美国攻击西工大的网络武器“饮茶”是什么?它是如何窃密的?
美国攻击西工大的网络武器“饮茶”是嗅探窃密类网络武器,它是这样窃密的。
一、网络武器“饮茶”
中国有关方面向外界公布了在美国NSA的特别入侵事件,西北工业大学对外宣称遭到了国外的网络袭击。此后,国家电脑病毒紧急处置中心和北京奇安盘古实验室对美国的黑客行为进行了更深层次的研究。
其中包括了41种网络武器“饮茶”,这是造成大量敏感信息被盗的“罪魁祸首”。
二、网络武器“饮茶”是这样窃密的
经过技术分析和研究,网络武器“饮茶”以 Unix/Linux为目标,与其它网络武器相结合,可以利用推送的方式来控制恶意软件进行特定的窃取。
这种网络武器的主要目的是获得使用者所输入的不同使用者名称、使用者的密码,包括 SSH、 TELNET、 FTP及其它远端服务的登录口令,或依设定盗取储存于别处的使用者名称及密码。
“饮茶”被植入目标服务器和网络设备后,会将自身伪装成正常的后台服务进程,并且采用模块化方式,分阶段投送恶意负载,具有很强的隐蔽性,发现难度很大。
值得一提的是,美国 IT行业的巨人屡次在美国针对其他国家发动的网络袭击。
比如“棱镜”项目,美国情报机构拥有高级管理人员的权限,可以在任何时候,都可以在微软,雅虎,谷歌,苹果等公司的服务器上,进行长期的数据挖掘。
除此以外,美国的“方程式”组织所使用的黑客工具中,也多次出现了微软、思科甚至中国部分互联网服务商旗下产品的“零日漏洞”(0Day)或者后门,美国的网络攻击无处不在。
求尤金·卡巴斯基最详细的资料
叶夫根尼·卡巴斯基 - 简介
叶夫根尼·卡巴斯基叶夫根尼·卡巴斯基((Eugene Kaspersky)或译作尤金·卡巴斯基,男,“卡巴斯基实验室”创始人、董事长。
卡巴斯基是全球顶尖的反病毒专家,在信息安全领域拥有20多年的经验。他经常在世界各地的学术会议上发表演讲,并且撰写和发表了一系列有关计算机病毒学的文章和评论。
1965年10月出生于黑海沿岸的新罗西斯克。父亲担任工程师,母亲是书库管理员。母亲常买许多数学杂志供其阅读。
他在16岁就跳级进入密码、电信与计算机科学学院就读,从1980年代起便对于资料压缩及密码学有很深的研究,毕业后进入KGB担任密码解析的工作。[1]
叶夫根尼·卡巴斯基 - 创业经历
叶夫根尼·卡巴斯基1989年,计算机病毒开始流行起来,他在自己的计算机上检测到Cascade病毒后,开始研究计算机病毒,并研发出自己的杀毒软件程序。
1991年,由于苏联局势变化,他进入俄罗斯大型计算机公司KAMI的信息技术中心工作,此后主持开发了“AVP(AntiViral Toolkit Pro)”反病毒方案供内部使用。
AVP的成功开发使卡巴斯基成为世界计算机病毒史上的两个技术尖子之一,另一位是Dr.Soloman,他创建的Dr.Soloman公司曾经是欧洲最大的反病毒企业,
1998年被美国McAfee兼并。当时中国和俄罗斯几乎同时向现代市场经济转轨,科研人员下海实现科技成果商品化是热点话题,不过卡巴斯基对此兴趣不大。
如果不是卡巴斯基的妻子纳塔莉(Natalya Kaspersky),这项技术杰作也许很快成为历史。1997年6月,纳塔莉觉察到信息安全市场的飞速发展,说服了丈夫一起创业,共同建立了卡巴斯基实验室有限公司,作为CEO负责公司的市场营销以及全面管理,而卡巴斯基作为研究开发部主任负责技术开发,他们也是公司的实际控制人。
