圖:西北工業大學柔性電子團隊在實驗室進行實驗。
綜合央視新聞、環球時報報道:繼9月5日,國家計算機病毒應急處理中心發布第一份“西北工業大學(下稱“西工大”)遭受美國NSA網絡攻擊調查報告”,指出此次網絡攻擊源頭係美國國家安全局(NSA)下屬的特定入侵行動辦公室(下稱TAO)后。27日,技術團隊再次發布最新調查報告揭露美國對西工大網絡攻擊的目的:滲透控制中國基礎設施核心設備,竊取中國用戶隱私數據,入侵過程中還查詢一批中國境內敏感身份人員,并將用戶信息打包加密后經多級跳板回傳至美國國家安全局總部。此外,研究團隊經過持續攻堅,成功查明了13名攻擊者的真實身份。
最新的調查報告進一步表明,TAO長期隱蔽控制西工大的運維管理服務器,同時采取替換原系統文件和擦除系統日志的方式消痕隱身,規避溯源。網絡安全技術人員根據TAO攻擊西工大的隱蔽鏈路、滲透工具、木馬樣本等特征關聯發現,TAO對我國基礎設施運營商核心數據網絡實施了滲透控制。
黑手伸向全球80國電信基建
TAO利用竊取到的網絡設備賬號口令,以“合法”身份進入中國某基礎設施運營商服務網絡,控制相關服務質量監控系統,竊取用戶隱私數據,非法查詢多名身份敏感人員的用戶信息,TAO將查詢到的用戶數據保存在被攻擊服務器目錄下,被打包回傳至攻擊跳板,隨后竊密過程中上傳的滲透工具、用戶數據等攻擊痕跡被專用工具快速清除。
國家計算機病毒應急處理中心高級工程師杜振華表示,TAO在這次針對西工大的攻擊中使用了很多網絡武器,比如“酸狐貍”,它屬于典型的漏洞突破類武器,它通過中間人的攻擊方式,向內網的被受害主機投送其他網絡武器,像“怒火噴射”、“絕不公開”這種持久控制類武器,就可以根據TAO遠程發送的控制指令來實施進一步的攻擊滲透。也部署了像嗅探竊密類武器,像飲茶,竊取更多的遠程管理主機賬號密碼。
據技術團隊分析,美國國家安全局(NSA)下屬的TAO以上述手法,利用相同的武器工具組合,“合法”控制了全球不少于80個國家的電信基礎設施網絡。技術團隊與歐洲和東南亞國家的合作伙伴通力協作,成功提取并固定了上述武器工具樣本,并成功完成了技術分析,擬適時對外公布,協助全球共同抵御和防范美國國家安全局NSA的網絡滲透攻擊。
長期攻擊竊取網絡運維日志
TAO還長期攻擊入侵西北工業大學網絡運維管理服務器,秘密竊取網絡設備運維配置文件和日志文件。
北京時間20××年10月11日10時41分,TAO通過位于韓國的代理服務器(IP:210.115.××.××)入侵控制了西北工業大學一臺內網服務器。10時48分,TAO經過兩次橫向移動,入侵了另一臺內網服務器,訪問了特定目錄下的定期任務配置腳本,共檢索到14個用于定期執行任務的配置文件。隨后,一次性竊取了這14個文件,這些文件可用于執行定期清理、備份、檢查電源等操作。