您的位置:
文学城
»
新闻
»
焦点新闻
» 官媒:中国上百个重要信息系统被美国植入木马程序
官媒:中国上百个重要信息系统被美国植入木马程序
文章来源: 环球时报 于
2022-06-29 07:18:52
- 新闻取自各大新闻媒体,新闻内容并不代表本网立场!
28日,国家计算机病毒应急处理中心和360公司分别发布专题研究报告,同日披露美国国家安全局(NSA)所属的又一款网络攻击武器“酸狐狸”漏洞攻击武器平台(以下简称“酸狐狸平台”)。相关专家对《环球时报》记者表示,“酸狐狸平台”是NSA下属计算机网络入侵行动队的主战装备,攻击范围覆盖全球,重点攻击目标指向中国和俄罗斯,美国的做法不能不让人怀疑其正在积极为发动更大规模的网络战做准备。
针对中国和俄罗斯,“酸狐狸平台”设置专用服务器
近期,中国多家科研机构先后发现了“验证器”木马程序的活动痕迹。
360公司28日发布的研究报告表明,根据可考究的美国NSA机密文档显示:“验证器”是一种小型植入木马,可以远程部署,也可以手动部署在任何Windows系统上,从Windows
98到Windows Server
2003都适配。同时,其具有7×24小时在线运行能力,使美国NSA的系统操控者和数据窃密者可以上传下载文件、远程运行程序、获取系统信息、伪造ID,并能够在特定情况下紧急自毁。在这一武器助力下,美国NSA能对攻击目标开展系统环境信息的收集,同时也为安装(植入)更为复杂的木马程序提供条件。
此前,360公司发现并公开披露了美国NSA利用一系列网络武器对包含中国在内的世界各国的政府机构、重要组织和信息基础设施目标发起持续性攻击行动。在整个攻击过程中,美国NSA会通过植入以“验证器”为代表的后门程序,并长期潜伏在目标用户的上网终端中,再通过这些后门程序发起更多复杂的网络攻击渗透。
而该木马程序据信是“酸狐狸”漏洞攻击武器平台默认使用的标配程序。这种情况表明,前文提到的中国科研单位曾经遭受过美国NSA“酸狐狸”漏洞攻击武器平台的网络攻击。
根据介绍,“酸狐狸平台”是NSA特定入侵行动办公室(TAO)对他国开展网络间谍行动的重要阵地基础设施,现已成为计算机网络入侵行动队(CNE)的主力装备。该武器平台主要被用于突破位于受害目标办公内网的主机系统,并向其植入各类木马、后门等以实现持久化控制。酸狐狸平台采用分布式架构,由多台服务器组成,按照任务类型进行分类,包括:垃圾钓鱼邮件、中间人攻击、后渗透维持等。
CNE下设一名或多名“酸狐狸”项目教官,这些教官可以领导一个或多个“酸狐狸”行动组,行动组中包括多名队员,分别承担直接支援特定的网络入侵行动、维护酸狐狸服务器等职责。TAO在全球范围内部署酸狐狸平台服务器,服务器按照目标所处区域进行分布式部署,包括中东地区、亚洲地区、欧洲地区等,其中编号前缀为XS的服务器是统筹多项任务的主服务器。
值得注意的是,编号为XS11的服务器被明确分配给英国情报机构“英国政府通信总部”(GCHQ)开展中间人网络攻击行动。此外,TAO针对中国和俄罗斯目标设置了专用的“酸狐狸平台”服务器,编号为FOX00-64的系列服务器被用于支援计算机网络入侵行动队的漏洞攻击行动,其中编号为FOX00-6401的服务器专门针对中国目标,FOX00-6402的服务器专门针对俄罗斯目标。
国家计算机病毒应急处理中心相关专家对《环球时报》记者表示,“酸狐狸平台”在进行漏洞利用前,会对目标主机的软硬件环境进行探测。报告中披露的“酸狐狸平台”规则配置文件表明,该武器平台明确将在我国和俄罗斯的计算机杀毒软件作为“技术对抗”目标。而且美国在国际互联网上专门部署了针对中国和俄罗斯的网络间谍活动服务器,用于植入恶意程序并窃取情报。
美国为了维持其网络霸权,不惜“监控全人类”,这一点在美国各届政府都没有改变过。就在今年6月1日,美国国家安全局局长兼网络司令部司令中曾根证实,在俄乌冲突中,美国对俄罗斯发起了一系列进攻性网络行动以支援乌克兰。
这位专家也表示,美国在变本加厉对全球目标实施攻击窃密的同时,还不遗余力地“贼喊捉贼”,纠集其所谓盟友国家,大肆宣扬“中国网络威胁论”,诋毁污蔑我国网络安全政策和“一带一路”等真正互利共赢的国际经济文化交流合作计划,打压中国在境外合法经营的企业和新闻媒体,甚至煽动民间对立情绪,鼓动所谓民间“道德”黑客向他国目标发动网络攻击。
“酸狐狸平台”服务器上的过滤器规则片段,过滤器中重点针对目标环境中的卡巴斯基杀毒软件、瑞星杀毒软件、江民杀毒软件等中国地区流行的杀毒软件。
上百个中国重要信息系统中发现“验证器”木马痕迹
