中國(guó)西藏網(wǎng) > 即時(shí)新聞 > 博覽

        《美國(guó)情報(bào)機(jī)構(gòu)網(wǎng)絡(luò)攻擊的歷史回顧》報(bào)告發(fā)布

        發(fā)布時(shí)間:2023-04-12 08:53:00來(lái)源: 衛(wèi)報(bào)

          “斯諾登事件”迄今已近十年,伴隨著“棱鏡門”的曝光,國(guó)家級(jí)網(wǎng)絡(luò)攻擊行為逐漸浮出水面。早在此前,已有多方信息顯示,美相關(guān)機(jī)構(gòu)利用其技術(shù)和先發(fā)優(yōu)勢(shì)針對(duì)他國(guó)開展網(wǎng)絡(luò)攻擊行為。為系統(tǒng)呈現(xiàn)美情報(bào)機(jī)構(gòu)開展全球網(wǎng)絡(luò)攻擊活動(dòng)的情況,中國(guó)網(wǎng)絡(luò)安全產(chǎn)業(yè)聯(lián)盟(CCIA)精心編制,并于今日發(fā)布了《美國(guó)情報(bào)機(jī)構(gòu)網(wǎng)絡(luò)攻擊的歷史回顧——基于全球網(wǎng)絡(luò)安全界披露信息分析》(以下簡(jiǎn)稱《報(bào)告》)。

          《報(bào)告》立足網(wǎng)絡(luò)安全專業(yè)視角,堅(jiān)持科學(xué)、客觀、中立原則,基于全球數(shù)十家網(wǎng)絡(luò)安全企業(yè)、研究機(jī)構(gòu)及專家學(xué)者的近千份研究文獻(xiàn),充分整合各方分析過(guò)程及研究成果,力求通過(guò)業(yè)界和學(xué)界的分析實(shí)證,努力呈現(xiàn)美相關(guān)機(jī)構(gòu)對(duì)他國(guó)進(jìn)行網(wǎng)絡(luò)攻擊的情況,揭示網(wǎng)絡(luò)霸權(quán)對(duì)全球網(wǎng)絡(luò)空間秩序構(gòu)成的重大破壞及嚴(yán)重威脅。

          《報(bào)告》按照時(shí)間和事件脈絡(luò),共分為13篇,主要包括美國(guó)情報(bào)機(jī)構(gòu)網(wǎng)絡(luò)攻擊他國(guó)關(guān)鍵基礎(chǔ)設(shè)施,進(jìn)行無(wú)差別網(wǎng)絡(luò)竊密與監(jiān)控,植入后門污染標(biāo)準(zhǔn)及供應(yīng)鏈源頭,開發(fā)網(wǎng)絡(luò)攻擊武器并造成泄露,所售商用攻擊平臺(tái)失控而成為黑客利器,干擾和打壓正常的國(guó)際技術(shù)交流與合作,打造符合美國(guó)利益的標(biāo)準(zhǔn)及秩序,阻礙全球信息技術(shù)發(fā)展,制造網(wǎng)絡(luò)空間的分裂與對(duì)抗等。

          各篇概要如下:

          第一篇 網(wǎng)絡(luò)戰(zhàn)的開啟——對(duì)“震網(wǎng)”事件的分析

          2010年美國(guó)情報(bào)機(jī)構(gòu)使用“震網(wǎng)”病毒(Stuxnet)攻擊伊朗核設(shè)施,打開了網(wǎng)絡(luò)戰(zhàn)的“潘多拉魔盒”。在信息技術(shù)發(fā)展歷史上,出現(xiàn)過(guò)大量網(wǎng)絡(luò)病毒和攻擊事件,但“震網(wǎng)”事件是首個(gè)得到充分技術(shù)實(shí)證、對(duì)現(xiàn)實(shí)世界中的關(guān)鍵工業(yè)基礎(chǔ)設(shè)施造成了與傳統(tǒng)物理毀傷等效的網(wǎng)絡(luò)攻擊行動(dòng)。全球網(wǎng)絡(luò)安全廠商與專家的接力分析,對(duì)這次攻擊行動(dòng)進(jìn)行了十分充分的畫像,逐步將幕后黑手鎖定美國(guó)情報(bào)機(jī)構(gòu)。

          2010年6月,白俄羅斯網(wǎng)絡(luò)安全公司VirusBlokAda技術(shù)人員在伊朗客戶電腦中發(fā)現(xiàn)了一種新的蠕蟲病毒,根據(jù)代碼中出現(xiàn)的特征字“stux”將其命名為“Stuxnet”;

          2010年9月,美國(guó)網(wǎng)絡(luò)安全廠商賽門鐵克披露“震網(wǎng)”病毒的基本情況、傳播方法、攻擊目標(biāo),及病毒演化過(guò)程;

