《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業(yè)界動態(tài) > 在近年里,美國NSA下屬TAO對中國國內的網絡目標實施了上萬次的惡意網絡攻擊

在近年里,美國NSA下屬TAO對中國國內的網絡目標實施了上萬次的惡意網絡攻擊

2022-09-10
來源:潛力變實力
關鍵詞: NSA TAO 網絡攻擊

《中國互聯網絡發(fā)展狀況統(tǒng)計報告》,始于1997年11月,是由中國互聯網絡信息中心 (CNNIC)發(fā)布的最權威的互聯網發(fā)展數據的報告之一。2022年8月31日,中國互聯網絡信息中心(CNNIC)在京發(fā)布第50次《中國互聯網絡發(fā)展狀況統(tǒng)計報告》?!秷蟾妗凤@示,截至2022年6月,我國網民規(guī)模為10.51億,互聯網普及率達74.4%。

CNNIC于1997年11月發(fā)布第一次《中國互聯網絡發(fā)展狀況統(tǒng)計報告》,并形成半年一次的報告發(fā)布機制。CNNIC互聯網研究以服務廣大網民為己任,跟隨中國互聯網發(fā)展的步伐,見證了中國互聯網從起步到騰飛的全部歷程。 [2]

第34次2014年7月21日,中國互聯網絡信息中心(CNNIC)在京發(fā)布第34次《中國互聯網絡發(fā)展狀況統(tǒng)計報告》(以下簡稱《報告》)?!秷蟾妗凤@示,截至2014年6月,中國網民規(guī)模達6.32億,其中,手機網民規(guī)模5.27億,互聯網普及率達到46.9%。網民上網設備中,手機使用率達83.4%,首次超越傳統(tǒng)PC整體80.9%的使用率,手機作為第一大上網終端的地位更加鞏固。2014上半年,網民對各項網絡應用的使用程度更為深入。移動商務類應用在移動支付的拉動下,正歷經跨越式發(fā)展,在各項網絡應用中地位愈發(fā)重要?;ヂ摼W金融類應用第一次納入調查,互聯網理財產品僅在一年時間內,使用率超過10%,成為2014年上半年表現亮眼的網絡應用。網民規(guī)模持續(xù)增長 網民生活全面“網絡化”《報告》顯示,截至2014年6月,中國網民規(guī)模達6.32億,較2013年底增加1442萬人,互聯網普及率為46.9%?;ヂ摼W發(fā)展重心從“廣泛”向“深入”轉換,各項網絡應用深刻改變網民生活。移動金融、移動醫(yī)療等新興領域的移動應用多方位滿足了用戶上網需求,推動網民生活邁向全面“網絡化”。

手機上網比例首超傳統(tǒng)PC上網比例移動互聯網帶動整體互聯網發(fā)展截至2014年6月,中國手機網民規(guī)模達到5.27億,較2013年底增加2699萬人。手機上網的網民比例為83.4%,相比2013年底上升2.4個百分點,首次超越80.9%的傳統(tǒng)PC上網比例,手機作為第一大上網終端設備的地位更加鞏固。網民在手機電子商務類、休閑娛樂類、信息獲取類、交通溝流類等應用的使用率都在快速增長,移動互聯網帶動了整體互聯網各類應用發(fā)展。

支付類應用看漲助推線下消費手游帶動網絡游戲使用率逆轉增長2014年上半年,支付應用在整體層面及手機端都成為增長最快的應用。手機支付用戶規(guī)模半年增長率達63.4%,使用率由2013年底的25.1%增至38.9%。移動網上支付與消費者生活的緊密結合催生了眾多應用場景和數據服務功能,也帶動了手機端商務應用的迅速發(fā)展。相比2013年底,手機購物、手機團購和手機旅行預訂的用戶規(guī)模增長率分別達到了42.0%、25.5%、和65.4%。

5日,國家計算機病毒應急處理中心和360公司分別發(fā)布了關于西北工業(yè)大學遭受境外網絡攻擊的調查報告,調查發(fā)現,美國國家安全局(NSA)下屬的特定入侵行動辦公室(TAO)多年來對我國國內的網絡目標實施了上萬次的惡意網絡攻擊,控制了相關網絡設備,竊取了超過140GB的高價值數據。

