国家安全机关披露了美国国家安全局(NSA)针对国家授时中心实施的一起重大网络攻击事件。经国家互联网应急中心分析研判,此次攻击自2022年3月起持续至2024年6月,NSA利用某国外品牌手机短信服务漏洞,秘密监控并非法窃取了10余名国家授时中心工作人员的手机通讯录、短信、相册及位置信息等敏感数据。
从2023年4月起,NSA多次在北京时间凌晨时段,利用窃取的登录凭证入侵国家授时中心计算机系统,以刺探内部网络建设情况。为达到长期渗透窃密的目的,NSA通过“三角测量行动”获取计算机终端登录权限后,部署了定制化特种网攻武器,并不断针对授时中心网络环境升级这些武器,扩大窃密范围。
整个攻击过程分为四个阶段:获取控制权限、植入特种网攻武器、升级特种网攻武器以及内网横向渗透。NSA共使用了42款网攻武器,主要包括前哨控守类、隧道搭建类及数据窃取类武器。这些武器通过多层嵌套加密技术进行数据传输和功能模块下发,其中三层加密手段使得通信流量极难被解密还原。
国家互联网应急中心评价指出,NSA在战术理念、操作手法、加密通讯及免杀逃逸等方面仍展现出世界领先的技术水准。其通过使用正常业务数字证书、伪装系统模块及代理网络通信等手段隐蔽攻击行为,同时深入研究杀毒软件机制以规避检测。然而,NSA的技术迭代也面临瓶颈,整体创新性有所缺失,部分环节表现乏力。
在具体攻击手段上,NSA利用“eHome_0cx”武器实现长期控守目标计算机,并通过“Back_eleven”武器搭建加密传输隧道,最终使用与“怒火喷射”网攻平台高度同源的“New_Dsz_Implant”武器进行数据窃取。这些武器相互配合,形成了功能完善的网攻窃密体系。 |