游戏安全系统检测到非法模块(钉钉被破解,可以远程打卡,但我劝你别这么玩)
游戏安全系统检测到非法模块文章列表:
- 1、钉钉被破解,可以远程打卡,但我劝你别这么玩
- 2、40款智能门锁15%被轻易打开 这些锁究竟安全吗?
- 3、软考-信息安全工程师学习笔记36——入侵检测系统组成与分类
- 4、让偷拍摄像头销声匿迹,究竟有多难?
- 5、独家揭秘美国国安局全球网络攻击手法:全球数亿公民隐私和敏感信息犹如裸奔
钉钉被破解,可以远程打卡,但我劝你别这么玩
说起上班打卡,你们公司都是怎样的打卡方式?
为了生活,小雷每天起早贪黑,只为能卡点在钉钉上打上卡。
如果在家一睁开眼就能打卡,那该多好。
只可惜,除非是住在公司楼上或者睡在公司,不然就只能老老实实到公司才能打卡。
这几天,就因为打卡这件事,钉钉又再次出现在大家的视线里。
据北京法院审判信息网,2021 年 10 月 8 日,北京市海淀区人民法院公开一起破坏计算机信息系统罪的案件,犯罪人被判处有期徒刑 5 年 6 个月。
在判决书中显示,张某故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果特别严重,其行为已构成破坏计算机信息系统罪。
判断依据为,大牛助手APP可对钉钉系统处理、传输的地理位置数据进行未授权地干扰,破坏钉钉获取用户真实地理位置的功能。
经鉴定,大牛助手APP为破坏性程序。
好家伙,一个虚拟定位竟然是破坏性程序。
有网友表示,大牛助手是获得了用户许可,不存在未经许可的。
的确,大牛助手的功能都是在不改变其他APP源代码的情况下,提供虚拟位置信息、wifi信息和照片信息。
用户使用其他APP不想暴露自己的位置信息时,可以选择使用大牛助手修改位置。
并且按照张某在庭中辩解称,虚拟定位功能在实际应用中存在被用户滥用的现象。
虽然很想否认,但张某确实说的是大实话。
又有哪个打工人喜欢钉钉呢?
也有网友表示,钉钉也好不到哪去,强行干预用户使用自由。
对于大牛助手跟钉钉的这档事,小雷就不发表过多的意见了。
只是对于同样在位置信息权限上,可以做到同样原理的MIUI空白通行证,钉钉会怎么搞?
不过说实话,按照张某的这番技术能力,如果去大厂工作的话,不说横着走,当个项目负责人还是没问题的。
在阿里的软件实力面前,可以绕过了“钉钉”无限安全保镖模块,直接向“钉钉”的平行空间检测接口传输虚假数据,造成伪造打卡记录。
可惜他选错了路子,用自己的技术去非法牟利。
恰好打工人们又需要应付钉钉打卡,便用上了大牛助手这类“神器”。
但小雷还是劝各位好好准时上班吧,不要想什么歪点子了。
你是不是用虚拟定位打卡,钉钉的后台全都看得到。
这点已经有许多网友在某论坛上讨论过了。
不信?给你看看钉钉后台的消息,你就懂了。
不过就算这样,依旧还是有些人希望钻空子,寻找不会被发现的办法。
让别人帮你打卡?钉钉依旧给你安排的明明白白。
iPhone 爱思助手?也不行。
在小雷看过一轮网友给出的方法后,都有种模棱两可的感觉。
比较可靠的只有把打卡手机扔在公司,再弄个脚本自动打卡。
但...好像也不行,如果遇到需要面部识别的情况,还是搞不定。
在寻找方法的时候,小雷也被网友们的才智给惊到了。
例如什么用无人机飞到公司打卡再慢慢回公司。
或者搞定考勤的人。
果然网上的老哥都是人才,说话又好听。
但这也侧面说明,在钉钉上搞手机定位的文章,目前是没有什么可行的方法的,大家还是老老实实按时打卡上班吧。
要知道钉钉可是阿里系的软件,大厂品质。
不管是安全防护还是反作弊,钉钉一直都在加强。
你这边研究出一个破解之法,过会钉钉就给你封了。
甚至,你觉得你作弊打卡成功,前台没有提示就万事大吉了?
