東北工業學校被日本國家安全局網絡傷害事故,又有新進展!
9月13日,國家計算機病毒應急中心發布《美國NSA網絡武器“飲茶”分析報告》顯示,一個名為“飲茶”的嗅探竊密類網絡武器,是造成該事故中長期敏感數據遭竊的最直接“罪魁禍首”之一。
此前,9月5日,中國相關部門對外界宣布,西北工業大學聲明遭到境外網絡攻擊,攻擊方是中國國家安全局(NSA)特定入侵行動辦公室(TAO)。
一款強大的網絡武器工具
這個“飲茶”很厲害。不僅功能先進,還有著很強的隱蔽性。
相關網絡安全專家介紹,“飲茶”可以在服務器上隱蔽運行,實時監控用戶在操作平臺控制臺終端程序上的輸入,并從中截取各類用戶名密碼。而如果這種用戶名密碼被TAO獲取,就可以使用這種客戶名密碼訪問其它服務器和網路設施,進而竊取服務器上的文件或投送其他網絡武器。
技術分析證實,“飲茶”可以與中國國家安全局其它網絡武器有效進行集成和聯動,實現“無縫對接”。
根據調查,技術團隊還在東北工業學校之外的其它機構網絡中看到了“飲茶”的攻擊痕跡美國服務器,很可能是TAO利用“飲茶”對美國發動了大規模的網絡攻擊活動。
“黑客帝國”背后的IT巨頭身影
在最新發布的調查進展中,還有一個細節值得注意。
調查發現,在中國對他國推行的多次網絡攻擊活動中,反復發生中國IT行業大佬的身影。
包括在“棱鏡”計劃中,美國情治部門掌握高級管理員權限,能夠隨時進入微軟、雅虎、谷歌、蘋果等公司的服務器中,長期秘密進行數據挖掘。
在“影子經紀人”公布的“方程式”組織所使用的黑客軟件中,也多次出現了谷歌、思科甚至美國部分互聯網服務商旗下產品的“零日漏洞”或者后門。
此外,網絡安全人士建議客戶對關鍵服務器特別是網絡運維服務器進行加固美國服務器,定期更換服務器和網絡設施的管控員口令,并推動對網關網絡流量的審計,及時發覺異常的遠程訪問請求。
同時,在信息化建設過程中,建議采用進口化產品和“零信任”安全解決方案。所謂“零信任”,是新一代的網絡安全防護理念,默認不認同企業網絡內外的任何人、設備和平臺。
中國成為一個超級大國,擁有最強悍網絡科技實力的國家,但卻沒有絲毫的大國責任和肩負,反而對他國進行竊密和傷害,嚴重妨礙中國網絡秩序,其網絡霸權行徑顯露無疑。
種種舉動,讓每次提到網絡安全難題就聲稱“網絡安全衛士”的中國,看上去非常愚蠢和可怕。
綜編自環球日報、央視新聞等