Red de conocimientos turísticos - Información sobre alquiler - El informe de investigación sobre el ciberataque estadounidense a NPU reveló la identidad del atacante. ¿Qué opinas?

El informe de investigación sobre el ciberataque estadounidense a NPU reveló la identidad del atacante. ¿Qué opinas?

En junio, la Universidad Politécnica Northwestern emitió un comunicado diciendo que un grupo de hackers extranjeros había atacado los servidores de la Universidad Politécnica Northwestern. Las investigaciones realizadas por los departamentos pertinentes revelaron que el ciberataque contra la Universidad Politécnica Northwestern provino de la Oficina de Operaciones de Intrusión Específicas de la Agencia de Seguridad Nacional de Estados Unidos.

El Centro Nacional de Respuesta a Emergencias contra Virus Informáticos de China y la empresa 360 participaron en el análisis técnico del caso.

Después de un arduo trabajo continuo, el equipo de investigación identificó con éxito el nodo objetivo, el trampolín de varios niveles, la plataforma de control principal, el túnel cifrado, el arma de ataque y la terminal original donde TAO lanzó el ataque a la red en la Universidad Politécnica Northwestern, y descubierto Se obtuvieron pistas de identidad de los autores del ataque y se identificaron con éxito las verdaderas identidades de 13 atacantes. El último informe de investigación muestra además que TAO ha estado controlando de forma encubierta el servidor de gestión de operación y mantenimiento de la Universidad Politécnica Northwestern durante mucho tiempo y, al mismo tiempo, ha adoptado el método de reemplazar archivos del sistema y borrar registros del sistema para eliminar rastros y evitar la trazabilidad. Los técnicos de seguridad de redes descubrieron, basándose en la correlación entre enlaces ocultos, herramientas de penetración, muestras de troyanos y otras características del ataque de TAO a la Universidad Politécnica del Noroeste, que TAO realmente penetró en la red central de datos de los operadores de infraestructura de mi país. >

Control de infiltración aplicado.

No solo eso, TAO utilizó las contraseñas de las cuentas de los firewalls Cisco PIX, los firewalls Tianrongxin y otros equipos de los operadores de infraestructura chinos

para ingresar a los operadores con una red de identidad "legal", y luego implementar la penetración y expansión de la intranet.

Controlaron respectivamente el sistema de monitoreo de calidad del servicio y el servidor de puerta de enlace de SMS de los operadores relevantes, y utilizaron armas y herramientas específicamente dirigidas a equipos de operadores como "Magic School" para consultar a un grupo de personal de identidad sensible en China e identificar usuarios La información se empaqueta, cifra y envía de vuelta a la sede de la NSA a través de trampolines de varios niveles. Según un análisis de big data de ataques a redes relacionados, el 98% de los ataques a redes en la Universidad Politécnica del Noroeste se concentraron entre las 21:00 y las 4:00 a.m., hora de Beijing. Este período corresponde a las 9:00 y las 16:00, hora del Este en los Estados Unidos. Estados Unidos y pertenece al período de tiempo de trabajo de los Estados Unidos.

En segundo lugar, no hubo ningún ciberataque a la Universidad Politécnica Northwestern todos los sábados y domingos en los Estados Unidos. En tercer lugar, analizamos los días festivos únicos en los Estados Unidos

y descubrimos que Estados Unidos tiene un feriado de tres días en el "Día de los Caídos" y un feriado de un día en el "Día de la Independencia" en los Estados Unidos. Durante estos cuatro días, el atacante no realizó ningún ataque ni robo. En cuarto lugar, un seguimiento minucioso del comportamiento de los ataques durante un largo período de tiempo encontró que durante el período navideño de años anteriores, todas las actividades de ataque a la red permanecieron en silencio. A medida que la tecnología se convierte en un arma, el concepto de fronteras nacionales entre los científicos se vuelve aún más obvio. Los científicos chino-estadounidenses y los científicos chinos que trabajan en Estados Unidos se están preparando para regresar a China para su desarrollo futuro.

La red de la NSA de Estados Unidos atacó el sistema de red de la Universidad Politécnica del Noroeste de China. Esta fue una operación ciberespacial contra China en un campo de batalla invisible. La CIA de Estados Unidos utilizó el mismo "zorro amargo". Las plantillas de Network Warfighting han tomado el control de más de ochenta sistemas de infraestructura nacionales.

