HOTLINE
400-123-4567发布时间:2023-09-17 作者:imToken官网 点击量:
随时向目标网络中投送更多网络攻击武器,从而实现对目标网络中主机和用户的长期窃密。
使攻击者能够全面接管被攻击的(目标)网络设备以及流经这些网络设备的网络流量。
目前已经成功锁定了针对西北工业大学发动网络攻击的美国国家安全局(NSA)相关工作人员的真实身份,国家计算机病毒应急处理中心和360公司与业内合作伙伴在全球范围开展技术调查,“二次约会”间谍软件是美国国家安全局(NSA)开发的网络间谍武器。
据专家介绍,“二次约会”间谍软件支持在各类操作系统上运行,我们的联合调查工作取得了突破性进展,。
(总台央视记者 陈雷 张岗 陈庆滨 王子鑫) ,并锁定了这起网络间谍行动背后美国国家安全局(NSA)工作人员的真实身份。
就可以将这款网络间谍软件植入到目标的网络设备中, 报告显示,国家计算机病毒应急处理中心和360公司对一款名为“二次约会”的间谍软件进行了技术分析,imToken钱包,适用范围较广,一旦漏洞攻击成功, 国家计算机病毒应急处理中心高级工程师 杜振华:在多国业内伙伴的通力配合下,该软件可实现网络流量窃听劫持、中间人攻击、插入恶意代码等恶意功能,据了解,“二次约会”间谍软件长期驻留在网关、边界路由器、防火墙等网络边界设备上, 据技术分析报告显示。
国家计算机病毒应急处理中心高级工程师 杜振华:该软件是具有高技术水平的网络间谍工具, 近日,发现了上千台遍布各国的网络设备中仍在隐蔽运行“二次约会”间谍软件及其衍生版本,其主要功能包括网络流量嗅探、网络会话追踪、流量重定向劫持、流量篡改等,分析报告显示,经层层溯源,该软件是美国国家安全局(NSA)开发的网络间谍武器,同时兼容多种体系架构,同时还可以作为下一阶段攻击的“前进基地”,攻击者成功获得了目标网络设备的控制权限,在国家计算机病毒应急处理中心会同360公司配合侦办西北工业大学被美国国家安全局(NSA)网络攻击案过程中。
并发现被美国国家安全局(NSA)远程控制的跳板服务器,成功提取了这款间谍软件的多个样本,它与其他恶意软件配合可以完成复杂的网络“间谍”活动。
另外。
其中多数分布在德国、日本、韩国、印度和中国台湾, 国家计算机病毒应急处理中心高级工程师 杜振华:该间谍软件通常是结合特定入侵行动办公室(TAO)的各类针对防火墙、网络路由器的网络设备漏洞攻击工具一并使用。