《環(huán)球時報》記者13日從相關(guān)部門獲悉,在西北工業(yè)大學(xué)遭受美國國家安全局(NSA)網(wǎng)絡(luò)攻擊事件中,名為“飲茶”的嗅探竊密類網(wǎng)絡(luò)武器是導(dǎo)致大量敏感數(shù)據(jù)遭竊的最直接“罪魁禍首”之一。對此,網(wǎng)絡(luò)安全專家建議,在信息化建設(shè)過程中,建議選用國產(chǎn)化產(chǎn)品和“零信任”安全解決方案。
9月5日,中國相關(guān)部門對外界宣布,此前西北工業(yè)大學(xué)聲明遭受境外網(wǎng)絡(luò)攻擊,攻擊方是美國國家安全局(NSA)特定入侵行動辦公室(TAO)。此后國家計算機病毒應(yīng)急處理中心與北京奇安盤古實驗室對此次入侵事件進一步深入分析,在最新的調(diào)查報告中,美國實施攻擊的技術(shù)細節(jié)被公開:即在41種網(wǎng)絡(luò)武器中名為“飲茶”的嗅探竊密類網(wǎng)絡(luò)武器就是導(dǎo)致大量敏感數(shù)據(jù)遭竊的最直接“罪魁禍首”之一。
相關(guān)網(wǎng)絡(luò)安全專家介紹,TAO使用“飲茶”作為嗅探竊密工具,將其植入西北工業(yè)大學(xué)內(nèi)部網(wǎng)絡(luò)服務(wù)器,竊取了SSH等遠程管理和遠程文件傳輸服務(wù)的登錄密碼,從而獲得內(nèi)網(wǎng)中其他服務(wù)器的訪問權(quán)限,實現(xiàn)內(nèi)網(wǎng)橫向移動,并向其他高價值服務(wù)器投送其他嗅探竊密類、持久化控制類和隱蔽消痕類網(wǎng)絡(luò)武器,造成大規(guī)模、持續(xù)性敏感數(shù)據(jù)失竊。
經(jīng)技術(shù)分析與研判,“飲茶”不僅能夠竊取所在服務(wù)器上的多種遠程管理和遠程文件傳輸服務(wù)的賬號密碼,并且具有很強的隱蔽性和環(huán)境適應(yīng)性。上文中的網(wǎng)絡(luò)安全專家稱,“飲茶”被植入目標服務(wù)器和網(wǎng)絡(luò)設(shè)備后,會將自身偽裝成正常的后臺服務(wù)進程,并且采用模塊化方式,分階段投送惡意負載,具有很強的隱蔽性,發(fā)現(xiàn)難度很大。“飲茶”可以在服務(wù)器上隱蔽運行,實時監(jiān)視用戶在操作系統(tǒng)控制臺終端程序上的輸入,并從中截取各類用戶名密碼,如同站在用戶背后的“偷窺者”。
網(wǎng)絡(luò)安全專家介紹:“一旦這些用戶名密碼被TAO獲取,就可以被用于進行下一階段的攻擊,即使用這些用戶名密碼訪問其他服務(wù)器和網(wǎng)絡(luò)設(shè)備,進而竊取服務(wù)器上的文件或投送其他網(wǎng)絡(luò)武器。”
技術(shù)分析表明,“飲茶”可以與NSA其他網(wǎng)絡(luò)武器有效進行集成和聯(lián)動,實現(xiàn)“無縫對接”。今年2月份,北京奇安盤古實驗室公開披露了隸屬于美國國家安全局(NSA)黑客組織——“方程式”專屬的頂級武器“電幕行動”(Bvp47)的技術(shù)分析,其被用于奇安盤古命名為“電幕行動”的攻擊活動中。在TAO此次對西北工業(yè)大學(xué)實施網(wǎng)絡(luò)攻擊的事件中,“飲茶”嗅探竊密工具與Bvp47木馬程序其他組件配合實施聯(lián)合攻擊。