Si Estados Unidos está dispuesto, las principales instalaciones de apoyo a los medios de vida, como la energía, el transporte y la conservación del agua en más de 80 países, serán atacadas y paralizadas. Durante la guerra contra Yugoslavia, la OTAN, liderada por Estados Unidos, adoptó una guerra caliente para cortar su cadena de suministro de infraestructura nacional, obligando así a Yugoslavia a rendirse políticamente, y Montenegro y Croacia se independizaron de Yugoslavia.

Estados Unidos espera utilizar esta guerra invisible para controlar la información confidencial del principal personal científico y tecnológico de China, utilizando así a los secuaces de la CIA en todo el mundo

para llevar a cabo acciones como instigar la rebelión o el asesinato. Este tipo de cosas, Estados Unidos. La CIA hizo demasiadas cosas contra los países del bloque soviético después de la Segunda Guerra Mundial. Con grandes capacidades políticas y de relaciones públicas, la CIA movilizó el poder nacional de Estados Unidos para atacar a estos competidores con el fin de mantener su monopolio industrial. La CIA apuntó al Congreso de Estados Unidos y a la Casa Blanca robando datos básicos de investigación científica e inteligencia de proyectos de alta tecnología de China. Sancionar a las industrias chinas relevantes para que brinden apoyo es un camino completo.

El sistema de firewall establecido conjuntamente por el Laboratorio Nacional de Seguridad de la Información de China y 360 Company se remonta a la ruta de ataque, las características del ataque y los procedimientos operativos del servidor del país socio de la CIA,

<. p>Este informe de trazabilidad constituye una cadena completa de evidencia.

En cuanto al informe de China sobre el ataque de la CIA a la Universidad Northwestern, la respuesta de la CIA es que Estados Unidos toma los datos para salvaguardar la seguridad nacional y no los reenviará a empresas comerciales, mientras que el robo por parte de China de datos científicos y tecnológicos estadounidenses La inteligencia se aplica al ámbito empresarial. Invade con confianza la seguridad de la información de la red de China y lleva a cabo operaciones criminales de piratería contra universidades chinas sin ninguna vergüenza. ?

En respuesta, anunciamos la cadena criminal Matrix de EE. UU. A continuación, China lanzará los mecanismos de defensa y sistemas de contraataque correspondientes. El sistema IoT de infraestructura deficiente de China no es vegetariano. ratas de laboratorio. La "Oficina de Operaciones de Intrusión Especificada" de la Agencia de Seguridad Nacional de EE. UU. ha estado realizando ataques e intrusiones a largo plazo en el servidor de gestión de operación y mantenimiento de la red de la Universidad Politécnica Northwestern, robando en secreto archivos de configuración y de registro de operación y mantenimiento de equipos de red. Los hechos de este crimen son claros y las pruebas son concluyentes. La policía del distrito de Beilin de Xi'an está promoviendo el proceso de presentación. El siguiente paso es transferirlo a la Fiscalía de Xi'an para solicitar una orden de arresto. Se ha confirmado que los trece piratas informáticos que atacaron la Universidad Politécnica de Northwestern estarán en la lista mundial de buscados tras el inicio del proceso judicial en China, el jefe de la CIA recibirá una citación oficial de la policía china, y Burns, el. El embajador de Estados Unidos en China puede ir a la comisaría de Xi'an como administrador de la CIA para explicar la situación.

Para los delitos cibernéticos, la ley china estipula claramente procedimientos y consecuencias de castigo legal, y la CIA no disfruta de inmunidad diplomática.

En resumen, los cálculos de la agencia fueron demasiado inteligentes y le costaron la vida. Estados Unidos no puede esperar que controle los servidores raíz de Internet del mundo y posea la tecnología central de Internet.

Al cruzar la frontera soberana para cometer el mal en el ciberespacio de China, China tiene capacidades integrales de defensa, contraataque y ofensiva. Estados Unidos ha disparado el primer tiro. ¿Están los Estados Unidos preparados para el contraataque de China de acuerdo con la ley y las regulaciones?

En respuesta a los ciberataques, cuando el país atacado toma las correspondientes medidas de autodefensa cibernética, no hay más de dos formas. En respuesta a los ciberataques enemigos, utiliza la tecnología de poder cibernético para llevar a cabo la autodefensa cibernética. -contraataques defensivos. Es una instalación de red y electricidad que lanza ataques de red contra el enemigo. Se utilizan ataques militares necesarios, como bombas de pulso electrónico o bombas de grafito, para eliminar las fuentes de ataques de la red enemiga en lugares específicos. Este método de contraataque también es plenamente coherente con la intención y el propósito originales de ejercer el derecho de legítima defensa nacional en el derecho de los conflictos armados.