凭借优异的杀毒技术,再加上纳塔莉营销得法,1999年卡巴斯基市场占有率从原来的5%蹿升至55%,成为俄罗斯第一大杀毒软件公司。
创业成功后,尤金成了俄罗斯的杀毒先生,是计算机反病毒研究组织(CARO)等国际机构的重要成员,在计算机病毒学所涵盖的问题及在全球的很多专业会议上发表过大量论文。[2]
叶夫根尼·卡巴斯基 - 经营策略
叶夫根尼·卡巴斯基叶夫根尼·卡巴斯基意图通过技术授权即OEM方式扩大卡巴斯基的市场占有率和品牌影响力。OEM是卡巴斯基扩展市场的重要策略,是公司收入的最初来源,其次才是自主品牌软件销售。卡巴斯基在OEM安全内容管理解决方案市场上,是一个公认的领导者。2004年3月卡巴斯基成立日本分公司时强调:“在日本国内,首先将大力发展OEM业务。”
OEM业务的前提是卡巴斯基拥有世界先进的杀毒软件引擎。尤金自豪地说:“从2001年开始我们的技术就排名全球第一。”
卡巴斯基实验室为他们的OEM合作伙伴提供包括加入软件解决方案的开发技术、使用许可技术和Rebranding技术,而且还可以根据合作伙伴的需求开发产品。
醉心于技术的卡巴斯基从1990年起就不参与产品研发了,他把更多的精力放到了病毒分析上。在卡巴斯基俄罗斯的办公室,有一个放置各式不同计算机的机房,这是卡巴斯基实验室设计来吸引黑客攻击的病毒搜集农场。每天24小时,在卡巴斯基实验室里,都有黑客级工程师监看。与顶尖黑客的实战经验,打造出卡巴斯基强大的防毒实力。
叶夫根尼·卡巴斯基卡巴斯基每年都要投入大量资金用于技术研发、软硬件更新。也正因如此,卡巴斯基认为杀毒软件是不可能免费的:“我不认为有所谓免费的反病毒软件存在。反病毒软件是一种服务,需要大量的资金来维持,所以不可能免费。”而“免费的反病毒软件质量无法得到保证”。
一些由社区提供的免费软件仅需要少数人开发,卡巴斯基则需要投入400多人进行持续的经营。这样的投入决定了其无法走免费路线。卡巴斯基称:“所谓免费的反病毒软件存在于三种特例之中。第一,反病毒软件无法保护你的电脑,因为没有收入,不能持续研发;第二,所谓的免费其实是由第三方买单;第三,出于短期商业促销的考虑,比如为获取更多市场份额。” 与此同时,卡巴也加速了本地化速度,去年在中国设立了全球测试中心,到目前为止,已在中国8个城市设立技术支持中心。尤金·卡巴斯基表示,中国市场很重要,已针对中国市场制定了详细的推广计划。
叶夫根尼·卡巴斯基 - 家庭成员
妻子
卡巴斯基夫妇纳塔莉是一个很有商业头脑的科技女性,她1989年毕业于莫斯科电子工程学院,并获应用数学硕士学位,后进入中央科学设计院做研究助理。
1994年纳塔莉进入KAMI信息技术中心工作,参与反病毒项目AVP的管理,期间结识了尤金并与之结婚。在她的管理下,AVP逐步形成了职业化的管理阶层和开发小组,这为卡巴斯基公司奠定了人事基础,也为国际杀毒行业培养了一批优秀人才,俄罗斯Dr.Web、Symantec、McAfee等骨干工程师中都有尤金的旧部人员。
卡巴斯基是夫妻创业的典型案例,不过,因为夫妻俩个性迥异,尤金醉心于技术,不修边幅、不善交际;纳塔莉形象考究、作风强悍,这导致他们在2000年底离婚,卡巴斯基公司内部再也找不到尤金、纳塔莉两人的合影。但这并不影响他们经营企业,他们在事业上仍然精诚团结,“因为尤金或者纳塔莉,双方都知道,如果没有两人互补的优势,卡巴斯基不会有今天。”有人说,“尤金的故事根本是男人的梦想,跟老婆离了婚,老婆还替自己打工,真是最好不过的事。”
儿子
卡巴斯基的儿子伊万·卡巴斯基在莫斯科国立大学计算数学系4年级学习(2011)。
