日日夜夜一区二区_欧美体内she精视频_91亚洲大成网污www_日韩欧美中文字幕精品_亚洲午夜久久久久久久久电影院_蜜桃av一区二区_久久狠狠亚洲综合_国产成人精品亚洲777人妖_九九精品视频在线看_国产婷婷色一区二区三区四区 _ww久久中文字幕_日本亚洲免费观看_91久久精品午夜一区二区_久久精品视频免费观看_亚洲精品伦理在线_日本在线不卡一区

《美國情報機構(gòu)網(wǎng)絡攻擊的歷史回顧》報告發(fā)布 世界新資訊

時間:2023-04-11 09:55:47 來源: 九派新聞


4月11日,據(jù)人民日報報道,“斯諾登事件”迄今已近十年,伴隨著“棱鏡門”的曝光,國家級網(wǎng)絡攻擊行為逐漸浮出水面。早在此前,已有多方信息顯示,美相關機構(gòu)利用其技術和先發(fā)優(yōu)勢針對他國開展網(wǎng)絡攻擊行為。為系統(tǒng)呈現(xiàn)美情報機構(gòu)開展全球網(wǎng)絡攻擊活動的情況,中國網(wǎng)絡安全產(chǎn)業(yè)聯(lián)盟(CCIA)精心編制,并于今日發(fā)布了《美國情報機構(gòu)網(wǎng)絡攻擊的歷史回顧——基于全球網(wǎng)絡安全界披露信息分析》(以下簡稱《報告》)。


(相關資料圖)

《報告》立足網(wǎng)絡安全專業(yè)視角,堅持科學、客觀、中立原則,基于全球數(shù)十家網(wǎng)絡安全企業(yè)、研究機構(gòu)及專家學者的近千份研究文獻,充分整合各方分析過程及研究成果,力求通過業(yè)界和學界的分析實證,努力呈現(xiàn)美相關機構(gòu)對他國進行網(wǎng)絡攻擊的情況,揭示網(wǎng)絡霸權(quán)對全球網(wǎng)絡空間秩序構(gòu)成的重大破壞及嚴重威脅。

《報告》按照時間和事件脈絡,共分為13篇,主要包括美國情報機構(gòu)網(wǎng)絡攻擊他國關鍵基礎設施,進行無差別網(wǎng)絡竊密與監(jiān)控,植入后門污染標準及供應鏈源頭,開發(fā)網(wǎng)絡攻擊武器并造成泄露,所售商用攻擊平臺失控而成為黑客利器,干擾和打壓正常的國際技術交流與合作,打造符合美國利益的標準及秩序,阻礙全球信息技術發(fā)展,制造網(wǎng)絡空間的分裂與對抗等。

報告全文如下:

《美國情報機構(gòu)網(wǎng)絡攻擊的歷史回顧——基于全球網(wǎng)絡安全界披露信息分析》

各篇概要如下:

第一篇 網(wǎng)絡戰(zhàn)的開啟——對“震網(wǎng)”事件的分析

2010年美國情報機構(gòu)使用“震網(wǎng)”病毒(Stuxnet)攻擊伊朗核設施,打開了網(wǎng)絡戰(zhàn)的“潘多拉魔盒”。在信息技術發(fā)展歷史上,出現(xiàn)過大量網(wǎng)絡病毒和攻擊事件,但“震網(wǎng)”事件是首個得到充分技術實證、對現(xiàn)實世界中的關鍵工業(yè)基礎設施造成了與傳統(tǒng)物理毀傷等效的網(wǎng)絡攻擊行動。全球網(wǎng)絡安全廠商與專家的接力分析,對這次攻擊行動進行了十分充分的畫像,逐步將幕后黑手鎖定美國情報機構(gòu)。

2010年6月,白俄羅斯網(wǎng)絡安全公司VirusBlokAda技術人員在伊朗客戶電腦中發(fā)現(xiàn)了一種新的蠕蟲病毒,根據(jù)代碼中出現(xiàn)的特征字“stux”將其命名為“Stuxnet”;

2010年9月,美國網(wǎng)絡安全廠商賽門鐵克披露“震網(wǎng)”病毒的基本情況、傳播方法、攻擊目標,及病毒演化過程;

俄羅斯網(wǎng)絡安全廠商卡巴斯基針對“震網(wǎng)”病毒先后發(fā)表數(shù)十篇報告,從功能行為、攻擊目標、漏洞利用、規(guī)避對抗、命令和控制服務器等多方面進行全面分析,尤其討論了“震網(wǎng)”病毒所利用的LNK漏洞和具有簽名的驅(qū)動程序,并指出如此復雜的攻擊只能在“國家支持下”才可進行;

