TAO網絡攻擊武器工具目錄的專用名稱(autoutils)。

    出錯信息如下:

    Quantifier follows nothing in regex; marked by <-- HERE in m/* <-- HERE .log/ at ../etc/autoutils line 4569

    (四)大量武器與遭曝光的NSA武器基因高度同源

    此次被捕獲的、對西北工業大學攻擊竊密中所用的41款不同的網絡攻擊武器工具中,有16款工具與“影子經紀人”曝光的TAO武器完全一致;有23款工具雖然與“影子經紀人”曝光的工具不完全相同,但其基因相似度高達97%,屬于同一類武器,只是相關配置不相同;另有2款工具無法與“影子經紀人”曝光工具進行對應,但這2款工具需要與TAO的其它網絡攻擊武器工具配合使用,因此這批武器工具明顯具有同源性,都歸屬于TAO。

    (五)部分網絡攻擊行為發生在“影子經紀人”曝光之前

    技術團隊綜合分析發現,在對中國目標實施的上萬次網絡攻擊,特別是對西北工業大學發起的上千次網絡攻擊中,部分攻擊過程中使用的武器攻擊,在“影子經紀人”曝光NSA武器裝備前便完成了木馬植入。按照NSA的行為習慣,上述武器工具大概率由TAO雇員自己使用。

    四、TAO網絡攻擊西北工業大學武器平臺IP列表

    技術分析與溯源調查中,技術團隊發現了一批TAO在網絡入侵西北工業大學的行動中托管所用相關武器裝備的服務器IP地址,舉例如下:

    五、TAO網絡攻擊西北工業大學所用跳板IP列表

    研究團隊經過持續攻堅,成功鎖定了TAO對西北工業大學實施網絡攻擊的目標節點、多級跳板、主控平臺、加密隧道、攻擊武器和發起攻擊的原始終端,發現了攻擊實施者的身份線索,并成功查明了13名攻擊者的真實身份。

    網絡攻擊美國國家安全局
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,針對武漢市應急管理局地震監測中心的網絡攻擊事件,由國家計算機病毒應急處理中心和360公司組成的聯合調查組取得新進展,發現了符合美國情報機構特征的后門惡意軟件。調查組指出,美國這一行動旨在竊取地震監測相關數據,且具有明顯的軍事偵察目的,嚴重危害我國網絡安全和國家安全。事實上,上述事件只是美國在全球范圍內實施大規模網絡監聽和竊密活動的冰山一角。以“雙標”和虛偽著稱的美式霸權,是全球網絡空間戰略穩
    近日,國家計算機病毒應急處理中心和360公司在西北工業大學遭受境外網絡攻擊后續調查報告中指出,對西北工業大學發起網絡攻擊美國國家安全局(NSA)工作人員的真實身份已被鎖定。
    2022年6月,西北工業大學發布《公開聲明》稱其遭受境外網絡攻擊。被曝光的案例顯示,TAO實際上是通過對他國實施大規模網絡攻擊竊取他國情報數據信息的戰術實施技術單位。美國對他國的攻擊涵蓋政府部門、公司企業、教育機構、公民個人。可見,美國竊取他國信息的行為已經形成了“全產業鏈、全時空覆蓋”。美國以偷竊、攻擊、監控的手段在網絡空間橫行,卻沒有受到法律的制裁。美國《憲法》第四修正案禁止政府無
    近日,國家計算機病毒應急處理中心和360公司對一款名為“二次約會”的間諜軟件進行了技術分析,分析報告顯示,該軟件是美國國家安全局(NSA)開發的網絡間諜武器。
    2022年數字安全大事記
    2023-01-06 11:11:30
    數字安全已經成為國家安全有機且重要的組成部分。因此,2022年的增長率會進一步下降,預計約在11%左右。黑客要求支付1500萬美元的贖金。12月,蔚來汽車發布公告稱,黑客以信息泄露為名勒索225萬美元價值等額的比特幣。經初步調查,蔚來汽車2021年8月之前的百萬條用戶基本信息和車輛銷售信息遭竊。
    事件回顧6月22日,西北工業大學發布聲明,稱遭到境外網絡攻擊,學校老師和學生收到包含木馬程序的釣魚郵件,企圖竊取相關師生郵件數據和公民個人信息。這給學校的正常工作和生活秩序造成了重大的風險隱患。該校高度重視網絡安全工作,立即將該情況報警。隨后,西安警方對該事件立案偵查。關于TAOTAO是目前美國政府專門從事對他國實施大規模網絡攻擊竊密活動的戰術實施單位,由2000多名軍人和文職人員組成。
    美國國家安全局NSA對我國西北工業大學發起網絡攻擊事件,又有新的細節公開。技術團隊發現,特定入侵行動辦公室經過長期的精心準備,使用“酸狐貍”平臺對西北工業大學內部主機和服務器實施中間人劫持攻擊,部署“怒火噴射”遠程控制武器,控制多臺關鍵服務器,進一步部署嗅探竊密類武器。但實際上西工大的相關服務器是被TAO所控制的,TAO進一步對其他單位發動攻擊。
    2020年11月和2021年5月,歐洲媒體連續披露美國國家安全局網絡監控電纜進而對法、德等歐洲盟友進行竊密的丑聞。斯諾登事件后,美國情報機構采取扶持網絡監控企業、購買監控企業服務的方式,為美國全球監控遮丑、減壓。2021年7月,以色列的NSO集團被曝出監控法國總統馬克龍、歐洲理事會主席米歇爾等大批全球政要和高級官員手機,引發全球嘩然。
    近期,西北工業大學遭遇境外網絡襲擊事件引起各方關注。根據國家計算機病毒應急處理中心發布的報告,幕后黑手來自美國國家安全局“特定入侵行動辦公室”。分析報告指出,一款名為“飲茶”的嗅探竊密類武器,是導致大量敏感數據遭竊的最直接“罪魁禍首”之一。據美國《外交政策》雜志披露,除了研發和竊密,TAO還有另一項職責,就是接受總統命令,收集情報,以實現通過網絡攻擊破壞甚至摧毀外國計算機和電信系統。
    黑客團伙在很長一段時間內能夠隨意控制攝像機,包括平移、傾斜和縮放拍攝鏡頭
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类