在成功提取国内某科研机构重要信息系统中的“验证器”木马程序样本的基础上,360公司第一时间在国内开展扫描检测。结果发现该木马程序的不同版本曾在中国上百个重要信息系统中运行,其植入时间远远早于“酸狐狸平台”及其组件被公开曝光时间,说明NSA对至少上百个中国国内的重要信息系统实施网络攻击。时至今日,多个“验证器”木马程序仍在一些信息系统中运行,向NSA总部传送情报。360公司认为,“在本地网络服务器或上网终端中发现‘验证器’样本,表明这些设备已经遭受NSA的网络攻击,系统中的重要信息已被NSA窃取,并且目标系统内网中的其它节点均可能被NSA渗透远控。”
此外,根据“酸狐狸平台”服务器上的过滤器规则片段,可以判断该服务器主要针对中国的主机目标进行攻击,过滤器中重点针对目标环境中的卡巴斯基杀毒软件、瑞星杀毒软件、江民杀毒软件等中国地区流行的杀毒软件进程进行了匹配并进行了可植入条件判断。
360公司认为,不仅在中国,其他国家的重要信息基础设施中,也正在运行大批的“验证器”木马程序,并且数量远超中国。
国家计算机病毒应急处理中心28日发布的报告显示,更为可怕的是,NSA利用这些武器平台与其他“五眼联盟”国家情报机构合作,建立了一个覆盖全球的网络情报搜集体系,在全球范围布设了大量隐蔽的情报搜集服务器和掩护跳板服务器,围绕该情报搜集体系建立了一整套情报工作机制,常态化维持着人类历史上规模最为庞大的间谍网络,而且仍在持续扩张,成为全人类的共同威胁。
上文中的专家也认为,尽管铁证如山,但美国今后还会继续开展网络间谍活动和网络战。今年6月22日,美国会众议院拨款委员会通过了美国2023财年7610亿美元的国防支出法案,其中包括美国防部112亿美元的网络空间活动预算,较上一财年增长8%,并将其网络战部队从137支增加到142支。美军还在全面推进JADC2“陆、海、空、天、网”全域指挥作战能力提升计划,其目标就是在全域空间中都具备压倒性军事优势。
美国近期还连续出台一系列法案,增加网络安全预算规模,加强自身关键信息基础设施安全防御水平,举办各类国内和国际网络战演习,政府、军队和民间联合开展网络安全人才培养,鼓励开展网络安全研究,限制敏感网络安全技术输出等。美国的做法不能不让人怀疑其正在积极为发动更大规模的网络战做准备。
-->
`,
"script":[]
}
, "gg_rightside": {
"html":`
advertisement
advertisement
advertisement
`,
"script":[{"exec":`(function(w,q){w[q]=w[q]||[];w[q].push(["_mgc.load"])})(window,"_mgq");`}]
}
, "gg_duturandom": {
"html":`
`,
"script":[]
}
, "gg_square": {
"html":`
`,
"script":[]
}
, "gg_topbanner": {
"html":`
`,
"script":[]
}
, "gg_middlesquare": {
"html":`
`,
"script":[]
}
, "gg_dutu": {
"html":`
`,
"script":[]
}
, "gg_botline": {
"html":``,
"script":[]
}
, "gg_dututop": {
"html":`
`,
"script":[]
}
, "gg_shipintop": {
"html":`
`,
"script":[]
}
, "gg_inContent": {
"html":`
`,
"script":[{"exec":`(function(w,q){w[q]=w[q]||[];w[q].push(["_mgc.load"])})(window,"_mgq");`}]
}
, "gg_shipinrandom": {
"html":``,
"script":[]
}
, "gg_sideSticky": {
"html":`
`,
"script":[]
}
, "gg_bottombanner": {
"html":`
`,
"script":[{"exec":`(function(w,q){w[q]=w[q]||[];w[q].push(["_mgc.load"])})(window,"_mgq");`}]
}
, "gg_marquee": {
"html":`
`,
"script":[]
}
}
const adEnv={
"gg_header": {
"html":``,
"script":[{"exec":`(function(){/*
Copyright The Closure Library Authors.
