<address id="dfffh"></address>

      <address id="dfffh"></address>

        <noframes id="dfffh"><pre id="dfffh"><strike id="dfffh"></strike></pre>

          <track id="dfffh"><strike id="dfffh"><strike id="dfffh"></strike></strike></track>

          <track id="dfffh"><strike id="dfffh"><strike id="dfffh"></strike></strike></track>
          <track id="dfffh"><strike id="dfffh"><rp id="dfffh"></rp></strike></track>
          <p id="dfffh"><ruby id="dfffh"></ruby></p>
          歡迎您訪問西安商網   客服QQ:564339445 客服QQ:846865025 返回主頁 | 設為首頁 | 加入收藏
          全國免費客服熱線:400-6622-571
              當前位置:首頁 > 深度聚焦 > 正文

          西工大遭網襲細節曝光 小心美國“飲茶”

          日期:2022-09-14 08:43:08     來源:華商網   編輯:zl
          導讀:昨日,國家計算機病毒應急中心發布《美國NSA網絡武器“飲茶”分析報告》,揭開了美國國家安全局(NSA)網絡攻擊西北工業大學的技術細節。此前西北工業大學聲明遭受境外網絡攻擊,攻擊方是美國國家安全局特定入侵行動辦公室(TAO)。
            昨日,國家計算機病毒應急中心發布《美國NSA網絡武器“飲茶”分析報告》,揭開了美國國家安全局(NSA)網絡攻擊西北工業大學的技術細節。此前西北工業大學聲明遭受境外網絡攻擊,攻擊方是美國國家安全局特定入侵行動辦公室(TAO)。

            經技術分析,在此次針對西北工業大學攻擊的41種網絡武器中,名為“飲茶”的嗅探竊密類網絡武器是導致大量敏感數據遭竊的最直接“罪魁禍首”之一。該網絡武器主要針對Unix/Linux平臺,其主要功能是對目標主機上的遠程訪問賬號密碼進行竊取。 據央視

            “飲茶”是何方神圣?

            美國國家安全局(NSA)專用的網絡武器,命名為“suctionchar”,該網絡武器為“嗅探竊密類武器”,主要針對Unix/Linux平臺,其主要功能是對目標主機上的遠程訪問賬號密碼進行竊取,可以在服務器上隱蔽運行,實時監視用戶在操作系統控制臺終端程序上的輸入,并從中截取各類用戶名密碼,如同站在用戶背后的“偷窺者”。

            『飲茶』攻擊示意圖

            美國國家安全局(NSA)下屬

            特定入侵行動辦公室(TAO)

            使用“飲茶”作為嗅探竊密工具將其植入西北工業大學內部網絡服務器

            竊取了SSH、TELNET、FTP、SCP等遠程管理和遠程文件傳輸服務的登錄密碼 從而獲得內網中其他服務器的訪問權限 實現內網橫向移動

            并向其他高價值服務器投送其他嗅探竊密類、持久化控制類和隱蔽消痕類網絡武器

            造成大規模、持續性敏感數據失竊

            其他機構網絡中也發現了“飲茶”的攻擊痕跡

            很可能是TAO利用“飲茶”對中國發動了大規模的網絡攻擊活動

            外交部:

            美方尚未作出實質性回應

            在9月13日舉行的中國外交部例行記者會上,有記者提問說:在360公司發布關于西北工業大學遭受美國國家安全局網絡攻擊的調查報告后,中方有關機構13日再次發布了對美國國家安全局網絡武器“飲茶”的技術分析報告,引起了媒體的高度關注。中方對此有何評論?