钉钉只是不告诉你而已,直接就是在后台反馈给管理员。
已经有老哥因为这样被领导请去喝茶了。
所以你用了虚拟定位,但依旧没事,很大可能是因为上头的人懒得管你。
但如果真要追究起来,就只能自求多福了。
并且钉钉还会定时对网上的虚拟定位软件进行特征备份识别,就算你找到了新的虚拟定位软件,估计没多久就没用了。
还是那句话,老老实实按时打卡上班吧,毕竟老板是花了钱让你来工作的。
但是说起许多人对钉钉的印象,绝大多数人都是负面的吧?
当初钉钉面世时,本意还是为了方便各企业可以更好地管理自身员工的工作考勤。
可奈何原本挺好的一个工具,被一些领导别有用心地使用,利用钉钉对员工实行更严格的控制。
借工作之名,在下班时间用钉钉让员工被迫加班。
搞到许多人都对钉钉产生了PTSD,导致钉钉的风评急转直下。
后面到了疫情期间,为了解决广大学子因疫情不能上学的问题,钉钉马不停蹄地提供了远程上课等各种功能。
为了答谢钉钉的辛苦付出,学生们纷纷打上了“五星好评”,
搞到钉钉有点扛不住,不得不低下高傲的头颅,向学生这群“恶势力”低头。
原本钉钉是咱们社会打工人的“专属”工具,与学生群体本无缘,但经过了这次操作,提前让学生感受到了被钉钉支配的恐惧。
但不管钉钉怎么变,它还是那个监督你按时打卡上班的App。
不管有没有钉钉,明天都要记得准时打卡上班。
不管有没有钉钉,明天都要记得准时打卡上班。
40款智能门锁15%被轻易打开 这些锁究竟安全吗?
来源:央视财经
惊!40款智能门锁,15%被轻易打开,指纹、人脸识别开锁到底安不安全?
近几年,智能门锁逐渐进入了越来越多的家庭。截至2018年6月底,我国智能门锁生产企业已经超过1500家,接近甚至超过了传统机械制锁规模以上企业的数量,2018年,智能门锁的销量预计可能已经达到了2100万套。
那么,人气渐涨的智能门锁是否更加安全呢?对此,市场监管总局就在全国范围内,组织了一次智能门锁的风险监测。
门锁产品升级 安全升级了吗?
不久前,几段视频在网络和微信朋友圈流传,在视频中,有人用一个烟盒大小的盒子在几台智能门锁前来回晃动,几秒钟后,门锁就自动打开了。
在广州市区一个规模较大的五金建材批发零售市场的一家主要销售智能门锁的店铺里,记者注意到,店里摆放的多款产品,都标称经过欧盟、美国的认证。另外一家店铺的销售人员介绍,主推的一款产品两千多块钱,可以通过指纹、密码、感应卡等多种方式开锁,安全性高。
智能门锁销售人员:这个安全性肯定是可靠的。
记者:原先说拿着小黑盒一碰就开。
智能门锁销售人员:这不可能,不存在这个问题。
记者在淘宝、京东等电商平台输入关键词“智能门锁”,显示有数千种产品。价格从几百元到数万元不等,很多智能门锁首页上都明确标称自己的产品防小黑盒开锁。
国家通用电子元器件及产品质检中心工作人员 邵鄂:网上这个小黑盒,专业术语叫特斯拉线圈。它的外形构造就是一个小黑盒,只要把按键按下,就产生一个瞬态的电磁场。
专家告诉记者,这个特斯拉线圈个头虽然不大,但是能够瞬间产生强大的电磁场,测试中,当特斯拉线圈靠近这款正常工作的智能门锁附近时,门锁在几秒钟内自动打开了。
国家通用电子元器件及产品质检中心工作人员 邵鄂:电磁场也会让有些门锁,内部电路受到干扰,去驱动电机,让电机也能把这个门锁打开。
记者了解到,这次风险监测,分别从实体店及网络电商平台采集了38个品牌、40款型号的智能门锁产品,涉及的标称产地有广东、浙江、福建等7个省市,结果显示:四十个样品中,有6个批次被特斯拉线圈也就是所谓的小黑盒打开了,占比达到了15%。
指纹 人脸识别均存较高风险
专家告诉记者,防范“小黑盒”其实并不难,目前市场上主流企业的产品基本已经解决了这一问题。不过,在此次监测中,专家还发现了好几个风险不小的漏洞,其中就包括指纹和人脸识别。
在门锁开启方式上,密码和生物识别是目前我国智能门锁行业应用最多的,所谓生物特征识别技术主要是指纹和人脸识别技术。
国家通用电子元器件及产品质检中心工作人员 李乐言:采样40批次的智能门锁里面有36批次具备指纹识别功能,有10批次存在一些风险隐患,它的风险程度还是比较高的。
专家给记者进行了演示:首先在这款智能门锁指纹识别区贴上一小块胶带,然后用已经录入指纹的手指进行几次开锁,随后找来6位不同年龄的没有录入任何指纹信息的检测人员逐一随机用手指尝试开启门锁,结果门锁都能开启。
记者了解到,有人脸识别开锁功能的智能门锁同样存在较高风险。
