美國中央情報局可能不止在監測中方,很可能其他國家也在受其監控。
文 | 劉琳
「在網絡安全問題上,美方是國際公認的竊密慣犯」,2 月 28 日國防部發言人吳謙在記者會上說過這樣一句話,沒想到竟一語成讖。
3 月 3 日, 360 公司宣布,通過該公司旗下「 360 安全大腦」的調查分析,發現美國中央情報局(CIA)的國家級黑客組織「APT-C-39(由 360 公司命名,下文不再解釋)」對中國進行了長達 11 年的網絡攻擊和滲透。 在此期間,我國航空航天、科研機構、石油行業、大型網際網路公司以及政府機構等多個單位均遭到不同程度的攻擊。
不過,對於 CIA 來說,為獲取類似的情報而進行長期、精心布局和大量投入是很常見的操作。
今年 2 月初,《華盛頓郵報》等媒體的聯合調查報導指出,CIA 從上世紀五十年代開始就布局收購併完全控制了瑞士加密設備廠商 Crypto AG,在長達七十年的歷史中,該公司售往全球一百多個國家的加密設備都被 CIA 植入了後門程序,使得這期間 CIA 都可以解密這些國家的相關加密通訊和情報。
由此,我們可以推測:CIA 在過去長達十一年的滲透攻擊裡,通過攻破或許早已掌握到了我乃至國際航空的精密信息,甚至不排除 CIA 已實時追蹤定位全球的航班實時動態、飛機飛行軌跡、乘客信息、貿易貨運等相關情報。如猜測屬實,那麼 CIA 掌控到如此機密的重要情報,將會做出哪些意想不到的事情呢?獲取關鍵人物的行程信息,進而政治威脅,或軍事打壓.
不過,美國中央情報局怎麼能輕易被 360 安全大腦捕獲這麼重要的信息呢?
這一切還要歸功於一個不惜一切代價想要「背叛」CIA 的核心成員。
據環球時報報導,美國聯邦檢察官周一說,一名程式設計師因涉及中央情報局(CIA)歷史上最大的機密信息洩露案而受審,稱此人「準備不惜一切代價」來背叛 CIA 。
約書亞·亞當·舒爾特(Joshua Adam Schulte) 畢業於德薩斯大學斯汀分校,曾作為實習生在美國國家安全局(NSA)工作過一段時間,於 2010 年加入美國中央情報局 CIA ,在其秘密行動處(NCS)擔任科技情報主管。
而約書亞精通網絡武器設計研發專業技術,又懂情報運作,理所當然的成為 CIA 諸多重要黑客工具和網絡空間武器主要參與設計研發者核心骨幹之一,巧合的是,這其中就包含「 Vault7(穹窿7)」 CIA 這一關鍵網絡武器。
也正是因為這個關鍵網絡武器的出現,360 才能鎖定 CIA 藉此攻擊我國的五大證據。
1)APT-C-39 組織使用了大量 CIA"Vault7(穹窿7) "項目中的專屬網絡武器。
研究發現,APT-C-39 組織多次使用了 Fluxwire,Grasshopper 等 CIA 專屬網絡武器針對我國目標實施網絡攻擊。
通過對比相關的樣本代碼、行為指紋等信息,可以確定該組織使用的網絡武器即為「 Vault7(穹窿7)」 項目中所描述的網絡攻擊武器。
2)APT-C-39 組織大部分樣本的技術細節與「穹窿7」文檔中描述的技術細節一致。
360 安全大腦分析發現,大部分樣本的技術細節與「 Vault7(穹窿7)」 文檔中描敘的技術細節一致,如控制命令、編譯pdb路徑、加密方案等。
這些是規範化的攻擊組織常會出現的規律性特徵,也是分類它們的方法之一。所以,確定該組織隸屬於 CIA 主導的國家級黑客組織。
3)早在「Vault7(穹窿7)」網絡武器被維基解密公開曝光前,APT-C-39 組織就已經針對中國目標使用了相關網絡武器。
2010 年初,APT-C-39 組織已對我國境內的網路攻擊活動中,使用了「Vault7(穹窿7)」網絡武器中的 Fluxwire 系列後門。這遠遠早於 2017 年維基百科對「 Vault7(穹窿7)」網絡武器的曝光。這也進一步印證了其網絡武器的來源。
在通過深入分析解密了「 Vault7(穹窿7)」 網絡武器中 Fluxwire 後門中的版本信息後,360 安全大腦將 APT-C-39 組織歷年對我國境內目標攻擊使用的版本、攻擊時間和其本身捕獲的樣本數量進行統計歸類,如下表:
