#温馨提示#红岗区关于有序解除部分管控措施的通告
根据疫情防控有关规定,经专家组综合研判,区疫情防控领导小组及指挥部研究决定,自2022年4月20日10时起,分级分类逐步解除红岗区内封控区、管控区、防范区相应管控措施。现将有关事项通告如下:
一、有序解除社区(村屯)封闭管控
鉴于目前我区仍有较多密接、次密接在管控人员,社区(村屯)卡口继续值守,除参与疫情防控、应急抢险、消防救援、医疗救护、垃圾清运等人员和车辆外,每户按每天1人1次出行要求,凭通行证在做好个人防护的前提下,严格落实“双码、测温、戴口罩”等措施,就近购买生活物资。禁止非本小区(村屯)人员和车辆进入,确需进入的须严格履行登记核准程序。辖区居民要自觉遵守疫情防控相关规定,勤洗手、常通风,非必要不外出,少出门、少串门、少流动,保持安全社交距离,严防在小区、广场等公共场所聚集行为发生。
二、有序推进重点行业场所复工复业
1.有序恢复公共场所营业。在严格落实疫情防控措施的前提下,商店超市、农贸市场、便利店、水果店等基本生活保障场所有序开放;宾馆酒店、餐饮服务行业恢复营业,暂时不得堂食,可实行窗口销售,即买即走,提供外卖配送服务。开放场所要严格落实进入室内公共场所“双码、测温、戴口罩”等措施。电影院、网吧、棋牌室(麻将馆)、KTV、美容店、美甲店、洗浴、足疗店、按摩馆、旅行社、个体诊所(含门诊部)、台球厅、室内健身、图书馆、茶楼、剧本杀、密室逃脱等场所继续暂停营业,具体开放时间另行通知。其他行业由部门严格按照疫情防控工作相关要求开展评估验收,具体复业时间和方式以行业部门通知要求为准。
2.严格落实重点场所防控措施。医疗机构要严格落实预检分诊和发热门诊工作流程,推广分时段预约诊疗,严格探视管理,加强医务人员健康管理和监测。药店等“哨点”禁止出售退热、止咳、抗病毒和抗菌素等药品,对前来购药人员,登记信息并第一时间报告。养老机构等重点场所继续实行封闭管理,加强人员防护、开展健康监测,严格落实防控措施。
3.全区党政机关、企事业单位(包括中省直企业)保持弹性办公,恢复办公人员凭通行证实行“两点一线”上下班模式,严格执行“双码、测温、戴口罩”措施、查验48小时内核酸检测阴性证明。辖区所有在建工地、集体住宿员工日常工作期间不得离开驻地和作业地,严格落实好人员健康监测和核酸检测等防控措施。各单位和职工禁止组织、参加各类聚餐、聚会等活动。
4.各类行政服务大厅暂时保持线上业务办理;水、电、气、通信等公共事业服务单位有序恢复现场业务办理,做好错峰限流、日常消毒、员工健康监测,对所有进入人员严格执行“双码、测温、戴口罩”等措施,查验48小时内核酸检测阴性证明,接待人数不得超过满额接待人数的50%。鼓励通过网上办、自助办等非直接接触方式进行业务办理,倡导紧急事项预约办理、不急事项延后办理。
5.全区中小学校继续保持线上教学,幼儿园暂缓开园,线下教学和幼儿园开园时间以区教育局通知为准。校外培训及托管机构等继续暂停营业。
6.严格控制各类聚集性活动。严禁举办30人以上的线下大型会议、活动、论坛、培训、展销促销、庆典及演出等,严控群体性活动,减少人员聚集。城乡继续实行红事缓办,白事简办,宴请不办,避免人员集聚。不得开展广场舞(秧歌)等群众性体育健身活动及营业性演出活动。
7.有序恢复物流快递外卖等行业秩序。货运、快递、仓储、物流、汽修等行业,由部门严格按照疫情防控工作相关要求开展评估验收后,可有序恢复运营。严格落实货运、快递、仓储、物流等重点行业从业人员排查管控、核酸检测等防控措施,做好仓储场所、货物物品、运输工具、营业场所等消毒和人员防护。
三、继续实行道路交通管控
进出红岗公路卡口继续值守,大广高速采油五厂收费站卡口恢复通行,按区内道路交通卡口管控政策执行,凭通行证出入,对所有进出人员要严格落实“双码、测温、戴口罩”,登记等防控措施。公交车、出租车、网约车继续暂停营运,具体恢复营运时间另行通知。
四、有序推进春耕生产
1.严格区内村民出入村屯作业管理。村民要坚持不作业不出村,实行作业地与居住地“两点一线”管理,出入村屯严格执行“双码、测温、戴口罩”等规定。
2.严格农资配送、转运管控。购买农资村民要提前24小时向所在村屯报备预约,严格执行农资溯源登记查验和“双码、测温、戴口罩”等措施,并由村屯全程监管,实行农资配送转运闭环管理。
3.严格出区人员进行田间作业返回后管理。离开红岗作业人员需返回的,要提前24小时向居住地所在村报备,经研判后持24小时内核酸阴性证明由属地村屯落实管控措施。
4.严格区外人员到红岗田间作业管理。区外来红岗作业人员要提前24小时向目的地所在村报备,并按要求进行管控和作业。离开红岗时要提前24小时向作业所在村进行报备,并点对点转运出红岗区。