日前,移動網絡質量領航方陣成立大會在北京召開。在會上,中國信通院泰爾系統(tǒng)實驗室主任周開波發(fā)布了《全國移動網絡質量監(jiān)測報告》(第2期)。

本報告為中國信通院發(fā)布的第2期《全國移動網絡質量監(jiān)測報告》,統(tǒng)計時間為2022年第二季度。相比于第1期監(jiān)測報告,本期新增4G/5G下行達標速率占比以及5G時延類等評測指標,報告內容進一步豐富完善。

報告中涉及的數據通過大眾用戶使用移動終端測速APP主動發(fā)起的5G、4G網絡測試獲取,可以反映運營商當時當地的實際網絡接入能力,但因受測試時間、位置、所處無線環(huán)境存在不確定性、資費套餐差異等因素影響,測試結果僅反映移動終端測速APP用戶的實際網絡接入能力。本報告展示結果僅供參考。

據平臺監(jiān)測數據顯示,2022年第二季度,全國移動網絡總體運行平穩(wěn)向好。網絡覆蓋日趨完善,供給能力不斷提升,用戶規(guī)模穩(wěn)中有增。本報告主要統(tǒng)計結果如下:

全國5G網絡下行和上行均值接入速率分別為341.20Mbps和71.98Mbps。

全國4G網絡下行和上行均值接入速率分別為40.43Mbps和23.11Mbps。

新增達標率指標中,全國5G和4G網絡下行達標速率占比分別為91.69%和91.79%,在平臺統(tǒng)計的所有5G有效測試樣本中,時延低于100ms的占比為97.30%。

從各地區(qū)來看,5G網絡下行均值接入速率領先的是東部地區(qū),上行均值接入速率領先的是西部地區(qū);4G網絡下行均值接入速率領先的是中部地區(qū),上行均值接入速率領先的是西部地區(qū)。

從各電信運營企業(yè)來看,5G網絡下行和上行均值接入速率領先的為中國移動;4G網絡下行均值接入速率領先的是中國聯通,上行均值接入速率領先的是中國電信。

從各省(自治區(qū)、直轄市)來看,5G網絡下行均值接入速率靠前的省份是重慶市、上海市、云南省、遼寧省和北京市;4G網絡下行均值接入速率靠前的省份是寧夏回族自治區(qū)、福建省、青海省、新疆維吾爾自治區(qū)和黑龍江省。

2022年6月22日,西北工業(yè)大學發(fā)布《公開聲明》稱,該校遭受境外網絡攻擊。陜西省西安市公安局碑林分局隨即發(fā)布《警情通報》,證實在西北工業(yè)大學的信息網絡中發(fā)現了多款源于境外的木馬樣本,西安警方已對此正式立案調查。國家計算機病毒應急處理中心和360公司聯合組成技術團隊(以下簡稱“技術團隊”),全程參與了此案的技術分析工作。技術團隊先后從西北工業(yè)大學的多個信息系統(tǒng)和上網終端中提取到了多款木馬樣本,綜合使用國內現有數據資源和分析手段,并得到了歐洲、南亞部分國家合作伙伴的通力支持, 全面還原了相關攻擊事件的總體概貌、技術特征、攻擊武器、攻擊路徑和攻擊源頭,初步判明相關攻擊活動源自美國國家安全局(NSA)“特定入侵行動辦公室”(Office of Tailored Access Operation,后文簡稱TAO)。一、攻擊事件概貌本次調查發(fā)現, 在近年里,美國NSA下屬TAO對中國國內的網絡目標實施了上萬次的惡意網絡攻擊,控制了數以萬計的網絡設備(網絡服務器、上網終端、網絡交換機、電話交換機、路由器、防火墻等),竊取了超過140GB的高價值數據。