從表中可以看出,從 2010 年開始,APT-C-39 組織就一直在不斷升級最新的網絡武器,對我國境內目標頻繁發起網絡攻擊。
4)APT-C-39 組織使用的部分攻擊武器同NSA存在關聯。
WISTFULTOLL 是 2014 年 NSA 洩露文檔中的一款攻擊插件。
在 2011 年針對我國某大型網際網路公司的一次攻擊中,APT-C-39 組織使用了 WISTFULTOOL 插件對目標進行攻擊。
與此同時,在維基解密洩露的 CIA 機密文檔中,證實了 NSA 會協助 CIA 研發網絡武器,這也從側面證實了 APT-C-39 組織同美國情報機構的關聯。
5)APT-C-39 組織的武器研發時間規律定位在美國時區。
根據該組織的攻擊樣本編譯時間統計,樣本的開發編譯時間符合北美洲的作息時間。
惡意軟體的編譯時間是對其進行規律研究、統計的一個常用方法,通過惡意程序的編譯時間的研究,我們可以探知其作者的工作與作息規律,從而獲知其大概所在的時區位置。
可怕的是,公開的「穹窿 7 」項目信息顯示,幾乎所有的主流計算機、行動裝置、智能設備、物聯網設備等,CIA 都配備了針對性的網絡攻擊武器。例如 Fluxwire 系列後門是「穹窿 7 」項目中數十種網絡武器之一。通俗地說,它是一個計算機後門程序,但與我們一般遇到的木馬、後門程序不同的是,它是一個大型、複雜的國家級網絡攻擊平臺,可以攻擊控制 Windows 、Linux 、MacOS 等所有主流作業系統及軟硬體設備。它的目的是要穩定且隱蔽地控制各類電子設備,伺機而動發起網絡攻擊,竊取我國相關單位的機密情報。
環球時報的報導也進一步證實了這一點。報導中稱,美國 CIA 通過惡意軟體等網絡武器,控制大量美國、歐洲等地企業的電子設備及作業系統產品,包括蘋果手機、谷歌安卓系統、微軟視窗系統和三星智能電視,通過這些設備的麥克風進行竊聽,並且,首批公布的 8000 多份文件僅僅是該網站掌握的一系列洩密文件的一部分。
也就是說,美國中央情報局可能不止在監測中方,很可能其他國家也在受其監控。
從本質上說,那些受境外組織指使,並針對特定目標進行的長期而蓄意的攻擊就叫 APT 攻擊。
而 APT 攻擊的顯著特徵是目標明確、技術高級、持續性長、分布域廣、隱蔽性強、威脅性大、手段多樣。而美國中央情報局對中國長達十一年的持續攻擊,毫無疑問這是駭人聽聞的 APT 攻擊。
可見 APT 攻擊的顯著特徵是目標明確、技術高級、持續性長、分布域廣、隱蔽性強、威脅性大、手段多樣。而美國中央情報局對中國長達十一年的持續攻擊,毫無疑問這是駭人聽聞的 APT 攻擊。
據 360 介紹,360 安全大腦近年已發現 40 多個以國家級黑客為背景的 APT 攻擊組織,這些黑客潛伏、滲透在網際網路中竊取情報,涉及能源、通信、金融、交通、製造、教育、醫療等關鍵基礎設施和政府部門、科研機構。
因此,360 專家建議,要應對這樣的網絡攻擊,需要業界共同打造和構建一個國家級網絡攻防體系,提高國家網絡安全防禦能力。
在今天舉行的中國外交部例行記者會上,發言人趙立堅表示,長期以來,美國政府有關機構違反國際法和國際關係基本準則,對外國政府、企業和個人實施大規模有組織、無差別的網絡竊密、監控和攻擊,這早已是人盡皆知。從「維基解密」到「斯諾登事件「,再到近期的「瑞士加密機事件」,美方這種不道德的行徑一再暴露。360 公司有關的報告是又一有力的例證。
趙立堅稱,事實證明,美國才是全球最大的網絡攻擊者,是名副其實的「黑客帝國」。美方卻賊喊追賊,時時處處把自己裝扮成網絡攻擊的受害者,充分暴露美方在網絡安全問題上的虛偽性和雙重標準。中國一直是美方網絡竊密和攻擊的嚴重受害者,中方就此多次向美方提出嚴正交涉。我們再次強烈敦促美方作出清楚解釋,立即停止此類活動,還中國和世界一個和平、安全、開放、合作的網絡空間。
全球首家實錘!美國中央情報局CIA攻擊組織(APT-C-39)對中國關鍵領域長達十一年的網絡滲透攻擊!
CIA洩密案:美國監控各種電子設備的內情被透露給「維基揭秘」
100000AI人才為你投票,企業掃碼報名