国家通用电子元器件及产品质检中心工作人员 李乐言:有4批次产品采用了人脸识别开锁的方式,目前从价格上来看,这4批次的产品都是属于高端的产品。但是监测的情况发现,不符合率是100%。
通过相机拍摄同一个测试对象面部不同角度的照片,打印出黑白照片,利用这些不同角度的照片靠近智能门锁的摄像头前方进行测试,当使用这张正面的照片靠近摄像头某一位置时,门锁开启了。
此外,这次风险监测中,30批次有感应卡开锁功能的智能门锁,发现28批次有风险,占比94%。
专家将一张感应卡放进书包,同时打开手机的近距离无线通信功能,当这部手机靠近书包,一组数据就出现在手机上。专家介绍,攻击者完全可以利用这些读取到的信息复制一张和书包里感应卡开锁信息完全一样的感应卡。
而这款智能门锁的APP,专家通过简单操作后不仅能远距离控制门锁状态,获取用户手机信息,甚至可以反向进入厂商服务器,获取大量使用该品牌智能门锁用户的手机信息。
国家通用电子元器件及产品质检中心工作人员 李乐言:有10批次产品是支持用移动应用远程控制门锁进行开锁,以及查看记录的功能,这10批次产品当中有8批次存在信息安全的问题。
有关部门建议消费者,尽量不使用或关闭人脸识别功能和远程开锁功能,在日常使用中妥善保管好信息识别卡,防止被非法读取和复制。使用指纹识别智能门锁的消费者,若发现指纹识别模块出现异常,应立即停止使用指纹识别功能,并联系生产企业解决。
软考-信息安全工程师学习笔记36——入侵检测系统组成与分类
入侵检测系统组成
数据采集模块
入侵分析引擎模块
应急处理模块
管理配置模块
相关的辅助模块
基于主机的入侵检测系统
HIDS通过收集主机系统的日志文件、系统调用以及应用程序的使用、系统资源、网络通信和用户使用等信息,分析这些信息是否包含攻击特征或异常情况,并依此来判断该主机是否受到入侵。由于入侵行为会引起主机系统的变化。因此在实际的HIDS产品中,CPU利用率、内存利用率、磁盘空间大小、网络端口使用情况、注册表、文件的完整性、进程信息、系利用事、系统调用等常作为入侵事件的依据。
HIDS一般适合检测以下入侵行为
针对主机的端口或漏洞扫描;
重复失败的登入尝试;
远程口令破解;
主机系统的用户账号添加;
服务启动或停止;
系统重启动;
文件的完整性或许可权变化;
注册表修改;
重要系统启动文件变更;
程序的异常调用;
拒绝服务攻击
网页防篡改系统属于典型的HID
基于主机的入侵检测系统的优点:
可以检测基于网络的入侵检测系统不能检测的攻击;
基于主机的入侵检测系统可以运行在应用加密系统的网络上,只要加密信息在到达楼监控的主机时或到达前解密;
基于主机的入侵检测系统可以运行在交换网络中。
基于主机的入侵检测系统的缺点:
必须在每个被监控的主机上都安装和维护信息收集模块;
由于HIDS的一部分安装在被攻击的主机上,HIDS可能受到攻击并被攻击者破坏;
HIDS 占用受保护的主机系统的系统资源,降低了主机系统的性能;
不能有效地检测针对网络中所有主机的网络扫描;
不能有效地检测和处理拒绝服务攻击;
只能使用它所监控的主机的计算资源。
基于网络的入侵检测系统
基于网络的入侵检测系统,简称为NIDS 。NIDS通过侦听网络系统,捕获网络数据包,并依据网络包是否包含攻击特征,或者网络通信流是否异常来识别入侵行为
构成多分为两部分:探测器和管理控制器
NIDS能够检测到的入侵行为
同步风暴(SYN Flood) ;
分布式拒绝服务攻击(DDoS) ;
网络扫描;
缓冲区溢出;
协议攻击:
流量异常:
非法网络访问
基于网络的入侵检测系统的优点
适当的配置可以监控一个大型网络的安全状况;
基于网络的入侵检测系统的安装对已有网络影响很小,通常属于被动型的设备,只监听网络而不干扰网络的正常运作;
基于网络的入侵检测系统可以很好地避免攻击,对于攻击者甚至是不可见的。
基于网络的入侵检测系统的缺点:
在高速网络中,NIDS很难处理所有的网络包,因此有可能出现漏检现象;
交换机可以将网络分为许多小单元VLAN,而多数交换机不提供统一的监测端口,这就减少了基于网络的入侵检测系统的监测范围;
如果网格流量被加密,NIDS中的探测器无法对数据包中的协议进行有效的分析;
NIDS仅依靠网络流量无法推知命令的执行结果,从而无法判断攻击是否成功。
分布式入侵检测系统
分布式入侵检测系统可以分成两种类型,即基于主机检测的分布式入侵检测系统和基于网络的分布式入侵检测系统。
学习参考资料:
信息安全工程师教程(第二版)
建群网培信息安全工程师系列视频教程
信息安全工程师5天修炼
让偷拍摄像头销声匿迹,究竟有多难?
