NSA 중국 유수의 항공대학 사이버

NSA 중국 유수의 항공대학 사이버 공격, 은폐된 적응형 무기 폭로

NSA 중국

파워볼사이트 제작 항공, 항공 우주 및 항법 연구로 유명한 중국 북서부 산시성에 있는 노스웨스턴 폴리테크니컬

대학교의 이메일 시스템에 사이버 공격을 시작하기 위해 미국 정보 센터 국가안보국(NSA)이 사용하는 “은폐되고 적응 가능한” 무기가 공개되었습니다. 중국 사이버 보안 전문가가 포착한 Global Times는 화요일 소식통으로부터 배웠습니다.

9월 5일 중국 기술팀은 유럽 및 남아시아 파트너의 지원 하에 Northwestern Polytechnical University의

인터넷 터미널에서 많은 트로이 목마 샘플을 추출하여 대학에 대한 사이버 공격이 Tailored Access Operations( TAO)(Code S32), 미국 NSA 정보부(Code S) 데이터 정찰국(Code S3).

TAO는 Northwestern Polytechnical University를 목표로 41가지 유형의 무기를 사용하여 주요 네트워크

장비 구성, 네트워크 관리 데이터, 핵심 운영 데이터 등 핵심 기술 데이터를 훔쳤습니다. 기술 팀은

1,100개 이상의 공격 링크가 대학 내부에 침투했고 90개 이상의 작동 지침 시퀀스가 ​​여러 네트워크 장치 구성 파일, 기타 유형의 로그 및 키 파일을 훔친 것을 발견했다고 팀에 말했습니다.

중국 국가 컴퓨터 바이러스 비상 대응 센터(National Computer Virus Emergency Response Center)와

베이징에 기반을 둔 치안판구(Qi An Pangu) 연구소가 수행한 심층 분석에 따르면 “마시는 차”로 알려진 사이버 스니핑 무기는 대량의 데이터를 절도한 가장 직접적인 범인 중 하나입니다. 민감한 데이터.

NSA 중국

연구소의 사이버보안 전문가는 화요일 글로벌 타임즈에 TAO가 ‘마시는 차’를 비밀 탐지 도구로

사용해 노스웨스턴 이공대 내부 네트워크 서버에 이식해 원격 관리 및 원격 파일 전송의 로그인 비밀번호를 훔쳤다고 말했다. SSH와 같은 서비스를 사용하여 인트라넷의 서버 및 기타 고가치 서버에 액세스하여 대규모 영구 민감한 데이터를 훔칩니다.

“마시는 차”는 파일의 원격 전송을 위한 계정과 비밀번호를 도용할 수 있을 뿐만 아니라

새로운 환경에 대한 은폐 및 적응 능력이 매우 뛰어납니다. 익명의 전문가에 따르면 대상 서버와 장비에 이식된 ‘차 마시기’는 정상적인 백그라운드 서비스 프로세스로 위장해 단계적으로 악성 로드를 전송해 찾기가 매우 어렵다고 한다.

“차 마시기”는 서버에서 은밀하게 실행되고 운영 체제 콘솔의 터미널 프로그램에서 사용자

입력을 실시간으로 모니터링하고 사용자 뒤에 있는 “피퍼”처럼 모든 종류의 사용자 이름과 암호를 가로챌 수 있습니다.

사이버 보안 전문가는 “TAO가 이러한 사용자 이름과 비밀번호를 획득하면 사무실이 서버의

파일을 훔치거나 다른 사이버 무기를 전달하는 데 도움이 되는 다음 공격 단계를 수행하는 데 사용할 수 있다”고 말했다.

지난 2월 치안판구 연구소의 전문가들은 글로벌 타임즈에 10년 넘게 사이버 무기

‘텔레스크린’을 사용해 중국을 포함한 45개 국가와 지역에 침투한 미국 NSA 산하 최고 해커 그룹을 발견했다고 밝혔다. 러시아, 일본, 독일, 스페인, 이탈리아 및 287개의 중요한 기관 목표가 포함됩니다.

소식통은 ‘텔레스크린’이 ‘차 마시기’와 함께 노스웨스턴 이공대 이메일 시스템에 대한 공격에 사용된 것으로 확인됐다고 전했다.More news