中國網(wǎng)絡安全廠商安天陸續(xù)發(fā)布3篇報告,分析“震網(wǎng)”病毒的攻擊過程、傳播方式、攻擊意圖、文件衍生關系和利用的多個零日漏洞、更新方式及USB擺渡傳播條件的技術機理,總結(jié)其攻擊特點和對工業(yè)控制系統(tǒng)現(xiàn)場設備的影響過程,并推測可能的攻擊場景,搭建環(huán)境模擬其對工控系統(tǒng)的攻擊過程;

2013年11月,德國IT安全專家拉爾夫·朗納(Ralph Langner)先后發(fā)表兩篇文章,將“震網(wǎng)”事件稱為“網(wǎng)絡戰(zhàn)的教科書范例”,基于對“震網(wǎng)”病毒兩個版本及攻擊事件的跟蹤研究,概括性地勾畫了“網(wǎng)絡戰(zhàn)產(chǎn)生物理性戰(zhàn)果”的具體實現(xiàn)方法和作戰(zhàn)流程。

第二篇 “震網(wǎng)”之后的連鎖反應——對“毒曲”“火焰”“高斯”的跟進分析

全球網(wǎng)絡安全廠商逐步證實更加復雜的“毒曲”(Duqu)“火焰”(Flame)以及“高斯”(Gauss)等病毒與“震網(wǎng)”同源,與其同期甚至更早前就已經(jīng)開始傳播。

2011年10月,匈牙利安全團隊CrySyS發(fā)現(xiàn)了一個與“震網(wǎng)”非常類似的病毒樣本,稱之為Duqu (“毒曲”),在與“震網(wǎng)”進行對比后,研究人員確定二者極具相似性;

2011年10月,賽門鐵克發(fā)布報告,詳細分析了“毒曲”病毒的全球感染情況、安裝過程及加載邏輯;

卡巴斯基從2011年10月起,陸續(xù)發(fā)布了關于“毒曲”病毒的十篇分析報告,認為“毒曲”是一個多功能框架,具有高度可定制性和通用性。2015年6月,卡巴斯基捕獲到了“毒曲”病毒對其進行的攻擊,分析認為攻擊者意圖監(jiān)控并竊取其源代碼,只有國家支持的團隊才有能力做到;

2012年5月,安天發(fā)布報告分析“毒曲”病毒的模塊結(jié)構(gòu)、編譯器架構(gòu)、關鍵功能,指出“毒曲”與“震網(wǎng)”在結(jié)構(gòu)和功能上具有一定的相似性,并根據(jù)編碼心理學,判斷二者具有同源性;

2012年4月,伊朗石油部和伊朗國家石油公司遭到“火焰”病毒攻擊??ò退够治稣J為“火焰”是當時攻擊機制最復雜、威脅程度最高的計算機病毒之一,結(jié)構(gòu)復雜度是“震網(wǎng)”病毒的20倍,幕后團隊很可能由政府機構(gòu)操縱;

2012年5月,安天發(fā)布報告,分析了“火焰”病毒的運行邏輯、傳播機理和主要模塊功能,認為“火焰”是一個比“震網(wǎng)”具有更多模塊的復雜組件化木馬,其漏洞攻擊模塊中包含曾被“震網(wǎng)”病毒使用過的USB攻擊模塊,佐證了二者的同源關系;

2012年8月,卡巴斯基發(fā)現(xiàn)“高斯”病毒,稱有足夠證據(jù)表明“高斯”與“火焰”“震網(wǎng)”密切相關,由與“震網(wǎng)”“毒曲”“火焰”相關的組織創(chuàng)建;

2019年9月,安天經(jīng)過持續(xù)跟蹤研究發(fā)布報告“震網(wǎng)事件的九年再復盤與思考”,分析了“震網(wǎng)”各個版本的特點、產(chǎn)生原因、作用機理、相關高級惡意代碼工程框架,以及“震網(wǎng)”“毒曲”“火焰”“高斯”“方程式組織”所使用惡意代碼間的關聯(lián)。

第三篇 超級機器的全貌——斯諾登事件跟進分析

2013年6月5日,英國《衛(wèi)報》率先報道美國中央情報局(CIA)情報職員斯諾登爆料的NSA代號為“棱鏡”(PRISM)秘密項目,曝光了包括微軟、雅虎、谷歌、蘋果等在內(nèi)的9家國際網(wǎng)絡巨頭配合美國政府秘密監(jiān)聽通話記錄、電子郵件、視頻和照片等信息,甚至入侵包括德國、韓國在內(nèi)的多個國家的網(wǎng)絡設備。隨著斯諾登泄露文件的逐步公開,全球網(wǎng)絡安全廠商對于美國情報機構(gòu)網(wǎng)絡空間行動的相關工程體系、裝備體系有了更多可以分析的文獻資料,美國網(wǎng)絡空間超級機器的全貌逐步顯現(xiàn)。