五、严格落实抵返庆人员报备排查管控措施
提倡非必要不出入红岗,外地市确需来红岗人员,须提前通过返乡小程序报备或直接向所属社区(村屯)、单位双报备。确需出行的,须提前向所属社区(村屯)、单位报备行程,填写离庆报备审批单,非必要不前往涉疫及风险地区。
六、深入推进核酸检测和疫苗接种
相关行业30类重点人群要积极主动配合各部门要求,严格按标准按频次进行核酸检测,确保应检尽检。行业部门和属地单位要严细排查,确保符合接种条件的居民应接尽接,特别是60岁以上无禁忌症的老年人,要尽快全程接种、加强接种或序贯接种,有效筑牢群体免疫屏障。
大疫在前,责任在肩。各部门各单位和辖区市民群众要坚决扛起属地、行业、单位、个人“四方责任”,切实加强疫情防控督导检查,从严从紧从实抓好各项疫情防控措施落实,织密筑牢疫情防控防线。凡违反疫情防控规定、不落实疫情防控措施的要严肃查处,造成疫情传播和扩散风险的将依法严肃追究责任。
此公告未尽事宜,以红岗区疫情防控指挥部解释为准。
红岗区应对新型冠状病毒感染肺炎
疫情工作领导小组指挥部
2022年4月20日
根据疫情防控有关规定,经专家组综合研判,区疫情防控领导小组及指挥部研究决定,自2022年4月20日10时起,分级分类逐步解除红岗区内封控区、管控区、防范区相应管控措施。现将有关事项通告如下:
一、有序解除社区(村屯)封闭管控
鉴于目前我区仍有较多密接、次密接在管控人员,社区(村屯)卡口继续值守,除参与疫情防控、应急抢险、消防救援、医疗救护、垃圾清运等人员和车辆外,每户按每天1人1次出行要求,凭通行证在做好个人防护的前提下,严格落实“双码、测温、戴口罩”等措施,就近购买生活物资。禁止非本小区(村屯)人员和车辆进入,确需进入的须严格履行登记核准程序。辖区居民要自觉遵守疫情防控相关规定,勤洗手、常通风,非必要不外出,少出门、少串门、少流动,保持安全社交距离,严防在小区、广场等公共场所聚集行为发生。
二、有序推进重点行业场所复工复业
1.有序恢复公共场所营业。在严格落实疫情防控措施的前提下,商店超市、农贸市场、便利店、水果店等基本生活保障场所有序开放;宾馆酒店、餐饮服务行业恢复营业,暂时不得堂食,可实行窗口销售,即买即走,提供外卖配送服务。开放场所要严格落实进入室内公共场所“双码、测温、戴口罩”等措施。电影院、网吧、棋牌室(麻将馆)、KTV、美容店、美甲店、洗浴、足疗店、按摩馆、旅行社、个体诊所(含门诊部)、台球厅、室内健身、图书馆、茶楼、剧本杀、密室逃脱等场所继续暂停营业,具体开放时间另行通知。其他行业由部门严格按照疫情防控工作相关要求开展评估验收,具体复业时间和方式以行业部门通知要求为准。
2.严格落实重点场所防控措施。医疗机构要严格落实预检分诊和发热门诊工作流程,推广分时段预约诊疗,严格探视管理,加强医务人员健康管理和监测。药店等“哨点”禁止出售退热、止咳、抗病毒和抗菌素等药品,对前来购药人员,登记信息并第一时间报告。养老机构等重点场所继续实行封闭管理,加强人员防护、开展健康监测,严格落实防控措施。
3.全区党政机关、企事业单位(包括中省直企业)保持弹性办公,恢复办公人员凭通行证实行“两点一线”上下班模式,严格执行“双码、测温、戴口罩”措施、查验48小时内核酸检测阴性证明。辖区所有在建工地、集体住宿员工日常工作期间不得离开驻地和作业地,严格落实好人员健康监测和核酸检测等防控措施。各单位和职工禁止组织、参加各类聚餐、聚会等活动。
4.各类行政服务大厅暂时保持线上业务办理;水、电、气、通信等公共事业服务单位有序恢复现场业务办理,做好错峰限流、日常消毒、员工健康监测,对所有进入人员严格执行“双码、测温、戴口罩”等措施,查验48小时内核酸检测阴性证明,接待人数不得超过满额接待人数的50%。鼓励通过网上办、自助办等非直接接触方式进行业务办理,倡导紧急事项预约办理、不急事项延后办理。
5.全区中小学校继续保持线上教学,幼儿园暂缓开园,线下教学和幼儿园开园时间以区教育局通知为准。校外培训及托管机构等继续暂停营业。
6.严格控制各类聚集性活动。严禁举办30人以上的线下大型会议、活动、论坛、培训、展销促销、庆典及演出等,严控群体性活动,减少人员聚集。城乡继续实行红事缓办,白事简办,宴请不办,避免人员集聚。不得开展广场舞(秧歌)等群众性体育健身活动及营业性演出活动。
7.有序恢复物流快递外卖等行业秩序。货运、快递、仓储、物流、汽修等行业,由部门严格按照疫情防控工作相关要求开展评估验收后,可有序恢复运营。严格落实货运、快递、仓储、物流等重点行业从业人员排查管控、核酸检测等防控措施,做好仓储场所、货物物品、运输工具、营业场所等消毒和人员防护。