          俄羅斯網(wǎng)絡(luò)安全廠商卡巴斯基針對(duì)“震網(wǎng)”病毒先后發(fā)表數(shù)十篇報(bào)告,從功能行為、攻擊目標(biāo)、漏洞利用、規(guī)避對(duì)抗、命令和控制服務(wù)器等多方面進(jìn)行全面分析,尤其討論了“震網(wǎng)”病毒所利用的LNK漏洞和具有簽名的驅(qū)動(dòng)程序,并指出如此復(fù)雜的攻擊只能在“國(guó)家支持下”才可進(jìn)行;

          中國(guó)網(wǎng)絡(luò)安全廠商安天陸續(xù)發(fā)布3篇報(bào)告,分析“震網(wǎng)”病毒的攻擊過(guò)程、傳播方式、攻擊意圖、文件衍生關(guān)系和利用的多個(gè)零日漏洞、更新方式及USB擺渡傳播條件的技術(shù)機(jī)理,總結(jié)其攻擊特點(diǎn)和對(duì)工業(yè)控制系統(tǒng)現(xiàn)場(chǎng)設(shè)備的影響過(guò)程,并推測(cè)可能的攻擊場(chǎng)景,搭建環(huán)境模擬其對(duì)工控系統(tǒng)的攻擊過(guò)程;

          2013年11月,德國(guó)IT安全專家拉爾夫·朗納(Ralph Langner)先后發(fā)表兩篇文章,將“震網(wǎng)”事件稱為“網(wǎng)絡(luò)戰(zhàn)的教科書范例”,基于對(duì)“震網(wǎng)”病毒兩個(gè)版本及攻擊事件的跟蹤研究,概括性地勾畫了“網(wǎng)絡(luò)戰(zhàn)產(chǎn)生物理性戰(zhàn)果”的具體實(shí)現(xiàn)方法和作戰(zhàn)流程。

          第二篇 “震網(wǎng)”之后的連鎖反應(yīng)——對(duì)“毒曲”“火焰”“高斯”的跟進(jìn)分析

          全球網(wǎng)絡(luò)安全廠商逐步證實(shí)更加復(fù)雜的“毒曲”(Duqu)“火焰”(Flame)以及“高斯”(Gauss)等病毒與“震網(wǎng)”同源,與其同期甚至更早前就已經(jīng)開始傳播。

          2011年10月,匈牙利安全團(tuán)隊(duì)CrySyS發(fā)現(xiàn)了一個(gè)與“震網(wǎng)”非常類似的病毒樣本,稱之為Duqu (“毒曲”),在與“震網(wǎng)”進(jìn)行對(duì)比后,研究人員確定二者極具相似性;

          2011年10月,賽門鐵克發(fā)布報(bào)告,詳細(xì)分析了“毒曲”病毒的全球感染情況、安裝過(guò)程及加載邏輯;

          卡巴斯基從2011年10月起,陸續(xù)發(fā)布了關(guān)于“毒曲”病毒的十篇分析報(bào)告,認(rèn)為“毒曲”是一個(gè)多功能框架,具有高度可定制性和通用性。2015年6月,卡巴斯基捕獲到了“毒曲”病毒對(duì)其進(jìn)行的攻擊,分析認(rèn)為攻擊者意圖監(jiān)控并竊取其源代碼,只有國(guó)家支持的團(tuán)隊(duì)才有能力做到;

          2012年5月,安天發(fā)布報(bào)告分析“毒曲”病毒的模塊結(jié)構(gòu)、編譯器架構(gòu)、關(guān)鍵功能,指出“毒曲”與“震網(wǎng)”在結(jié)構(gòu)和功能上具有一定的相似性,并根據(jù)編碼心理學(xué),判斷二者具有同源性;

          2012年4月,伊朗石油部和伊朗國(guó)家石油公司遭到“火焰”病毒攻擊。卡巴斯基分析認(rèn)為“火焰”是當(dāng)時(shí)攻擊機(jī)制最復(fù)雜、威脅程度最高的計(jì)算機(jī)病毒之一,結(jié)構(gòu)復(fù)雜度是“震網(wǎng)”病毒的20倍,幕后團(tuán)隊(duì)很可能由政府機(jī)構(gòu)操縱;

          2012年5月,安天發(fā)布報(bào)告,分析了“火焰”病毒的運(yùn)行邏輯、傳播機(jī)理和主要模塊功能,認(rèn)為“火焰”是一個(gè)比“震網(wǎng)”具有更多模塊的復(fù)雜組件化木馬,其漏洞攻擊模塊中包含曾被“震網(wǎng)”病毒使用過(guò)的USB攻擊模塊,佐證了二者的同源關(guān)系;

          2012年8月,卡巴斯基發(fā)現(xiàn)“高斯”病毒,稱有足夠證據(jù)表明“高斯”與“火焰”“震網(wǎng)”密切相關(guān),由與“震網(wǎng)”“毒曲”“火焰”相關(guān)的組織創(chuàng)建;