            發言人毛寧對此表示,確實當天中方有關機構發布了美國國家安全局攻擊西北工業大學、使用網絡武器的技術分析報告,報告中披露了更多的細節和證據,中方已經通過多個渠道要求美方對惡意網絡攻擊作出解釋,并立即停止不法行為,但是迄今,我們還沒有得到美方實質性的回應。

            毛寧強調,美方行徑嚴重侵犯中國有關機構的技術秘密,嚴重危害中國關鍵基礎設施安全機構和個人信息安全。美方有關行為必須立即停止,并作出負責任的解釋。 據環球時報

            報告詳情

            概述

            國家計算機病毒應急處理中心在對西北工業大學遭境外網絡攻擊事件進行調查過程中,在西北工業大學的網絡服務器設備上發現了美國國家安全局(NSA)專用的網絡武器“飲茶”(NSA命名為“suctionchar”)(參見我中心2022年9月5日發布的《西北工業大學遭美國NSA網絡攻擊事件調查報告(之一)》)。國家計算機病毒應急處理中心聯合奇安信公司對該網絡武器進行了技術分析,分析結果表明,該網絡武器為“嗅探竊密類武器”,主要針對Unix/Linux平臺,其主要功能是對目標主機上的遠程訪問賬號密碼進行竊取。

            技術分析

            經技術分析與研判,該網絡武器針對Unix/Linux平臺,與其他網絡武器配合,攻擊者可通過推送配置文件的方式控制該惡意軟件執行特定竊密任務,該網絡武器的主要目標是獲取用戶輸入的各種用戶名密碼,包括SSH、TELNET、FTP和其他遠程服務登錄密碼,也可根據配置竊取保存在其他位置的用戶名密碼信息。

            該網絡武器包含“驗證模塊(authenticate)”、“解密模塊(decrypt)”、“解碼模塊(de-code)”、“配置模塊”、“間諜模塊(agent)”等多個組成部分。

            總結

            基于上述分析結果,技術分析團隊認為,“飲茶”編碼復雜,高度模塊化,支持多線程,適配操作系統環境廣泛,包括FreeBSD、SunSolaris系統以及Debian、RedHat、Cen-tos、Ubuntu等多種Linux發行版,反映出開發者先進的軟件工程化能力。“飲茶”還具有較好的開放性,可以與其他網絡武器有效進行集成和聯動,其采用加密和校驗等方式加強了自身安全性和隱蔽性,并且其通過靈活的配置功能,不僅可以提取登錄用戶名密碼等信息,理論上也可以提取所有攻擊者想獲取的信息,是功能先進,隱蔽性強的強大網絡武器工具。

            在此次針對西北工業大學的攻擊中,美國NSA下屬特定入侵行動辦公室(TAO)使用“飲茶”作為嗅探竊密工具,將其植入西北工業大學內部網絡服務器,竊取了SSH、TELNET、FTP、SCP等遠程管理和遠程文件傳輸服務的登錄密碼,從而獲得內網中其他服務器的訪問權限,實現內網橫向移動,并向其他高價值服務器投送其他嗅探竊密類、持久化控制類和隱蔽消痕類網絡武器,造成大規模、持續性敏感數據失竊。隨著調查的逐步深入,技術團隊還在西北工業大學之外的其他機構網絡中發現了“飲茶”的攻擊痕跡,很可能是TAO利用“飲茶”對中國發動了大規模的網絡攻擊活動。 據國家計算機病毒應急處理中心網站(有刪減)

            網絡安全專家解讀:

            41種網絡武器中“飲茶”是最直接“罪魁禍首”之一

            9月5日,中國相關部門對外界宣布,此前西北工業大學聲明遭受境外網絡攻擊,攻擊方是美國國家安全局(NSA)特定入侵行動辦公室(TAO)。此后國家計算機病毒應急處理中心與北京奇安盤古實驗室對此次入侵事件進一步深入分析,在最新的調查報告中,美國實施攻擊的技術細節被公開:即在41種網絡武器中名為“飲茶”的嗅探竊密類網絡武器就是導致大量敏感數據遭竊的最直接“罪魁禍首”之一。

            經技術分析與研判,“飲茶”不僅能夠竊取所在服務器上的多種遠程管理和遠程文件傳輸服務的賬號密碼,并且具有很強的隱蔽性和環境適應性。網絡安全專家稱,“飲茶”被植入目標服務器和網絡設備后,會將自身偽裝成正常的后臺服務進程,并且采用模塊化方式,分階段投送惡意負載,具有很強的隱蔽性,發現難度很大。“飲茶”可以在服務器上隱蔽運行,實時監視用戶在操作系統控制臺終端程序上的輸入,并從中截取各類用戶名密碼,如同站在用戶背后的“偷窺者”。網絡安全專家介紹:“一旦這些用戶名密碼被TAO獲取,就可以被用于進行下一階段的攻擊,使用這些用戶名密碼訪問其他服務器和網絡設備,進而竊取服務器上的文件或投送其他網絡武器。”

