网闸也不安全——中情局用“野蛮袋鼠”就能渗透内网

信息化观察网
雷孝
近日,维基解密了一个美国中央情报局CIA关于“野蛮袋鼠” 黑客程序项目的档案。该150页文件详细描述了美国情报机构是如何远程渗透入侵隔离的计算机网络的。 其中一个组件代号“激动猿猴&rdquo...

近日,维基解密了一个美国中央情报局CIA关于“野蛮袋鼠” 黑客程序项目的档案。该150页文件详细描述了美国情报机构是如何远程渗透入侵隔离的计算机网络的。

其中一个组件代号“激动猿猴”(Shattered Assurance)的工具,它可以快速感染插入电脑的U盘,当受感染的U盘插入物理隔离的内网电脑时,Shadow Malware恶意软件将部署到这些电脑当中。

这意味着大部分物理、逻辑隔离网络已经不再安全,即使用了网闸隔离的网络也已经不那么可靠。

U盘成为“野蛮袋鼠”的得力帮凶

“野蛮袋鼠”主要通过U盘在不同的网络之间交叉感染,具体过程为:

1、  首先,通过感染与互联网连接的内部计算机,在其安装“激动猿猴”(Emotional Simian)恶意软件;

2、  不知情的用户如将U盘插入被感染的计算机,该U盘即被“激动猿猴”快速感染;

3、  当被感染的U盘插入封闭的内网计算机时,“激动猿猴”就会在该计算机上安装另一个组件Shadow;

4、随即“激动猿猴”开始收集数据并保存在U盘中,而且这些数据还使用RSA加密算法进行加密;

5、一旦有人将封闭网络计算机上使用的U盘连接到可以联网的设备上,那么窃取的数据机会被传送回CIA。

“野蛮袋鼠”组建隐蔽的数据传输网络

U盘作为数据传输媒介的缺点是:易感染病毒、易丢失。在面对企业网络安全威胁时,U盘基本上是0抵抗力。

被感染的USB设备主要是利用Windows操作系统的一个漏洞,通过构造的恶意的lnk文件在没有用户的交互情况下执行和加载程序(DLLs)。如果多台封闭网络中的计算机处于CIA的控制下,它们彼此之间会形成一个隐蔽的网络,用于数据的交换和任务协作。这种打破封闭网络的方式和当年震网病毒的工作方式极为相似。

风险来临,网闸真的安全吗?

面对内外网之间的安全管控,很多的企业会选择网闸的方式进行隔离。网闸虽然做了形式上的逻辑隔离,但实质上打通了HTTP等应用层协议,对基于HTTP等应用层协议的攻击(如SQL注入、XSS攻击、暴力破解Web密码等)并没有任何专业、可信的防范。其安全性并没有真正的提高。

更重要的是,网闸只是在隔离的两网之间开了一个通道,通道本身并没有数据交换功能,没有解决用户内外网电脑之间的文件、数据交换的需求。这也是用户即使上了网闸,做了所谓的“隔离”却仍然要使用U盘,仍然存在被“野蛮袋鼠”等基于U盘的高级恶意软件攻击风险的根本原因。

联软UniNXG ,完美抵御“野蛮袋鼠”

针对这次的“野蛮袋鼠“,联软科技推出了强大的安全数据摆渡系统UniNXG(简称“安渡”)可以做到完美防御。联软安渡(UniNXG)专为解决物理或逻辑隔离网络间的数据安全交换设计,需要进行交换的数据可以通过UniNXG作为安全传播中介,在不同网络之间安全的进行数据的摆渡。用户可以彻底停止U盘在内网的使用。

UniNXG集成防病毒引擎与文件加密功能

在传播发起阶段,联软UniNXG安渡系统自带多种防病毒引擎,在传播的各个阶段都可以管控病毒的恶意感染与传播,因此在数据交互方面的安全性远远胜过U盘。因此诸如“激动猿猴”之类的恶意软件在还未进入内网时已经被防病毒引擎识别并进行管控。此外,通过联软UniNXG安渡系统存储的文件都经过专属协议进行加密,即使从安渡服务器非法获取文件也无法解密使用。

UniNXG通过虚拟化搭建外网虚拟服务器

联软UniNXG安渡系统采用虚拟化技术,在外网端搭建了外网虚拟服务器。病毒即使能够攻击到外网虚拟服务器,因为UniNXG阻断了TCP/IP通讯协议,病毒只能停留在可读不可写的虚拟服务器中,无法对内网系统进行任何破坏。此时,管理员即可通过一键还原虚拟服务器来消灭恶意病毒。

这次的“野蛮袋鼠”,只是众多企业网络安全威胁的一种。面对形形色色防不胜防的网络安全威胁,企业只有不断地进行自身网络安全体系的升级,提高企业网络风险防范的能力,才能让企业网络更加健康高效地为业务服务,企业才会更好地立足于信息化时代的浪潮之中。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论