          2019年9月,安天經(jīng)過(guò)持續(xù)跟蹤研究發(fā)布報(bào)告“震網(wǎng)事件的九年再?gòu)?fù)盤與思考”,分析了“震網(wǎng)”各個(gè)版本的特點(diǎn)、產(chǎn)生原因、作用機(jī)理、相關(guān)高級(jí)惡意代碼工程框架,以及“震網(wǎng)”“毒曲”“火焰”“高斯”“方程式組織”所使用惡意代碼間的關(guān)聯(lián)。

          第三篇 超級(jí)機(jī)器的全貌——斯諾登事件跟進(jìn)分析

          2013年6月5日,英國(guó)《衛(wèi)報(bào)》率先報(bào)道美國(guó)中央情報(bào)局(CIA)情報(bào)職員斯諾登爆料的NSA代號(hào)為“棱鏡”(PRISM)秘密項(xiàng)目,曝光了包括微軟、雅虎、谷歌、蘋果等在內(nèi)的9家國(guó)際網(wǎng)絡(luò)巨頭配合美國(guó)政府秘密監(jiān)聽通話記錄、電子郵件、視頻和照片等信息,甚至入侵包括德國(guó)、韓國(guó)在內(nèi)的多個(gè)國(guó)家的網(wǎng)絡(luò)設(shè)備。隨著斯諾登泄露文件的逐步公開,全球網(wǎng)絡(luò)安全廠商對(duì)于美國(guó)情報(bào)機(jī)構(gòu)網(wǎng)絡(luò)空間行動(dòng)的相關(guān)工程體系、裝備體系有了更多可以分析的文獻(xiàn)資料,美國(guó)網(wǎng)絡(luò)空間超級(jí)機(jī)器的全貌逐步顯現(xiàn)。

          2013年7月,安天發(fā)布分析文章,指出斯諾登事件暴露的重點(diǎn)內(nèi)容主要包括:一是“棱鏡”項(xiàng)目作為NSA網(wǎng)絡(luò)情報(bào)系統(tǒng)的一個(gè)組成部分,主要利用美國(guó)互聯(lián)網(wǎng)企業(yè)所提供的接口進(jìn)行數(shù)據(jù)檢索、查詢和收集工作;二是谷歌、微軟、蘋果、臉譜等美國(guó)大型互聯(lián)網(wǎng)企業(yè)大多與此計(jì)劃有關(guān)聯(lián);三是NSA下屬的特定入侵行動(dòng)辦公室(TAO)對(duì)中國(guó)進(jìn)行了長(zhǎng)達(dá)15年的攻擊,相關(guān)行動(dòng)得到了思科的幫助;

          2017年12月安天發(fā)布系列文章,深度解析斯諾登泄露文件中的“星風(fēng)”計(jì)劃等,指出美國(guó)開展了以“棱鏡”為代表的大量網(wǎng)絡(luò)情報(bào)竊聽項(xiàng)目和計(jì)劃,形成覆蓋全球的網(wǎng)絡(luò)情報(bào)獲取能力,并在此基礎(chǔ)上,建立了以“湍流”(TURBULENCE)為代表的進(jìn)攻性能力支撐體系,通過(guò)被動(dòng)信號(hào)情報(bào)獲取、主動(dòng)信號(hào)情報(bào)獲取、任務(wù)邏輯控制、情報(bào)擴(kuò)散與聚合、定向定位等相關(guān)能力模塊,實(shí)現(xiàn)完整的網(wǎng)絡(luò)空間情報(bào)循環(huán),再結(jié)合“監(jiān)護(hù)”(TUTELAGE)、“量子”(QUANTUM)等網(wǎng)絡(luò)空間攻防能力模塊,進(jìn)一步實(shí)現(xiàn)情報(bào)驅(qū)動(dòng)的網(wǎng)絡(luò)空間積極防御和進(jìn)攻行動(dòng);

          2022年3月,中國(guó)網(wǎng)絡(luò)安全廠商360發(fā)布報(bào)告,披露NSA長(zhǎng)達(dá)十余年對(duì)全球發(fā)起的無(wú)差別攻擊,尤其對(duì)“量子”攻擊系統(tǒng)、“酸狐貍”(FOXACID)零日漏洞攻擊平臺(tái)、“驗(yàn)證器”(VALIDATOR)和“聯(lián)合耙”(UNITEDRAKE)后門進(jìn)行分析,分析表明全球受害單位感染量或達(dá)百萬(wàn)級(jí)。

          第四篇 后門的傳言—對(duì)美國(guó)污染加密通訊標(biāo)準(zhǔn)的揭露

          全球網(wǎng)絡(luò)安全業(yè)界和學(xué)術(shù)界通過(guò)不懈努力,證實(shí)了美國(guó)通過(guò)植入后門操縱國(guó)際信息安全標(biāo)準(zhǔn)的行徑。其做法動(dòng)搖了整個(gè)互聯(lián)網(wǎng)的技術(shù)信任基礎(chǔ),對(duì)全球國(guó)際關(guān)系生態(tài)環(huán)境造成極為惡劣的影響。