根據(jù)介紹, Bvp47木馬具有極高的技術(shù)復(fù)雜度、架構(gòu)靈活性以及超高強度的分析取證對抗特性,與“飲茶”組件配合用于窺視并控制受害組織信息網(wǎng)絡(luò),秘密竊取重要數(shù)據(jù)。其中,“飲茶”嗅探木馬秘密潛伏在受害機構(gòu)的信息系統(tǒng)中,專門負責(zé)偵聽、記錄、回送“戰(zhàn)果”——受害者使用的賬號和密碼,不論其是在內(nèi)網(wǎng)還是外網(wǎng)中。
報告還指出,隨著調(diào)查的逐步深入,技術(shù)團隊還在西北工業(yè)大學(xué)之外的其他機構(gòu)網(wǎng)絡(luò)中發(fā)現(xiàn)了“飲茶”的攻擊痕跡,很可能是TAO利用“飲茶”對中國發(fā)動大規(guī)模的網(wǎng)絡(luò)攻擊活動。
值得注意的是,在美國對他國實施的多次網(wǎng)絡(luò)攻擊活動中,反復(fù)出現(xiàn)美國IT產(chǎn)業(yè)巨頭的身影。例如在“棱鏡”計劃中,美國情治部門掌握高級管理員權(quán)限,能夠隨時進入微軟、雅虎、谷歌、蘋果等公司的服務(wù)器中,長期秘密進行數(shù)據(jù)挖掘。在“影子經(jīng)紀人”公布的“方程式”組織所使用的黑客工具中,也多次出現(xiàn)了微軟、思科甚至中國部分互聯(lián)網(wǎng)服務(wù)商旗下產(chǎn)品的“零日漏洞”(0Day)或者后門。
“美國正在利用其在網(wǎng)絡(luò)信息系統(tǒng)軟硬件領(lǐng)域的技術(shù)主導(dǎo)地位,在美國IT產(chǎn)業(yè)巨頭的全面配合下,利用多種尖端網(wǎng)絡(luò)武器,在全球范圍發(fā)動無差別的網(wǎng)絡(luò)攻擊,持續(xù)竊取世界各地互聯(lián)網(wǎng)設(shè)備的賬號密碼,以備后續(xù)隨時‘合法’登錄受害者信息系統(tǒng),實施更大規(guī)模的竊密甚至破壞活動,其網(wǎng)絡(luò)霸權(quán)行徑顯露無疑。”
因此,網(wǎng)絡(luò)安全專家建議用戶對關(guān)鍵服務(wù)器尤其是網(wǎng)絡(luò)運維服務(wù)器進行加固,定期更改服務(wù)器和網(wǎng)絡(luò)設(shè)備的管理員口令,并加強對內(nèi)網(wǎng)網(wǎng)絡(luò)流量的審計,及時發(fā)現(xiàn)異常的遠程訪問請求。同時,在信息化建設(shè)過程中,建議選用國產(chǎn)化產(chǎn)品和“零信任”安全解決方案。(“零信任”是新一代的網(wǎng)絡(luò)安全防護理念,默認不信任企業(yè)網(wǎng)絡(luò)內(nèi)外的任何人、設(shè)備和系統(tǒng)。)
這位專家進一步指出,無論是數(shù)據(jù)竊取還是系統(tǒng)毀滅癱瘓,網(wǎng)絡(luò)攻擊行為都會給網(wǎng)絡(luò)空間甚至現(xiàn)實世界造成巨大破壞,尤其是針對重要關(guān)鍵信息基礎(chǔ)設(shè)施的攻擊行為,“網(wǎng)絡(luò)空間很大程度是物理空間的映射,網(wǎng)絡(luò)活動輕易跨越國境的特性使之成為持續(xù)性斗爭的先導(dǎo)。沒有網(wǎng)絡(luò)安全就沒有國家安全,只有要發(fā)展我們在科技領(lǐng)域的非對稱競爭優(yōu)勢,才能建立起屬于中國的、獨立自主的網(wǎng)絡(luò)防護和對抗能力。”
文章轉(zhuǎn)載自中國日報