查看原文
其他

教育信创时不我待 | 西北工业大学遭网络攻击调查报告发布,源头竟是美国国安局!

信创纵横
2024-10-31

点击 信创纵横 并设为星标⭐️ 及时获取最新资讯

编者按:今天,国家计算机病毒应急处理中心和360公司分别发布关于西北工业大学遭受境外网络攻击的调查报告,初步判定相关攻击活动的“真凶”为美国国家安全局(NSA)下属的特定入侵行动办公室(Office of Tailored Access Operation,简称TAO),目前相关证据已被上报国家有关部门。人民日报公众号也进行了转载报道!这可能不是国内高校信息系统首次受国外攻击,但确实影响比较大的一次网络攻击。教育信创在持续推进,而工信部所属的国防七子的信创之路的确需要加速到议事日程。让我们共同探索具有国防高校特色的信创解决方案,在国内教育信创领域尽早竖起可参照、可落地的经典案例。



编辑|信创纵横公众号(ID:xinchuangzh)来源|央视新闻、物联网智库等转载|请注明出处

央视新闻


“网络安全为人民,网络安全靠人民”。今天,不知道大家是否有收到来自中国联通推送的国家网络安全宣传周公益短信,9月5日至11日是2022年国家网络安全宣传周,9月7日是宣传周电信日。可能平时大家并不会在意这样一条短信,但今天的一件大事可能会让你有所改观。



也就在宣传周开始的第一天,国家计算机病毒应急处理中心和360公司分别发布了关于西北工业大学遭受境外网络攻击的调查报告,报告显示,经过技术团队对相关攻击事件全面还原,初步判定相关攻击活动的“真凶”为美国国家安全局(NSA)下属的特定入侵行动办公室(Office of Tailored Access Operation,简称TAO),目前相关证据已被上报国家有关部门。

此外报告中还提到,多年来,TAO对我国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备,包括网络服务器、上网终端、网络交换机、电话交换机、路由器、防火墙等,窃取高价值数据超过140GB。并且,TAO还利用其网络攻击武器平台、“零日漏洞”(0day)及其控制的网络设备等,持续扩大着网络的攻击和范围。

“真凶”曝光!证据确凿



今年4月,西安市公安机关接到了一起网络攻击的报警,报案的是西北工业大学。据信息化建设和管理处副处长兼信息中心主任宋强介绍,该校信息系统发现了木马程序,企图非法获取权限,这给学校的正常工作和生活秩序造成了重大的风险隐患。随后西安市公安局立即组织警力,与网络安全技术专家成立联合专案组对此案进行立案侦查。

6月22日,西北工业大学面向社会面再次发布声明,称有来自境外的黑客组织和不法分子向学校师生发送包含木马程序的钓鱼邮件,企图窃取相关师生邮件数据和公民个人信息。随后西安市公安局碑林分局发布警情通报,证实了西北工业大学的说法,并对提取到的木马和钓鱼邮件样本进一步开展技术分析。

随着调查的进行,今天一切的真相得以浮出水面。根据央视新闻播报,中国国家计算机病毒应急处理中心和360公司联合组成的技术团队对此案进行了全面技术分析工作。技术团队先后从西北工业大学的多个信息系统和上网终端中提取到了多款木马样本,综合使用国内现有数据资源和分析手段,并得到了欧洲、南亚部分国家合作伙伴的通力支持,全面还原了相关攻击事件的总体概貌、技术特征、攻击武器、攻击路径和攻击源头。技术团队初步判明对西北工业大学实施网络攻击行动的正是NSA信息情报部(代号S)数据侦察局(代号S3)下属TAO(代号S32)部门。

本次调查还发现,在近年里,美国国家安全局(NSA)下属特定入侵行动办公室(TAO)对中国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备,包括:网络服务器、上网终端、网络交换机、电话交换机、路由器、防火墙等,窃取了超过140GB的高价值数据。

联合技术团队经过复杂的技术分析与溯源,还原了西北工业大学遭受网络攻击的过程和被窃取的文件,掌握了美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)对中国信息网络实施网络攻击和数据窃密的相关证据,涉及在美国国内对中国直接发起网络攻击的人员13名,以及美国国家安全局(NSA)通过掩护公司为构建网络攻击环境而与美国电信运营商签订的合同60余份、电子文件170余份。

美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)成立于1998年,是目前美国政府专门从事对他国实施大规模网络攻击窃密活动的战术实施单位,它不仅负责对中国国内的各重点企业和机构实施恶意网络攻击,而且还长期对中国的手机用户进行无差别的语音监听,非法窃取手机用户的短信内容,并对其进行无线定位。


TAO的力量部署主要依托于NSA在美国和欧洲的各密码中心,目前已被公布的六个密码中心分别是:国安局马里兰州的米德堡总部、瓦湖岛的国安局夏威夷密码中心(NSAH)、戈登堡的国安局乔治亚密码中心(NSAG)、圣安东尼奥的国安局得克萨斯密码中心(NSAT)、丹佛马克利空军基地的国安局科罗拉罗密码中心(NSAC)、德国达姆施塔特美军基地的国安局欧洲密码中心(NSAE)。该组织由2000多名军人和文职人员组成,下设10个处:

1.远程操作中心(ROC,代号 S321),主要负责操作武器平台和工具进入并控制目标系统或网络。
2.先进/接入网络技术处(ANT,代号 S322),负责研究相关硬件技术,为TAO网络攻击行动提供硬件相关技术和武器装备支持。
3.数据网络技术处(DNT,代号 S323),负责研发复杂的计算机软件工具,为TAO操作人员执行网络攻击任务提供支撑。
4.电信网络技术处(TNT,代号 S324),负责研究电信相关技术,为TAO操作人员隐蔽渗透电信网络提供支撑。
5.任务基础设施技术处(MIT,代号 S325),负责开发与建立网络基础设施和安全监控平台,用于构建攻击行动网络环境与匿名网络。
6.接入行动处(AO,代号 S326),负责通过供应链,对拟送达目标的产品进行后门安装。
7.需求与定位处(R&T,代号 S327);接收各相关单位的任务,确定侦察目标,分析评估情报价值。
8.接入技术行动处(ATO,编号 S328),负责研发接触式窃密装置,并与美国中央情报局和联邦调查局人员合作,通过人力接触方式将窃密软件或装置安装在目标的计算机和电信系统中。
9.S32P:项目计划整合处(PPI,代号 S32P),负责总体规划与项目管理。
10.NWT:网络战小组(NWT),负责与133个网络作战小队联络。


可以说,TAO代表了全球网络攻击的最高水平,以他们所掌握的网络攻击武器而言,就如同有了一把能够打开互联网中任何目标设备的万能钥匙。


此此次针对西北工业大学的NSA内部攻击行动代号为“阻击XXXX”(shotXXXX)。该行动由TAO负责人罗伯特·乔伊斯(Robert Joyce)直接指挥,ROC(S321)和MIT(S325)负责构建侦查环境、租用攻击资源,ANT(S322)、DNT(S323)、TNT(S324)负责提供技术支撑,ROC(S321)负责组织开展攻击侦查行动,R&T( S327)负责确定攻击行动战略和情报评估。

手段卑劣,危害巨大


本次调查发现,TAO在近年对我国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备,窃取了超过140GB的高价值数据。而在此次攻击活动开始前,TAO就已经在美国多家大型知名互联网企业的配合下,掌握了中国大量通信网络设备的管理权限,为NSA持续侵入中国国内的重要信息网络打开了方便之门。

经过复杂分析和溯源,联合技术团队已经掌握了TAO对我国信息网络实施网络攻击和数据窃密的相关证据,涉及在美国国内对中国直接发起网络攻击的人员13名,以及NSA通过掩护公司为构建网络攻击环境而与美国电信运营商签订的合同60余份、电子文件170余份。目前,相关调查结果已经上报国家有关部门。


