从国家计算机病毒应急处理中心披露的NSA网络间谍武器,看美国网络作战布局

近日,国家计算机病毒应急处理中心对名为“NOPEN”的木马工具进行了攻击场景复现和技术分析。
该木马工具针对Unix/Linux平台,可实现对目标的远程控制。根据“影子经纪人”泄露的NSA内部文件,该木马工具为美国国家安全局开发的网络武器。
“NOPEN”木马工具是一款功能强大的综合型木马工具,也是美国国家安全局接入技术行动处(TAO)对外攻击窃密所使用的主战网络武器之一。

基本情况

“NOPEN”木马工具为针对Unix/Linux系统的远程控制工具,主要用于文件窃取、系统提权、网络通信重定向以及查看目标设备信息等,是TAO远程控制受害单位内部网络节点的主要工具。

通过技术分析,国家计算机病毒应急处理中心认为,“NOPEN”木马工具编码技术复杂、功能全面、隐蔽性强、适配多种处理器架构和操作系统,并且采用了插件式结构,可以与其他网络武器或攻击工具进行交互和协作,是典型的用于网络间谍活动的武器工具。

具体功能

“NOPEN”木马工具包含客户端“noclient”和服务端“noserver”两部分,客户端会采取发送激活包的方式与服务端建立连接,使用RSA算法进行秘钥协商,使用RC6算法加密通信流量。

该木马工具设计复杂,支持功能众多,主要包括以下功能:内网端口扫描、端口复用、建立隧道、文件处理(上传、下载、删除、重命名、计算校验值)、目录遍历、邮件获取、环境变量设置、进程获取、自毁消痕等。

技术分析

经技术分析与研判,该木马工具针对Unix/Linux平台,可在主控端和受控端之间建立隐蔽加密信道,攻击者可通过向目标发送远程指令,实现远程获取目标主机环境信息、上传/下载/创建/修改/删除文件、远程执行命令、网络流量代理转发、内网扫描、窃取电子邮件信息、自毁等恶意功能。

该木马工具包含主控端(Client)和受控端(Server)两个部分,具体分析结果如下:

(一)主控端功能分析

文件名:Noclient

MD5:188974cea8f1f4bb75e53d490954c569

SHA-1:a84ac3ea04f28ff1a2027ee0097f69511af0ed9d

SHA-256:ed2c2d475977c78de800857d3dddc739

57d219f9bb09a9e8390435c0b6da21ac

文件大小:241.2KB(241192 字节)

文件类型:ELF32

文件最后修改时间:2011-12-8 19:07:48

支持处理器架构:i386, i486, i586, i686, sparc, alpha, x86_64, amd64

支持操作系统:FreeBSD、SunOS、HP-UX、Solaris、Linux

主控端的主要功能是连接受控端和向受控端发送指令并接收受控端回传的信息:

1、连接目标受控端

主控端通过以下命令行连接目标受控端:

noclient [参数1:目标主机IP地址]:[端口号(默认为32754)]

连接成功后会组合采用RC6+RSA加密算法,在主控端与受控端之间建立加密信道。并回显主控端与被控端基本信息,包括:IP地址和端口号、软件版本、当前工作目录、进程号(PID)、操作系统版本和内核版本、日期时间等。

同时主控端建立监听端口(默认为1025),接受受控端的反向连接。

2、命令控制

主控端与被控端成功建立连接后,攻击者可通过主控端控制台向受控端发送指令,该木马工具提供的指令非常丰富。开发者还给出了详细的指令帮助说明。

其中远程控制指令如下所示:

-elevate:提升权限

-getenv:获取环境变量

-gs:未知

-setenv:设置环境变量

-shell:返回命令行接口

-status:查看当前连接状态、本地与远程主机环境信息

-time:查看本地与远程主机的日期、时间和时区信息

-burn:终止控制并关闭远程进程

-call ip port:设置回连IP地址和端口号

-listen port:设置监听端口号

-pid:查看远程受控端进程ID

-icmptimetarget_ip [source_ip]:远程Ping目标地址,查看时延

-ifconfig:查看远程主机的IP地址设置和MAC地址

-nslookup:远程对指定域名进行解析

-ping:远程Ping目标地址,用于内网探测

-trace:远程traceroute

-fixudp port:指定UDP传输端口

另外,还有一些隐藏指令并没有被在控制台帮助中列出,如“-hammy”、“-trigger”、“-triggerold”和“-sniff”等。经研判可能是与其他网络武器或攻击工具之间的功能调用接口。

