美国国家安全局“APT-C-40”无差别网络攻击详解(6)

2022-03-23 20:59     观察者网

6.QUANTUMPHANTOM(量子幻影)

为防止美国国家安全局(NSA)向其它国家实施的网络攻击被追踪溯源,该模块提供了一种利用网络链路中间节点劫持技术实现攻击源隐藏的先进网络攻击能力。例如:NSA使用一个假冒IP地址作为命令控制,劫持与这个假冒IP通信的网络路由节点链路,在网络链路的中途节点进行被动监听和流量操控,隐藏NSA真实的后门命令控制地址。

7.QUANTUMSKY(量子天空)

该模块提供了一种网络通信阻断能力,通过RST复位报文中断特定的网络连接,主要用于NSA劫持和阻止特定目标访问特定网站的流量。

8.QUANTUMCOPPER(量子警察)

该模块针对网络通信流量中的文件提供了篡改能力,使NSA的攻击可以针对网络流量中的文件上传和下载进行劫持,实施中断破坏或后门植入感染等网络攻击。

9.QUANTUMSMACKDOWN(量子下载)

该模块提供了恶意网络流量的分析能力,可以阻断和抽取下载网络流量中的恶意荷载及恶意样本等,主要用于NSA对攻击目标非美国攻击源的失陷情报收集,也可以防御和分析自身网络环境中的恶意流量。

Quantum(量子)攻击的实施过程分析

美国国家安全局(NSA)为了监控全球互联网目标,制定了众多的作战计划,相关计划涉及的具体任务会通过Quantum(量子)系统平台实施,从分析中可推测,在实施过程中所采集的大量数据都在用戶毫不知情的情况下获得,渗透技术使得美国本土公民和世界其他国家网民的个人隐私得不到应有的保护,公民隐私权遭到不同程度的侵犯。

当美国国家安全局或联邦政府其它部门下达的黑客攻击任务提交到Quantum(量子)系统后,攻击实施人员首先会针对攻击目标的网络通信流量进行监听,对被攻击目标访问的特定网站进行定向网络劫持,然后通过各类0day(零日)漏洞向目标上网终端中植入VALIDATOR(验证器)等以环境探查为目的后门程序,完成初始情报收集。随后,安装更多先进的后门程序,进行一系列精密复杂的网络渗透攻击,最终完成情报收集任务。目标上网终端中存储的静态文件、上网流量及通讯内容,全都在美国国家安全局的窃密之列。

QUANTUM(量子)攻击的完整实施过程分为以下三个阶段,现已完全实现了工程化、自动化:

第一阶段

QUANTUM(量子)攻击实施者会首先对被攻击目标进行网络定位,整个定位过程是通过NSA持有的一整套"QUANTUM   Capabilities"(量子能力),网络黑客攻击工具完成,这些工作具有对全球互联网巨头网络流量的远程劫持操控能力。据NSA机密文档显示,"QUANTUM   Capabilities"(量子能力)的定位操作除了针对特定IP,更重要的是能够针对电子邮箱、社交网络、搜索引擎、视频网站等全球网民使用最多的互联网服务及不同的网站账号进行远程定位,快速找出攻击目标,所处的网络及上网地点。