2013年7月,安天發(fā)布分析文章,指出斯諾登事件暴露的重點內(nèi)容主要包括:一是“棱鏡”項目作為NSA網(wǎng)絡情報系統(tǒng)的一個組成部分,主要利用美國互聯(lián)網(wǎng)企業(yè)所提供的接口進行數(shù)據(jù)檢索、查詢和收集工作;二是谷歌、微軟、蘋果、臉譜等美國大型互聯(lián)網(wǎng)企業(yè)大多與此計劃有關聯(lián);三是NSA下屬的特定入侵行動辦公室(TAO)對中國進行了長達15年的攻擊,相關行動得到了思科的幫助;

2017年12月安天發(fā)布系列文章,深度解析斯諾登泄露文件中的“星風”計劃等,指出美國開展了以“棱鏡”為代表的大量網(wǎng)絡情報竊聽項目和計劃,形成覆蓋全球的網(wǎng)絡情報獲取能力,并在此基礎上,建立了以“湍流”(TURBULENCE)為代表的進攻性能力支撐體系,通過被動信號情報獲取、主動信號情報獲取、任務邏輯控制、情報擴散與聚合、定向定位等相關能力模塊,實現(xiàn)完整的網(wǎng)絡空間情報循環(huán),再結(jié)合“監(jiān)護”(TUTELAGE)、“量子”(QUANTUM)等網(wǎng)絡空間攻防能力模塊,進一步實現(xiàn)情報驅(qū)動的網(wǎng)絡空間積極防御和進攻行動;

2022年3月,中國網(wǎng)絡安全廠商360發(fā)布報告,披露NSA長達十余年對全球發(fā)起的無差別攻擊,尤其對“量子”攻擊系統(tǒng)、“酸狐貍”(FOXACID)零日漏洞攻擊平臺、“驗證器”(VALIDATOR)和“聯(lián)合耙”(UNITEDRAKE)后門進行分析,分析表明全球受害單位感染量或達百萬級。

第四篇 后門的傳言—對美國污染加密通訊標準的揭露

全球網(wǎng)絡安全業(yè)界和學術界通過不懈努力,證實了美國通過植入后門操縱國際信息安全標準的行徑。其做法動搖了整個互聯(lián)網(wǎng)的技術信任基礎,對全球國際關系生態(tài)環(huán)境造成極為惡劣的影響。

2007年,微軟密碼學家從技術角度進行分析,說明美NIST在2006年通過SP 800-90A推薦的雙橢圓曲線(Dual EC)確定性隨機位發(fā)生器(DRBG)算法存在可植入后門的可能性;

2013年斯諾登泄露文檔不僅證實了此前的后門猜測,還曝光了NSA對密碼體系的長期、系統(tǒng)性的操控,利用加密標準漏洞對全球的監(jiān)控;

2015年,美國“連線”雜志披露了NSA對VPN通信攻擊的加密漏洞Logjam;

2020年,美國、德國和瑞士媒體聯(lián)合披露CIA通過操縱密碼機生產(chǎn)廠商Crypto AG,長期竊取全球多個國家政企用戶加密通訊內(nèi)容。

第五篇 固件木馬的實證——“方程式組織”正式浮出水面

固件是寫入硬件的軟件,其比操作系統(tǒng)更底層,甚至先于操作系統(tǒng)加載。如果把病毒寫入固件中,就更隱蔽和難以發(fā)現(xiàn)。全球網(wǎng)絡安全產(chǎn)業(yè)界和學術界逐步證實了美國利用硬盤固件完成“持久化”的攻擊活動。

2014年1月,專注研究BIOS安全的網(wǎng)絡安全專家達爾馬萬·薩利亨(Darmawan Salihun)撰文,分析曝光NSA的BIOS后門DEITYBOUNCE、GODSURGE等,并將這些惡意軟件稱為“上帝模式”;

2015年2月至3月期間,卡巴斯基發(fā)布系列報告,揭露名為“方程式組織”(Equation Group)的APT組織,稱其已活躍了近20年,是“震網(wǎng)”和“火焰”病毒的幕后操縱者,在攻擊復雜性和攻擊技巧方面超越了歷史上所有的網(wǎng)絡攻擊組織。

2016年,卡巴斯基根據(jù)RC算法的常量值,驗證了黑客組織“影子經(jīng)紀人”泄露的NSA數(shù)據(jù)屬于“方程式組織”,指出“方程式組織”在高價值目標中針對硬盤固件實現(xiàn)攻擊持久化的植入;

2015年3月和4月,安天先后發(fā)布兩篇報告,分析“方程式組織”主要攻擊平臺的組成結(jié)構(gòu)、關聯(lián)關系、回傳信息、指令分支、C2地址、插件功能,并解析了關鍵插件“硬盤重編程”模塊的攻擊技術原理,以及多個組件的本地配置和網(wǎng)絡通訊加密算法和密鑰;

