网络武器/24小时监控 窃取私人文件
【大公报讯】据环球网报道:国家病毒应急处理中心和360公司通过进一步技术分析发现,尽管CIA的后门程序和攻击组件大都以无实体文件的内存驻留执行的方式运行,这使得对相关样本的发现和取证难度极大。即使这样,联合技术团队还是成功找到了解决取证难题的有效方法,发现了CIA所使用的9个类别的攻击武器,包括攻击模块投递类、远程控制类、信息收集窃取类、第三方开源工具类等。
其中,联合技术团队偶然提取到CIA使用的一款信息窃取工具,它是美国国家安全局的专用信息窃取工具。这种情况说明美国中央情报局和美国国家安全局会联合攻击同一个受害目标。2020年,360公司独立发现了一个从未被外界曝光的APT组织,将其单独编号为APT-C-39。该组织专门针对中国及其友好国家实施网络攻击窃密活动,受害者遍布全球各地。
此外,CIA攻击武器的威力和危害性可以从第三方开源工具类中一窥端倪。CIA网路攻击行动的初始攻击一般会针对受害者的网络设备或服务器实施,被控制的目标计算机,会被进行24小时的实时监控,受害者的所有键盘击键都会被记录,剪切板覆製黏贴信息会被窃取,USB设备(主要以移动硬盘、U盘等)的插入状态也会被实时监控,一旦有USB设备接入,受害者USB设备内的私有文件都会被自动窃取。条件允许时,用户终端上的摄像头、麦克风和GPS定位设备都会被远程控制和访问。
您可能感兴趣的文章
- 04-28曹操高陵遗址博物馆参观小贴士
- 05-12科普知多D
- 05-05閒情日志/搭子社交 呼之则来挥之则去的友谊?
- 05-12王毅晤沙利文 推动中美关系止跌企稳
- 04-28国内油价调价窗口28日开启 “五一”假期前有望下调
- 05-08四发动机“双尾蠍” 载重1.5吨 火力爆升
- 04-27杨东推荐/最美长城 打卡地图
- 05-09官方通报“网传某博物馆馆长被区长推倒昏迷”初步调查情况
- 05-11成都铁路公安通报高铁掌掴事件
- 05-05外交部促美停止全球窃密网攻