SPDX-License-Identifier: Apache-2.0
*/
'use strict';var g=function(a){var b=0;return function(){return b
=b||null!=a.a&&0!=a.a.offsetHeight&&0!=a.a.offsetWidth||(fa(a),D(a),l.setTimeout(function(){return E(a,b-1)},50))},fa=function(a){var b=a.c;var c="undefined"!=typeof Symbol&&Symbol.iterator&&b[Symbol.iterator];b=c?c.call(b):{next:g(b)};for(c=b.next();!c.done;c=b.next())(c=c.value)&&c.parentNode&&c.parentNode.removeChild(c);a.c=[];(b=a.a)&&b.parentNode&&b.parentNode.removeChild(b);a.a=null};var ia=function(a,b,c,d,e){var f=ha(c),k=function(n){n.appendChild(f);l.setTimeout(function(){f?(0!==f.offsetHeight&&0!==f.offsetWidth?b():a(),f.parentNode&&f.parentNode.removeChild(f)):a()},d)},h=function(n){document.body?k(document.body):0e;e++){var f=c.concat(d[e].split(""));K[e]=f;for(var k=0;k>2;n=(n&
3)<<4|t>>4;t=(t&15)<<2|h>>6;h&=63;f||(h=64,e||(t=64));c.push(b[k],b[n],b[t]||"",b[h]||"")}return c.join("")};try{return JSON.stringify(this.a&&this.a,S)}finally{Uint8Array.prototype.toJSON=a}}:function(){return JSON.stringify(this.a&&this.a,S)};var S=function(a,b){return"number"!==typeof b||!isNaN(b)&&Infinity!==b&&-Infinity!==b?b:String(b)};M.prototype.toString=function(){return this.a.toString()};var T=function(a){O(this,a)};u(T,M);var U=function(a){O(this,a)};u(U,M);var ja=function(a,b){this.c=new B(a);var c=R(b,T,5);c=new y(w,Q(c,4)||"");this.b=new ea(a,c,Q(b,4));this.a=b},ka=function(a,b,c,d){b=new T(b?JSON.parse(b):null);b=new y(w,Q(b,4)||"");C(a.c,b,3,!1,c,function(){ia(function(){F(a.b);d(!1)},function(){d(!0)},Q(a.a,2),Q(a.a,3),Q(a.a,1))})};var la=function(a,b){V(a,"internal_api_load_with_sb",function(c,d,e){ka(b,c,d,e)});V(a,"internal_api_sb",function(){F(b.b)})},V=function(a,b,c){a=l.btoa(a+b);v(a,c)},W=function(a,b,c){for(var d=[],e=2;ec?0:c}else c=-1;0!=c&&(W(a.b,"internal_api_sb"),Z(a,Q(a.a,6)))},function(c){Z(a,c?Q(a.a,4):Q(a.a,5))})},Z=function(a,b){a.c||(a.c=!0,a=new l.XMLHttpRequest,a.open("GET",b,!0),a.send())};(function(a,b){l[a]=function(c){for(var d=[],e=0;e2){dom.hide();}}$("#showallcomment").show();$("#showlesscomment").hide();};',
],
"src":[
{"src":"//count.wenxuecity.com/service/count/script/do.php?type=news&id=11657384&n=0&out=jsval"},
{"src": "/news/js/view.js"},
{"src":"/members/js/md5.js"}
]
}
}