          2007年,微軟密碼學(xué)家從技術(shù)角度進(jìn)行分析,說(shuō)明美NIST在2006年通過(guò)SP 800-90A推薦的雙橢圓曲線(Dual EC)確定性隨機(jī)位發(fā)生器(DRBG)算法存在可植入后門的可能性;

          2013年斯諾登泄露文檔不僅證實(shí)了此前的后門猜測(cè),還曝光了NSA對(duì)密碼體系的長(zhǎng)期、系統(tǒng)性的操控,利用加密標(biāo)準(zhǔn)漏洞對(duì)全球的監(jiān)控;

          2015年,美國(guó)“連線”雜志披露了NSA對(duì)VPN通信攻擊的加密漏洞Logjam;

          2020年,美國(guó)、德國(guó)和瑞士媒體聯(lián)合披露CIA通過(guò)操縱密碼機(jī)生產(chǎn)廠商Crypto AG,長(zhǎng)期竊取全球多個(gè)國(guó)家政企用戶加密通訊內(nèi)容。

          第五篇 固件木馬的實(shí)證——“方程式組織”正式浮出水面

          固件是寫入硬件的軟件,其比操作系統(tǒng)更底層,甚至先于操作系統(tǒng)加載。如果把病毒寫入固件中,就更隱蔽和難以發(fā)現(xiàn)。全球網(wǎng)絡(luò)安全產(chǎn)業(yè)界和學(xué)術(shù)界逐步證實(shí)了美國(guó)利用硬盤固件完成“持久化”的攻擊活動(dòng)。

          2014年1月,專注研究BIOS安全的網(wǎng)絡(luò)安全專家達(dá)爾馬萬(wàn)·薩利亨(Darmawan Salihun)撰文,分析曝光NSA的BIOS后門DEITYBOUNCE、GODSURGE等,并將這些惡意軟件稱為“上帝模式”;

          2015年2月至3月期間,卡巴斯基發(fā)布系列報(bào)告,揭露名為“方程式組織”(Equation Group)的APT組織,稱其已活躍了近20年,是“震網(wǎng)”和“火焰”病毒的幕后操縱者,在攻擊復(fù)雜性和攻擊技巧方面超越了歷史上所有的網(wǎng)絡(luò)攻擊組織。

          2016年,卡巴斯基根據(jù)RC算法的常量值,驗(yàn)證了黑客組織“影子經(jīng)紀(jì)人”泄露的NSA數(shù)據(jù)屬于“方程式組織”,指出“方程式組織”在高價(jià)值目標(biāo)中針對(duì)硬盤固件實(shí)現(xiàn)攻擊持久化的植入;

          2015年3月和4月,安天先后發(fā)布兩篇報(bào)告,分析“方程式組織”主要攻擊平臺(tái)的組成結(jié)構(gòu)、關(guān)聯(lián)關(guān)系、回傳信息、指令分支、C2地址、插件功能,并解析了關(guān)鍵插件“硬盤重編程”模塊的攻擊技術(shù)原理,以及多個(gè)組件的本地配置和網(wǎng)絡(luò)通訊加密算法和密鑰;

          2022年2月,中國(guó)網(wǎng)絡(luò)安全廠商奇安信發(fā)布報(bào)告稱,通過(guò)“影子經(jīng)紀(jì)人”與斯諾登泄露的數(shù)據(jù)驗(yàn)證了Bvp47是屬于NSA“方程式組織”的頂級(jí)后門,并還原了Dewdrops、“飲茶”(Suctionchar_Agent)嗅探木馬與Bvp47后門程序等其他組件配合實(shí)施聯(lián)合攻擊的場(chǎng)景。

          第六篇 覆蓋全平臺(tái)的網(wǎng)絡(luò)攻擊——“方程式組織”Solaris和Linux樣本的曝光

          網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),超級(jí)攻擊組織力圖將其載荷能力擴(kuò)展到一切可以達(dá)成入侵和持久化的場(chǎng)景。在這些場(chǎng)景中,各種服務(wù)器操作系統(tǒng),如Linux、Solaris、FreeBSD等,更是其高度關(guān)注的目標(biāo)。基于這樣的研判,對(duì)于“方程式組織”這一超級(jí)APT攻擊組織,網(wǎng)絡(luò)安全廠商展開了細(xì)致深入的跟蹤研究。

          2015年2月,卡巴斯基提出“方程式組織”可能具有多平臺(tái)攻擊能力,有實(shí)例證明,“方程式組織”惡意軟件DOUBLEFANTASY存在Mac OS X版本;

          2016年11月,安天發(fā)布報(bào)告,分析了“方程式組織”針對(duì)多種架構(gòu)和系統(tǒng)的攻擊樣本,全球首家通過(guò)真實(shí)樣本曝光該組織針對(duì)Solaris(SPARC架構(gòu))、Linux系統(tǒng)攻擊能力;

          2017年1月,安天基于“影子經(jīng)紀(jì)人”泄露的“方程式組織”樣本分析,繪制“方程式組織”作業(yè)模塊積木圖,揭示了美國(guó)通過(guò)精細(xì)化模塊實(shí)現(xiàn)前后場(chǎng)控制、按需投遞惡意代碼的作業(yè)方式。