三、继续实行道路交通管控
进出红岗公路卡口继续值守,大广高速采油五厂收费站卡口恢复通行,按区内道路交通卡口管控政策执行,凭通行证出入,对所有进出人员要严格落实“双码、测温、戴口罩”,登记等防控措施。公交车、出租车、网约车继续暂停营运,具体恢复营运时间另行通知。
四、有序推进春耕生产
1.严格区内村民出入村屯作业管理。村民要坚持不作业不出村,实行作业地与居住地“两点一线”管理,出入村屯严格执行“双码、测温、戴口罩”等规定。
2.严格农资配送、转运管控。购买农资村民要提前24小时向所在村屯报备预约,严格执行农资溯源登记查验和“双码、测温、戴口罩”等措施,并由村屯全程监管,实行农资配送转运闭环管理。
3.严格出区人员进行田间作业返回后管理。离开红岗作业人员需返回的,要提前24小时向居住地所在村报备,经研判后持24小时内核酸阴性证明由属地村屯落实管控措施。
4.严格区外人员到红岗田间作业管理。区外来红岗作业人员要提前24小时向目的地所在村报备,并按要求进行管控和作业。离开红岗时要提前24小时向作业所在村进行报备,并点对点转运出红岗区。
五、严格落实抵返庆人员报备排查管控措施
提倡非必要不出入红岗,外地市确需来红岗人员,须提前通过返乡小程序报备或直接向所属社区(村屯)、单位双报备。确需出行的,须提前向所属社区(村屯)、单位报备行程,填写离庆报备审批单,非必要不前往涉疫及风险地区。
六、深入推进核酸检测和疫苗接种
相关行业30类重点人群要积极主动配合各部门要求,严格按标准按频次进行核酸检测,确保应检尽检。行业部门和属地单位要严细排查,确保符合接种条件的居民应接尽接,特别是60岁以上无禁忌症的老年人,要尽快全程接种、加强接种或序贯接种,有效筑牢群体免疫屏障。
大疫在前,责任在肩。各部门各单位和辖区市民群众要坚决扛起属地、行业、单位、个人“四方责任”,切实加强疫情防控督导检查,从严从紧从实抓好各项疫情防控措施落实,织密筑牢疫情防控防线。凡违反疫情防控规定、不落实疫情防控措施的要严肃查处,造成疫情传播和扩散风险的将依法严肃追究责任。
此公告未尽事宜,以红岗区疫情防控指挥部解释为准。
红岗区应对新型冠状病毒感染肺炎
疫情工作领导小组指挥部
2022年4月20日
【#美国中情局主战网络攻击武器曝光#:世界各地重要信息基础设施已成美国“情报站”】#CIA对全球高价值目标实施无差别攻击控制# 近日,美国通过网络对全球进行监控窃密的又一主战装备曝光,这一主战装备即为美国中央情报局(CIA)专用的“蜂巢”恶意代码攻击控制武器平台(以下简称“蜂巢平台”)。国家计算机病毒应急处理中心的研究人员在接受采访时对《环球时报》记者表示,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”,从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中,只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都“如实”展现在美国情治机构面前。
近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。
根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。
首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。
其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。
此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。
第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。
第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。
第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”
针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。(环球时报-环球网报道 特约记者袁宏。图1为“割喉”(cutthroat)主要命令行参数说明;如图2所示,主控端与被控端建立连接后可执行相应控制命令;如图3所示,主控端与被控端建立连接后可执行相应控制命令。) 环球时报
近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。