在针对西北工业大学的网络攻击中,TAO先后使用了多达41种NSA专属网络攻击武器,仅后门工具“狡诈异端犯”(NSA命名)就有14款不同版本,具体包括了漏洞攻击突破类武器、持久化控制类武器、嗅探窃密类武器和隐蔽消痕类武器,持续对西北工业大学开展攻击窃密,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。技术团队澄清其在西北工业大学内部渗透的攻击链路1100余条、操作的指令序列90余个,并从被入侵的网络设备中定位到了多份遭窃取的网络设备配置文件、遭嗅探的网络通信数据及口令、其它类型的日志和密钥文件,以及其他与攻击活动相关的主要细节。


为了隐匿的对西北工业大学的信息网络实施攻击行为,TAO做了相当长时间的准备工作和精心伪装。TAO先是利用其掌握的针对SunOS操作系统的两个“零日漏洞”利用工具,选择了中国周边国家的教育机构、商业公司等网络应用流量较多的服务器为攻击目标。攻击成功后,即安装NOPEN木马程序,控制大批跳板机。


在此次针对西北工业大学的网络攻击中,TAO就先后使用了54台跳板机和代理服务器。为了掩盖真实的IP,TAO先是精心挑选了一大批“傀儡”机器,它们主要分布在日本、韩国、瑞典、波兰、乌克兰等17个国家,其中70%均位于中国周边。有了这些跳板机,TAO就可以躲在后方向目标发起网络攻击,如此一来,即便受害者发现攻击,也只能指向这些前面的“傀儡”跳板机,而发现不了真实的攻击来源网络地址。

然后针对西北工业大学攻击平台所使用的网络资源涉及代理服务器,则由NSA通过秘密成立的两家掩护公司购买埃及、荷兰和哥伦比亚等地的IP,并租用了一批服务器。通过使用这种虚拟身份或者代理人身份,TAO甚至可以通过网络攻击手段在对方不知情的情况下接管第三方用户的服务器资源,实现“借刀杀人”的效果。

调查显示,从目前来看,联合技术团队至少掌握TAO从其接入环境(美国国内电信运营商)控制跳板机的四个IP地址,分别为209.59.36.*、69.165.54.*、207.195.240.*和209.118.143.*。同时,为了进一步撇清或掩盖这些“傀儡”机器、代理服务器与NSA之间的关系,保护其身份安全,NSA还使用了美国隐私保护公司的匿名保护服务,使相关域名和证书均指向无关联人员,以便他们去“瞒天过海”行卑劣之事。

危害国家,危害百姓


针对美国刺探西北工业大学数据机密,很多人可能会表示不解,毕竟不是清华、北大、浙大、复旦等超级名校。但事实上了解西北工业大学就会发现,美国对西北工业大学下手是有绝对理由的。

西北工业大学是隶属于工业和信息化部的一所多科性、研究性、开放式大学,拥有强大军工背景,是我国的“国防七子”之一。西北工业大学是目前我国从事航空、航天、航海工程教育和科学研究领域的重点大学,拥有大量国家顶级科研团队和高端人才,承担着国家很多的重点技术研发和机密科研项目研究工作,一直以来都是中国最重要的尖端技术人才培养高地。在美国制裁的中国13所知名高校当中,西北工业大学赫然在列。

用句玩笑话来讲:西北工业大学牛不牛,可能只有西北工业大学自己、国家和美国五角大楼知道。

当然,不要以为美国只会对其虎视眈眈的政府部门、科研机构、军工单位、高校院所、龙头企业、医疗机构等这些一般人触摸不到的地方进行网络攻击。实际调查中发现,除了以上单位之外,NSA还利用其控制的网络攻击武器平台、“零日漏洞”(Oday)和网络设备,长期对中国的手机用户进行着无差别的语音监听,非法窃取手机用户的短信内容,并对其进行无线定位。

根据中国计算机网络应急技术处理协调中心数据显示,我国每年遭遇境外恶意网络攻击超200万次,其中从境外攻击来源地来看,美国高居榜首。与此同时,中国遭受的美国网络攻击还在连年增加,数据显示,2020年位于美国的约1.9万台木马或僵尸网络控制服务器,控制了中国境内约446 万台主机。