          第七篇 泄露的軍火——美國(guó)網(wǎng)絡(luò)武器管理失控成為網(wǎng)絡(luò)犯罪的工具

          2017年5月12日,WannaCry勒索軟件利用NSA網(wǎng)絡(luò)武器中的“永恒之藍(lán)”(Eternalblue)漏洞,制造了一場(chǎng)遍及全球的巨大網(wǎng)絡(luò)災(zāi)難。超級(jí)大國(guó)無(wú)節(jié)制地發(fā)展網(wǎng)絡(luò)軍備,但又不嚴(yán)格保管,嚴(yán)重危害全球網(wǎng)絡(luò)安全。

          微軟曾在2017年3月份發(fā)布了“永恒之藍(lán)”漏洞的補(bǔ)丁,而“影子經(jīng)紀(jì)人”在2017年4月公布的“方程式組織”使用的網(wǎng)絡(luò)武器中包含了該漏洞的利用程序,黑客正是運(yùn)用了這一網(wǎng)絡(luò)武器,針對(duì)所有未及時(shí)打補(bǔ)丁的Windows系統(tǒng)電腦實(shí)施了此次全球性大規(guī)模攻擊;

          中國(guó)國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)確認(rèn)WannaCry勒索軟件在傳播時(shí)基于445端口并利用SMB服務(wù)漏洞(MS17-010),總體可以判斷是由于此前“影子經(jīng)紀(jì)人”披露漏洞攻擊工具而導(dǎo)致的黑產(chǎn)攻擊威脅;

          卡巴斯基分析認(rèn)為網(wǎng)絡(luò)攻擊所用的黑客工具“永恒之藍(lán)”是由 “影子經(jīng)紀(jì)人”此前在網(wǎng)上披露,來(lái)自NSA的網(wǎng)絡(luò)武器庫(kù);

          安天對(duì)該勒索軟件利用的SMB漏洞MS17-010進(jìn)行分析,將其定性為“軍火級(jí)攻擊裝備的非受控使用”,并隨后發(fā)布了“關(guān)于系統(tǒng)化應(yīng)對(duì)NSA網(wǎng)絡(luò)軍火裝備的操作手冊(cè)”;

          360檢測(cè)到該勒索軟件傳播后迅速發(fā)布警報(bào),呼吁民眾及時(shí)安裝系統(tǒng)補(bǔ)丁和安全軟件,并在獲取到樣本后,推出了系列解決方案。

          美國(guó)網(wǎng)絡(luò)武器庫(kù)中的其他“軍火”一旦泄露可能會(huì)被針對(duì)性地使用,其衍生的危害可能不低于“永恒之藍(lán)”,它們的存在和泄露更加令人擔(dān)憂。

          第八篇 軍備的擴(kuò)散——美國(guó)滲透測(cè)試平臺(tái)成為黑客普遍利用的工具

          美國(guó)未對(duì)其銷售的自動(dòng)化攻擊平臺(tái)進(jìn)行有效約束管控,導(dǎo)致滲透攻擊測(cè)試平臺(tái)Cobalt Strike等成為黑客普遍利用的工具,不僅給全球網(wǎng)絡(luò)空間埋下了安全隱患,而且對(duì)他國(guó)安全造成了無(wú)法預(yù)估的潛在影響。

          2015年5月,安天發(fā)現(xiàn)在一例針對(duì)中國(guó)政府機(jī)構(gòu)的準(zhǔn)APT攻擊事件中,攻擊者依托Cobalt Strike平臺(tái)生成的、使用信標(biāo)(Beacon)模式進(jìn)行通信的Shellcode,實(shí)現(xiàn)對(duì)目標(biāo)主機(jī)遠(yuǎn)程控制。在2015年中國(guó)互聯(lián)網(wǎng)安全大會(huì)(ISC 2015)上,安天對(duì)Regin、Cobalt Strike等主要商業(yè)化網(wǎng)絡(luò)武器進(jìn)行了系統(tǒng)梳理,分析指出,Cobalt Strike創(chuàng)始人拉菲爾·穆奇在美軍現(xiàn)役和預(yù)備役網(wǎng)絡(luò)部隊(duì)的服役和研發(fā)背景,清晰地反映了美軍事網(wǎng)絡(luò)技術(shù)和能力的外溢及破壞性;

          美國(guó)安全公司Proofpoint調(diào)查結(jié)果顯示,2020年威脅行為體對(duì)Cobalt Strike的運(yùn)用較上一年增加了161%,2019年至2021年,濫用Cobalt Strike的攻擊中有15%與已知的黑客組織有關(guān);

          美國(guó)網(wǎng)絡(luò)安全公司Sentinelone分析顯示,Egregor勒索軟件的主要分發(fā)方式是Cobalt Strike;

