美国手机号格式(发验证码手机号填错了)

今天,国家计算机病毒应急中心在美国发布了《NSA网络武器饮茶分析报告》。详情如下:一.概述国家计算机病毒应急处理中心在调查国外对西北工业大学网络攻击的过程中,在

今天,国家计算机病毒应急中心在美国发布了《NSA网络武器饮茶分析报告》。详情如下:

一.概述

国家计算机病毒应急处理中心在调查国外对西北工业大学网络攻击的过程中,在西北工业大学的网络服务器设备上发现了网络武器Tea(国家安全局命名为suctionchar)(详见我中心2022年9月5日发布的《NSA对西北工业大学网络攻击的调查报告(一)》)。国家计算机病毒应急处理中心和Chianxin公司对这种网络武器进行了技术分析。分析结果表明,该网络武器是一种“嗅探窃取秘密武器”,主要针对Unix/Linux平台。它的主要功能是窃取目标主机上远程访问帐户的密码。

二、技术分析

通过技术分析判断,这款网络武器针对Unix/Linux平台,配合其他网络武器。攻击者可以通过推送配置文件来控制恶意软件执行特定的秘密窃取任务。这个网络武器的主要目标是获取用户输入的各种用户名和密码,包括SSH、TELNET、FTP等远程服务登录密码,也可以根据配置窃取存储在其他位置的用户名和密码。

网络武器包括认证模块、解密模块、解码模块、配置模块、代理模块等多个组件。其主要工作流程和技术分析结果如下:

(1)验证模块

验证模块的主要作用是在调用之前验证喝茶的调用者(父进程)的身份,然后解密解码加载其他恶意软件模块。如图1所示。

美国手机号格式(发验证码手机号填错了)插图

(2)解密模块

解密模块是一个通用模块,可以被其他模块调用来解密指定的文件。采用了类似NOPEN远程控制木马的RSA+RC6加密算法(见NOPEN远程控制木马分析报告)。如图2所示。

美国手机号格式(发验证码手机号填错了)插图(1)

(3)解码模块

解码模块和解密模块类似,也是一个通用模块,可以被其他模块调用,对指定文件进行解码,但采用自编码算法。如图3所示。

美国手机号格式(发验证码手机号填错了)插图(2)

(4)配置模块

配置模块的主要功能是远程读取攻击者发送的xml配置文件中的指令和匹配规则,生成二进制配置文件,以便监听模块和间谍模块调用后在受害主机上找到相关内容。如图4和图5所示。

美国手机号格式(发验证码手机号填错了)插图(3)

美国手机号格式(发验证码手机号填错了)插图(4)

(5)间谍模块

spy模块的主要功能是根据攻击者发出的指令和规则,从受害主机中提取相应的敏感信息,输出到指定位置。

美国手机号格式(发验证码手机号填错了)插图(5)

(6)其他模块

在分析过程中,我们还发现了另外两个模块,即配置文件生成模块和守护模块。其中,配置文件生成模块的功能可能是生成ini临时配置文件,而守护模块与spy模块代码相似度较高,可能是针对不同版本系统产生的变种。

三。摘要

基于以上分析结果,技术分析团队认为“喝茶”代码复杂,高度模块化,支持多线程,适应多种操作系统环境,包括FreeBSD、Sun Solaris、Debian、RedHat、Centos、Ubuntu等Linux发行版,体现了开发者先进的软件工程能力。“喝茶”还具有良好的开放性,可以与其他网络武器进行有效的整合和联动。它通过加密和验证来加强自身的安全性和隐蔽性,通过其灵活的配置功能,不仅可以提取登录用户名和密码等信息,理论上还可以提取攻击者想要的所有信息。它是一种强大的网络武器工具,功能先进,隐蔽性强。

在这次针对西北工业大学的攻击中,美国NSA下属的特定入侵行动办公室(TAO)利用“喝茶”作为嗅探窃取工具,植入西北工业大学内网服务器,窃取SSH、TELNET、FTP、SCP等远程管理和文件传输服务的登录密码,从而获取内网其他服务器的访问权限,实现内网横向移动,将其他嗅探窃取类、持久控制类、隐藏标记消除等发送到其他高价值服务器。随着调查的逐步深入,技术团队还在西北工业大学以外的其他机构的网络中发现了“喝茶”攻击的痕迹。很可能是陶利用“喝茶”对中国发动了大规模的网络攻击。

(央视记者陈雷张刚)

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。

作者:美站资讯,如若转载,请注明出处:https://www.meizw.com/n/103935.html

发表回复

登录后才能评论