【官媒-科技日报报道 特派记者 司马光】《官媒》记者27日获得的新一代报告更进一步揭露出了英国对北京航空航天大学组织机构骇客反击的目的:渗入掌控我国基础建设核心理念电子设备,盗取我国使用者个人隐私数据,侵略过程中还查阅一批我国境内敏感身分人员,并将使用者信息装箱身份验证Pleyben多层跳台截取至NSA公司总部。
长年隐密掌控网络管理工作管理工作伺服器
6月末北京航空航天大学曾发布声明称,有源自境外的骇客组织机构对北京航空航天大学伺服器实行反击。9月末,有关部门调查显示特别针对北京航空航天大学的骇客反击源自NSA(NSA)特定侵略行动办公室(TAO)。
我国国家电脑病毒紧急处理中心和360公司不间断参与了该案的技术分析。研究项目组经过持续攻坚克难,获得成功瞄准了TAO对北京航空航天大学实行骇客反击的目标结点、多层跳台、INS13ZD平台、身份验证高架桥、反击武器和发起反击的原始终端产品,辨认出了反击实行者的身分蛛丝马迹,并获得成功查清了13名反击者的真实身分。
新一代的报告更进一步表明,TAO长年隐密掌控北京航空航天大学的网络管理工作管理工作伺服器,同时采取代替原注册表和抹除系统日志的方式消痕隐形,避免出现追根溯源。信息安全技工根据TAO反击北京航空航天大学的隐密信道、渗入工具、地牢样品等特征关连辨认出,TAO对我国基础建设电信公司核心理念互联网服务实行了渗入掌控。
除此以外,TAO通过掌握的我国基础建设电信公司的EMCPIX内部网、NGFW4000内部网等电子设备的帐号紧急警报,以不合法身分进入电信公司网络,随后实行内部网渗入开拓,分别掌控有关电信公司的服务水平监视系统和手机短信交换机伺服器,利用魔力学校等专门特别针对电信公司电子设备的武器工具,查阅了一批我国境内敏感身分人员,并将使用者信息装箱身份验证Pleyben多层跳台截取至NSA公司总部。
侵略细节披露,人赃俱获
新一代发布的报告公布了一系列细节更进一步证明TAO实行骇客反击行为,其中包括其是在什么时间通过什么方式盗取我国使用者个人隐私数据,相当于人赃俱获。
细节显示:北京时间20××年3月7日22:53,TAO通过位于墨西哥的反击代理148.208.××.××,反击掌控我国某基础建设电信公司的业务伺服器211.136.××.××,通过两次内部网横向移动(10.223.140.××、10.223.14.××)后,反击掌控了使用者数据库伺服器,非法查阅多名身分敏感人员的使用者信息。
同日15:02,TAO将查阅到的使用者数据保存在被反击伺服器/var/tmp/.2e434fd8aeae73e1/erf/out/f/目录下,被装箱截取至反击跳台,随后窃密过程中上传的渗入工具、使用者数据等反击痕迹被专用工具快速清除。
此外,TAO运用同样的手法,分别于北京时间20××年1月10日23时22分、1月29日8时41分、3月28日22时00分、6月6日23时58分,反击掌控另外一家我国基础建设业务伺服器,非法多批次查阅、导出、盗取多名身分敏感人员的使用者信息。
TAO在反击过程中疏忽曝露工作方向
特别针对北京航空航天大学遭受TAO骇客反击的技术分析行动中,我国打破了一直以来英国对我国的单向透明优势,掌握了英国实行骇客反击的充分证据。
值得一提的是,TAO在实行骇客反击时因疏忽曝露工作方向。根据介绍, 20××年5月16日5时36分(北京时间),对北京航空航天大学实行骇客反击人员利用位于韩国的跳台机(IP:222.122.××.××),并使用NOPEN地牢再次反击北京航空航天大学。在对北京航空航天大学内部网实行第三级渗入后试图侵略掌控一台网络电子设备时,在运行上传PY脚本工具时出现人为失误,未修改指定参数。脚本执行后返回出错信息,信息中曝露出反击者上网终端产品的工作目录和相应的文件名,从中可知地牢掌控端的系统环境为Linux系统,且相应目录名/etc/autoutils系TAO骇客反击武器工具目录的专用名称(autoutils)。
此外,技术分析还辨认出,英国仰仗自己强大的技术优势,特别针对北京航空航天大学的反击窃密者都是按照英国国内工作日的时间安排进行活动的,肆无忌惮,毫不掩饰。
根据对有关骇客反击行为的大数据分析,对北京航空航天大学的骇客反击行动98%集中在北京时间21时至凌晨4时之间,该时段对应着英国东部时间9时至16时,属于英国国内的工作时间段。其次,英国时间的全部周六、周日时间内均未发生对北京航空航天大学的骇客反击行动。第三,分析英国特有的节假日,辨认出英国的阵亡将士纪念日放假3天,英国独立日放假1天,在这四天中反击方没有实行任何反击窃密行动。第四,长时间对反击行为密切跟踪辨认出,在历年圣诞节期间,所有骇客反击活动都处于静默状态。
技术分析与追根溯源调查中,技术项目组辨认出了一批TAO在网络侵略北京航空航天大学的行动中托管所用有关武器装备的伺服器IP地址,举例如下:
发表评论