            技術分析表明,“飲茶”可以與NSA其他網絡武器有效進行集成和聯動,實現“無縫對接”。今年2月份,北京奇安盤古實驗室公開披露了隸屬于美國國家安全局(NSA)黑客組織——“方程式”專屬的頂級武器“電幕行動”(Bvp47)的技術分析,其被用于奇安盤古命名為“電幕行動”的攻擊活動中。在TAO此次對西北工業大學實施網絡攻擊的事件中,“飲茶”嗅探竊密工具與Bvp47木馬程序其他組件配合實施聯合攻擊。根據介紹,Bvp47木馬具有極高的技術復雜度、架構靈活性以及超高強度的分析取證對抗特性,與“飲茶”組件配合用于窺視并控制受害組織信息網絡,秘密竊取重要數據。其中,“飲茶”嗅探木馬秘密潛伏在受害機構的信息系統中,專門負責偵聽、記錄、回送“戰果”——受害者使用的賬號和密碼,不論其是在內網還是外網中。

            網絡安全專家建議:

            選用國產化產品和“零信任”安全解決方案

            值得注意的是,在美國對他國實施的多次網絡攻擊活動中,反復出現美國IT產業巨頭的身影。例如在“棱鏡”計劃中,美國情治部門掌握高級管理員權限,能夠隨時進入微軟、雅虎、谷歌、蘋果等公司的服務器中,長期秘密進行數據挖掘。在“影子經紀人”公布的“方程式”組織所使用的黑客工具中,也多次出現了微軟、思科甚至中國部分互聯網服務商旗下產品的“零日漏洞”(0Day)或者后門。“美國正在利用其在網絡信息系統軟硬件領域的技術主導地位,在美國IT產業巨頭的全面配合下,利用多種尖端網絡武器,在全球范圍發動無差別的網絡攻擊,持續竊取世界各地互聯網設備的賬號密碼,以備后續隨時‘合法’登錄受害者信息系統,實施更大規模的竊密甚至破壞活動,其網絡霸權行徑顯露無疑。”因此,網絡安全專家建議用戶對關鍵服務器尤其是網絡運維服務器進行加固,定期更改服務器和網絡設備的管理員口令,并加強對內網網絡流量的審計,及時發現異常的遠程訪問請求。同時,在信息化建設過程中,建議選用國產化產品和“零信任”安全解決方案。“零信任”是新一代的網絡安全防護理念,默認不信任企業網絡內外的任何人、設備和系統。

            這位專家進一步指出,無論是數據竊取還是系統毀滅癱瘓,網絡攻擊行為都會給網絡空間甚至現實世界造成巨大破壞,尤其是針對重要關鍵信息基礎設施的攻擊行為,“網絡空間很大程度是物理空間的映射,網絡活動輕易跨越國境的特性使之成為持續性斗爭的先導。沒有網絡安全就沒有國家安全,只有要發展我們在科技領域的非對稱競爭優勢,才能建立起屬于中國的、獨立自主的網絡防護和對抗能力。” 據《環球時報》

            嗅探竊密是什么意思

            黑客常用手段有哪些

            專業網絡安全人員給你解讀

            近期,西北工業大學遭受國家級黑客攻擊事件逐漸浮出水面。在這次攻擊中,網絡嗅探竊密武器“飲茶”引起了公眾的高度關注。9月13日晚,華商報記者就此事采訪了專門從事網絡安全業務的西安四葉草信息技術有限公司技術人員,請這位技術人員就本次網絡攻擊事件從技術層面做了解讀。

            事件從學校電子郵箱系統遭受釣魚郵件攻擊開始

            2022年4月初,西北工業大學相關人員發現學校電子郵箱系統遭受釣魚郵件攻擊。所謂釣魚郵件攻擊,是指黑客通過技術手段構造與真實郵件或者真實系統十分相似的網站鏈接,常見的例如重置賬號密碼、要求下載附件自查(其實是惡意木馬程序)等內容,黑客將偽造好的郵件定向發給受害目標人員,當受害人員點擊后,誤以為是真實的系統或者真實的人員,因此而信任對方輸入賬號密碼或者下載附件中的程序雙擊執行。