根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。
首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。
其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。
此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。
第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。
第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。
第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”
针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。(环球时报-环球网报道 特约记者袁宏。图1为“割喉”(cutthroat)主要命令行参数说明;如图2所示,主控端与被控端建立连接后可执行相应控制命令;如图3所示,主控端与被控端建立连接后可执行相应控制命令。) 环球时报
【#美国中情局主战网络攻击武器曝光#:世界各地重要信息基础设施已成美国“情报站”】#CIA对全球高价值目标实施无差别攻击控制# 近日,美国通过网络对全球进行监控窃密的又一主战装备曝光,这一主战装备即为美国中央情报局(CIA)专用的“蜂巢”恶意代码攻击控制武器平台(以下简称“蜂巢平台”)。国家计算机病毒应急处理中心的研究人员在接受采访时对《环球时报》记者表示,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”,从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中,只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都“如实”展现在美国情治机构面前。
近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。
根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。
首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。
其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。
此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。
第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。
第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。
第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”
针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。(图1为“割喉”(cutthroat)主要命令行参数说明;如图2所示,主控端与被控端建立连接后可执行相应控制命令;如图3所示,主控端与被控端建立连接后可执行相应控制命令。)(环球时报)
近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。
根据介绍,“蜂巢”平台由CIA下属部门和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下公司联合研发,系CIA专用的网络攻击武器装备,该装备具有五大特点。
首先,“蜂巢”平台智能化程度高。该武器是典型的美国军工产品,模块化、标准化程度高,扩展性好,表明美国已实现网络武器的“产学研一体化”。这些武器可根据目标网络的硬件、软件配置和存在后门、漏洞情况自主确定攻击方式并发起网络攻击,可依托人工智能技术自动提高权限、自动窃密、自动隐藏痕迹、自动回传数据,实现对攻击目标的全自动控制。其强大的系统功能、先进的设计理念和超前的作战思想充分体现了CIA在网络攻击领域的能力。其网络武器涵盖远程扫描、漏洞利用、隐蔽植入、嗅探窃密、文件提取、内网渗透、系统破坏等网络攻击活动的全链条,具备统一指挥操控能力,已基本实现人工智能化。这同时也可以证明,CIA对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。
