[環(huán)球時(shí)報(bào)特約記者 袁 宏]西北工業(yè)大學(xué)今年6月發(fā)表聲明稱,,有來(lái)自境外的黑客組織對(duì)西北工業(yè)大學(xué)服務(wù)器實(shí)施攻擊。9月,,相關(guān)部門調(diào)查顯示,,針對(duì)西北工業(yè)大學(xué)的網(wǎng)絡(luò)攻擊來(lái)自美國(guó)國(guó)家安全局(NSA)特定入侵行動(dòng)辦公室(TAO)?!董h(huán)球時(shí)報(bào)》記者27日獲得的最新調(diào)查報(bào)告進(jìn)一步揭露了美國(guó)對(duì)西北工業(yè)大學(xué)組織網(wǎng)絡(luò)攻擊的目的:滲透控制中國(guó)基礎(chǔ)設(shè)施核心設(shè)備,,竊取中國(guó)用戶隱私數(shù)據(jù),入侵過(guò)程中還查詢一批中國(guó)境內(nèi)敏感身份人員,,并將用戶信息打包加密后經(jīng)多級(jí)跳板回傳至美國(guó)國(guó)家安全局總部,。
中國(guó)國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心和360公司全程參與了此案的技術(shù)分析。研究團(tuán)隊(duì)經(jīng)過(guò)持續(xù)攻堅(jiān),,成功鎖定了TAO對(duì)西北工業(yè)大學(xué)實(shí)施網(wǎng)絡(luò)攻擊的目標(biāo)節(jié)點(diǎn),、多級(jí)跳板、主控平臺(tái),、加密隧道,、攻擊武器和發(fā)起攻擊的原始終端,發(fā)現(xiàn)了攻擊實(shí)施者的身份線索,,并成功查明13名攻擊者的真實(shí)身份,。
這份最新調(diào)查報(bào)告進(jìn)一步表明,TAO長(zhǎng)期隱蔽控制西北工業(yè)大學(xué)的運(yùn)維管理服務(wù)器,,同時(shí)采取替換原系統(tǒng)文件和擦除系統(tǒng)日志的方式消痕隱身,,規(guī)避溯源。網(wǎng)絡(luò)安全技術(shù)人員根據(jù)TAO攻擊西北工業(yè)大學(xué)的隱蔽鏈路,、滲透工具,、木馬樣本等特征關(guān)聯(lián)發(fā)現(xiàn),,TAO對(duì)我國(guó)基礎(chǔ)設(shè)施運(yùn)營(yíng)商核心數(shù)據(jù)網(wǎng)絡(luò)實(shí)施了滲透控制。
不僅如此,,TAO通過(guò)掌握的中國(guó)基礎(chǔ)設(shè)施運(yùn)營(yíng)商的思科PIX防火墻,、天融信防火墻等設(shè)備的賬號(hào)口令,以“合法”身份進(jìn)入運(yùn)營(yíng)商網(wǎng)絡(luò),,隨后實(shí)施內(nèi)網(wǎng)滲透拓展,,分別控制相關(guān)運(yùn)營(yíng)商的服務(wù)質(zhì)量監(jiān)控系統(tǒng)和短信網(wǎng)關(guān)服務(wù)器,利用“魔法學(xué)?!钡葘iT針對(duì)運(yùn)營(yíng)商設(shè)備的武器工具,,查詢了一批中國(guó)境內(nèi)敏感身份人員,并將用戶信息打包加密后經(jīng)多級(jí)跳板回傳至美國(guó)國(guó)家安全局總部,。
最新報(bào)告公布的一系列細(xì)節(jié)進(jìn)一步證明TAO實(shí)施網(wǎng)絡(luò)攻擊行為,,其中包括是在什么時(shí)間通過(guò)什么方式竊取中國(guó)用戶隱私數(shù)據(jù)的,相當(dāng)于“人贓俱獲”,。
細(xì)節(jié)顯示:北京時(shí)間20××年3月7日22時(shí)53分,,TAO通過(guò)位于墨西哥的攻擊代理148.208?!痢?。××,,攻擊控制中國(guó)某基礎(chǔ)設(shè)施運(yùn)營(yíng)商的業(yè)務(wù)服務(wù)器211.136,。××,?!痢粒ㄟ^(guò)兩次內(nèi)網(wǎng)橫向移動(dòng)(10.223.140,?!痢痢?0.223.14,?!痢粒┖螅艨刂屏擞脩魯?shù)據(jù)庫(kù)服務(wù)器,,非法查詢多名身份敏感人員的用戶信息,。