2022年2月,中國網(wǎng)絡安全廠商奇安信發(fā)布報告稱,通過“影子經(jīng)紀人”與斯諾登泄露的數(shù)據(jù)驗證了Bvp47是屬于NSA“方程式組織”的頂級后門,并還原了Dewdrops、“飲茶”(Suctionchar_Agent)嗅探木馬與Bvp47后門程序等其他組件配合實施聯(lián)合攻擊的場景。

第六篇 覆蓋全平臺的網(wǎng)絡攻擊——“方程式組織”Solaris和Linux樣本的曝光

網(wǎng)絡安全研究人員發(fā)現(xiàn),超級攻擊組織力圖將其載荷能力擴展到一切可以達成入侵和持久化的場景。在這些場景中,各種服務器操作系統(tǒng),如Linux、Solaris、FreeBSD等,更是其高度關注的目標?;谶@樣的研判,對于“方程式組織”這一超級APT攻擊組織,網(wǎng)絡安全廠商展開了細致深入的跟蹤研究。

2015年2月,卡巴斯基提出“方程式組織”可能具有多平臺攻擊能力,有實例證明,“方程式組織”惡意軟件DOUBLEFANTASY存在Mac OS X版本;

2016年11月,安天發(fā)布報告,分析了“方程式組織”針對多種架構(gòu)和系統(tǒng)的攻擊樣本,全球首家通過真實樣本曝光該組織針對Solaris(SPARC架構(gòu))、Linux系統(tǒng)攻擊能力;

2017年1月,安天基于“影子經(jīng)紀人”泄露的“方程式組織”樣本分析,繪制“方程式組織”作業(yè)模塊積木圖,揭示了美國通過精細化模塊實現(xiàn)前后場控制、按需投遞惡意代碼的作業(yè)方式。

第七篇 泄露的軍火——美國網(wǎng)絡武器管理失控成為網(wǎng)絡犯罪的工具

2017年5月12日,WannaCry勒索軟件利用NSA網(wǎng)絡武器中的“永恒之藍”(Eternalblue)漏洞,制造了一場遍及全球的巨大網(wǎng)絡災難。超級大國無節(jié)制地發(fā)展網(wǎng)絡軍備,但又不嚴格保管,嚴重危害全球網(wǎng)絡安全。

微軟曾在2017年3月份發(fā)布了“永恒之藍”漏洞的補丁,而“影子經(jīng)紀人”在2017年4月公布的“方程式組織”使用的網(wǎng)絡武器中包含了該漏洞的利用程序,黑客正是運用了這一網(wǎng)絡武器,針對所有未及時打補丁的Windows系統(tǒng)電腦實施了此次全球性大規(guī)模攻擊;

中國國家互聯(lián)網(wǎng)應急中心(CNCERT)確認WannaCry勒索軟件在傳播時基于445端口并利用SMB服務漏洞(MS17-010),總體可以判斷是由于此前“影子經(jīng)紀人”披露漏洞攻擊工具而導致的黑產(chǎn)攻擊威脅;

卡巴斯基分析認為網(wǎng)絡攻擊所用的黑客工具“永恒之藍”是由 “影子經(jīng)紀人”此前在網(wǎng)上披露,來自NSA的網(wǎng)絡武器庫;

安天對該勒索軟件利用的SMB漏洞MS17-010進行分析,將其定性為“軍火級攻擊裝備的非受控使用”,并隨后發(fā)布了“關于系統(tǒng)化應對NSA網(wǎng)絡軍火裝備的操作手冊”;

360檢測到該勒索軟件傳播后迅速發(fā)布警報,呼吁民眾及時安裝系統(tǒng)補丁和安全軟件,并在獲取到樣本后,推出了系列解決方案。

美國網(wǎng)絡武器庫中的其他“軍火”一旦泄露可能會被針對性地使用,其衍生的危害可能不低于“永恒之藍”,它們的存在和泄露更加令人擔憂。

第八篇 軍備的擴散——美國滲透測試平臺成為黑客普遍利用的工具

美國未對其銷售的自動化攻擊平臺進行有效約束管控,導致滲透攻擊測試平臺Cobalt Strike等成為黑客普遍利用的工具,不僅給全球網(wǎng)絡空間埋下了安全隱患,而且對他國安全造成了無法預估的潛在影響。

2015年5月,安天發(fā)現(xiàn)在一例針對中國政府機構(gòu)的準APT攻擊事件中,攻擊者依托Cobalt Strike平臺生成的、使用信標(Beacon)模式進行通信的Shellcode,實現(xiàn)對目標主機遠程控制。在2015年中國互聯(lián)網(wǎng)安全大會(ISC 2015)上,安天對Regin、Cobalt Strike等主要商業(yè)化網(wǎng)絡武器進行了系統(tǒng)梳理,分析指出,Cobalt Strike創(chuàng)始人拉菲爾·穆奇在美軍現(xiàn)役和預備役網(wǎng)絡部隊的服役和研發(fā)背景,清晰地反映了美軍事網(wǎng)絡技術和能力的外溢及破壞性;

