文章插图
客户端指令集非常丰富,可以实现对网络流量的内容过滤、中间人劫持以及内容注入等恶意操作 。
四、使用环境
“二次约会”(SecondDate)间谍软件支持在Linux、FreeBSD、Solaris、JunOS等各类操作系统上运行,同时兼容i386、x86、x64、SPARC等多种体系架构,适用范围较广 。
五、植入方式
“二次约会”(SecondDate)间谍软件通常结合特定入侵行动办公室(TAO)的各类针对防火墙、路由器的网络设备漏洞攻击工具使用,在漏洞攻击成功并获得相应权限后,植入至目标设备 。
六、使用控制方式
“二次约会”(SecondDate)间谍软件分为服务端和控制端,服务端部署于目标网络边界设备上,通过底层驱动实时监控、过滤所有流量;控制端通过发送特殊构造的数据包触发激活机制后,服务端从激活包中解析回连IP地址并主动回连 。网络连接使用UDP协议,通信全程加密,通信端口随机 。控制端可以对服务端的工作模式和劫持目标进行远程配置,根据实际需要选择网内任意目标实施中间人攻击 。
我们与业内合作伙伴在全球范围开展技术调查,经层层溯源,发现了上千台遍布各国的网络设备中仍在隐蔽运行“二次约会”间谍软件及其衍生版本,并发现被美国国家安全局(NSA)远程控制的跳板服务器,其中多数分布在德国、日本、韩国、印度和中国台湾 。在多国业内伙伴通力合作下,我们的工作取得重大突破,现已成功锁定对西北工业大学发起网络攻击的美国国家安全局(NSA)工作人员的真实身份 。
随着我国综合国力的不断增强和国际战略格局的深刻变化,境外“间谍”情报机构对我国开展间谍情报活动的力度不断加大,通过网络开展“间谍”窃密活动已成为主要手段之一 。
在此背景下,我国政府、行业龙头企业、大学、医疗机构、科研单位等应加快排查自身网络“间谍”攻击线索和安全隐患,与有能力的网络安全公司合作获取数字安全服务,依托大数据、平台、探针、专家构建安全运营中心,低成本、高效能获得数字安全能力 。实现“看见”全网资产、全网态势、国家级间谍攻击活动,具备“处置”安全风险、高级威胁、间谍行动等核心安全能力,最终能够实时分析、实时发现、实时阻断、实时清理、实时恢复 。
(总台央视采访人员 陈雷 张岗)
推荐阅读
- 新证据!网攻西工大的神秘黑客身份被锁定,“间谍软件”是关键!
- 被前妻骗走5千万,6个孩子没一个亲生的,他这一生都是“大戏”
- 曝“锋菲恋”成泡影?谢霆锋和杨幂公布新恋情,这一次他不再隐瞒
- 一场生日会,“江湖地位、人情世故”在刘德华的身上体现得淋漓尽致
- “黑涩会”大牙出庭陈建州诉其妨害名誉案,社交平台发文:已在香港报案,呼吁陈先生配合香港警方调查
- 上手之后最“上瘾”的5种文玩手串
- 突传噩耗!演员马卫军因病去世,享年67岁,多次扮演“日本军官”
- 张艺谋疑似婚变陈婷取消“张艺谋妻子”认证,背后原因引人遐想
- 仲秋野钓大水面,自制“绝杀”老玉米,专门“斩”大鱼
- 演员吴越回应“官宣”谣言,怒怼造谣者:随手一瞎编,就按人头上