據央視新聞客戶端9月14日報道,近日,國家計算機病毒應急處理中心和360公司對一款名爲“二次約會”的間諜軟件進行了技術分析,分析報告顯示,該軟件是美國國家安全局(NSA)开發的網絡間諜武器。據了解,在國家計算機病毒應急處理中心會同360公司配合偵辦西北工業大學被美國國家安全局(NSA)網絡攻擊案過程中,成功提取了這款間諜軟件的多個樣本,並鎖定了這起網絡間諜行動背後美國國家安全局(NSA)工作人員的真實身份。
據技術分析報告顯示,“二次約會”間諜軟件是美國國家安全局(NSA)开發的網絡間諜武器,該軟件可實現網絡流量竊聽劫持、中間人攻擊、插入惡意代碼等惡意功能,它與其他惡意軟件配合可以完成復雜的網絡“間諜”活動。
國家計算機病毒應急處理中心高級工程師杜振華表示,該軟件是具有高技術水平的網絡間諜工具,使攻擊者能夠全面接管被攻擊的(目標)網絡設備以及流經這些網絡設備的網絡流量,從而實現對目標網絡中主機和用戶的長期竊密,同時還可以作爲下一階段攻擊的“前進基地”,隨時向目標網絡中投送更多網絡攻擊武器。
據專家介紹,“二次約會”間諜軟件長期駐留在網關、邊界路由器、防火牆等網絡邊界設備上,其主要功能包括網絡流量嗅探、網絡會話追蹤、流量重定向劫持、流量篡改等。另外,“二次約會”間諜軟件支持在各類操作系統上運行,同時兼容多種體系架構,適用範圍較廣。
國家計算機病毒應急處理中心高級工程師杜振華表示,該間諜軟件通常是結合特定入侵行動辦公室(TAO)的各類針對防火牆、網絡路由器的網絡設備漏洞攻擊工具一並使用。一旦漏洞攻擊成功,攻擊者成功獲得了目標網絡設備的控制權限,就可以將這款網絡間諜軟件植入到目標的網絡設備中。
報告顯示,國家計算機病毒應急處理中心和360公司與業內合作夥伴在全球範圍开展技術調查,經層層溯源,發現了上千台遍布各國的網絡設備中仍在隱蔽運行“二次約會”間諜軟件及其衍生版本,並發現被美國國家安全局(NSA)遠程控制的跳板服務器,其中多數分布在德國、日本、韓國、印度和中國台灣。
國家計算機病毒應急處理中心高級工程師杜振華表示,在多國業內夥伴的通力配合下,我們的聯合調查工作取得了突破性進展。目前已經成功鎖定了針對西北工業大學發動網絡攻擊的美國國家安全局(NSA)相關工作人員的真實身份。
來源:央視新聞客戶端
標題:網攻西工大的神祕黑客身份被鎖定
地址:https://www.utechfun.com/post/261984.html