来源:央视网
央视网消息(记者 阚纯裕):1000余个被人破解的摄像头沉默地窥探着人们在隐私空间的一举一动,家庭卧室、酒店客房乃至浴室……这样的摄像头账号就在隐秘的群聊中被互相交换,公开传播。“我要看对床的。”“有没有酒店精品?”类似的对话在偷拍群中比比皆是,没有避讳。
这是江苏省常州市公安局武进分局网安大队副中队长陆叶涛此前经办的一起黑客入侵网络摄像头的偷拍偷录案件,他介绍,在类似的案件中,“破解的摄像头账号没有成本,一个只要几十块钱,但如果是自己架设的针孔摄像头,一个账号密码就可以卖到几百块钱”。更有甚者,会将摄像头账号按照安装点位的“好坏”明码标价,甚至还会在成交前给“客户”验证。
世人皆知,偷拍摄像头常常隐匿在酒店、民宿、浴室、卫生间、试衣间的墙插、时钟、灯孔、空调出风口处,殊不知,偷拍摄像头早已化身为充电宝、打火机、纸巾盒、眼镜、手提包、车钥匙、钢笔、鞋子乃至挂钩、可乐瓶等更为不起眼的小物件,还兼具移动性,更加令人防不胜防。“基本上能想到的东西,都可以按你的定制来生产。”河南省开封市城乡一体化示范区网安大队大队长王洪禹感叹道。
普通人遭长期偷窥的新闻登上热搜,削弱着民众的社会安全感。如何使令人深恶痛绝的偷拍黑产真正销声匿迹?
暗处隐匿
11年,反偷拍猎人何志会在隐秘的角落里查探到3000余个窃密设备,确切地说,其中有1000余个针孔镜头。身为安防企业负责人,他总结了一整套发现偷拍摄像头的方法,还花高价配备了几套专业设备。“酒店房间相对简单一些,空调出风口、烟雾报警器、墙壁四周的装饰品、床边的台灯,再加上各处插孔、电视机下侧,这些地方检查一遍,基本上就可以排除掉了。大不了就还有一个卫生间。”
新搬入的公寓要注意的地方更多。“长期连接电源的地方一定要注意,还有天花板的夹层、床的四周、空调线管、长期用不到的墙壁电插板、挂钩等,卫生间的天花板更是隐蔽的布线场所,还有一些很奇怪的螺丝也要格外注意。”
此外,在公共场合也不能放松警惕。公共卫生间的马桶出水口和马桶盖连接处也是摄像头藏匿的点位。何志会总结,在扶梯上或者公共澡堂里偷拍的人常常会保持静止不动的姿势,“因为只有静止不动,拍摄的画面才清晰”。这时就要格外提防伸到脚下的鞋面或雨伞。
在网上诸多摄像头检测方法中,陆叶涛推荐红外测温仪:“摄像头在工作的时候电源是肯定会发热的,在一定的距离外就能发现,不用像其他的手段都必须是非常接近的位置,使用简单,检测技术要求也不是很高,所以对我们普通人来说更便捷。”
何志会的客户曾在酒店误将闪烁的烟雾报警器认作偷拍摄像头,“闹了一整夜,最后还把报警器拆坏了,才发现是虚惊一场”。其实,真正的针孔摄像头并不会有灯光闪烁,只需要注意奇怪的小孔中是否有圆形反光点便可以鉴别。
这有些夸张的事例成为如今普通民众心中隐忧的一个注脚。正如中国政法大学刑事司法学院副教授于冲所说:“我们去住个酒店都不敢脱衣服、不敢洗澡,我们都提心吊胆,要想想这有没有摄像头。这不太可怕了吗?那人的尊严还有没有?”
