小心“饮茶”!西工大被美网络攻击重要细节曝光
内容速读:
9月5日,中国有关部门向外界宣布,此前西北工业大学宣布遭受海外网络攻击,攻击者是美国国家安全局特定入侵办公室。相关网络安全专家介绍,TAO使用“饮茶”西北工业大学内部网络服务器作为嗅探窃密工具,被盗SSH远程管理和远程文件传输服务服务的登录密码,获得内网其他服务器的访问权限,实现内网的横向移动,并将其他嗅探盗窃、持久控制和隐藏的网络武器输送到其他高价值服务器,导致大规模、持续的敏感数据盗窃。
《环球时报》记者周三从有关部门获悉,美国国家安全局在西北工业大学遭受了痛苦(NSA)在网络攻击事件中,它被称为“饮茶”嗅探窃取密集型网络武器是最直接的,导致大量敏感数据被盗“罪魁祸首”之一。对此,网络安全专家建议,在信息化建设过程中,建议选择国产产品和“零信任”安全解决方案。
9月5日,中国有关部门向外界宣布,此前西北工业大学宣布遭受海外网络攻击,攻击者是美国国家安全局(NSA)特定入侵办公室(TAO)。此后,国家计算机病毒应急处理中心和北京奇安盘古实验室进一步分析了入侵事件。在最新的调查报告中,美国攻击的技术细节被披露:在41种网络武器中被称为“饮茶”嗅探盗窃密类网络武器是导致大量敏感数据量敏感数据被盗“罪魁祸首”之一。
相关网络安全专家介绍,TAO使用“饮茶”西北工业大学内部网络服务器作为嗅探窃密工具,被盗SSH远程管理和远程文件传输服务服务的登录密码,获得内网其他服务器的访问权限,实现内网的横向移动,并将其他嗅探盗窃、持久控制和隐藏的网络武器输送到其他高价值服务器,导致大规模、持续的敏感数据盗窃。
通过技术分析和判断,“饮茶”它不仅可以窃取服务器上的各种远程管理和远程文件传输服务的账户密码,而且具有很强的隐蔽性和环境适应性。上文中的网络安全专家称,“饮茶”植入目标服务器和网络设备后,会将自己伪装成正常的后台服务流程,采用模块化的方式分阶段输送恶意负载,隐蔽性强,难以发现。“饮茶”可以隐藏在服务器上,实时监控用户在操作系统控制台终端程序上的输入,截取各种用户名密码,就像站在用户背后一样“偷窥者”。网络安全专家介绍:“一旦这些用户名密码被使用TAO获取,就可以被用于进行下一阶段的攻击,即使用这些用户名密码访问其他服务器和网络设备,进而窃取服务器上的文件或投送其他网络武器。”
技术分析表明,“饮茶”可以与NSA实现其他网络武器的有效集成和联动“无缝对接”。今年2月,北京奇安盘古实验室公开披露,隶属于美国国家安全局(NSA)黑客组织——“方程式”独家顶级武器“电幕行动”(Bvp47)奇安盘古命名的技术分析“电幕行动”在攻击活动中。在TAO在对西北工业大学实施网络攻击的事件中,“饮茶”嗅探窃密工具和Bvp47木马程序其他组件配合联合攻击。根据介绍, Bvp47木马具有技术复杂性高、结构灵活性高、分析取证对抗强度高的特点“饮茶”用于窥视和控制受害者组织信息网络,秘密窃取重要数据。其中,“饮茶”嗅探木马秘密潜伏在受害者的信息系统中,专门负责侦听、记录和返回“战果”——无论是内网还是外网,受害者使用的账号和密码。
报告还指出,随着调查的逐步深入,技术团队也在西北理工大学以外的其他机构网络上发现“饮茶”攻击痕迹很可能是TAO利用“饮茶”大规模发动大规模网络攻击。
值得注意的是,在美国对其他国家实施的多次网络攻击中,美国反复出现IT工业巨头的身影。例如在“棱镜”在计划中,美国情治部门掌握了高级管理员的权限,可以随时进入微软、雅虎、谷歌、苹果等公司的服务器,长期秘密挖掘数据。在“影子经纪人”公布的“方程式”在组织使用的黑客工具中,微软、思科甚至中国一些互联网服务提供商的产品也多次出现“零日漏洞”(0Day)或者后门。“美国正在利用其在网络信息系统软硬件领域的技术主导地位IT在工业巨头的全面合作下,利用各种尖端的网络武器,在全球范围内发动不同的网络攻击,继续窃取世界各地互联网设备的账户密码,以便随时进行‘合法’登录受害者信息系统,实施更大规模的盗窃甚至破坏活动,其网络霸权行为无疑显露出来。”因此,网络安全专家建议用户加强关键服务器,特别是网络运维服务器,定期更改服务器和网络设备管理员密码,加强内部网络流量审计,及时发现异常远程访问请求。”因此,网络安全专家建议用户加强关键服务器,特别是网络运维服务器,定期更改服务器和网络设备管理员密码,加强对内部网络流量的审计,及时发现异常远程访问请求。同时,在信息化建设过程中,建议选择本地产品“零信任”安全解决方案。(“零信任”是新一代网络安全防护理念,默认不信任企业网络内外的任何人、设备和系统。)
专家进一步指出,网络攻击会对网络空间甚至现实世界造成巨大的破坏,特别是对重要的关键信息基础设施,无论是数据窃取还是系统破坏和瘫痪,“网络空间在很大程度上是物理空间的映射,网络活动容易跨越国境的特点使其成为持续斗争的先驱。没有网络安全,就没有国家安全。只有发展科技领域的不对称竞争优势,才能建立中国独立的网络保护和对抗能力。”(特约记者袁宏)