          奇安信監(jiān)測(cè)發(fā)現(xiàn),威脅組織“Blue Mockingbird”利用Telerik UI漏洞(CVE-2019-18935)攻陷服務(wù)器,進(jìn)而安裝Cobalt Strike信標(biāo)并劫持系統(tǒng)資源挖掘門羅幣。

          第九篇 “拱形”計(jì)劃的曝光——應(yīng)對(duì)美國(guó)對(duì)網(wǎng)絡(luò)安全廠商的監(jiān)控

          2015年6月22日,斯諾登披露了美國(guó)、英國(guó)有關(guān)情報(bào)機(jī)構(gòu)實(shí)施的“拱形”計(jì)劃(CamberDADA)。該計(jì)劃主要利用美國(guó)入侵全球運(yùn)營(yíng)商的流量獲取能力,對(duì)卡巴斯基等反病毒廠商和用戶間通訊進(jìn)行監(jiān)控,以獲取新的病毒樣本及其他信息。該計(jì)劃后續(xù)目標(biāo)包括歐洲和亞洲16個(gè)國(guó)家的23家全球重點(diǎn)網(wǎng)絡(luò)安全廠商,其中包括中國(guó)網(wǎng)絡(luò)安全廠商安天。

          分析認(rèn)為,“拱形”計(jì)劃的目的:一是捕獲全球用戶向反病毒廠商上報(bào)的樣本,二是為TAO提供可重用樣本資源,三是監(jiān)測(cè)反病毒廠商的處理能力及是否放行某些惡意代碼樣本。

          美國(guó)“攔截者”刊文稱,“拱形”計(jì)劃顯示自2008年開始NSA就針對(duì)卡巴斯基和其他反病毒廠商的軟件展開了系統(tǒng)性的間諜活動(dòng);

          美國(guó)“連線”刊文稱,“拱形”計(jì)劃描繪了一個(gè)系統(tǒng)性的軟件“逆向工程”活動(dòng),通過(guò)監(jiān)控網(wǎng)絡(luò)安全廠商發(fā)現(xiàn)軟件漏洞,以便幫助情報(bào)機(jī)構(gòu)繞過(guò)這些軟件;

          美國(guó)“福布斯”刊文稱,“拱形”計(jì)劃監(jiān)控名單是美國(guó)情報(bào)機(jī)構(gòu)對(duì)“五眼聯(lián)盟”國(guó)家以外的、有能力發(fā)現(xiàn)和遏制其網(wǎng)絡(luò)活動(dòng)的安全廠商“黑名單”;

          中國(guó)新華社刊文稱,被列入監(jiān)控范圍的反病毒企業(yè)紛紛對(duì)此表示不安,同時(shí)均稱對(duì)其安全產(chǎn)品有信心,沒(méi)有發(fā)現(xiàn)產(chǎn)品受到削弱;

          安天發(fā)布聲明稱,泄密文檔披露的主要是相關(guān)情報(bào)機(jī)構(gòu)在公網(wǎng)信道監(jiān)聽獲取用戶上報(bào)給廠商的郵件,并非是對(duì)安全廠商自身的網(wǎng)絡(luò)系統(tǒng)和產(chǎn)品進(jìn)行的攻擊。此份監(jiān)控“目標(biāo)名單”的出臺(tái),將使本已出現(xiàn)裂痕與猜忌的全球安全產(chǎn)業(yè)更趨割裂。

          第十篇 破窗效應(yīng)——對(duì)“影子經(jīng)紀(jì)人”和維基解密泄露數(shù)據(jù)進(jìn)行迭代分析

          “影子經(jīng)紀(jì)人”和維基解密泄露數(shù)據(jù)進(jìn)一步揭示了美國(guó)NSA和CIA兩大情報(bào)機(jī)構(gòu)網(wǎng)絡(luò)軍火庫(kù)的真實(shí)面目?!坝白咏?jīng)紀(jì)人”分批曝光了NSA針對(duì)網(wǎng)絡(luò)安全設(shè)備的攻擊裝備、針對(duì)全球服務(wù)器攻擊列表清單、入侵SWIFT機(jī)構(gòu)資料、FuzzBunch(FB)漏洞攻擊平臺(tái)和DanderSpritz(DSZ)遠(yuǎn)控平臺(tái)等網(wǎng)絡(luò)武器裝備,并稱這些攻擊裝備與“方程式組織”有關(guān)。NSA針對(duì)的目標(biāo)包括俄羅斯、日本、西班牙、德國(guó)、意大利等在內(nèi)的超過(guò)45個(gè)國(guó)家的287個(gè)目標(biāo),持續(xù)時(shí)間長(zhǎng)達(dá)十幾年?!熬S基解密”曝光了8761份據(jù)稱是CIA網(wǎng)絡(luò)攻擊活動(dòng)的秘密文件,其中包含7818個(gè)網(wǎng)頁(yè)和943份附件。泄露的文件包含龐大攻擊裝備庫(kù)的文檔信息,其平臺(tái)面覆蓋非常廣泛,不僅包括Windows、Linux、iOS、Android等常見的操作系統(tǒng),也包括智能電視、車載智能系統(tǒng)、路由器等網(wǎng)絡(luò)節(jié)點(diǎn)單元和智能設(shè)備。