同日15時(shí)02分,TAO將查詢到的用戶數(shù)據(jù)保存在被攻擊服務(wù)器“/var/tmp/,。2e434fd8aeae73e1/erf/out/f/”目錄下,,被打包回傳至攻擊跳板,隨后竊密過(guò)程中上傳的滲透工具,、用戶數(shù)據(jù)等攻擊痕跡被專用工具快速清除,。
此外,,TAO運(yùn)用同樣的手法,分別于北京時(shí)間20××年1月10日23時(shí)22分,、1月29日8時(shí)41分,、3月28日22時(shí)00分、6月6日23時(shí)58分,,攻擊控制另外一家中國(guó)基礎(chǔ)設(shè)施業(yè)務(wù)服務(wù)器,,非法多批次查詢、導(dǎo)出,、竊取多名身份敏感人員的用戶信息,。
針對(duì)西北工業(yè)大學(xué)遭受TAO網(wǎng)絡(luò)攻擊的技術(shù)分析行動(dòng)中,中國(guó)打破了一直以來(lái)美國(guó)對(duì)我國(guó)的“單向透明”優(yōu)勢(shì),,掌握了美國(guó)實(shí)施網(wǎng)絡(luò)攻擊的充分證據(jù),。
值得一提的是,TAO在實(shí)施網(wǎng)絡(luò)攻擊中因操作失誤暴露工作路徑,。根據(jù)介紹,, 20××年5月16日5時(shí)36分(北京時(shí)間),對(duì)西北工業(yè)大學(xué)實(shí)施網(wǎng)絡(luò)攻擊人員利用位于韓國(guó)的跳板機(jī)(IP:222.122,。××,?!痢粒⑹褂肗OPEN木馬再次攻擊西北工業(yè)大學(xué),。在對(duì)西北工業(yè)大學(xué)內(nèi)網(wǎng)實(shí)施第三級(jí)滲透后試圖入侵控制一臺(tái)網(wǎng)絡(luò)設(shè)備時(shí),,在運(yùn)行上傳PY腳本工具時(shí)出現(xiàn)人為失誤,未修改指定參數(shù),。腳本執(zhí)行后返回出錯(cuò)信息,,信息中暴露出攻擊者上網(wǎng)終端的工作目錄和相應(yīng)的文件名,從中可知木馬控制端的系統(tǒng)環(huán)境為L(zhǎng)inux系統(tǒng),,且相應(yīng)目錄名“/etc/autoutils”系TAO網(wǎng)絡(luò)攻擊武器工具目錄的專用名稱(autoutils),。
此外,技術(shù)分析還發(fā)現(xiàn),,美國(guó)仰仗自己強(qiáng)大的技術(shù)優(yōu)勢(shì),,針對(duì)西北工業(yè)大學(xué)的攻擊竊密者都是按照美國(guó)國(guó)內(nèi)工作日的時(shí)間安排進(jìn)行活動(dòng)的,肆無(wú)忌憚,,毫不掩飾,。
根據(jù)對(duì)相關(guān)網(wǎng)絡(luò)攻擊行為的大數(shù)據(jù)分析,對(duì)西北工業(yè)大學(xué)的網(wǎng)絡(luò)攻擊行動(dòng)98%集中在北京時(shí)間21時(shí)至次日4時(shí)之間,,該時(shí)段對(duì)應(yīng)著美國(guó)東部時(shí)間9時(shí)至16時(shí),,屬于美國(guó)國(guó)內(nèi)的工作時(shí)間段,。其次,美國(guó)時(shí)間的全部周六,、周日時(shí)間內(nèi)均未發(fā)生對(duì)西北工業(yè)大學(xué)的網(wǎng)絡(luò)攻擊行動(dòng),。第三,分析美國(guó)特有的節(jié)假日,,發(fā)現(xiàn)美國(guó)的“陣亡將士紀(jì)念日”放假3天,,美國(guó)“獨(dú)立日”放假1天,在這4天中攻擊方?jīng)]有實(shí)施任何攻擊竊密行動(dòng),。第四,,長(zhǎng)時(shí)間對(duì)攻擊行為密切跟蹤發(fā)現(xiàn),在歷年圣誕節(jié)期間,,所有網(wǎng)絡(luò)攻擊活動(dòng)都處于靜默狀態(tài),。
更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<