重拳治理
王洪禹概括:“从偷拍设备生产到下游各个环节有一个共同点,传黄涉黄、侵犯公民隐私、非法生产销售窃听窃照专用器材等,基本上都是涉及违法犯罪的。”
2015年,公安部等三部门联合印发《禁止非法生产销售使用窃听窃照专用器材和“伪基站”设备的规定》,该文件对窃听窃照专用器材作出了界定,并将非法生产销售行为纳入行政处罚的范围。如果情节再严重一些,就可能会涉嫌犯罪。
“完整的偷拍产业链大致可以分为两条。一条是嫌疑人利用自己的非法摄像头来偷拍偷录,比如在酒店安装窃听窃照器材,那就可能涉及非法使用窃听窃照专用器材罪;另一条是嫌疑人入侵他人的合法摄像头偷拍偷录,比如非法控制家用网络摄像头,那就有可能涉及提供侵入、非法控制计算机信息系统程序工具、非法获取计算机信息系统数据、非法控制计算机信息系统等罪名。如果还将偷拍偷录的视频、图片在网上传播贩卖,还有可能涉及传播淫秽物品罪、传播淫秽物品牟利罪等。”陆叶涛总结道。
“如果是偷窥别人隐私之后再实施敲诈,还可能涉嫌敲诈勒索罪。”王洪禹补充。
2012年至今,黑龙江、山西、浙江、上海均有嫌疑人因非法使用窃听、窃照专用器材罪而被判处有期徒刑的判例,于冲介绍,最新的一起是在上海浦东新区,嫌疑人将摄像头隐蔽安装在酒店房间偷拍住店顾客隐私,并将多个摄像头账号出售给多人,获利人民币1万余元,最终被判处有期徒刑6个月。
今年5月到8月,中央网信办、工业和信息化部、公安部、市场监管总局协力推进摄像头偷窥等黑产集中治理工作,从生产、销售、使用到传播,对偷拍黑产进行了全链条打击。
从事反偷拍业务十余年的安防企业负责人何志会感受到了积极的变化:“这几年,我们慢慢发现普通的电子市场根本买不到针孔镜头了,生产销售的、非法使用的都已经入刑了,我们国家在这方面还是做得非常给力的。”
有待完善
“打击偷拍产业链最难的是这个行为本身具有灵活性和隐蔽性。嫌疑人可以在任何时间、地点、物体上从事设备改装、偷拍偷录活动,真的是让人防不胜防。”陆叶涛感叹。嫌疑人到案后其使用的设备器材能否顺利查获并收缴,收缴后能否认定为窃听窃照专用器材,非法获取、非法控制的摄像头账号等电子证据该如何固定,偷拍偷录具体涉及的行为该如何定性和法律适用等问题都在困扰着办案民警。
偷拍设备的生产改装技术门槛都很低,陆叶涛介绍:“单个硬件模块在线上线下都非常容易购买,而且比较常见,只需要稍加组装调试就可以按照成品来售卖。”
偷拍行为实现了人机分离,王洪禹谈道:“即使入住人很警觉,自己发现了隐藏的摄像头,我们到现场也仅局限于把这个设备收缴,要查出具体谁安装的就很难了。”
《刑法》第二百八十四条规定,非法使用窃听、窃照专用器材,造成严重后果的,处二年以下有期徒刑、拘役或者管制。
陆叶涛说:“现在我们的刑法还没有对‘造成严重后果’作出明确解释,我们对在使用后果上是否追究刑责,在执法办案中也是有疑问的。”
于冲呼吁明确关于非法使用窃听、窃照专用器材罪的司法解释。他认为,应该从使用器材的数量、社会危害后果等多方面考量“严重后果”。“一般只要他们偷录偷拍,绝对不可能只偷拍了一条两条,那可能都是在几万条以上,拍摄条数、存储量都可以作为严重的危害后果,或者造成的严重的社会舆情、社会的重大关注,进行一个综合的认定。”
此外,警方在侦办相关案件时,需要将收缴的器材移交官方机构鉴定。陆叶涛说,如果器材未被认定为窃听窃照专用器材,后续的刑法追责也都无从谈起。
多数时候,对偷拍产业参与者的惩罚止步于治安管理处罚。按照《治安管理处罚法》规定,偷窥、偷拍、窃听、散布他人隐私的,处5日以下拘留或者500元以下罚款;情节较重的,处5日以上10日以下拘留,可以并处500元以下罚款。
“买摄像头观看权限的人,因为大多数人都是为了满足自己的偷窥欲,供自己观看使用,控制的数量也不是很多,在现实中大多因为缺乏证据,处罚往往很轻,只能做教育警告处理。”陆叶涛说,“我们在办案中发现该类犯罪的社会影响度和惩罚力度确实是不成比例的。对他们的惩罚力度还是稍显轻微的。”
王洪禹总结:“不法分子其实明知是违法的,但是因为投资很小,收益很大,并且犯罪成本低,即使被抓,处罚力度也跟不上。在高额利润的诱惑下,不法分子就会铤而走险。”
