今天,國家計(jì)算機(jī)病毒應(yīng)急中心發(fā)布《美國NSA網(wǎng)絡(luò)武器“飲茶”分析報(bào)告》,,詳情如下:
一,、概述
國家計(jì)算機(jī)病毒應(yīng)急處理中心在對(duì)西北工業(yè)大學(xué)遭境外網(wǎng)絡(luò)攻擊事件進(jìn)行調(diào)查過程中,,在西北工業(yè)大學(xué)的網(wǎng)絡(luò)服務(wù)器設(shè)備上發(fā)現(xiàn)了美國國家安全局(NSA)專用的網(wǎng)絡(luò)武器“飲茶”(NSA命名為“suctionchar”)(參見我中心2022年9月5日發(fā)布的《西北工業(yè)大學(xué)遭美國NSA網(wǎng)絡(luò)攻擊事件調(diào)查報(bào)告(之一)》)。國家計(jì)算機(jī)病毒應(yīng)急處理中心聯(lián)合奇安信公司對(duì)該網(wǎng)絡(luò)武器進(jìn)行了技術(shù)分析,,分析結(jié)果表明,,該網(wǎng)絡(luò)武器為“嗅探竊密類武器”,,主要針對(duì)Unix/Linux平臺(tái),其主要功能是對(duì)目標(biāo)主機(jī)上的遠(yuǎn)程訪問賬號(hào)密碼進(jìn)行竊取,。
二,、技術(shù)分析
經(jīng)技術(shù)分析與研判,該網(wǎng)絡(luò)武器針對(duì)Unix/Linux平臺(tái),,與其他網(wǎng)絡(luò)武器配合,,攻擊者可通過推送配置文件的方式控制該惡意軟件執(zhí)行特定竊密任務(wù),該網(wǎng)絡(luò)武器的主要目標(biāo)是獲取用戶輸入的各種用戶名密碼,,包括SSH,、TELNET、FTP和其他遠(yuǎn)程服務(wù)登錄密碼,,也可根據(jù)配置竊取保存在其他位置的用戶名密碼信息,。
該網(wǎng)絡(luò)武器包含“驗(yàn)證模塊(authenticate)”、“解密模塊(decrypt)”,、“解碼模塊(decode)”,、“配置模塊”、“間諜模塊(agent)”等多個(gè)組成部分,,其主要工作流程和技術(shù)分析結(jié)果如下:
(一)驗(yàn)證模塊
驗(yàn)證模塊的主要功能是在“飲茶”被調(diào)用前驗(yàn)證其調(diào)用者(父進(jìn)程)的身份,,隨后進(jìn)行解密、解碼以加載其他惡意軟件模塊,。如圖1所示,。
(二)解密模塊
解密模塊是通用模塊,可被其他模塊調(diào)用對(duì)指定文件進(jìn)行解密,,采用了與NOPEN遠(yuǎn)控木馬(參見《“NOPEN”遠(yuǎn)控木馬分析報(bào)告》)類似的RSA+RC6加密算法,。如圖2所示。
(三)解碼模塊
與解密模塊類似,,解碼模塊也是通用模塊,,可以被其他模塊調(diào)用對(duì)指定文件進(jìn)行解碼,,但采用了自編碼算法。如圖3所示,。
(四)配置模塊