技術(shù)團隊根據(jù)特定入侵行動辦公室(TAO)攻擊鏈路,、滲透方式、木馬樣本等特征,,關(guān)聯(lián)發(fā)現(xiàn)其非法攻擊滲透中國境內(nèi)的基礎(chǔ)設(shè)施運營商,構(gòu)建了對基礎(chǔ)設(shè)施運營商核心數(shù)據(jù)網(wǎng)絡(luò)遠(yuǎn)程訪問的(所謂)“合法”通道,,實現(xiàn)了對中國基礎(chǔ)設(shè)施的滲透控制,。
報告顯示,特定入侵行動辦公室(TAO)通過掌握的中國基礎(chǔ)設(shè)施運營商的思科PIX防火墻,、天融信防火墻等設(shè)備的賬號口令,,以(所謂)“合法”身份進入運營商網(wǎng)絡(luò),隨后實施內(nèi)網(wǎng)滲透拓展,,分別控制相關(guān)運營商的服務(wù)質(zhì)量監(jiān)控系統(tǒng)和短信網(wǎng)關(guān)服務(wù)器,,利用“魔法學(xué)校”等專門針對運營商設(shè)備的武器工具,,查詢了一批中國境內(nèi)敏感身份人員,,并將用戶信息打包加密后經(jīng)多級跳板回傳至美國國家安全局總部。