其次,“蜂巢”平台隐蔽性强。该平台采用C/S架构,主要由主控端、远程控制平台、生成器、受控端程序等4部分组成。CIA攻击人员利用生成器生成定制化的受控端恶意代码程序,服务器端恶意代码程序被植入目标系统并正常运行后,会处于静默潜伏状态,实时监听受控信息系统网络通讯流量中具有触发器特征的数据包,等待被 “唤醒”。CIA攻击人员可以使用客户端向服务器端发送“暗语”,以“唤醒”潜伏的恶意代码程序并执行相关指令,之后CIA攻击人员利用名为“割喉”的控制台程序对客户端进行操控(如图1所示)。为躲避入侵检测,发送“暗语”唤醒受控端恶意代码程序后,会根据目标环境情况临时建立加密通信信道,以迷惑网络监测人员、规避技术监测手段。
此外,为进一步提高网络间谍行动的隐蔽性,CIA在全球范围内精心部署了蜂巢平台相关网络基础设施。从已经监测到的数据分析,CIA在主控端和被控端之间设置了多层动态跳板服务器和VPN通道,这些服务器广泛分布于加拿大、法国、德国、马来西亚和土耳其等国,有效隐藏自身行踪,受害者即使发现遭受“蜂巢”平台的网络攻击,也极难进行技术分析和追踪溯源。
第三,“蜂巢”平台攻击涉及面广。CIA为了满足针对多平台目标的攻击需求,针对不同CPU架构和操作系统分别开发了功能相近的“蜂巢”平台适配版本。根据目前掌握的情况,“蜂巢”平台可支持现有主流的CPU架构,覆盖Windows、Unix、Linux、Solaris等通用操作系统,以及网络设备专用操作系统等。
第四,“蜂巢”平台设定有重点攻击对象。 从攻击目标类型上看,CIA特别关注MikroTik系列网络设备。MikroTik公司的路由器等网络设备在全球范围内具有较高流行度,特别是其自研的RouterOS操作系统,被很多第三方路由器厂商所采用,因此CIA对这种操作系统的攻击能力带来的潜在风险难以估量。CIA特别开发了一个名为“Chimay-Red”的MikroTik路由器漏洞利用工具,并编制了详细的使用说明。该漏洞利用工具利用存在于MikroTik RouterOS 6.38.4及以下版本操作系统中的栈冲突远程代码执行漏洞,实现对目标系统的远程控制。
第五,“蜂巢”平台突防能力强,应引起全球互联网用户警惕。“蜂巢”平台属于“轻量化”网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行集中控制,为后续持续投送“重型”网络攻击武器创造条件。“蜂巢”平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
这位研究人员指出,与此前NSA被曝光的美国网络攻击武器一样,CIA对全球范围的高价值目标实施无差别的攻击控制和间谍窃密。CIA的黑客攻击和网络间谍活动目标涉及世界各国政府、政党、非政府组织、国际组织和重要军事目标,各国政要、公众人物、社会名人和技术专家,教育、科研、通讯、医疗机构,大量窃取受害国的秘密信息,大量获取受害国重要信息基础设施的控制权,大量掌握世界各国的公民个人隐私,服务于美国维持霸权地位。而且,全球互联网和世界各地的重要信息基础设施已经成为美国情治部门的“情报站”。“从技术细节分析,现有国际互联网的骨干网设备和世界各地的重要信息基础设施中(服务器、交换设备、传输设备和上网终端),只要包含美国互联网公司提供的硬件、操作系统和应用软件,就极有可能包含零日(0day)或各类后门程序(Backdoor),就极有可能成为美国情治机构的攻击窃密目标,全球互联网上的全部活动、存储的全部数据或都‘如实’展现在美国情治机构面前,成为其对全球目标实施攻击破坏的 ‘把柄’和 ‘素材’。”
针对“蜂巢”平台高度智能化、高度隐蔽性的特点,互联网使用者该如何发现和应对“蜂巢”平台的威胁。国家计算机病毒应急处理中心提醒广大互联网用户,美国情治部门的网络攻击是迫在眉睫的现实威胁,针对带有美国“基因”的计算机软硬设备的攻击窃密如影随形。现阶段避免遭受美国政府黑客攻击的权宜之计是采用自主可控的国产化设备。此外,该中心的研究人员也建议互联网使用者及时更新网络设备、上网终端的操作系统,并及时打好补丁,同时关闭不必要的网络服务和端口,按照《中华人民共和国网络安全法》、《网络安全等级保护条例》等法律法规的要求做好网络安全防护工作。(图1为“割喉”(cutthroat)主要命令行参数说明;如图2所示,主控端与被控端建立连接后可执行相应控制命令;如图3所示,主控端与被控端建立连接后可执行相应控制命令。)(环球时报)
✋热门推荐