            據了解,本次攻擊事件的黑客主要選擇“科研評審、答辯邀請和出國通知”等為主題的釣魚郵件,內含木馬程序,引誘部分師生點擊鏈接,非法獲取師生電子郵箱登錄權限,致使相關郵件數據被竊取。同時,部分學生和教職工人員點擊郵件中的附件,也因此而被黑客遠程控制。

            使用了41種不同攻擊武器

            僅后門工具就有14款

            本次事件,攻擊者使用了41種不同的專屬網絡攻擊武器,僅后門工具“狡詐異端犯”就有14款不同版本。攻擊后期開始持續對西北工業大學開展攻擊竊密,竊取該校關鍵網絡設備配置、網管數據、運維數據等核心技術數據。其中,名為“飲茶”的嗅探竊密類網絡武器是導致大量敏感數據遭竊的最直接“罪魁禍首”之一。

            所謂嗅探竊密,是指黑客利用技術手段在正常應用程序中或者網絡中植入惡意程序,專門劫持正常用戶輸入的賬號密碼,像網絡通信流量的劫持,用戶鍵盤輸入等均是常見的嗅探劫持場景。其中嗅探的目標集中各種需要身份認證的賬戶密碼,例如Linux系統遠程管理服務SSH、網絡設備的管理的Telnet服務、文件服務器的FTP賬號密碼等等。

            黑客常用的其他三種入侵手段

            除此之外,黑客還經常運用以下三種入侵手段。

            魚叉郵件攻擊。黑客在進行魚叉郵件攻擊前,會通過情報搜集,分析出攻擊目標的業務領域,然后偽裝成其業務往來對象并發送郵件,誘導目標下載、打開附件(可能是偽裝成文檔的可執行文件或是經壓縮的可執行文件),從而入侵對方電腦。

            水坑攻擊。顧名思義,是在受害者必經之路設置一個“水坑(陷阱)”。最常見的做法是,黑客通過分析攻擊目標的上網規律,將其經常使用的網站“攻破”并植入攻擊代碼,一旦目標訪問該網站就會“中招”。

            供應鏈攻擊。黑客在軟件供應鏈的幾大環節(開發、交付、使用)中設下“埋伏”,如修改源代碼并植入木馬程序、影響編譯環境間接攻擊軟件產品等,以便在攻擊目標使用軟件時達到遠程控制終端的目的。

            黑客手段層出不窮,但并非防不勝防。事前做好防御,做好人員安全意識培訓和信息化系統的安全建設尤為重要。

            來源:華商網-華商報


          關于我們 | 招聘啟事 | 人員名錄 | 免責條款 | 廣告服務 | 投稿通道 |  聯系我們 |  陜西不良信息舉報

          聲明:轉載本網站原創內容請注明出處,本網不承擔任何由內容提供者提供的信息所引起的爭議和法律責任。
          陜西互聯網違法和不良信息舉報電話 029-63907150/029-63907152
          Copyright © 2015-2019 西安商網. All Rights Reserved  工業和信息化部備案號:陜ICP備15013818號-1  公安機關備案號61011302000223
          郵編:710061, 電話:029~68999207, 地址:中國·西安市長安南路493號航天大廈5層
          運營:西安商網網絡傳媒有限公司 技術支持:愷翼網絡

          全部免费AD毛片

              <address id="dfffh"></address>

              <address id="dfffh"></address>

                <noframes id="dfffh"><pre id="dfffh"><strike id="dfffh"></strike></pre>

                  <track id="dfffh"><strike id="dfffh"><strike id="dfffh"></strike></strike></track>

                  <track id="dfffh"><strike id="dfffh"><strike id="dfffh"></strike></strike></track>
                  <track id="dfffh"><strike id="dfffh"><rp id="dfffh"></rp></strike></track>
                  <p id="dfffh"><ruby id="dfffh"></ruby></p>