          全球網(wǎng)絡(luò)安全學(xué)術(shù)界和產(chǎn)業(yè)界在震驚之余,紛紛開始對(duì)泄露的資料進(jìn)行整理和分析。針對(duì)“影子經(jīng)紀(jì)人”曝光的材料,梳理出了NSA網(wǎng)絡(luò)作業(yè)體系中以FB、Operation Center(OC)和DSZ為代表的三大核心模塊;而維基解密曝光的“七號(hào)軍火庫(kù)”(Vault 7)包含的CIA網(wǎng)絡(luò)作業(yè)15個(gè)工具(集)和5個(gè)框架,也得到較為全面的整理。

          2017年12月至2018年11月,安天發(fā)布“美國(guó)網(wǎng)絡(luò)空間攻擊與主動(dòng)防御能力解析”系列報(bào)告,從情報(bào)循環(huán)、進(jìn)攻性能力支撐、攻擊裝備和積極防御等多角度對(duì)美國(guó)網(wǎng)絡(luò)空間攻防能力進(jìn)行了系統(tǒng)化梳理;

          2018年10月,卡巴斯基對(duì)DSZ中的DarkPulsar后門進(jìn)行了深度分析,其持久性和潛伏能力的研究結(jié)果表明,背后的開發(fā)者非常專業(yè),針對(duì)的是具有長(zhǎng)期監(jiān)視和控制價(jià)值的目標(biāo);

          2021年12月,以色列安全廠商Checkpoint分析DSZ中的Double Feature組件后得出結(jié)論,DSZ(以及FB和OC)都是“方程式組織”龐大的工具集;

          2020年3月,360披露了CIA攻擊組織(APT-C-39)對(duì)中國(guó)航空航天、科研機(jī)構(gòu)、石油行業(yè)、大型互聯(lián)網(wǎng)公司以及政府機(jī)構(gòu)等關(guān)鍵領(lǐng)域長(zhǎng)達(dá)十一年的網(wǎng)絡(luò)滲透攻擊;2022年3月,360發(fā)布關(guān)于NSA攻擊組織APT-C-40的分析報(bào)告稱,該組織早在2010年就開始了針對(duì)中國(guó)系列行業(yè)龍頭公司的攻擊;

          2022年3月,中國(guó)國(guó)家計(jì)算機(jī)病毒應(yīng)急處理中心(CVERC)正式公開發(fā)布了對(duì)NSA使用“NOPEN”木馬的分析報(bào)告。2022年9月曝光的針對(duì)中國(guó)西北工業(yè)大學(xué)攻擊中,NSA使用了多達(dá)41種網(wǎng)絡(luò)武器,其中就有“影子經(jīng)紀(jì)人”泄露過(guò)的NOPEN。

          第十一篇 首次完整的溯源——復(fù)盤“方程式組織”攻擊中東技術(shù)設(shè)施的完整過(guò)程

          2017年4月14日,“影子經(jīng)紀(jì)人”曝光的美國(guó)網(wǎng)絡(luò)攻擊相關(guān)數(shù)據(jù)中包含一個(gè)名為SWIFT的文件夾,其中包含一起2012年7月至2013年9月期間,針對(duì)中東地區(qū)最大的SWIFT服務(wù)提供商EastNets發(fā)起的攻擊行動(dòng)。該行動(dòng)成功竊取了EastNets在比利時(shí)、約旦、埃及和阿聯(lián)酋的上千個(gè)雇員賬戶、主機(jī)信息、登錄憑證及管理員賬號(hào)。

          2019年6月,安天基于“影子經(jīng)紀(jì)人”泄露資料與歷史捕獲分析成果進(jìn)行關(guān)聯(lián)分析,完整復(fù)盤了“方程式組織”攻擊中東最大SWIFT金融服務(wù)提供商EastNets事件,還原美國(guó)攻擊跳板、作業(yè)路徑、裝備運(yùn)用、戰(zhàn)術(shù)過(guò)程、場(chǎng)景環(huán)境和作業(yè)后果,總結(jié)了美國(guó)此次作業(yè)使用的攻擊裝備信息,指出美國(guó)擁有覆蓋全平臺(tái)全系統(tǒng)的攻擊能力和大量的零日漏洞儲(chǔ)備。

          第十二篇 國(guó)際論壇上的斗爭(zhēng)——揭露美國(guó)對(duì)網(wǎng)絡(luò)空間安全的操控

          美國(guó)利用其在網(wǎng)絡(luò)空間的話語(yǔ)權(quán),干擾和打壓正常國(guó)際交流,阻撓信息的傳播和共享,而全球網(wǎng)絡(luò)安全廠商和學(xué)術(shù)人員在各種國(guó)際會(huì)議和論壇上持續(xù)努力,揭露美國(guó)網(wǎng)絡(luò)行為、意圖和活動(dòng)。