多管齐下
在于冲看来,摄像头作为中性的工具,就像菜刀一样,极端情况下的杀人凶器,在多数时候其实是做饭的工具。“它本身也不是违法犯罪工具,我们都进行了生产销售环节的管制,对于摄像头这种中性的工具来讲,即使它不是非法器材,它有它的合法用途,但是我们在生产销售环节也应当进行严格的管制。”
除此之外,于冲还想了很多。“首先要进一步明确窃听窃照专用器材的范围,官方和销售平台都要加强对此类器材的监管,其次要提高摄像头的技术标准,避免劣质偷拍设备通过互联网大肆流通,同时防范家用摄像头被非法侵入、非法控制后被偷窥偷拍。此外,是不是可以设置一个偷拍偷录者的黑名单?对他们进行相关从业资格、出入特殊场所的限制。”于冲还提出,要使酒店、民宿经营者,房屋出租者承担起安全保障义务,“要保证房屋设施不具有侵害居住者隐私的风险,要求这些主体去履行安全保障义务,提高责任成本。一旦无法履行,就要承担严格的赔偿责任,甚至是违法责任”。
何志会的客户分布在各行各业,但酒店的房间检测并不多见。“他们今天做了检查,只能代表今天晚上是安全的,那明天不一定,说不定今天住进来的人就会安装针孔摄像头。”因此,他建议酒店保洁人员在每日的客房打扫中增加摄像头检测环节,“其实酒店的房间检测是非常容易的,在做卫生的时候顺便就可以检查一遍。”
陆叶涛认为,应该把偷拍黑产的源头——摄像头作为治理的重点:“这就要求我们做好两手准备,既要严厉打击非法摄像头的生产窝点,也要建议有关公司改进正规摄像头的安防策略。我相信一旦没有这些摄像头的支撑,任由偷拍偷录手段如何高明,也必将难以为继。”
独家揭秘美国国安局全球网络攻击手法:全球数亿公民隐私和敏感信息犹如裸奔
来源:环球时报-环球网
【环球时报-环球网报道 记者 范凌志 曹思琦】《环球时报》记者近日独家从360公司获悉,2008年开始,360云端安全大脑整合海量安全大数据,独立捕获大量高级复杂的攻击程序,通过长期的分析与跟踪并实地从多个受害单位取证,结合关联全球威胁情报,以及对斯诺登事件、“影子经纪人”黑客组织的持续追踪,确认了这些针对系列行业龙头企业长达十余年的攻击属于美国国家安全局(NSA)组织。
《环球时报》记者了解到,除严重威胁电力、水利、交通、能源等关键基础设施外,NSA还将通信行业视为重点攻击目标,长期“偷窥”及收集关于通信行业存储的大量个人信息及行业关键数据,导致大量网民的公民身份、财产、家庭住址、甚至通话录音等隐私数据面临着恶意采集、非法滥用、跨境流出的严重威胁。在NSA组织的监视下,全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”。
我国是美国国安局组织重点攻击目标之一,受害单位感染量或达百万量级
美国国家安全局隶属美国国防部,专门从事电子通信侦察,主要任务是搜集各国的信息资料,揭露潜伏间谍通信联络活动,为美国政府提供各种加工整理的情报信息。长期以来,为达到美国政府情报收集目的,NSA组织针对全球发起大规模网络攻击,我国就是NSA组织的重点攻击目标之一。
2013年,前美国中央情报局(CIA)职员、美国国家安全局(NSA)外包技术员爱德华·斯诺登向全世界揭发美国政府收集用户数据信息的丑闻,并泄漏了NSA组织大量网络战机密文档资料,这起美国历史上最严重的泄密事件轰动全球。经此一事,“网络战”及“国家级网络威胁”等概念为全世界所认知。
之后的2016年、2017年,黑客组织“影子经纪人”又公开了被NSA组织应用的网络武器的样本,NSA组织大规模高危网络作战武器及配套组件逐一曝光。360公司相关人士对《环球时报》记者表示,360公司是国内第一批有意识追踪高级别网络威胁的安全公司,并率先提出了APT(高级可持续威胁攻击)概念。在此期间,360团队依托海量安全大数据的情报视野,看到各行各业相继沦陷于NSA网络武器攻击之下,积极推出各种包括永恒之蓝武器库防御方案和漏洞补丁等配套防护工具,全力抵御NSA武器库攻击。
