最新报告!网络攻击西工大的TAO是怎样暴露的?

admin 2022年10月1日09:50:26评论38 views字数 3312阅读11分2秒阅读模式
最新报告!网络攻击西工大的TAO是怎样暴露的?

今年6月22日,西北工业大学发布《公开声明》称,该校遭受境外网络攻击,随后西安警方对此正式立案调查,中国国家计算机病毒应急处理中心和360公司联合组成技术团队全程参与了此案的技术分析工作,并于9月5日发布了第一份“西北工业大学遭受美国NSA网络攻击调查报告”,调查报告指出此次网络攻击源头系美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)。

西北工业大学遭美国国家安全局(NSA)网络攻击事件

美国NSA网络攻击西工大更多技术细节被公开,小心“饮茶”!

今天(27日),技术团队再次发布相关网络攻击的调查报告,报告披露,特定入侵行动办公室(TAO)在对西北工业大学发起网络攻击过程中构建了对我国基础设施运营商核心数据网络远程访问的(所谓)“合法”通道,实现了对我国基础设施的渗透控制。

多项证据显示幕后黑手为美国国家安全局(NSA)

此次调查报告披露,美国国家安全局(NSA)下属特定入侵行动办公室(TAO)在网络攻击西北工业大学过程中,暴露出多项技术漏洞,多次出现操作失误,相关证据进一步证明对西北工业大学实施网络攻击窃密行动的幕后黑手即为美国国家安全局(NSA)。

调查发现,美国国家安全局(NSA)下属特定入侵行动办公室(TAO)在使用tipoff激活指令和远程控制NOPEN木马时,必须通过手动操作,从这两类工具的攻击时间可以分析出网络攻击者的实际工作时间

首先,根据对相关网络攻击行为的大数据分析,对西北工业大学的网络攻击行动98%集中在北京时间21时至凌晨4时之间,该时段对应着美国东部时间9时至16时,属于美国国内的工作时间段。其次,美国时间的全部周六、周日中,均未发生对西北工业大学的网络攻击行动。第三,分析美国特有的节假日,发现美国的“阵亡将士纪念日”放假3天,美国“独立日”放假1天,在这四天中攻击方没有实施任何攻击窃密行动。第四,长时间对攻击行为密切跟踪发现,在历年圣诞节期间,所有网络攻击活动都处于静默状态。依据上述工作时间和节假日安排进行判断,针对西北工业大学的攻击窃密者都是按照美国国内工作日的时间安排进行活动的,肆无忌惮,毫不掩饰。

技术团队在对网络攻击者长时间追踪和反渗透过程中发现,攻击者具有以下语言特征:一是攻击者有使用美式英语的习惯;二是与攻击者相关联的上网设备均安装英文操作系统及各类英文版应用程序;三是攻击者使用美式键盘进行输入。

国家计算机病毒应急处理中心高级工程师 杜振华:TAO对西北工业大学的这次网络攻击当中,它体现出这种技术复杂度比较高,攻击的周期比较长,人工的这种操作的工作量是比较多,那么在这种条件下,出现人为失误,人为错误的这种概率,也是相对比较高。那么这些失误,可以被我们用来进行这种归因的分析,根据归因的分析,比如说这次它在事故当中泄露出的指令的字符串,还有代码中的一些特征的字符串,那么它反映出的这种自然语言的特征,它是符合这种英语母语国家的特点。

技术团队发现,北京时间20××年5月16日5时36分,对西北工业大学实施网络攻击人员利用位于韩国的跳板机(IP:222.122.××.××),并使用NOPEN木马再次攻击西北工业大学。在对西北工业大学内网实施第三级渗透后试图入侵控制一台网络设备时,在运行上传PY脚本工具时出现人为失误,未修改指定参数。脚本执行后返回出错信息,信息中暴露出攻击者上网终端的工作目录和相应的文件名,从中可知木马控制端的系统环境为Linux系统,且相应目录名“/etc/autoutils”系特定入侵行动办公室(TAO)网络攻击武器工具目录的专用名称(autoutils)。

出错信息如下:

Quantifier follows nothing in regex; marked by <-- HERE in m/* <-- HERE .log/ at ../etc/autoutils line 4569

技术团队发现,此次被捕获的、对西北工业大学攻击窃密中所用的41款不同的网络攻击武器工具中,有16款工具与(2016年)“影子经纪人”曝光的TAO武器完全一致;有23款工具虽然与“影子经纪人”曝光的工具不完全相同,但其基因相似度高达97%,属于同一类武器,只是相关配置不相同;另有2款工具无法与“影子经纪人”曝光工具进行对应,但这2款工具需要与TAO的其它网络攻击武器工具配合使用,因此这批武器工具明显具有同源性,都归属于TAO。

◆ ◆ ◆ ◆

NSA侵入我国基础设施相关设备 窃取用户隐私数据

据了解,技术团队通过相关技术手段,对西北工业大学遭受网络攻击的痕迹和现场环境进行了取证分析,判断出了美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)当时攻击的手法和时间,并且披露了其中相关网络攻击的典型案例。

1、窃取西北工业大学远程业务管理账号口令、操作记录等关键敏感数据

调查报告显示,美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)通过在西北工业大学运维管理服务器安装嗅探工具“饮茶”,长期隐蔽嗅探窃取西北工业大学运维管理人员远程维护管理信息,包含网络边界设备账号口令、业务设备访问权限、路由器等设备配置信息等。

北京时间20××年12月11日6时52分,TAO以位于日本京都大学的代理服务器(IP:130.54.××.××)为攻击跳板,非法入侵了西北工业大学运维网络的“telnet”管理服务器,上传并安装NOPEN木马,然后级联控制其内网监控管理服务器,上述2台服务器事先均已被安装“饮茶”嗅探工具。TAO远程操控木马检索并下载被压缩加密的监听记录文件,然后清痕退出。

2、窃取西北工业大学网络设备运维配置文件和日志文件

美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)长期攻击入侵西北工业大学网络运维管理服务器,秘密窃取网络设备运维配置文件和日志文件。

北京时间20××年10月11日10时41分,TAO通过位于韩国的代理服务器(IP:210.115.××.××)入侵控制了西北工业大学一台内网服务器。10时48分,TAO经过两次横向移动,入侵了另一台内网服务器,访问了特定目录下的定期任务配置脚本,共检索到14个用于定期执行任务的配置文件。随后,一次性窃取了这14个文件,这些文件可用于执行定期清理、备份、检查电源等操作。

3、渗透控制中国基础设施核心设备

美国国家安全局(NSA)下属的特定入侵行动办公室(TAO)利用窃取到的网络设备账号口令,以“合法”身份进入中国某基础设施运营商服务网络,控制相关服务质量监控系统,窃取用户隐私数据。

北京时间20××年3月7日22:53,美国国家安全局“特定入侵行动办公室”(TAO)通过位于墨西哥的攻击代理148.208.××.××,攻击控制中国某基础设施运营商的业务服务器211.136.××.××,通过两次内网横向移动(10.223.140.××、10.223.14.××)后,攻击控制了用户数据库服务器,非法查询多名身份敏感人员的用户信息。

同日15:02,TAO将查询到的用户数据保存在被攻击服务器/var/tmp/.2e434fd8aeae73e1/erf/out/f/目录下,被打包回传至攻击跳板,随后窃密过程中上传的渗透工具、用户数据等攻击痕迹被专用工具快速清除。

◆ ◆ ◆ ◆

维护网络安全是国际社会的共同责任

技术团队经过持续攻坚,成功锁定了美国国家安全局(NSA)下属特定入侵行动办公室(TAO)对西北工业大学实施网络攻击的目标节点、多级跳板、主控平台、加密隧道、攻击武器和发起攻击的原始终端,发现了攻击实施者的身份线索,并成功查明了13名攻击者的真实身份。

中国科技大学公共事务学院 网络空间安全学院教授 左晓栋:由于网络攻击它是跨国界的,所以网络攻击的溯源,无论是在技术上,还是在程序上,都有巨大的难度。

专家表示,网络空间是人类的共同家园,网络攻击是全球面临的共同威胁,维护网络安全是国际社会的共同责任。针对此类网络攻击,更需要相关国家通力合作才能揪出幕后黑手。

来源:央视新闻

点击下方【阅读原文】获取调查报告全文

最新报告!网络攻击西工大的TAO是怎样暴露的?

原文始发于微信公众号(信息安全国家工程研究中心):最新报告!网络攻击西工大的TAO是怎样暴露的?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月1日09:50:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   最新报告!网络攻击西工大的TAO是怎样暴露的?http://cn-sec.com/archives/1319551.html

发表评论

匿名网友 填写信息