* Q& {% p( `. H) l4 s$ F, I# n/ L c( y$ _4 m/ S) Z0 Z7 ~! ^4 N/ G& Q
2 y; J& P% ~+ X8 v【环球时报-环球网报道 特约记者 袁宏】《环球时报》记者27日获得的最新调查报告进一步揭露了美国对西北工业大学组织网络攻击的目的:渗透控制中国基础设施核心设备,窃取中国用户隐私数据,入侵过程中还查询一批中国境内敏感身份人员,并将用户信息打包加密后经多级跳板回传至美国国家安全局总部。 , N5 u! Q. a: f `
, E7 I; w3 C9 R2 e% g% H- v- A: j# ?6 I
Loaded: 43.80%
5 L* b! [8 n: n+ q- c8 T, M2 }+ m- I5 A
6 `: f/ Q5 m+ e. S) i
0 F# o4 i! R8 k2 f- h D/ A. B8 Z% ?% | e) F, u$ ^ k: y9 [5 d
/ I" v* t' r( [4 A& XPicture-in-PicturePause[size=1em]Current Time 0:29 $ v4 D$ j% Q, m s
[size=1em]/
# k+ H7 c f: p; {9 D) q; a
( R7 K* v; i# Y[size=1em]Duration 3:21
. a \* K! n1 O( T4 B6 q3 E: ?7 F$ L- X
FullscreenMute
/ W6 e6 P, W( W/ `2 g' x$ k+ k
2 h+ e) e) f7 a8 q& y8 p/ f # J2 J3 T1 Y7 [+ i: U% p
+ n( Z8 o+ e& k9 r J5 U7 W! g3 o% F4 t- c" ^; p% U. B( r2 U
1 n% H0 D B) `4 |, Y: i
- ^5 W6 H+ r9 g. j( O' E/ w
1 h* A2 @, L L- ~- f- Q+ z9 C5 F I* R7 i0 ]8 V! Z
自动播放
3 I0 U; x' V: F( h6月份西北工业大学曾发布声明称,有来自境外的黑客组织对西北工业大学服务器实施攻击。9月份,相关部门调查显示针对西北工业大学的网络攻击来自美国国家安全局(NSA)特定入侵行动办公室(TAO)。 中国国家计算机病毒应急处理中心和360公司全程参与了此案的技术分析。研究团队经过持续攻坚,成功锁定了TAO对西北工业大学实施网络攻击的目标节点、多级跳板、主控平台、加密隧道、攻击武器和发起攻击的原始终端,发现了攻击实施者的身份线索,并成功查明了13名攻击者的真实身份。 
资料图 最新的调查报告进一步表明,TAO长期隐蔽控制西北工业大学的运维管理服务器,同时采取替换原系统文件和擦除系统日志的方式消痕隐身,规避溯源。网络安全技术人员根据TAO攻击西北工业大学的隐蔽链路、渗透工具、木马样本等特征关联发现,TAO对我国基础设施运营商核心数据网络实施了渗透控制。 不仅如此,TAO通过掌握的中国基础设施运营商的思科PIX防火墙、天融信防火墙等设备的账号口令,以“合法”身份进入运营商网络,随后实施内网渗透拓展,分别控制相关运营商的服务质量监控系统和短信网关服务器,利用“魔法学校”等专门针对运营商设备的武器工具,查询了一批中国境内敏感身份人员,并将用户信息打包加密后经多级跳板回传至美国国家安全局总部。 入侵细节披露,人赃俱获 最新发布的报告公布了一系列细节进一步证明TAO实施网络攻击行为,其中包括其是在什么时间通过什么方式窃取中国用户隐私数据,相当于“人赃俱获”。 细节显示:北京时间20××年3月7日22:53,TAO通过位于墨西哥的攻击代理148.208.××.××,攻击控制中国某基础设施运营商的业务服务器211.136.××.××,通过两次内网横向移动(10.223.140.××、10.223.14.××)后,攻击控制了用户数据库服务器,非法查询多名身份敏感人员的用户信息。 同日15:02,TAO将查询到的用户数据保存在被攻击服务器“/var/tmp/.2e434fd8aeae73e1/erf/out/f/”目录下,被打包回传至攻击跳板,随后窃密过程中上传的渗透工具、用户数据等攻击痕迹被专用工具快速清除。 此外,TAO运用同样的手法,分别于北京时间20××年1月10日23时22分、1月29日8时41分、3月28日22时00分、6月6日23时58分,攻击控制另外一家中国基础设施业务服务器,非法多批次查询、导出、窃取多名身份敏感人员的用户信息。 TAO在攻击过程中操作失误暴露工作路径 针对西北工业大学遭受TAO网络攻击的技术分析行动中,中国打破了一直以来美国对我国的“单向透明”优势,掌握了美国实施网络攻击的充分证据。 值得一提的是,TAO在实施网络攻击中因操作失误暴露工作路径。根据介绍, 20××年5月16日5时36分(北京时间),对西北工业大学实施网络攻击人员利用位于韩国的跳板机(IP:222.122.××.××),并使用NOPEN木马再次攻击西北工业大学。在对西北工业大学内网实施第三级渗透后试图入侵控制一台网络设备时,在运行上传PY脚本工具时出现人为失误,未修改指定参数。脚本执行后返回出错信息,信息中暴露出攻击者上网终端的工作目录和相应的文件名,从中可知木马控制端的系统环境为Linux系统,且相应目录名“/etc/autoutils”系TAO网络攻击武器工具目录的专用名称(autoutils)。 
TAO网络攻击西北工业大学所用跳板IP列表 此外,技术分析还发现,美国仰仗自己强大的技术优势,针对西北工业大学的攻击窃密者都是按照美国国内工作日的时间安排进行活动的,肆无忌惮,毫不掩饰。 
! u) [8 p# `7 o- k: v+ I/ J, X1 U- i7 N( U4 d5 k: s
2 ], G I4 m' Q! r6 C4 H3 g
. ^/ A& R- y% S3 u5 T! b2 n根据对相关网络攻击行为的大数据分析,对西北工业大学的网络攻击行动98%集中在北京时间21时至凌晨4时之间,该时段对应着美国东部时间9时至16时,属于美国国内的工作时间段。其次,美国时间的全部周六、周日时间内均未发生对西北工业大学的网络攻击行动。第三,分析美国特有的节假日,发现美国的“阵亡将士纪念日”放假3天,美国“独立日”放假1天,在这四天中攻击方没有实施任何攻击窃密行动。第四,长时间对攻击行为密切跟踪发现,在历年圣诞节期间,所有网络攻击活动都处于静默状态。 技术分析与溯源调查中,技术团队发现了一批TAO在网络入侵西北工业大学的行动中托管所用相关武器装备的服务器IP地址,举例如下: 
+ |5 x+ ]1 G8 M" D3 g
3 F" |, X# ]# u8 K. _1 q3 t* _+ _ M1 V' a
8 O0 _! t$ k9 g" k( R; t8 E4 v% A3 _: l2 g% R4 Y/ r y
: o4 Y' B7 E% \: ^ j& F3 n5 z
[责任编辑:姜励民 PX297]
# W, d+ {8 V: y/ t1 u/ C( |9 y+ u0 }' Z. p, x7 P
4 I7 C& O+ E. f" r9 b6 x o
; ]; ? S! d$ a$ O$ l |