揭秘APT组织 - 美国国安局NSA的TAO

admin 2023年11月21日15:05:20评论10 views字数 1288阅读4分17秒阅读模式

2022年6月22日,西北工业大学发布了一份《公开声明》,披露该校成为境外网络攻击的目标。随后,陕西省西安市公安局碑林分局发布了一份《警情通报》,证实在西北工业大学的信息网络中发现了多款源自境外的木马样本,警方已正式立案调查。

揭秘APT组织 - 美国国安局NSA的TAO

国家计算机病毒应急处理中心和360公司组成的技术团队全程参与了此次案件的技术分析工作。他们从西北工业大学的多个信息系统和上网终端中提取到了多款木马样本,并得到了欧洲、南亚部分国家合作伙伴的通力支持。经过综合使用国内外数据资源和分析手段,技术团队还原了相关攻击事件的总体概貌、技术特征、攻击武器、攻击路径和攻击源头。初步判明,相关攻击活动源自美国国家安全局(NSA)的“特定入侵行动办公室”(TAO)。

揭秘APT组织 - 美国国安局NSA的TAO

揭秘APT组织 - 美国国安局NSA的TAO

攻击事件概貌


调查发现,近年来,美国NSA下属的TAO对中国国内的网络目标实施了上万次的恶意网络攻击,控制了数以万计的网络设备,窃取了超过140GB的高价值数据。攻击手段包括利用网络攻击武器平台、“零日漏洞”及其控制的网络设备,持续扩大攻击范围。技术团队通过溯源调查发现,攻击活动涉及美国国内对中国直接发起网络攻击的人员13名,以及NSA与美国电信运营商签订的合同60余份,电子文件170余份。


攻击事件分析


在对西北工业大学的网络攻击中,TAO使用了40余种不同的NSA专属网络攻击武器,灵活配置同一款网络武器以适应不同目标环境。这些武器分为漏洞攻击突破类、持久化控制类、嗅探窃密类和隐蔽消痕类四大类。攻击基础设施主要通过匿名化攻击准备工作,利用两个“零日漏洞”利用工具选择攻击目标,包括中国周边国家的教育机构和商业公司等。攻击使用的54台跳板机和代理服务器主要分布在17个国家,70%位于中国周边国家。


相关网络攻击武器


TAO使用了41种NSA的专用网络攻击武器,根据目标环境灵活配置同一款网络武器。武器主要分为漏洞攻击突破类、持久化控制类、嗅探窃密类和隐蔽消痕类四大类。漏洞攻击突破类武器包括“剃须刀”、 “孤岛”、 “酸狐狸”武器平台。持久化控制类武器有“二次约会”、“NOPEN”、“怒火喷射”、“狡诈异端犯”、“坚忍外科医生”等。嗅探窃密类武器包括“饮茶”和“敌后行动”系列武器。隐蔽消痕类武器为“吐司面包”。

揭秘APT组织 - 美国国安局NSA的TAO

揭秘APT组织 - 美国国安局NSA的TAO

攻击溯源


技术团队初步判断对西北工业大学实施网络攻击的是美国国家安全局(NSA)信息情报部(代号S)数据侦察局(代号S3)下属TAO(代号S32)部门。该部门成立于1998年,力量部署主要依托NSA在美国和欧洲的各密码中心。TAO的机构包括远程操作中心、先进/接入网络技术处、数据网络技术处、电信网络技术处、任务基础设施技术处、接入行动处、需求与定位处、项目计划整合处、网络战小组等。直接参与指挥与行动的主要包括TAO负责人、S321和S325单位。NSA对西北工业大学的攻击行动代号为“阻击XXXX”(shotXXXX),由TAO负责人罗伯特·乔伊斯指挥。

揭秘APT组织 - 美国国安局NSA的TAO

揭秘APT组织 - 美国国安局NSA的TAO

这一揭秘深入剖析了美国国安局APT网络攻击平台的技术手段和组织结构,强调了对网络攻击的关注和防范的重要性。


原文始发于微信公众号(紫队安全研究):揭秘APT组织 - 美国国安局NSA的TAO

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月21日15:05:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  揭秘APT组织 - 美国国安局NSA的TAO https://cn-sec.com/archives/2218840.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: