10月14日,国家计算机病毒应急处理中心和计算机病毒防治技术国家工程实验室发布专题报告,对美国联邦政府、情报机构和“五眼联盟”国家针对中国和其他国家实施网络间谍窃听、窃密活动的行为进行披露。
报告指出,美国国家安全局(NSA)的文件显示,其下属部门“定制访问操作”(Tailored Access Operations, TAO)在全球范围内发动无差别的网络秘密入侵行动,并植入了超过5万个间谍程序(Implants),受害目标主要集中在亚洲地区、东欧地区、非洲地区、中东地区和南美地区。从美国国家安全局的内部文件中可以了解到,我国境内的主要城市几乎全部在其网络秘密入侵行动范围内,目前已有大量互联网资产遭到入侵。
其中,美方代号为“水蝮蛇”的装备,看起来就像是个USB的接头,可以伪装成类似键盘、鼠标等日常设备,具有很强的迷惑性。只要把这个装备接入到物理隔离网络中的设备上,就会感染并控制目标设备,窃取敏感信息、进行网络监控,甚至是通过特定恶意软件进行破坏性操作,窃取的数据可以通过信号的方式发送出来。不仅如此,NSA还通过这些设备进行远程恶意代码注入,以便在受监控设备上执行恶意操作或植入后门程序。
技术原理
该设备采用高度集成的电路板和微型处理器,能够模拟正常键盘的敲击和鼠标的行为,实现深度伪装;内置了无线发射模块,可与八英里外的中继设备进行通信,实现隔离环境下的无线数据传输。当设备被插入到目标计算机的USB接口时,其内置的固件级木马可绕过主机上的安全防御软件,向目标设备植入恶意代码,并通过修改系统注册表、安装恶意软件等手段,使自身在目标计算机上难以被察觉。
窃密流程
“水腹蛇”装置是NSA的TAO部门开发的高科技间谍工具系列之一。“水腹蛇”装置的操作流程通常包含以下几个步骤:
● 物理植入:在设备送达目标客户之前,NSA会通过“截获”行动将其物理植入目标硬件设备中。这些设备可能在运送过程中被秘密篡改,以确保不被发现。
● 无线监控:在设备到达目标客户后,通过“水腹蛇”内置的无线模块,将目标设备连接到NSA的远程监控系统。
● 数据回传:一旦设备激活并开始窃密,数据将通过加密的射频信号传输到NSA的中继站,最终被收集和分析。
众所周知,在工业领域,工业企业通常采用内网隔离/物理隔离方式来阻断网络攻击,使用USB移动介质设备作为文件交换、设备运维的主要载体进行系统维护,以保障工控系统的运行安全与稳定。此次,“水腹蛇”设备的曝光,无疑使工控系统安全与现场运维操作面临更大的威胁与挑战。
防患于未然
珞安科技网络版USB安全管理系统,以其独特的设计理念和全面的安全防护功能,为企业提供了一套可靠的USB安全应用解决方案。部署在企业内部网络中,集U盘的“认证、授权、杀毒、审计”于一体,即插即用的隔离终端设备,整体架构如下:
USB安全管理系统是一款专为实现移动存储设备全面防护而设计,满足了现场对业务系统数据安全传输的需求。
该系统通过USB设备序号、数字证书、身份认证等多种接入管控,确保只有经过授权的移动介质设备能够接入工控网络,从而有效防止未授权设备的接入风险,禁止鼠标、键盘、摄像头等USB外设设备接入。
系统内置的病毒检测模块,能够对接入的USB设备进行实时病毒扫描和查杀,进一步阻断了病毒传播的途径。
同时,在黑白名单与MD5值等管控策略加持下,有条不紊的进行数据传输的防护,保障业务系统使用U盘的安全。
使用流程
应用价值
部署USB安全管理系统可以为企业带来显著的客户价值,规范员工的使用,确保数据的安全和便捷访问。
● 对U盘进行接入控制、病毒查杀、文件黑白名单管控和全面的日志审计等,保障数据摆渡的安全。
● 通过开展USB移动介质安全管控能力建设,实现业务系统主机数据传输的安全管控,实现操作过程的可审计、可追溯;完善终端安全防护,提高了业务系统的安全能力。
● 加强USB存储设备使用过程中的安全防护能力,规范公司办公人员对于U盘的使用流程,提供安全计算环境。
珞安科技USB安全管理系统广泛适用于电力电网、石油石化、智能制造、轨道交通、烟草等重点工控行业数据传输。USB安全管理系统不仅提升了数据交换的安全性,也极大地提高了工作效率。
网络安全是一个复杂而艰巨的任务。要想彻底消除网络威胁,不仅需要政府部门的努力,更需要全社会的共同参与。我们每个人都应该提高网络安全意识,加强个人信息保护,不轻易泄露敏感信息,共同维护网络空间的安全与稳定。
珞 安 科 技 简 介
原文始发于微信公众号(珞安科技):美国“水蝮蛇”间谍设备伪装成USB键盘,亟需加强USB安全管理
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论