在此,也提醒大家借国家网络安全宣传周短信提醒大家,尤其在我们所处的数字化时代,从国家到个人,数字化建设已经涉及社会的方方面面的,大家一定要共同关注网络安全,提升网络安全意识,强化数据安全防护,从每个人做起,加强个人信息的保护。最后向大家普及几条规避钓鱼邮件风险的方法:

  • 提高邮箱安全等级,如使用复杂密码、开启手机验证等
  • 不要轻易相信和点开陌生邮件中的附件和链接
  • 重要的事情请勿通过邮件沟通,需要通过邮件的请主动发起确认


此前报道


警惕钓鱼邮件!西北工业大学遭受境外网络攻击,警方已立案侦查

2022年4月12日,警方接到西北工业大学信息化建设与管理处报警称:该校电子邮件系统发现一批以科研评审,答辩邀请和出国通知等为主题的钓鱼邮件,内含木马程序,引诱部分师生点击链接,非法获取师生电子邮箱登录权限,致使相关邮件数据出现被窃取风险。同时,部分教职工的个人上网电脑中也发现遭受网络攻击的痕迹。上述发送钓鱼邮件和发起网络攻击的行为对西北工业大学校内信息系统和广大师生的重要数据造成重大安全威胁。接警后,西安市公安局碑林分局立即组织网安大队开展调查取证,初步掌握了相关事实,提取了木马程序和钓鱼邮件样本并依法固定了相关证据。

目前,西安市公安局碑林分局已根据中华人民共和国《刑法》第285条之规定对此案进行立案侦查,并对提取到的木马和钓鱼邮件样本进一步开展技术分析。初步判定,此事件为境外黑客组织和不法分子发起的网络攻击行为


西北工业大学遭美国NSA网络攻击事件调查报告(之一)

2022年6月22日,西北工业大学发布《公开声明》称,该校遭受境外网络攻击。陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木马样本,西安警方已对此正式立案调查。

国家计算机病毒应急处理中心和360公司联合组成技术团队(以下简称“技术团队”),全程参与了此案的技术分析工作。技术团队先后从西北工业大学的多个信息系统和上网终端中提取到了多款木马样本,综合使用国内现有数据资源和分析手段,并得到了欧洲、南亚部分国家合作伙伴的通力支持,全面还原了相关攻击事件的总体概貌、技术特征、攻击武器、攻击路径和攻击源头,初步判明相关攻击活动源自美国国家安全局(NSA)“特定入侵行动办公室”(Office of Tailored Access Operation,后文简称TAO)。

一、攻击事件概貌

本次调查发现,在近年里,美国NSA下属TAO对中国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备(网络服务器、上网终端、网络交换机、电话交换机、路由器、防火墙等),窃取了超过140GB的高价值数据。TAO利用其网络攻击武器平台、“零日漏洞”(0day)及其控制的网络设备等,持续扩大网络攻击和范围。

经技术分析与溯源,技术团队现已澄清TAO攻击活动中使用的网络攻击基础设施、专用武器装备及技战术,还原了攻击过程和被窃取的文件,掌握了美国NSA及其下属TAO对中国信息网络实施网络攻击和数据窃密的相关证据,涉及在美国国内对中国直接发起网络攻击的人员13名,以及NSA通过掩护公司为构建网络攻击环境而与美国电信运营商签订的合同60余份,电子文件170余份。

二、攻击事件分析

在针对西北工业大学的网络攻击中,TAO使用了40余种不同的NSA专属网络攻击武器,持续对西北工业大学开展攻击窃密,窃取该校关键网络设备配置、网管数据、运维数据等核心技术数据。通过取证分析,技术团队累计发现攻击者在西北工业大学内部渗透的攻击链路多达1100余条、操作的指令序列90余个,并从被入侵的网络设备中定位了多份遭窃取的网络设备配置文件、遭嗅探的网络通信数据及口令、其它类型的日志和密钥文件以及其他与攻击活动相关的主要细节。具体分析情况如下:

(一)相关网络攻击基础设施

为掩护其攻击行动,TAO在开始行动前会进行较长时间的准备工作,主要进行匿名化攻击基础设施的建设。TAO利用其掌握的针对SunOS操作系统的两个“零日漏洞”利用工具,选择了中国周边国家的教育机构、商业公司等网络应用流量较多的服务器为攻击目标;攻击成功后,安装NOPEN木马程序(详见有关研究报告),控制了大批跳板机。

TAO在针对西北工业大学的网络攻击行动中先后使用了54台跳板机和代理服务器,主要分布在日本、韩国、瑞典、波兰、乌克兰等17个国家,其中70%位于中国周边国家,如日本、韩国等。

这些跳板机的功能仅限于指令中转,即:将上一级的跳板指令转发到目标系统,从而掩盖美国国家安全局发起网络攻击的真实IP。目前已经至少掌握TAO从其接入环境(美国国内电信运营商)控制跳板机的四个IP地址,分别为209.59.36.*、69.165.54.*、207.195.240.*和209.118.143.*。同时,为了进一步掩盖跳板机和代理服务器与NSA之间的关联关系,NSA使用了美国Register公司的匿名保护服务,对相关域名、证书以及注册人等可溯源信息进行匿名化处理,无法通过公开渠道进行查询。

技术团队通过威胁情报数据关联分析,发现针对西北工业大学攻击平台所使用的网络资源共涉及5台代理服务器,NSA通过秘密成立的两家掩护公司向美国泰瑞马克(Terremark)公司购买了埃及、荷兰和哥伦比亚等地的IP地址,并租用一批服务器。这两家公司分别为杰克•史密斯咨询公司(Jackson Smith Consultants)、穆勒多元系统公司(Mueller Diversified Systems)。同时,技术团队还发现,TAO基础设施技术处(MIT)工作人员使用“阿曼达•拉米雷斯(Amanda Ramirez)”的名字匿名购买域名和一份通用的SSL证书(ID:e42d3bea0a16111e67ef79f9cc2*****)。随后,上述域名和证书被部署在位于美国本土的中间人攻击平台“酸狐狸”(Foxacid)上,对中国的大量网络目标开展攻击。特别是,TAO对西北工业大学等中国信息网络目标展开了多轮持续性的攻击、窃密行动。

(二)相关网络攻击武器

TAO在对西北工业大学的网络攻击行动中,先后使用了41种NSA的专用网络攻击武器装备。并且在攻击过程中,TAO会根据目标环境对同一款网络武器进行灵活配置。例如,对西北工业大学实施网络攻击中使用的网络武器中,仅后门工具“狡诈异端犯”(NSA命名)就有14个不同版本。技术团队将此次攻击活动中TAO所使用工具类别分为四大类,具体包括:

1、漏洞攻击突破类武器

TAO依托此类武器对西北工业大学的边界网络设备、网关服务器、办公内网主机等实施攻击突破,同时也用来攻击控制境外跳板机以构建匿名化网络作为行动掩护。此类武器共有3种:

①“剃须刀”

此武器可针对开放了指定RPC服务的X86和SPARC架构的Solarise系统实施远程漏洞攻击,攻击时可自动探知目标系统服务开放情况并智能化选择合适版本的漏洞利用代码,直接获取对目标主机的完整控制权。此武器用于对日本、韩国等国家跳板机的攻击,所控制跳板机被用于对西北工业大学的网络攻击。

②“孤岛”

此武器同样可针对开放了指定RPC服务的Solaris系统实施远程溢出攻击,直接获取对目标主机的完整控制权。与“剃须刀”的不同之处在于此工具不具备自主探测目标服务开放情况的能力,需由使用者手动配置目标及相关参数。NSA使用此武器攻击控制了西北工业大学的边界服务器。