2011年4月21日,一些媒体报道说,卡巴斯基的儿子伊万4月19日早上在莫斯科西北部的一个工业区被绑架。据称,绑匪当天就联系了伊万的父亲,并在电话中要求300万欧元(约合人民币2857万元)的赎金。 [1]
叶夫根尼·卡巴斯基 - 个人荣誉
叶夫根尼·卡巴斯基2009年,入选CRN评选的百位最具影响力执行官。
2009年6月12日,荣获俄罗斯国家科技奖。[3]
2009年9月,2009年度中国国家“友谊奖”。
2010年5月,获得由英国权威杂志《SC》颁发的年度“CEO”奖。[4]
2011年,以8亿美元的身家在2011年《福布斯》俄罗斯商界富豪200强中排名第125位。 [1]
叶夫根尼·卡巴斯基 - 卡巴斯基实验室
卡巴斯基实验室提供最为迅速的安全防护,对抗各种IT安全威胁包括病毒、间谍软件、犯罪软件、黑客攻击、钓鱼行为以及垃圾邮件。卡巴斯基实验室为个人用户、中小企业、大型企业和移动计算机环境提供具有超高检测率以及业界最快反应速度产品。卡巴斯基技术被业界内领先的IT安全解决方案提供商广泛应用于其产品和服务中。
永恒之蓝病毒如何溯源
永恒之蓝蠕虫病毒进行溯源及病毒传播分析
奇异网
2017-05-16 10:35
+订阅
江苏天泰实验室专门对Wannacry病毒进行溯源及病毒传播分析,发现,早在大半个月前,国外一些黑客论坛便流传了美国nsa泄漏的一套基于名为fuzzbunch的漏洞框架测试工具,该工具原理和主流入侵测试工具metasploit相若,而本次的帮凶nsa此前更曾被黑客入侵,泄漏了大量针对主流防火墙的一些后门攻击代码,实在令人咋舌,天台安全实验室对其中的代码进行分析,发现市面上的一些主流防护产品确实存在相应漏洞。
本次wannacry蠕虫攻击,天泰实验室通过大数据分析,其影响范围为win7sp1,win2008 sp1,xp,而win8 win10目前对此漏洞蠕虫攻击是免疫的,而linux操作系统坊间流传使用wine模拟器执行该蠕虫病毒程序可导致同样的文件被加密的灾难问题,天泰安全实验室目前正在核实跟踪,此次事件,范围之广,影响之深,实属罕见,核心问题是,黑客利用社会工程学的原理,轻易地打开了人们蛮以为十分安全的内网,可见,网络安全不止于系统安全,制度,人员思想的安全也是十分重要,目前,我国虽然有登报信息等一些安全体系去对系统最安全级别防护,但实际上,人员一旦意识松懈,密不透风的系统也是形同虚设。
本次蠕虫攻击经过江苏天泰实验室分析,很可能为邮件包含恶意连接,用户被诱骗点击导致导致灾难发生,蠕虫本身代码有自我复制功能,结合fb的代码,直接入侵系统,不得不让人联想到早前美国dns攻击的mirai病毒,通过终端设备弱口令直接入侵系统,不断自我复制,最终,这些被入侵的设备组成巨大的肉鸡网络,一举拿下美国网络的“半边江山”。
由于黑客的目的十分明确,以金钱为最终出发点,就是加密你所有文件,不让你使用,但根据天泰安全实验室统计,目前全球缴纳赎金的仅100余人,从意识上看,大部分人对这样的勒索已经见怪不怪了,可见,黑客的本次攻击意图是失败的,病毒虽然存在变异的可能性,但概率不大。
天泰安全实验室建议广大电脑用户,除了更新微软官方推出的补丁,切勿点击可疑连接,尤其是邮件附加连接,看清楚域名是否为官方地址等,提高风险意识,净化网络,人人有责,天泰安全实验室将为你后序跟中wannacry病毒发展动态。
西工大被美国网络攻击又一重要细节公开,罪魁祸首到底是谁?
