美國國家安全局多次網絡攻擊我國家授時中心 細節披露!快訊
對國家授時中心多個內部業務系統實施滲透活動,并針對授時中心網絡環境不斷升級網攻武器,攻擊者使用的 3 款網攻武器均采用 2 層加密方式。
【TechWeb】10月20日消息,日前,國家安全機關披露了美國國家安全局(National Security Agency,簡稱 NSA)對國家授時中心(以下簡稱“授時中心”)實施重大網絡攻擊活動。國家互聯網應急中心(CNCERT)通過分析研判和追蹤溯源得出此次攻擊事件的整體情況,并將具體技術細節公布。
2022年3月起,NSA利用某國外品牌手機短信服務漏洞,秘密監控10余名國家授時中心工作人員,非法竊取手機通訊錄、短信、相冊、位置信息等數據。2023年4月起,NSA在“三角測量”行動曝光前,多次于北京時間凌晨,利用在某國外品牌手機中竊取的登錄憑證入侵國家授時中心計算機,刺探內部網絡建設情況。2023年8月至2024年6月,NSA針對性部署新型網絡作戰平臺,對國家授時中心多個內部業務系統實施滲透活動,并企圖向高精度地基授時導航系統等重大科技基礎設施發動攻擊。
此次攻擊事件中,NSA利用“三角測量行動”獲取授時中心計算機終端的登錄憑證,進而獲取控制權限,部署定制化特種網攻武器,并針對授時中心網絡環境不斷升級網攻武器,進一步擴大網攻竊密范圍,以達到對該單位內部網絡及關鍵信息系統長期滲透竊密的目的。具體四個階段:獲取控制權限、植入特種網攻武器、升級特種網攻武器、內網橫向滲透過程。
攻擊者在此次網絡攻擊事件中使用的網攻武器、功能模塊、惡意文件等總計 42 個,主要網攻武器按照功能可分為前哨控守類武器、隧道搭建類武器、數據竊取類武器。另外,攻擊者使用的 3 款網攻武器均采用 2 層加密方式,外層使用 TLS 協議加密,內層使用 RSA+AES 方式進行密鑰協商和加密,在竊密數據傳輸、功能模塊下發等關鍵階段,各武器的相互配合實現了 4 層嵌套加密。
此種多層嵌套數據加密模式與相比于“NOPEN”使用的 RSA+RC6 加密模式有了明顯升級。
據悉,授時中心位于陜西省西安市,承擔“北京時間”的產生、保持和發播任務,為國家通信、金融、電力、交通、測繪、國防等行業領域提供高精度授時服務,還為測算國際標準時間提供重要數據支撐。
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。