《环球时报》记者了解到,长期以来,为达到美国政府情报收集目的,NSA组织针对全球发起大规模网络攻击,我国就是NSA组织的重点攻击目标之一,NSA组织对中国境内目标的攻击如政府、金融、科研院所、运营商、教育、军工、航空航天、医疗等行业,重要敏感单位及组织机构成为主要目标,占比重较大的是高科技领域。
美国国家安全局(NSA)为监控全球的目标制定了众多的作战计划,360安全专家告诉《环球时报》记者,通过对NSA专属的Validator后门配置字段的统计分析,推测NSA针对中国的潜在攻击量非常巨大,“仅Validator一项的感染量最保守估计应该在几万的数量级,数十万甚至百万都是有可能的。”
同时,《环球时报》记者获悉,根据NSA机密文档中描述的FOXCID服务器代号,可以发现其针对英国、德国、法国、韩国、波兰、日本、伊朗等全球47个国家及地区发起攻击,403个目标受到影响,潜伏时间长达十几年。
详细揭秘:美国国安局的网络攻击手法有哪些?
《环球时报》记者获悉,360安全团队将NSA及其关联机构单独编号为APT-C-40,并与系列行业龙头共建了APT高级威胁研究实验室,发现美国国家安全局针对系列行业龙头企业长达十余年时间的攻击活动。通过对取证数据分析,发现这些攻击实际开始于2010年,结合网络情报分析研判,该攻击活动与NSA的某网络战计划实施时间前后衔接,攻击活动涉及企业众多关键的网络管理服务器和终端,其攻击手法多样、隐秘且危害巨大,具体手法如下:
(1)QUANTUM(量子)攻击系统
QUANTUM(量子)攻击系统是NSA发展的一系列网络攻击与利用平台的总称,其下包含多个子项目,均以QUANTUM开头命名。它是NSA最强大的互联网攻击工具,也是NSA进行网络情报战最重要的能力系统之一,最早的项目从2004年就已经开始创建。
从文档中不难看出,在NSA的三个主要网络战方向(CNE、CNA、CND)中,QUANTUM均有相关项目。NSA利用美国在全球网络通讯和互联网体系中所处的核心地位,利用先进技术手段实现对网络信号的监听、截获与自动化利用,QUANTUM项目的本质就是在此基础上实现的一系列数据分析与利用能力。
(2)FOXACID(酸狐狸)0Day漏洞攻击平台
QUANTUM(量子)攻击经常配套使用的是代号为FOXACID(酸狐狸)的系统。FOXACID是NSA设计的一个威力巨大的0Day漏洞攻击平台,并且可以对漏洞攻击的主要步骤实施自动化,甚至让没有什么网络攻击经验的运营商也参与进来,成为一件威力巨大的“大规模入侵工具”。 根据NSA机密文档介绍,FOXACID服务器使用了各种浏览器0Day漏洞,比如Flash、IE、火狐浏览器漏洞,用于向计算机目标植入木马程序。
而从现有情报来看,FOXACID在2007年之前就已经开始投入运作,直到2013年仍有其使用的痕迹,以此估算其使用时间至少长达八年之久。NSA依靠与美国电信公司的秘密合作,把FOXACID服务器放在Internet骨干网,保证了FOXACID服务器的反应速度要快于实际网站服务器的反应速度。利用这个速度差,QUANTUM(量子)注入攻击可以在实际网站反应之前模仿这个网站,迫使目标机器的浏览器来访问FoxAcid服务器。
(3)Validator(验证器)后门
Validator(验证器)是用于FoxAcid项目的主要后门程序之一,一般被用于NSA的初步入侵,通过其再植入更复杂的木马程序,比如UnitedRake(联合耙),每个被植入的计算机系统都会被分配一个唯一的验证ID。
根据NSA机密文档的描述,Validator主要配合FOXACID攻击使用,基于基本的C/S架构,为敏感目标提供了可供接触的后门。Validator可以通过远程和直接接触进行部署,并提供了7x24小时的在线能力。Validator是一种很简单的后门程序,提供了一种队列式的操作模式,只能支持上传下载文件、执行程序、获取系统信息、改变ID和自毁这类简单功能。
(4)UNITEDRAKE(联合耙)后门系统