此致的罪魁祸首其实就是美国国家安全部门,是一款名为饮茶的网络攻击程序。专门窃取其他地区的用户数据,来达到美国不可告人的目的。
随着网络科技的出现,越来越多的人喜欢在网络上存储个人信息。但是,网络是属于开放的世界。自己的个人信息在网络上很有可能已经泄露了,毕竟现在的科技是非常发达的。一部分黑客可以通过网络攻击的手段,入侵个人电脑用户数据后,从而达到窃取的目的。
西工大被美国网络攻击又一重要细节公开。
根据我国外交部门的消息,我国西北工业大学遭到了美国国家安全部门的网络攻击。此次网络攻击的频率达到了一千四百多次,而且采用的是一款名为饮茶的网络工具程序。在此次攻击的过程当中,总共窃取了将近一百四十多个G的高价值内容。有很多公民的个人身份信息被泄露,因此外交部门对此强烈交涉,要求美国部门给予证明的解释。
罪魁祸首就是美国。
其实在此次西北工业大学遭受网络攻击的背后,一起来都是美国在背后主导着。因为美国在网络科技这一方面,的确存在着领先的位置。毕竟很多全球服务器的主要载体,都位于美国。因此这也给了美国很多网络攻击手段的便利性,能够以很低的成本直接攻击其他用户的电脑。从而窃取更多高价值的机密,或者窃取公民的个人信息。
不随意点击陌生链接。
要想从根本上防止遭到网络攻击,我认为首先应该要做到不要随意点击陌生链接。哪怕是熟悉的人发送的链接,也应该要提前询问之后再点击。除此之外也不要随意浏览非法网站,很有可能违法人员在网络当中隐藏了病毒,一旦点击非法网站之后。网络病毒将会趁机入侵个人用户电脑,从而窃取用户的个人数据以及高价值的信息。
西工大遭受美国网络攻击调查报告发布攻击者身份查明,大家是如何看待的呢?
6月份西北工业大学曾发布声明称,有来自境外的黑客组织对西北工业大学服务器实施攻击。相关部门调查显示针对西北工业大学的网络攻击来自美国国家安全局特定入侵行动办公室。
中国国家计算机病毒应急处理中心和360公司全程参与了此案的技术分析。
研究团队经过持续攻坚,成功锁定了TAO对西北工业大学实施网络攻击的目标节点、多级跳板、主控平台、加密隧道、攻击武器和发起攻击的原始终端,发现了攻击实施者的身份线索,并成功查明了13名攻击者的真实身份。最新的调查报告进一步表明,TAO长期隐蔽控制西北工业大学的运维管理服务器,同时采取替换系统文件和擦除系统日志的方式消痕隐身,规避溯源。网络安全技术人员根据TAO攻击西北工业大
学的隐蔽链路、渗透工具、木马样本等特征关联发现,TAO对我国基础设施运营商核心数据网络实
施了渗透控制。
不仅如此,TAO通过掌握的中国基础设施运营商的思科PIX防火墙、天融信防火墙等设备的账号口
令,以“合法”身份进入运营商网络,随后实施内网渗透拓展。
分别控制相关运营商的服务质量监控系统和短信网关服务器,利用“魔法学校”等专门针对运营商设备的武器工具,查询了一批中国境内敏感身份人员,并将用户信息打包加密后经多级跳板回传至美国国家安全局总部。根据对相关网络攻击行为的大数据分析,对西北工业大学的网络攻击行动98%集中在北京时间21时至凌晨4时之间,该时段对应着美国东部时间9时至16时,属于美国国内的工作时间段。
其次美国时间的全部周六、周日时间内均未发生对西北工业大学的网络攻击行动。第三,分析美国特有的节
假日,发现美国的“阵亡将士纪念日”放假3天,美国“独立日”放假1天,在这四天中攻击方没有
实施任何攻击窃密行动。第四,长时间对攻击行为密切跟踪发现,在历年圣诞节期间,所有网络攻
击活动都处于静默状态。科技成为武器,科学家的国界概念就更明显了,美国华裔科学家和在美国工作的中国科学家最近准
备回国发展是在未雨绸缪。
美国NSA网络攻击中国西北工业大学网络系统,这是在看不见的战场对中国实施网络空间作战,美
国中情局以同样的“酸狐狸”网络作战模板已经控制了八十多个国家基础设施系统。