③“酸狐狸”武器平台

此武器平台部署在哥伦比亚,可结合“二次约会”中间人攻击武器使用,可智能化配置漏洞载荷针对IE、FireFox、Safari、Android Webkit等多平台上的主流浏览器开展远程溢出攻击,获取目标系统的控制权(详见:国家计算机病毒应急处理中心《美国国家安全局(NSA)“酸狐狸”漏洞攻击武器平台技术分析报告》)。TAO主要使用该武器平台对西北工业大学办公内网主机进行入侵。

2、持久化控制类武器

TAO依托此类武器对西北工业大学网络进行隐蔽持久控制,TAO行动队可通过加密通道发送控制指令操作此类武器实施对西北工业大学网络的渗透、控制、窃密等行为。此类武器共有6种:

①“二次约会”

此武器长期驻留在网关服务器、边界路由器等网络边界设备及服务器上,可针对海量数据流量进行精准过滤与自动化劫持,实现中间人攻击功能。TAO在西北工业大学边界设备上安置该武器,劫持流经该设备的流量引导至“酸狐狸”平台实施漏洞攻击。

②“NOPEN”

此武器是一种支持多种操作系统和不同体系架构的远控木马,可通过加密隧道接收指令执行文件管理、进程管理、系统命令执行等多种操作,并且本身具备权限提升和持久化能力(详见:国家计算机病毒应急处理中心《“NOPEN”远控木马分析报告》)。TAO主要使用该武器对西北工业大学网络内部的核心业务服务器和关键网络设备实施持久化控制。

③“怒火喷射”

此武器是一款基于Windows系统的支持多种操作系统和不同体系架构的远控木马,可根据目标系统环境定制化生成不同类型的木马服务端,服务端本身具备极强的抗分析、反调试能力。TAO主要使用该武器配合“酸狐狸”平台对西北工业大学办公网内部的个人主机实施持久化控制。

④“狡诈异端犯”

此武器是一款轻量级的后门植入工具,运行后即自删除,具备权限提升能力,持久驻留于目标设备上并可随系统启动。TAO主要使用该武器实现持久驻留,以便在合适时机建立加密管道上传NOPEN木马,保障对西北工业大学信息网络的长期控制。

⑤“坚忍外科医生”

此武器是一款针对Linux、Solaris、JunOS、FreeBSD等4种类型操作系统的后门,该武器可持久化运行于目标设备上,根据指令对目标设备上的指定文件、目录、进程等进行隐藏。TAO主要使用该武器隐藏NOPEN木马的文件和进程,避免其被监控发现。技术分析发现,TAO在对西北工业大学的网络攻击中,累计使用了该武器的12个不同版本。

3、嗅探窃密类武器

TAO依托此类武器嗅探西北工业大学工作人员运维网络时使用的账号口令、命令行操作记录,窃取西北工业大学网络内部的敏感信息和运维数据等。此类武器共有两种:

①“饮茶”

此武器可长期驻留在32位或64位的Solaris系统中,通过嗅探进程间通信的方式获取ssh、telnet、rlogin等多种远程登录方式下暴露的账号口令。TAO主要使用该武器嗅探西北工业大学业务人员实施运维工作时产生的账号口令、命令行操作记录、日志文件等,压缩加密存储后供NOPEN木马下载。

②“敌后行动”系列武器

此系列武器是专门针对电信运营商特定业务系统使用的工具,根据被控业务设备的不同类型,“敌后行动”会与不同的解析工具配合使用。TAO在对西北工业大学的网络攻击中使用了“魔法学校”、“小丑食物”和“诅咒之火”等3类针对电信运营商的攻击窃密工具。

4、隐蔽消痕类武器

TAO依托此类武器消除其在西北工业大学网络内部的行为痕迹,隐藏、掩饰其恶意操作和窃密行为,同时为上述三类武器提供保护。现已发现1种此类武器:

“吐司面包” ,此武器可用于查看、修改utmp、wtmp、lastlog等日志文件以清除操作痕迹。TAO主要使用该武器清除、替换被控西北工业大学上网设备上的各类日志文件,隐藏其恶意行为。TAO对西北工业大学的网络攻击中共使用了3款不同版本的“吐司面包”。