美國安全公司Proofpoint調(diào)查結(jié)果顯示,2020年威脅行為體對Cobalt Strike的運用較上一年增加了161%,2019年至2021年,濫用Cobalt Strike的攻擊中有15%與已知的黑客組織有關;

美國網(wǎng)絡安全公司Sentinelone分析顯示,Egregor勒索軟件的主要分發(fā)方式是Cobalt Strike;

奇安信監(jiān)測發(fā)現(xiàn),威脅組織“Blue Mockingbird”利用Telerik UI漏洞(CVE-2019-18935)攻陷服務器,進而安裝Cobalt Strike信標并劫持系統(tǒng)資源挖掘門羅幣。

第九篇 “拱形”計劃的曝光——應對美國對網(wǎng)絡安全廠商的監(jiān)控

2015年6月22日,斯諾登披露了美國、英國有關情報機構(gòu)實施的“拱形”計劃(CamberDADA)。該計劃主要利用美國入侵全球運營商的流量獲取能力,對卡巴斯基等反病毒廠商和用戶間通訊進行監(jiān)控,以獲取新的病毒樣本及其他信息。該計劃后續(xù)目標包括歐洲和亞洲16個國家的23家全球重點網(wǎng)絡安全廠商,其中包括中國網(wǎng)絡安全廠商安天。

分析認為,“拱形”計劃的目的:一是捕獲全球用戶向反病毒廠商上報的樣本,二是為TAO提供可重用樣本資源,三是監(jiān)測反病毒廠商的處理能力及是否放行某些惡意代碼樣本。

美國“攔截者”刊文稱,“拱形”計劃顯示自2008年開始NSA就針對卡巴斯基和其他反病毒廠商的軟件展開了系統(tǒng)性的間諜活動;

美國“連線”刊文稱,“拱形”計劃描繪了一個系統(tǒng)性的軟件“逆向工程”活動,通過監(jiān)控網(wǎng)絡安全廠商發(fā)現(xiàn)軟件漏洞,以便幫助情報機構(gòu)繞過這些軟件;

美國“福布斯”刊文稱,“拱形”計劃監(jiān)控名單是美國情報機構(gòu)對“五眼聯(lián)盟”國家以外的、有能力發(fā)現(xiàn)和遏制其網(wǎng)絡活動的安全廠商“黑名單”;

中國新華社刊文稱,被列入監(jiān)控范圍的反病毒企業(yè)紛紛對此表示不安,同時均稱對其安全產(chǎn)品有信心,沒有發(fā)現(xiàn)產(chǎn)品受到削弱;

安天發(fā)布聲明稱,泄密文檔披露的主要是相關情報機構(gòu)在公網(wǎng)信道監(jiān)聽獲取用戶上報給廠商的郵件,并非是對安全廠商自身的網(wǎng)絡系統(tǒng)和產(chǎn)品進行的攻擊。此份監(jiān)控“目標名單”的出臺,將使本已出現(xiàn)裂痕與猜忌的全球安全產(chǎn)業(yè)更趨割裂。

第十篇 破窗效應——對“影子經(jīng)紀人”和維基解密泄露數(shù)據(jù)進行迭代分析

“影子經(jīng)紀人”和維基解密泄露數(shù)據(jù)進一步揭示了美國NSA和CIA兩大情報機構(gòu)網(wǎng)絡軍火庫的真實面目。“影子經(jīng)紀人”分批曝光了NSA針對網(wǎng)絡安全設備的攻擊裝備、針對全球服務器攻擊列表清單、入侵SWIFT機構(gòu)資料、FuzzBunch(FB)漏洞攻擊平臺和DanderSpritz(DSZ)遠控平臺等網(wǎng)絡武器裝備,并稱這些攻擊裝備與“方程式組織”有關。NSA針對的目標包括俄羅斯、日本、西班牙、德國、意大利等在內(nèi)的超過45個國家的287個目標,持續(xù)時間長達十幾年。“維基解密”曝光了8761份據(jù)稱是CIA網(wǎng)絡攻擊活動的秘密文件,其中包含7818個網(wǎng)頁和943份附件。泄露的文件包含龐大攻擊裝備庫的文檔信息,其平臺面覆蓋非常廣泛,不僅包括Windows、Linux、iOS、Android等常見的操作系統(tǒng),也包括智能電視、車載智能系統(tǒng)、路由器等網(wǎng)絡節(jié)點單元和智能設備。