UNITEDRAKE(联合耙),是NSA开发的一套先进后门系统。360安全专家通过对泄露的相关文档进行分析,UNITEDRAKE的整体结构大致分为5个子系统,分别是服务器、系统管理界面、数据库、模块插件集和客户端,其关系如下所示:
服务器:服务器即为CC服务器,主要功能为接受客户端的连接请求,并且管理客户端和其他子系统间的通讯,设计该系统的目的为尽可能的减少操作请求次数。在文档中其被描述为 Listening Port,即监听端口。
系统管理界面:系统管理界面为一套图形用户界面,操作者可以通过该界面直接查看客户端状态、给客户端下发命令、管理插件和调整客户端的配置。在文档中其被描述为UR GUI。
插件模块集:该部分为整套UNITEDRAKE系统的技术核心,功能插件化使得整套系统具备极强的可扩展性和适应性;一个插件模块由一个或多个客户端插件,一个或多个服务端插件以及一个或多个系统管理界面组件组成的,三者配合共同组成一个完整的功能插件模块;并且针对不同的行动,插件模块可以根据任务需求弹性化选择组合与安装。
数据库:UNITEDRAKE系统使用SQL数据库来存储和管理一下信息:系统配置信息、客户端配置信息、各类状态信息和收集到的数据。
客户端:客户端程序,即为下发植入的木马程序;其能隐蔽的植入目标机器中,并为进一步的攻击提供支持,客户端的设计重点为提高隐蔽性。
全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”
《环球时报》记者获悉,综合(APT-C-40组织)即NSA的非法入侵行径,其行为将可能对我国甚至其他国家的国防安全、关键基础设施安全、金融安全、社会安全、生产安全以及公民个人信息造成严重危害。
360安全专家对《环球时报》记者表示,面对这些非法网络攻击,首先应警惕国家级APT组织对国家安全的危害。战争的形式不止于兵戎相见这一种,网络空间早已成为大国较量的另一重要战场,“回顾2020年,360披露美国中央情报局CIA(APT-C-39)对中国进行长达 11 年的网络攻击渗透一案依然历历在目,面对网络强国咄咄逼人的战略攻势,以国家力量为背景的APT网络攻击及全球化网络战争再一次敲响我们头上警钟。”
“网络战及国家级APT组织对国家安全的危害是多方面的。”这位专家告诉记者,入侵组织不仅对国家政府及要害部门进行持续监视与间谍活动,甚至对于一国政治、经济、社会、国防军事等方面的威胁不断加深。一旦APT组织对整个国家社会系统进行攻击,将可能导致交通、银行、航空、水电系统瘫痪,并对国家政治稳定、经济命脉造成不可估量的伤害。
360安全专家表示,此外,还应警惕国家级APT组织对关键基础设施的危害,“关键基础设施逐渐成为网络战首选目标,国与国之间的网络对抗,以关键基础设施为目标的网络战愈加频繁,网络攻击不再只是为了窃取情报,更可以对电力、水利、电信、交通、能源等关键基础设施发起攻击,从而对公共数据、公共通信网络、公共交通网络、公共服务等造成灾难性后果,严重影响关系百姓民生的公共安全,破坏整个社会的神经中枢。”
“同时,国家级APT组织对个人信息安全的危害也不可低估。”《环球时报》根据360云端安全大脑长期监测数据发现,NSA将通信行业视为重点攻击目标,长期“偷窥”及收集关于通信行业存储的大量个人信息及行业关键数据,导致大量网民的公民身份、财产、家庭住址、甚至通话录音等隐私数据面临着恶意采集、非法滥用、跨境流出的严重威胁,“在NSA组织的监视下,全球数亿公民隐私和敏感信息无处藏身犹如“裸奔”,而其幕后政府及政客只关注政治私利,全然漠视公民个人权利,公民人权沦为政治博弈的筹码,其入侵行径严重侵犯我国及全球公民的合法利益。”360安全专家表示。
专家提醒,根据公开网络情报,美国国家安全局(NSA)的全球化入侵行径,离不开其下属部门及其关联机构为其提供数据和攻击武器支持,文中提及的后门程序UnitedRake(联合耙)、QUANTUM(量子)攻击系统、仿冒服务器Foxacid等是代表性的攻击套件组合。“后续关于美国NSA武器库的更多情报数据与战例分析,我们将会进一步分析研判。”