          2015年,德國(guó)《明鏡周刊》披露了NSA通過(guò)侵入(并利用)第三方網(wǎng)絡(luò)基礎(chǔ)設(shè)施,獲取情報(bào)或?qū)嵤┚W(wǎng)絡(luò)攻擊的“第四方情報(bào)收集”手法和項(xiàng)目。卡巴斯基公司研究人員在2017年的Virus Bulletin年度會(huì)議上分析了這一攻擊手法的隱蔽性和高度復(fù)雜性;

          2016年,美國(guó)哥倫比亞大學(xué)國(guó)際與公共事務(wù)學(xué)院的高級(jí)研究人員杰森·希利(Jason Healey)撰文,深入分析了美國(guó)漏洞公平裁決程序(VEP)自2008到2016年的發(fā)展歷程,并對(duì)當(dāng)前(2016年)美國(guó)可能囤積的零日漏洞軍火數(shù)量進(jìn)行了謹(jǐn)慎的估算;

          中國(guó)復(fù)旦大學(xué)沈逸教授在2013年“新時(shí)代網(wǎng)絡(luò)威脅之路”研討會(huì)對(duì)美國(guó)國(guó)家監(jiān)控行為進(jìn)行歷史梳理;

          安天在2015年“中俄網(wǎng)絡(luò)空間發(fā)展與安全論壇”上,對(duì)美“方程式組織”的特點(diǎn)、能力及對(duì)中國(guó)重點(diǎn)基礎(chǔ)工業(yè)企業(yè)攻擊情況進(jìn)行了分析。

          第十三篇 限制和打壓——美國(guó)泛化安全概念制裁他國(guó)網(wǎng)絡(luò)安全廠商

          近年來(lái),美國(guó)為了維護(hù)其政治霸權(quán)、經(jīng)濟(jì)利益以及軍事技術(shù)和能力優(yōu)勢(shì),泛化“國(guó)家安全”概念,制裁具備技術(shù)競(jìng)爭(zhēng)力的他國(guó)知名網(wǎng)絡(luò)安全企業(yè),不顧破壞國(guó)際秩序和市場(chǎng)規(guī)則,不惜損害包括美國(guó)在內(nèi)的全球消費(fèi)者利益。其主要做法包括:

          禁用卡巴斯基的軟件產(chǎn)品。2017年9月13日,美國(guó)國(guó)土安全部以卡巴斯基可能威脅美國(guó)聯(lián)邦信息系統(tǒng)安全為由,要求所有聯(lián)邦機(jī)構(gòu)90天內(nèi)卸載所使用的卡巴斯基軟件產(chǎn)品;

          運(yùn)用實(shí)體清單制約中國(guó)企業(yè)發(fā)展。2020年5月22日,網(wǎng)絡(luò)安全企業(yè)——奇虎360被美國(guó)商務(wù)部列入“實(shí)體清單”;

          對(duì)曝光美國(guó)網(wǎng)絡(luò)攻擊行為的他國(guó)安全企業(yè)施壓。2016年12月22日,美國(guó)NetScout公司發(fā)文稱中國(guó)網(wǎng)絡(luò)安全公司安天是“中國(guó)反APT”代言人;2022年2月17日,美國(guó)國(guó)會(huì)“美中經(jīng)濟(jì)與安全審查委員會(huì)”(USCC)聽證會(huì)特別點(diǎn)名安天和奇虎360,因其公開發(fā)表了對(duì)NSA和CIA網(wǎng)絡(luò)空間行動(dòng)的分析。

          對(duì)中國(guó)網(wǎng)安企業(yè)另冊(cè)排名并據(jù)此打壓。自2019年起,Cybersecurity Ventures的“網(wǎng)絡(luò)安全500強(qiáng)”名單被“網(wǎng)絡(luò)安全公司熱門150強(qiáng)名單”所取代,上榜的均為歐美廠商。2020年9月,Cybersecurity Ventures發(fā)布中國(guó)最熱門、最具創(chuàng)新性的“中國(guó)網(wǎng)絡(luò)安全公司”名單,包括安天、奇虎360、奇安信、山石網(wǎng)科、安恒、深信服、微步在線等20家企業(yè),而2022年USCC聽證會(huì)專家正是依據(jù)此份名單,建議美商務(wù)部、財(cái)政部將其中企業(yè)列入實(shí)體名單、制裁名單。(人民日?qǐng)?bào)客戶端 金歆)

        (責(zé)編: 王東)

        版權(quán)聲明:凡注明“來(lái)源:中國(guó)西藏網(wǎng)”或“中國(guó)西藏網(wǎng)文”的所有作品,版權(quán)歸高原(北京)文化傳播有限公司。任何媒體轉(zhuǎn)載、摘編、引用,須注明來(lái)源中國(guó)西藏網(wǎng)和署著作者名,否則將追究相關(guān)法律責(zé)任。

        亚洲制服丝袜av一区二区三区,亚洲无码视频在线a,成人片无码中文字幕免费,亚洲无码91视频