如果美国愿意的话,这八十多个国家的电力和交通及水利等核心民生保障设施都会遭到攻击从而陷入瘫痪。美国为首的北约组织在对南联盟进行战争过程中采取是热战形式切断其国家基础设施供应
链从而迫使南联盟政治屈服,黑山,克罗地亚等独立从南联盟独立。
美国希望用这种看不见的战争来控制中国核心科技人员机密信息,从而运用中情局遍布全球的爪牙
进行策反或者谋害等行动,这种事情美国中情局在第二次世界大战后针对苏联阵营国家干过太多。大政治公关能力来调动美国国家力量来打击这些竞争对手以维护其行业垄断地位,中情局通过窃取
中国顶尖大学核心科研数据和高科技项目情报为美国国会和白宫有针对性制裁中国相关产业提供支撑,这是一条完整路径。
中国国家信息安全实验室和360公司合作建立的防火墙系统可以溯源到美国中情局此次进攻心中路径和攻击特征及服务器运行程序,沿着大数据线路溯源到美国中情局遍布其合作伙伴国家服务器,
这个溯源报告构成一个完整的证据链。
对于中国公布的美国中情局攻击西北大学报告,美国中情局的回复是美国拿这些数据是为了维护国家安全而不会将其转发给商业公司,而中国对美国科技情报窃取则是应用到商业领域。理直气壮的入侵中国网络信息安全,毫无愧色的对中国大学进行黑客犯罪行动,一切都是那么美国。
作为回应,我们公布了美国黑客帝国犯罪链条,下一步中国会推出相应的防御机制和反击系统,中国的网军也不是吃素的,美国糟糕的基础设施物联系统将会是我们实验室的小白鼠。美国国家安全局“特定入侵行动办公室”长期攻击入侵西北工业大学网络运维管理服务器,秘密窃取网络设备运维配置文件和日志文件。这个犯罪事实清楚且证据确凿,西安市碑林区警方推动立案程序,下一步是移送西安市检察院申请逮捕令,十三名攻击西北工业大学黑客身份确认,他们将是中国司法程序启动后全球通缉令对象,美国中情局负责人将收到中国警方传唤公文,美国驻华大使伯恩斯可以作为中情局受托人前往西安市警局说明情况。
对于网络犯罪,中国法律是明确程序和法律处罚后果的,美国中情局不享有外交豁免权。
综合而言,机关算尽太聪明,反误了卿卿性命,美国不能指望其控制世界互联网根服务器和拥有互
联网核心技术就想着可以跨越主权边境到中国网络空间为非作歹,中国具备防御和反击及进攻综合能力,美国已经开了第一枪,中国的依法依规反击,美国准备好了吗?
针对网络攻击行为,受攻击国采取相应的网络自卫措施时,不外乎两种途径,针对敌方网络攻击,通过网电技术手段进行网络自卫反击。是针对敌方发起网络攻击的网电设施,通过必要的军事打击如电子脉冲炸 弹或石墨炸弹等对敌方网络攻击源进行定点清除。这种反击方式也完全符合
武装冲突法中国家自卫权行使的初衷和目的。
世界上第一个网络病毒是 在 年制造出来的。
罗伯特·莫里斯(Robert Morris),闻名全世界的“莫里斯蠕虫病毒”的缔造者,在1988年秋天的一次工作过程中亲手导演出了网络蠕虫病毒(Internet Worm),这次严重的突发事件让整个世界第一次意识到了防治网络病毒传播的重要性,第一个网络病毒从此诞生。
莫里斯出生于一个科学味道很浓的家庭,他的父亲是美国国家计算机安全中心(隶属于美国国家安全局)的首席科学家,在这样环境里熏陶下的莫里斯从小就展示了自己在电脑上的天才,莫里斯第一次接触计算机是在家里,是父亲从美国国家计算机安全中心带回的一台原始的神秘的密码机器。少年莫里斯有一个贝尔实验室计算机网络的帐号,早期的黑客攻击使之拥有超级用户的权限。中学时代莫里斯就出没于艾肯计算实验室(Aiken Computation Laboratory),并且以优秀的成绩成为了康奈尔大学(Cornell)的高材生。这原本是一个极有前途的年轻人,但是在他接触到神奇的网络之后,他的人生轨迹就开始发生了偏转,这对于一个年仅23岁正在攻读学位的研究生来说,带来的后果是致命的!
