西北工业大学遭美国NSA网络攻击细节披露

本文转自【央视新闻】;
今天(5日) , 国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告 。 报告显示 , 网络攻击源头系美国国家安全局(NSA) 。
NSA使用41种网络攻击武器窃取数据
此次遭受攻击的西北工业大学位于陕西西安 , 是目前我国从事航空、航天、航海工程教育和科学研究领域的重点大学 , 拥有大量国家顶级科研团队和高端人才 , 承担国家多个重点科研项目 。 警方表示 , 由于西北工业大学所具有特殊地位和从事敏感科学研究 , 所以成为此次网络攻击的针对性目标 。
调查报告显示 , 美国国家安全局持续对西北工业大学开展攻击窃密 , 窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据 。 先后使用了41种专用网络攻击武器装备 , 仅后门工具“狡诈异端犯”(NSA命名)就有14款不同版本 。
通过取证分析 , 技术团队累计发现攻击者在西北工业大学内部渗透的攻击链路多达1100余条、操作的指令序列90余个 , 并从被入侵的网络设备中定位了多份遭窃取的网络设备配置文件、遭嗅探的网络通信数据及口令、其他类型的日志和密钥文件以及其他与攻击活动相关的主要细节 。
西北工业大学遭美国NSA网络攻击细节披露
文章图片
技术团队将此次攻击活动中所使用的武器类别分为四大类 , 具体包括:
漏洞攻击突破类武器
西北工业大学遭美国NSA网络攻击细节披露】持久化控制类武器
嗅探窃密类武器
隐蔽消痕类武器
此次调查报告披露 , 美国国家安全局利用大量网络攻击武器 , 针对我国各行业龙头企业、政府、大学、医疗、科研等机构长期进行秘密黑客攻击活动 。
调查同时发现 , 美国国家安全局还利用其控制的网络攻击武器平台、“零日漏洞”(Oday)和网络设备 , 长期对中国的手机用户进行无差别的语音监听 , 非法窃取手机用户的短信内容 , 并对其进行无线定位 。
掩盖真实IP
精心伪装网络攻击痕迹
此次调查报告披露 , 美国国家安全局为了隐匿其对西北工业大学等中国信息网络实施网络攻击的行为 , 做了长时间准备工作 , 并且进行了精心伪装 。
西北工业大学遭美国NSA网络攻击细节披露
文章图片
技术团队分析发现 , 美国国家安全局下属的特定入侵行动办公室(TAO)在开始行动前会进行较长时间的准备工作 , 主要进行匿名化攻击基础设施的建设 。 “特定入侵行动办公室”利用其掌握的针对SunOS操作系统的两个“零日漏洞”利用工具 , 选择了中国周边国家的教育机构、商业公司等网络应用流量较多的服务器为攻击目标;攻击成功后 , 即安装NOPEN木马程序 , 控制了大批跳板机 。
“特定入侵行动办公室”在针对西北工业大学的网络攻击行动中先后使用了54台跳板机和代理服务器 , 主要分布在日本、韩国、瑞典、波兰、乌克兰等17个国家 , 其中70%位于中国周边国家 , 如日本、韩国等 。 其中 , 用以掩盖真实IP的跳板机都是精心挑选 , 所有IP均归属于非“五眼联盟”国家 。
技术团队还发现 , 相关网络攻击活动开始前 , 美国国家安全局在美国多家大型知名互联网企业配合下 , 将掌握的中国大量通信网络设备的管理权限 , 提供给美国国家安全局等情报机构 , 为持续侵入中国国内的重要信息网络大开方便之门 。
“特定入侵行动办公室”
到底是什么机构?
那么 , “特定入侵行动办公室部门”到底是什么机构?