三、攻击溯源

技术团队结合上述技术分析结果和溯源调查情况,初步判断对西北工业大学实施网络攻击行动的是美国国家安全局(NSA)信息情报部(代号S)数据侦察局(代号S3)下属TAO(代号S32)部门。该部门成立于1998年,其力量部署主要依托美国国家安全局(NSA)在美国和欧洲的各密码中心。目前已被公布的六个密码中心分别是:

1、美国马里兰州米德堡的NSA总部;

2、美国夏威夷瓦胡岛的NSA夏威夷密码中心(NSAH);

3、美国佐治亚州戈登堡的NSA佐治亚密码中心(NSAG);

4、美国德克萨斯州圣安东尼奥的NSA德克萨斯密码中心(NSAT);

5、美国科罗拉罗州丹佛马克利空军基地的NSA科罗拉罗密码中心(NSAC);

6、德国达姆施塔特美军基地的NSA欧洲密码中心(NSAE)。

TAO是目前美国政府专门从事对他国实施大规模网络攻击窃密活动的战术实施单位,由2000多名军人和文职人员组成,其内设机构包括:

第一处:远程操作中心(ROC,代号S321),主要负责操作武器平台和工具进入并控制目标系统或网络。

第二处:先进/接入网络技术处(ANT,代号S322),负责研究相关硬件技术,为TAO网络攻击行动提供硬件相关技术和武器装备支持。

第三处:数据网络技术处(DNT,代号S323),负责研发复杂的计算机软件工具,为TAO操作人员执行网络攻击任务提供支撑。

第四处:电信网络技术处(TNT,代号S324),负责研究电信相关技术,为TAO操作人员隐蔽渗透电信网络提供支撑。

第五处:任务基础设施技术处(MIT,代号S325),负责开发与建立网络基础设施和安全监控平台,用于构建攻击行动网络环境与匿名网络。

第六处:接入行动处(ATO,代号S326),负责通过供应链,对拟送达目标的产品进行后门安装。

第七处:需求与定位处(R&T,代号S327),接收各相关单位的任务,确定侦察目标,分析评估情报价值。

S32P:项目计划整合处(PPI,代号S32P),负责总体规划与项目管理。

NWT:网络战小组(NWT),负责与网络作战小队联络。

美国国家安全局(NSA)针对西北工业大学的攻击行动代号为“阻击XXXX”(shotXXXX)。该行动由TAO负责人直接指挥,由MIT(S325)负责构建侦察环境、租用攻击资源;由R&T(S327)负责确定攻击行动战略和情报评估;由ANT(S322)、DNT(S323)、TNT(S324)负责提供技术支撑;由ROC(S321)负责组织开展攻击侦察行动。由此可见,直接参与指挥与行动的主要包括TAO负责人,S321和S325单位。

NSA对西北工业大学攻击窃密期间的TAO负责人是罗伯特•乔伊斯(Robert Edward Joyce)。此人于1967年9月13日出生,曾就读于汉尼拔高中,1989年毕业于克拉克森大学,获学士学位,1993年毕业于约翰斯•霍普金斯大学,获硕士学位。1989年进入美国国家安全局工作。曾经担任过TAO副主任,2013年至2017年担任TAO主任。2017年10月开始担任代理美国国土安全顾问。2018年4月至5月,担任美国白宫国务安全顾问,后回到NSA担任美国国家安全局局长网络安全战略高级顾问,现担任NSA网络安全主管。

四、总结

本次报告基于国家计算机病毒应急处理中心与360公司联合技术团队的分析成果,揭露了美国NSA长期以来针对包括西北工业大学在内的中国信息网络用户和重要单位开展网络间谍活动的真相。后续技术团队还将陆续公布相关事件调查的更多技术细节。

更多详情请戳☞全文链接  或文末左下“阅读原文”
——如果你觉得不错,点个在看吧。

END

 

点击图片查看完整内容:


继续滑动看下一个
信创纵横
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存