全球網(wǎng)絡安全學術界和產(chǎn)業(yè)界在震驚之余,紛紛開始對泄露的資料進行整理和分析。針對“影子經(jīng)紀人”曝光的材料,梳理出了NSA網(wǎng)絡作業(yè)體系中以FB、Operation Center(OC)和DSZ為代表的三大核心模塊;而維基解密曝光的“七號軍火庫”(Vault 7)包含的CIA網(wǎng)絡作業(yè)15個工具(集)和5個框架,也得到較為全面的整理。

2017年12月至2018年11月,安天發(fā)布“美國網(wǎng)絡空間攻擊與主動防御能力解析”系列報告,從情報循環(huán)、進攻性能力支撐、攻擊裝備和積極防御等多角度對美國網(wǎng)絡空間攻防能力進行了系統(tǒng)化梳理;

2018年10月,卡巴斯基對DSZ中的DarkPulsar后門進行了深度分析,其持久性和潛伏能力的研究結(jié)果表明,背后的開發(fā)者非常專業(yè),針對的是具有長期監(jiān)視和控制價值的目標;

2021年12月,以色列安全廠商Checkpoint分析DSZ中的Double Feature組件后得出結(jié)論,DSZ(以及FB和OC)都是“方程式組織”龐大的工具集;

2020年3月,360披露了CIA攻擊組織(APT-C-39)對中國航空航天、科研機構(gòu)、石油行業(yè)、大型互聯(lián)網(wǎng)公司以及政府機構(gòu)等關鍵領域長達十一年的網(wǎng)絡滲透攻擊;2022年3月,360發(fā)布關于NSA攻擊組織APT-C-40的分析報告稱,該組織早在2010年就開始了針對中國系列行業(yè)龍頭公司的攻擊;

2022年3月,中國國家計算機病毒應急處理中心(CVERC)正式公開發(fā)布了對NSA使用“NOPEN”木馬的分析報告。2022年9月曝光的針對中國西北工業(yè)大學攻擊中,NSA使用了多達41種網(wǎng)絡武器,其中就有“影子經(jīng)紀人”泄露過的NOPEN。

第十一篇 首次完整的溯源——復盤“方程式組織”攻擊中東技術設施的完整過程

2017年4月14日,“影子經(jīng)紀人”曝光的美國網(wǎng)絡攻擊相關數(shù)據(jù)中包含一個名為SWIFT的文件夾,其中包含一起2012年7月至2013年9月期間,針對中東地區(qū)最大的SWIFT服務提供商EastNets發(fā)起的攻擊行動。該行動成功竊取了EastNets在比利時、約旦、埃及和阿聯(lián)酋的上千個雇員賬戶、主機信息、登錄憑證及管理員賬號。

2019年6月,安天基于“影子經(jīng)紀人”泄露資料與歷史捕獲分析成果進行關聯(lián)分析,完整復盤了“方程式組織”攻擊中東最大SWIFT金融服務提供商EastNets事件,還原美國攻擊跳板、作業(yè)路徑、裝備運用、戰(zhàn)術過程、場景環(huán)境和作業(yè)后果,總結(jié)了美國此次作業(yè)使用的攻擊裝備信息,指出美國擁有覆蓋全平臺全系統(tǒng)的攻擊能力和大量的零日漏洞儲備。

第十二篇 國際論壇上的斗爭——揭露美國對網(wǎng)絡空間安全的操控

美國利用其在網(wǎng)絡空間的話語權(quán),干擾和打壓正常國際交流,阻撓信息的傳播和共享,而全球網(wǎng)絡安全廠商和學術人員在各種國際會議和論壇上持續(xù)努力,揭露美國網(wǎng)絡行為、意圖和活動。

2015年,德國《明鏡周刊》披露了NSA通過侵入(并利用)第三方網(wǎng)絡基礎設施,獲取情報或?qū)嵤┚W(wǎng)絡攻擊的“第四方情報收集”手法和項目??ò退够狙芯咳藛T在2017年的Virus Bulletin年度會議上分析了這一攻擊手法的隱蔽性和高度復雜性;

2016年,美國哥倫比亞大學國際與公共事務學院的高級研究人員杰森·希利(Jason Healey)撰文,深入分析了美國漏洞公平裁決程序(VEP)自2008到2016年的發(fā)展歷程,并對當前(2016年)美國可能囤積的零日漏洞軍火數(shù)量進行了謹慎的估算;

中國復旦大學沈逸教授在2013年“新時代網(wǎng)絡威脅之路”研討會對美國國家監(jiān)控行為進行歷史梳理;

安天在2015年“中俄網(wǎng)絡空間發(fā)展與安全論壇”上,對美“方程式組織”的特點、能力及對中國重點基礎工業(yè)企業(yè)攻擊情況進行了分析。

第十三篇 限制和打壓——美國泛化安全概念制裁他國網(wǎng)絡安全廠商

近年來,美國為了維護其政治霸權(quán)、經(jīng)濟利益以及軍事技術和能力優(yōu)勢,泛化“國家安全”概念,制裁具備技術競爭力的他國知名網(wǎng)絡安全企業(yè),不顧破壞國際秩序和市場規(guī)則,不惜損害包括美國在內(nèi)的全球消費者利益。其主要做法包括:

禁用卡巴斯基的軟件產(chǎn)品。2017年9月13日,美國國土安全部以卡巴斯基可能威脅美國聯(lián)邦信息系統(tǒng)安全為由,要求所有聯(lián)邦機構(gòu)90天內(nèi)卸載所使用的卡巴斯基軟件產(chǎn)品;

運用實體清單制約中國企業(yè)發(fā)展。2020年5月22日,網(wǎng)絡安全企業(yè)——奇虎360被美國商務部列入“實體清單”;

對曝光美國網(wǎng)絡攻擊行為的他國安全企業(yè)施壓。2016年12月22日,美國NetScout公司發(fā)文稱中國網(wǎng)絡安全公司安天是“中國反APT”代言人;2022年2月17日,美國國會“美中經(jīng)濟與安全審查委員會”(USCC)聽證會特別點名安天和奇虎360,因其公開發(fā)表了對NSA和CIA網(wǎng)絡空間行動的分析。

對中國網(wǎng)安企業(yè)另冊排名并據(jù)此打壓。自2019年起,Cybersecurity Ventures的“網(wǎng)絡安全500強”名單被“網(wǎng)絡安全公司熱門150強名單”所取代,上榜的均為歐美廠商。2020年9月,Cybersecurity Ventures發(fā)布中國最熱門、最具創(chuàng)新性的“中國網(wǎng)絡安全公司”名單,包括安天、奇虎360、奇安信、山石網(wǎng)科、安恒、深信服、微步在線等20家企業(yè),而2022年USCC聽證會專家正是依據(jù)此份名單,建議美商務部、財政部將其中企業(yè)列入實體名單、制裁名單。

聲明:此文版權(quán)歸原作者所有,若有來源錯誤或者侵犯您的合法權(quán)益,您可通過郵箱與我們?nèi)〉寐?lián)系,我們將及時進行處理。郵箱地址:jpbl@jp.jiupainews.com

關鍵詞:

網(wǎng)站簡介 網(wǎng)站團隊 本網(wǎng)動態(tài) 友情鏈接 版權(quán)聲明 我要投稿

Copyright? 2014-2020 中原網(wǎng)視臺(www.b4dc4.cn) All rights reserved.

日日夜夜一区二区_欧美体内she精视频_91亚洲大成网污www_日韩欧美中文字幕精品_亚洲午夜久久久久久久久电影院_蜜桃av一区二区_久久狠狠亚洲综合_国产成人精品亚洲777人妖_九九精品视频在线看_国产婷婷色一区二区三区四区 _ww久久中文字幕_日本亚洲免费观看_91久久精品午夜一区二区_久久精品视频免费观看_亚洲精品伦理在线_日本在线不卡一区

