14日,《环球时报》从国家计算机病毒应急处理中心和360获悉,在侦办西北工业大学网络攻击案过程中,我方成功提取了名为“二次约会”(Second Date)“间谍”软件的多个样本。在多国业内伙伴通力合作下,现已成功锁定对西北工业大学发起网络攻击的美国国家安全局工作人员的真实身份。
文章来源:https://uudwc.com/A/8dRrG
2022年6月,西北工业大学发布公开声明称,西北工业大学遭受网络攻击,有来自境外的黑客组织企图窃取相关数据。此后,我国成功侦破此次网攻的幕后凶手是美国国家安全局(NSA)信息情报部(代号S)数据侦察局(代号S3)下属特定入侵行动办公室(TAO)(代号S32)部门。
西北工业大学 资料图
据“影子经纪人”泄露的NSA内部文件,该“间谍”软件为NSA开发的网络武器,其主要部署在目标网络边界设备(网关、防火墙、边界路由器等),隐蔽监控网络流量,并根据需要精准选择特定网络会话进行重定向、劫持、篡改。
最新消息显示,国家计算机病毒应急处理中心和360公司在侦办西北工业大学网络攻击案过程中,成功提取了该“间谍”软件的多个样本,并锁定了这起网络“间谍”行动背后NSA工作人员的真实身份。
美国国家安全局(NSA)资料图。图源:视觉中国
随后的技术分析发现,“间谍”软件是一款高技术水平的网络间谍工具。开发者应该具有非常深厚的网络技术功底,尤其对网络防火墙技术非常熟悉,其几乎相当于在目标网络设备上加装了一套内容过滤防火墙和代理服务器,使攻击者可以完全接管目标网络设备以及流经该设备的网络流量,从而实现对目标网络中的其他主机和用户实施长期窃密,并作为攻击的“前进基地”,随时可以向目标网络投送更多网络进攻武器。
“间谍”软件通常结合TAO的各类针对防火墙、路由器的网络设备漏洞攻击工具使用,在漏洞攻击成功并获得相应权限后,植入至目标设备。“间谍”软件使用控制方式分为服务端和控制端,服务端部署于目标网络边界设备上(网关、防火墙、边界路由器等),通过底层驱动实时监控、过滤所有流量;控制端通过发送特殊构造的数据包触发激活机制后,服务端从激活包中解析回连IP地址并主动回连。网络连接使用UDP协议,通信全程加密,通信端口随机。控制端可以对服务端的工作模式和劫持目标进行远程配置,根据实际需要选择网内任意目标实施中间人攻击。
据相关人士介绍,中方与业内合作伙伴在全球范围开展技术调查,经层层溯源,在遍布多个国家和地区上千台网络设备中发现了仍在隐蔽运行“间谍”软件及其衍生版本,同时发现的还有被NSA远程控制的跳板服务器,这些国家和地区包括德国、日本、韩国、印度和中国台湾。“在多国业内伙伴通力合作下,我们的工作取得重大突破,现已成功锁定对西北工业大学发起网络攻击的NSA工作人员的真实身份。”
此次我方对“间谍”软件样本的成功提取,并展开溯源,进一步表明中国防范抵御美国政府网络攻击和维护全球网络安全的决心,这种将美国政府实施网络犯罪的细节昭告世界的做法也证明中国具备“看得见”的网络技术基础,可以更有力地帮助本国和他国感知风险、看见威胁、抵御攻击,将具有国家背景的黑客攻击暴露在阳光下。
相关人士向记者表示,适时将通过媒体公布NSA实施网络攻击人员真实身份信息。相信到时将会再次引发全球民众对美国政府肆意网攻他国的关注。文章来源地址https://uudwc.com/A/8dRrG