(二)受控端功能分析

文件名:noserver_linux

MD5:9081d61fabeb9919e4e3fa84227999db

SHA-1:0274bd33c2785d4e497b6ba49f5485caa52a0855

SHA-256:4acc94c6be340fb8ef4133912843aa0e

4ece01d8d371209a01ccd824f519a9ca

文件大小:357KB(356996 字节)

文件类型:ELF32

文件最后修改时间:2011-12-8 19:07:48

受控端被加载运行后会默认监听32754端口。

受控端程序为了干扰和对抗分析,进行了去符号操作,结合代码功能,分析受控端程序的主要功能如下所示:

1.KillProc、kill:终止指定进程

2.Chmod:为指定对象赋权限

3.GetCWD:获得当前工作目录

4.GetPid:获得当前进程ID

5.DeleteFile_Dir:删除指定文件或目录

6.GetFileMD5:获得指定文件MD5摘要

7.GetPCInfo:获得所在主机环境信息

8.Recv:上传、下载数据

9.Connect:建立socket连接

受控端根据主控端指令组合调用相应模块执实现相关恶意操作。

使用环境

“NOPEN”木马工具支持在Linux、FreeBSD、SunOS、Solaris、JUNOS和HP-UX等各类操作系统上运行,同时兼容i386、i486、i586、i686、i86pc、i86、SPARC、Alpha、x86_64、PPC、MIPS、ARM以及AMD64等多种体系架构,适用范围较广。

根据监控情况,该木马工具主要用于在受害单位内网中执行各类攻击指令,结合其他取情、嗅探工具,级联窃取核心数据。

植入方式

“NOPEN”木马工具支持多种植入运行方式,包括手动植入、工具植入、自动化植入等,其中最常见的植入方式是结合远程漏洞攻击自动化植入至目标系统中,以便规避各种安全防护机制。

此外,TAO还研发了一款名为Packrat的工具,可用于辅助植入“NOPEN”木马工具,其主要功能为对“NOPEN”木马工具进行压缩、编码、上传和启动。

控制方式

“NOPEN”木马工具主要包括8个功能模块,每个模块支持多个命令操作,TAO主要使用该武器对受害机构网络内部的核心业务服务器和关键网络设备实施持久化控制。

其主要使用方式为:

攻击者首先向安装有“NOPEN”木马工具的网内主机或设备发送特殊定制的激活包,“NOPEN”木马工具被激活后回连至控制端,加密连接建立后,控制端发送各类指令操作“NOPEN”木马工具实施网内渗透、数据窃取、其他武器上传等后续攻击窃密行为。

智库时评

在全球局势日趋紧张的当下,美国政府早已将网络战提上日程并随势而变。而透过美国国家安全局这款木马的技术细节,我们也可探出超级大国在全球布局网络战的端倪意图:

1、美国国家安全局正以间谍软件监控全球网络态势。

从上述技术分析我们可看出,NSA黑客组织可通过Nopen木马,实现远程获取目标主机环境信息、上传/下载/创建/修改/删除文件、远程执行命令、网络流量代理转发、内网扫描、窃取电子邮件信息、自毁等多项恶意功能。

更重要的是,Nopen木马可适配兼容多种处理器架构和操作系统,兼容i386、i486、i586、i686、i86pc、i86、SPARC、Alpha、x86_64、PPC、MIPS、ARM以及AMD64等多种体系架构,适用范围及其广泛。

如此全能型的网络间谍武器,几乎可以纵横当下全球任意国家、任意核心部门,而这毫无疑问地再度印证了美国国家安全局监控全球、掌握世界网络态势的作战意图。

2、政府、金融、科研等高科技关键领域必然是美国国家安全局的重点目标。

Unix和Liux系统因具备安全性和稳定性的独特优势,向来是政府、金融、科研等关键部门所使用的主要操作系统。如此背景下,美国国家安全局专门研发这款针对Unix和Liux的远控软件,其作战意图不言而喻。

3、对全球实施网络监控,或许只是美国家安全局网络作战计划中的第一环。

众所周知,美国拥有全球最大最多最强的网络攻击武器,且其几乎掌握着全球所有的骨干网络。当年仅一枚意外泄露的"永恒之蓝"漏洞,便在全球掀起了前所未有Wannacry蠕虫风暴,业内人士提起至今仍心有余悸。

未来,若美国国家安全局以“NOPEN”木马作前沿情报侦察,并将其与美国其他网络武器或攻击工具深度交互协作,全球必将迎来更大规模、更具毁灭力的网络灾难。

看不见的暗局下,超级大国的网络战布局正在悄然演变。而我们只有做到以一知万,方能提前防御布局,守好国防网络安全这条生命线。

发表评论

评论已关闭。

相关文章