“國際安全智庫”微信公號3月3日發布文章,披露了美國中央情報局CIA攻擊組織(APT-C-39)對中國關鍵領域長達十一年的網絡滲透攻擊情況。全文如下:
記載曆史時刻,全球首家實錘!涉美CIA攻擊組織對我國發起網絡攻擊。
全球首家實錘
360安全大腦捕獲了美國中央情報局CIA攻擊組織(APT-C-39)對我國進行的長達十一年的網絡攻擊滲透。在此期間,我國航空航天、科研機構、石油行業、大型互聯網公司以及政府機構等多個單位均遭到不同程度的攻擊。
不但如此,360安全大腦通過關聯相關情報,還定位到負責從事研發和制作相關網絡武器的CIA前雇員:約書亞·亞當·舒爾特(Joshua Adam Schulte)。在該組織攻擊我國目標期間,他在CIA的秘密行動處(NCS)擔任科技情報主管職位,直接參與研發了針對我國攻擊的網絡武器:Vault7(穹窿7)。這部分相關線索,更進一步地將360安全大腦發現的這一APT組織的攻擊來源,鎖定爲美國中央情報局。
美國中央情報局(Central Intelligence Agency,簡稱CIA),一個可以比美國國家安全局(NSA)更爲世人熟知的名字,它是美國聯邦政府主要情報搜集機構之一,下設情報處(DI)、秘密行動處 (NCS) 、科技處(DS&T)、支援處(DS)四大部門,總部位于美國弗吉尼亞州的蘭利。
其主要業務包括:
收集外國政府、公司和個人的信息;
分析其他美國情報機構收集的信息以及情報;
提供國家安全情報評估給美國高級決策者;
在美國總統要求下執行或監督秘密活動等。
CIA核心網絡武器“Vault7”成重要突破口
360安全大腦全球首家捕獲涉美攻擊組織
APT-C-39
時間追溯到2017年,維基解密接受了來自約書亞的“拷貝情報”,向全球披露了8716份來自美國中央情報局CIA網絡情報中心的文件,其中包含涉密文件156份,涵蓋了CIA黑客部隊的攻擊手法、目標、工具的技術規範和要求。而這次的公布中,其中包含了核心武器文件——“Vault7(穹窿7)”。
360安全大腦通過對泄漏的“Vault7(穹窿7)”網絡武器資料的研究,並對其深入分析和溯源,于全球首次發現與其關聯的一系列針對我國航空航天、科研機構、石油行業、大型互聯網公司以及政府機構等長達十一年的定向攻擊活動。
而這些攻擊活動最早可以追溯到2008年(從2008年9月一直持續到2019年6月左右),並主要集中在北京、廣東、浙江等省份。
而上述這些定向攻擊活動都歸結于一個鮮少被外界曝光的涉美APT組織——APT-C-39(360安全大腦將其單獨編號)。
約書亞·亞當·舒爾特(Joshua Adam Schulte,以下簡稱約書亞),1988年9月出生于美國德克薩斯州拉伯克,現年31歲,畢業于德薩斯大學斯汀分校,曾作爲實習生在美國國家安全局(NSA)工作過一段時間,于2010年加入美國中央情報局CIA,在其秘密行動處(NCS)擔任科技情報主管。
從表中可以看出,從2010年開始,APT-C-39組織就一直在不斷升級最新的網絡武器,對我國境內目標頻繁發起網絡攻擊。
證 據 四
APT-C-39組織使用的部分攻擊武器同NSA存在關聯
WISTFULTOLL是2014年 NSA泄露文檔中的一款攻擊插件。
在2011年針對我國某大型互聯網公司的一次攻擊中,APT-C-39組織使用了WISTFULTOOL插件對目標進行攻擊。
與此同時,在維基解密泄露的CIA機密文檔中,證實了NSA會協助CIA研發網絡武器,這也從側面證實了APT-C-39組織同美國情報機構的關聯。
證 據 五
APT-C-39組織的武器研發時間規律定位在美國時區
根據該組織的攻擊樣本編譯時間統計,樣本的開發編譯時間符合北美洲的作息時間。
惡意軟件的編譯時間是對其進行規律研究、統計的一個常用方法,通過惡意程序的編譯時間的研究,我們可以探知其作者的工作與作息規律,從而獲知其大概所在的時區位置。
下表就是APT-C-39組織的編譯活動時間表(時間我們以東8時區爲基准),可以看出該組織活動接近于美國東部時區的作息時間,符合CIA的定位。(位于美國弗吉尼亞州,使用美國東部時間。)