60年代早期,拥有巨型计算机的大学电脑设施——如美国麻省理工学院的人工智能实验室成为黑客初显身手的舞台。最初,“黑客”(hacker)是一个褒义词,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英。正是因为莫里斯,“Hacker”一词第一次在英语中被赋予了一种特定的含义。
从莫里斯的黑客经历来看,他虽然没有什么传奇色彩的行为,但就是这个看似平凡的普通大学生,却注定了要成为黑客阵营里的一员!
1988年11月2日,美国6000多台计算机的主人惊恐地发现自己的机器被病毒感染,同时由于大量数据的堵塞造成Internet不能正常运行!这是一次非常典型的计算机病毒入侵网络的事件,它严重的后果迫使美国政府立即做出反应,国防部甚至就此专门成立了计算机应急行动小组。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的6000台计算机,占1988年互联网上连接的电脑总数的10%。这次病毒事件使计算机系统直接经济损失达1亿美元!
这就是22岁的莫里斯“饲养”的那只蠕虫,给全世界互联网上造成的巨大影响。这个“蠕虫”病毒程序,是他为攻击UNIX系统中用来发送电子邮件的一个程序漏洞而设计的,能够进入网络中的其他电脑并通过不断自我繁衍自我复制,上网后能够迅速扩散感染网络系统,占用了大量的系统资源,十分轻易地就使整个网络陷入了瘫痪。
这种令人吃惊的网络病毒悄无声息地就打破了互联网原有的宁静!
也许原本这一切都可以不发生,莫里斯甚至还加入了中止程序的代码来控制,但是他把程序里的某个步长数值弄错了,就是这个小小的错误——在生物学上可以看作一次基因突变,这种蠕虫病毒自己演化,在没有丝毫防范机制的网络里以惊人的速度传播“繁殖”,很快就脱离了原有产生病毒程序的限制!当莫里斯认识到事情的严重性时,他与在哈佛的一个朋友进行联系并讨论解决的办法。最后,面对着到处乱跑的蠕虫已经束手无策的他们从哈佛向整个网络发了一封匿名信,企图指导程序员们如何杀死蠕虫病毒以及防止被感染,希望这是一场虚惊!然而一切都已经太晚了……
尽管面对着如此严重的后果,莫里斯仍然申辩说他的蠕虫只不过是一个程序错误造成的,他并没有存心搞破坏,只是一种恶作剧的心态造成了这次严重的事件!为自己的过错进行申辩,让我们看到了黑客们对于自己行为的不负责,这已经成了黑客们最为明显的一个特点了。莫里斯成了互联网最大的电子入侵者,他也因此被判3年缓刑,罚款1万美元,还被命令进行400小时的社区服务!莫里斯为自己制造出来的这只虫子付出了巨大的代价!
同年,在发现有黑客入侵军事网(Milnet)的一部联网电脑之后,美国国防部迅速切断了非保密的军事网与阿帕网——即早期的互联网之间的物理连接。
这只在网络上蠕动的虫子震惊了整个世界,它第一次改变了世界对于网络安全的看法。莫里斯也因为他创造出来的这只小虫子而受到了严惩,也因此被列入到了臭名昭著的黑客的行列里。原本他的人生之路可以更加辉煌,可是却因为追求的偏差而滑进了另一个世界里,变成了一个网络中可恶的“臭虫”!
据说,罗伯特·莫里斯现在是美国一所大学的助理教授。
0条大神的评论