TAO利用其網絡攻擊武器平臺、“零日漏洞”(0day)及其控制的網絡設備等,持續(xù)擴大網絡攻擊和范圍。經技術分析與溯源,技術團隊現已澄清TAO攻擊活動中使用的網絡攻擊基礎設施、專用武器裝備及技戰(zhàn)術,還原了攻擊過程和被竊取的文件,掌握了美國NSA及其下屬TAO對中國信息網絡實施網絡攻擊和數據竊密的相關證據,涉及在美國國內對中國直接發(fā)起網絡攻擊的人員13名,以及NSA通過掩護公司為構建網絡攻擊環(huán)境而與美國電信運營商簽訂的合同60余份,電子文件170余份。二、攻擊事件分析在針對西北工業(yè)大學的網絡攻擊中,TAO使用了40余種不同的NSA專屬網絡攻擊武器,持續(xù)對西北工業(yè)大學開展攻擊竊密,竊取該校關鍵網絡設備配置、網管數據、運維數據等核心技術數據。

通過取證分析,技術團隊累計發(fā)現攻擊者在西北工業(yè)大學內部滲透的攻擊鏈路多達1100余條、操作的指令序列90余個,并從被入侵的網絡設備中定位了多份遭竊取的網絡設備配置文件、遭嗅探的網絡通信數據及口令、其它類型的日志和密鑰文件以及其他與攻擊活動相關的主要細節(jié)。具體分析情況如下:(一)相關網絡攻擊基礎設施為掩護其攻擊行動,TAO在開始行動前會進行較長時間的準備工作,主要進行匿名化攻擊基礎設施的建設。

TAO利用其掌握的針對SunOS操作系統(tǒng)的兩個“零日漏洞”利用工具,選擇了中國周邊國家的教育機構、商業(yè)公司等網絡應用流量較多的服務器為攻擊目標;攻擊成功后,安裝NOPEN木馬程序(詳見有關研究報告),控制了大批跳板機。TAO在針對西北工業(yè)大學的網絡攻擊行動中先后使用了54臺跳板機和代理服務器,主要分布在日本、韓國、瑞典、波蘭、烏克蘭等17個國家,其中70%位于中國周邊國家,如日本、韓國等。這些跳板機的功能僅限于指令中轉,即:將上一級的跳板指令轉發(fā)到目標系統(tǒng),從而掩蓋美國國家安全局發(fā)起網絡攻擊的真實IP。

目前已經至少掌握TAO從其接入環(huán)境(美國國內電信運營商)控制跳板機的四個IP地址,分別為209.59.36.*、69.165.54.*、207.195.240.*和209.118.143.*。同時,為了進一步掩蓋跳板機和代理服務器與NSA之間的關聯關系,NSA使用了美國Register公司的匿名保護服務,對相關域名、證書以及注冊人等可溯源信息進行匿名化處理,無法通過公開渠道進行查詢。

技術團隊通過威脅情報數據關聯分析,發(fā)現針對西北工業(yè)大學攻擊平臺所使用的網絡資源共涉及5臺代理服務器,NSA通過秘密成立的兩家掩護公司向美國泰瑞馬克(Terremark)公司購買了埃及、荷蘭和哥倫比亞等地的IP地址,并租用一批服務器。這兩家公司分別為杰克?史密斯咨詢公司(Jackson Smith Consultants)、穆勒多元系統(tǒng)公司(Mueller Diversified Systems)。同時,技術團隊還發(fā)現,TAO基礎設施技術處(MIT)工作人員使用“阿曼達?拉米雷斯(Amanda Ramirez)”的名字匿名購買域名和一份通用的SSL證書(ID:e42d3bea0a16111e67ef79f9cc2*****)。隨后,上述域名和證書被部署在位于美國本土的中間人攻擊平臺“酸狐貍”(Foxacid)上,對中國的大量網絡目標開展攻擊。

特別是,TAO對西北工業(yè)大學等中國信息網絡目標展開了多輪持續(xù)性的攻擊、竊密行動。(二)相關網絡攻擊武器TAO在對西北工業(yè)大學的網絡攻擊行動中,先后使用了41種NSA的專用網絡攻擊武器裝備。

并且在攻擊過程中,TAO會根據目標環(huán)境對同一款網絡武器進行靈活配置。例如,對西北工業(yè)大學實施網絡攻擊中使用的網絡武器中,僅后門工具“狡詐異端犯”(NSA命名)就有14個不同版本。



更多信息可以來這里獲取==>>電子技術應用-AET<<

本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。