14日,《環(huán)球時報》從國家計算機病毒應急處理中心和360獲悉,在偵辦西北工業(yè)大學網(wǎng)絡攻擊案過程中,我方成功提取了名為“二次約會”(SecondDate)“間諜”軟件的多個樣本。在多國業(yè)內(nèi)伙伴通力合作下,現(xiàn)已成功鎖定對西北工業(yè)大學發(fā)起網(wǎng)絡攻擊的美國國家安全局工作人員的真實身份。
2022年6月,西北工業(yè)大學發(fā)布公開聲明稱,西北工業(yè)大學遭受網(wǎng)絡攻擊,有來自境外的黑客組織企圖竊取相關數(shù)據(jù)。此后,我國成功偵破此次網(wǎng)攻的幕后兇手是美國國家安全局(NSA)信息情報部(代號S)數(shù)據(jù)偵察局(代號S3)下屬特定入侵行動辦公室(TAO)(代號S32)部門。
據(jù)“影子經(jīng)紀人”泄露的NSA內(nèi)部文件,該“間諜”軟件為NSA開發(fā)的網(wǎng)絡武器,其主要部署在目標網(wǎng)絡邊界設備(網(wǎng)關、防火墻、邊界路由器等),隱蔽監(jiān)控網(wǎng)絡流量,并根據(jù)需要精準選擇特定網(wǎng)絡會話進行重定向、劫持、篡改。
最新消息顯示,國家計算機病毒應急處理中心和360公司在偵辦西北工業(yè)大學網(wǎng)絡攻擊案過程中,成功提取了該“間諜”軟件的多個樣本,并鎖定了這起網(wǎng)絡“間諜”行動背后NSA工作人員的真實身份。
隨后的技術分析發(fā)現(xiàn),“間諜”軟件是一款高技術水平的網(wǎng)絡間諜工具。開發(fā)者應該具有非常深厚的網(wǎng)絡技術功底,尤其對網(wǎng)絡防火墻技術非常熟悉,其幾乎相當于在目標網(wǎng)絡設備上加裝了一套內(nèi)容過濾防火墻和代理服務器,使攻擊者可以完全接管目標網(wǎng)絡設備以及流經(jīng)該設備的網(wǎng)絡流量,從而實現(xiàn)對目標網(wǎng)絡中的其他主機和用戶實施長期竊密,并作為攻擊的“前進基地”,隨時可以向目標網(wǎng)絡投送更多網(wǎng)絡進攻武器。
“間諜”軟件通常結合TAO的各類針對防火墻、路由器的網(wǎng)絡設備漏洞攻擊工具使用,在漏洞攻擊成功并獲得相應權限后,植入至目標設備。“間諜”軟件使用控制方式分為服務端和控制端,服務端部署于目標網(wǎng)絡邊界設備上(網(wǎng)關、防火墻、邊界路由器等),通過底層驅動實時監(jiān)控、過濾所有流量;控制端通過發(fā)送特殊構造的數(shù)據(jù)包觸發(fā)激活機制后,服務端從激活包中解析回連IP地址并主動回連。網(wǎng)絡連接使用UDP協(xié)議,通信全程加密,通信端口隨機??刂贫丝梢詫Ψ斩说墓ぷ髂J胶徒俪帜繕诉M行遠程配置,根據(jù)實際需要選擇網(wǎng)內(nèi)任意目標實施中間人攻擊。
據(jù)相關人士介紹,中方與業(yè)內(nèi)合作伙伴在全球范圍開展技術調查,經(jīng)層層溯源,在遍布多個國家和地區(qū)上千臺網(wǎng)絡設備中發(fā)現(xiàn)了仍在隱蔽運行“間諜”軟件及其衍生版本,同時發(fā)現(xiàn)的還有被NSA遠程控制的跳板服務器,這些國家和地區(qū)包括德國、日本、韓國、印度和中國臺灣。“在多國業(yè)內(nèi)伙伴通力合作下,我們的工作取得重大突破,現(xiàn)已成功鎖定對西北工業(yè)大學發(fā)起網(wǎng)絡攻擊的NSA工作人員的真實身份。”
此次我方對 “間諜”軟件樣本的成功提取,并展開溯源,進一步表明中國防范抵御美國政府網(wǎng)絡攻擊和維護全球網(wǎng)絡安全的決心,這種將美國政府實施網(wǎng)絡犯罪的細節(jié)昭告世界的做法也證明中國具備“看得見”的網(wǎng)絡技術基礎,可以更有力地幫助本國和他國感知風險、看見威脅、抵御攻擊,將具有國家背景的黑客攻擊暴露在陽光下。
相關人士向記者表示,適時將通過媒體公布NSA實施網(wǎng)絡攻擊人員真實身份信息。相信到時將會再次引發(fā)全球民眾對美國政府肆意網(wǎng)攻他國的關注。