关于中国国家授时中心遭受美国国家安全局网络攻击事件的技术分析报告

💡 原文中文,约5400字,阅读约需13分钟。
📝

内容提要

国家安全机关披露,自2022年起,美国国家安全局对国家授时中心实施网络攻击,窃取数据并长期渗透其内部网络,攻击手法隐蔽且技术先进。

🎯

关键要点

  • 自2022年起,美国国家安全局对国家授时中心实施网络攻击,窃取数据并长期渗透其内部网络。
  • 攻击手法隐蔽且技术先进,使用正常业务数字证书和伪装Windows系统模块等方式隐蔽其攻击行为。
  • NSA通过某国外品牌手机短信服务漏洞监控国家授时中心工作人员,窃取手机通讯录、短信等数据。
  • 攻击分为四个阶段:获取控制权限、植入特种网攻武器、升级特种网攻武器、内网横向渗透。
  • NSA使用的网攻武器共计42款,分为前哨控守、隧道搭建和数据窃取三类。
  • 前哨控守类武器“eHome_0cx”实现长期控守目标计算机终端,具备隐蔽驻留和心跳回连功能。
  • 隧道搭建类武器“Back_Eleven”用于搭建网络通信和数据传输隧道,具备信息获取和命令执行功能。
  • 数据窃取类武器“New-Dsz-Implant”通过加载不同模块实现具体窃密功能,具有高度同源性。
  • 攻击者使用的网攻武器均采用多层加密方式,形成4层嵌套加密,提升了数据传输的安全性。
  • 此次事件显示NSA在技术迭代升级面临瓶颈困境,整体创新性缺失。

延伸问答

美国国家安全局对中国国家授时中心的网络攻击从何时开始?

自2022年3月起,NSA对国家授时中心实施网络攻击。

NSA使用了哪些技术手段进行网络攻击?

NSA使用正常业务数字证书、伪装Windows系统模块等手段隐蔽其攻击行为。

此次网络攻击的主要目标是什么?

主要目标是对国家授时中心的内部网络及关键信息系统进行长期渗透和窃密。

NSA的网络攻击分为几个阶段?

攻击分为四个阶段:获取控制权限、植入特种网攻武器、升级特种网攻武器、内网横向渗透。

NSA使用了多少种网攻武器?

NSA使用的网攻武器共计42款,分为前哨控守、隧道搭建和数据窃取三类。

此次事件反映了NSA在技术方面的哪些问题?

此次事件显示NSA在技术迭代升级面临瓶颈困境,整体创新性缺失。

➡️

继续阅读