                亚洲成人午夜电影| 91在线免费播放| 欧美一区二区三区电影| 欧美一区三区二区在线观看| 成人性色生活片| 蜜芽一区二区三区| 亚洲精品中文在线| 国产欧美日韩在线视频| 欧美一区二区三区在线观看| 欧美性高清videossexo| 亚洲精品tv久久久久久久久| 久久精品国产综合精品 | 国产chinese精品一区二区| 国产在线一区观看| 久久草av在线| 蜜桃视频第一区免费观看| 日韩精品一二三四| 亚洲a一区二区| 亚洲国产aⅴ成人精品无吗| 亚洲免费高清视频在线| 亚洲欧洲韩国日本视频| 国产精品成人免费在线| 欧美韩国一区二区| 中文字幕不卡在线观看| 中文字幕的久久| 国产精品视频一二| 26uuu亚洲综合色欧美| 欧美大片一区二区| 欧美tk—视频vk| 久久亚洲欧美国产精品乐播 | 91精品中文字幕一区二区三区| 色琪琪一区二区三区亚洲区| 一区在线电影| 欧美唯美清纯偷拍| 欧美人伦禁忌dvd放荡欲情| 欧美精品亚洲一区二区在线播放| 欧美人伦禁忌dvd放荡欲情| 欧美一区二区性放荡片| 欧美放荡的少妇| 日韩一级视频免费观看在线| 精品国内片67194| 国产日韩精品一区| 最新久久zyz资源站| 亚洲乱码国产乱码精品精的特点| 亚洲一区二区三区自拍| 蜜臀久久99精品久久久久久9| 老司机免费视频一区二区三区| 国产美女久久久久| 99国产精品99久久久久久| 国产精品美女久久久久av福利| 久久久久久亚洲精品不卡4k岛国| 在线观看福利一区| 3d动漫精品啪啪| 久久久久久久综合日本| 一区二区三区在线视频免费观看| 奇米影视一区二区三区小说| 国产丶欧美丶日本不卡视频| 91在线视频观看| 蜜桃麻豆91| 欧美视频一区二| 欧美大片免费久久精品三p| 国产精品成人免费| 午夜国产精品影院在线观看| 国产风韵犹存在线视精品| 国产精品免费区二区三区观看 | 欧美不卡一区二区三区| 综合在线观看色| 亚洲一区二区三区中文字幕| 国产在线视视频有精品| 国产不卡一区二区三区在线观看| 日韩av电影在线观看| 欧美精品三级在线观看| 国产精品成人免费| 亚洲午夜久久久久久久久电影网 | 日本女优在线视频一区二区| 成熟亚洲日本毛茸茸凸凹| 久久国产精品一区二区三区四区 | 欧美网站大全在线观看| 国产亚洲欧美一级| 亚洲1区2区3区4区| 国产很黄免费观看久久| 欧美日韩成人一区二区三区| 7777精品久久久大香线蕉| 18涩涩午夜精品.www| 久久成人免费电影| 免费日韩av电影| 色狠狠一区二区| 亚洲国产电影在线观看| 老色鬼精品视频在线观看播放| 国产不卡一区二区在线观看 | 色综合久久中文字幕综合网| 精品av久久707| 免费美女久久99| 久久99精品久久久久久久青青日本 | 日本一区二区高清| 99久久精品久久久久久清纯| 91精品国产综合久久福利| 日本va欧美va欧美va精品| 香蕉久久免费影视| 亚洲国产精品尤物yw在线观看| 久久国产精品免费一区| 亚洲视频一二区| 欧美成人一区二区在线| 亚洲欧美自拍偷拍| 久久一区二区精品| 亚洲男人天堂av| 欧美一区二区三区四区夜夜大片 | 不卡一卡2卡3卡4卡精品在| 精品国产第一区二区三区观看体验| 国产一区欧美一区| 4438成人网| 成人一级视频在线观看| 精品久久一区二区| 91麻豆精品一区二区三区| 久久天堂av综合合色蜜桃网| 99久久99久久| 1024国产精品| 日韩精品一区二区三区外面| 五月婷婷久久丁香| 精品视频资源站| eeuss鲁片一区二区三区在线看| 久久亚洲欧美国产精品乐播| 国产精品久久精品视| 亚洲精品国产成人久久av盗摄 | 91激情在线视频| 国模一区二区三区白浆 | 国产精品久久久久久久久免费樱桃| 激情五月综合色婷婷一区二区| 亚洲精品国产无天堂网2021| 亚洲国产另类久久久精品极度| 久久国产精品免费| 日韩精品一区二区三区老鸭窝| 97久久天天综合色天天综合色hd| 中文字幕在线观看一区二区| 日本一区二区三区www| 日韩专区在线视频| 91精品黄色片免费大全| 91视频国产资源| 亚洲综合偷拍欧美一区色| 91精品福利视频| 99久久精品国产毛片| 亚洲中国最大av网站| 欧美日韩五月天| 91麻豆文化传媒在线观看| 夜夜嗨av一区二区三区网页| 欧美午夜寂寞影院| 99re国产在线播放| 亚洲在线成人精品| 欧美一区国产二区| 久久av一区二区三区亚洲| 日本午夜一本久久久综合| 26uuu色噜噜精品一区二区| 视频在线观看一区二区三区| 成人午夜视频在线观看| 99国产精品久久久久| 久久久午夜电影| 欧美在线观看视频一区二区| 国产精品福利视频| av电影在线观看不卡| 成人国产电影网| 99精品在线观看视频| 成人小视频在线| 精品欧美日韩在线| 午夜精品电影在线观看| 欧美色涩在线第一页| 欧美在线观看一二区| 日韩情涩欧美日韩视频| 国产无遮挡一区二区三区毛片日本 | av不卡在线观看| 麻豆91小视频| 一本久久a久久免费精品不卡| 亚洲一区二区三区国产| 美女一区二区久久| 秋霞影院一区二区| 视频一区免费在线观看| 国产91在线观看| 亚洲欧美另类久久久精品2019| 欧美一级一区二区| 精品国产伦理网| 日本高清免费不卡视频| 亚洲一区二区三区免费看| 欧美日韩精品一区二区三区蜜桃 | 三级亚洲高清视频| 日本不卡在线视频| 91色九色蝌蚪| 欧美伊人久久久久久久久影院| 欧美成人a在线| 日韩vs国产vs欧美| 欧美日韩视频专区在线播放| www.av一区视频| 日韩精品在线网站| 国产精品二区在线观看| 国产在线视频一区二区| 亚洲综合一区二区三区| 国产精品色在线| 精品嫩草影院久久| 欧美午夜电影在线播放| 日韩精品极品视频在线观看免费| 99porn视频在线| www.欧美日韩|