西北工業大學去年遭網絡攻擊 黑客身份鎖定為美國安局工作人員
去年4月,西北工業大學曾遭網絡攻擊,校方曾發聲明稱,有來自境外的黑客組織和不法分子向學校師生發送包含木馬程序的釣魚郵件,企圖竊取相關師生郵件數據和個人資料。
近日,國家計算機病毒應急處理中心和360公司對一款名為「二次約會」(SecondDate)的間諜軟件進行技術分析,報告顯示該軟件是美國國家安全局(NSA)開發的網絡間諜武器,並成功銷定網絡攻擊案背後的美國國安局工作人員的真實身份。
技術分析報告顯示,「二次約會」間諜軟件是美國國家安全局開發的網絡間諜武器,該軟件可實現網絡流量竊聽劫持、中間人攻擊、插入惡意代碼等惡意功能,它與其他惡意軟件配合可以完成複雜的網絡「間諜」活動。
國家計算機病毒應急處理中心高級工程師杜振華介紹,該軟件是具有高技術水平的網絡間諜工具,使攻擊者能夠全面接管被攻擊的(目標)網絡設備,以及流經這些網絡設備的網絡流量,從而實現對目標網絡中主機和用戶的長期竊密,同時可作為下一階段攻擊的「前進基地」,隨時向目標網絡中投送更多網絡攻擊武器。
專家介紹,「二次約會」間諜軟件長期駐留在網關、邊界路由器、防火牆等網絡邊界設備上,其主要功能包括網絡流量嗅探、網絡會話追蹤、流量重定向劫持、流量篡改等。另外,「二次約會」間諜軟件支持在各類操作系統上運行,同時兼容多種體系架構,適用範圍較廣。
杜振華介紹,該間諜軟件通常是結合特定入侵行動辦公室(TAO)的各類針對防火牆、網絡路由器的網絡設備漏洞攻擊工具一併使用。一旦漏洞攻擊成功,攻擊者成功獲得目標網絡設備的控制權限,就可以將間諜軟件植入目標的網絡設備中。
報告顯示,國家計算機病毒應急處理中心和360公司與業內合作夥伴在全球範圍開展技術調查,經層層溯源,發現了上千台遍布各國的網絡設備中仍在隱蔽運行「二次約會」間諜軟件及其衍生版本,並發現被美國國家安全局遠程控制的跳板服務器,其中多數分布在德國、日本、韓國、印度和台灣。
杜振華表示,在多國業內夥伴的通力配合下,聯合調查工作取得突破性的進展。目前已經成功鎖定針對西北工業大學發動網絡攻擊的美國國家安全局相關工作人員的真實身份。