入侵細(xì)節(jié)披露,,人贓俱獲
最新發(fā)布的報告公布了一系列細(xì)節(jié)進(jìn)一步證明TAO實(shí)施網(wǎng)絡(luò)攻擊行為,其中包括其是在什么時間通過什么方式竊取中國用戶隱私數(shù)據(jù),相當(dāng)于“人贓俱獲”。
細(xì)節(jié)顯示:北京時間20××年3月7日22:53,TAO通過位于墨西哥的攻擊代理148.208.××.××,攻擊控制中國某基礎(chǔ)設(shè)施運(yùn)營商的業(yè)務(wù)服務(wù)器211.136.××.××,通過兩次內(nèi)網(wǎng)橫向移動(10.223.140.××,、10.223.14.××)后,攻擊控制了用戶數(shù)據(jù)庫服務(wù)器,,非法查詢多名身份敏感人員的用戶信息,。
同日15:02,TAO將查詢到的用戶數(shù)據(jù)保存在被攻擊服務(wù)器“/var/tmp/.2e434fd8aeae73e1/erf/out/f/”目錄下,,被打包回傳至攻擊跳板,,隨后竊密過程中上傳的滲透工具、用戶數(shù)據(jù)等攻擊痕跡被專用工具快速清除,。
此外,,TAO運(yùn)用同樣的手法,分別于北京時間20××年1月10日23時22分,、1月29日8時41分,、3月28日22時00分、6月6日23時58分,,攻擊控制另外一家中國基礎(chǔ)設(shè)施業(yè)務(wù)服務(wù)器,,非法多批次查詢、導(dǎo)出,、竊取多名身份敏感人員的用戶信息,。
TAO在攻擊過程中操作失誤暴露工作路徑
針對西北工業(yè)大學(xué)遭受TAO網(wǎng)絡(luò)攻擊的技術(shù)分析行動中,中國打破了一直以來美國對我國的“單向透明”優(yōu)勢,,掌握了美國實(shí)施網(wǎng)絡(luò)攻擊的充分證據(jù),。
值得一提的是,TAO在實(shí)施網(wǎng)絡(luò)攻擊中因操作失誤暴露工作路徑,。根據(jù)介紹,,20××年5月16日5時36分(北京時間),,對西北工業(yè)大學(xué)實(shí)施網(wǎng)絡(luò)攻擊人員利用位于韓國的跳板機(jī)(IP:222.122.××.××),,并使用NOPEN木馬再次攻擊西北工業(yè)大學(xué),。在對西北工業(yè)大學(xué)內(nèi)網(wǎng)實(shí)施第三級滲透后試圖入侵控制一臺網(wǎng)絡(luò)設(shè)備時,在運(yùn)行上傳PY腳本工具時出現(xiàn)人為失誤,,未修改指定參數(shù),。腳本執(zhí)行后返回出錯信息,信息中暴露出攻擊者上網(wǎng)終端的工作目錄和相應(yīng)的文件名,,從中可知木馬控制端的系統(tǒng)環(huán)境為Linux系統(tǒng),,且相應(yīng)目錄名“/etc/autoutils”系TAO網(wǎng)絡(luò)攻擊武器工具目錄的專用名稱(autoutils)。