360曝美國10多年對全球無差別網(wǎng)絡(luò)攻擊,中國成重點目標
呂棟2022-03-04云阿云智庫•網(wǎng)絡(luò)戰(zhàn)爭
美國國家安全局隸屬美國國防部,專門從事電子通信偵察,主要任務(wù)是搜集各國的信息資料,揭露潛伏間諜通信聯(lián)絡(luò)活動,為美國政府提供各種加工整理的情報信息。360報告顯示,長期以來,為達到美國政府情報收集目的,NSA組織針對全球發(fā)起大規(guī)模網(wǎng)絡(luò)攻擊,中國就是NSA組織的重點攻擊目標之一。
來源:觀察者網(wǎng)
【導(dǎo)讀】 網(wǎng)絡(luò)安全業(yè)內(nèi)人士張雪松向觀察者網(wǎng)表示,0day漏洞確實是留存在代碼中的缺陷或錯誤邏輯造成,隨著軟硬件的發(fā)布與出廠,就已經(jīng)攜帶了這些缺陷,當(dāng)然諸多的國外系統(tǒng),頻頻爆出致命漏洞,不得不讓人們懷疑是在程序編寫時故意設(shè)計的,更何況像微軟、甲骨文等頂級程序員所在的公司,都存在大量的系統(tǒng)漏洞,更是讓人們無法相信這些0day漏洞產(chǎn)生的合理性。
【文/觀察者網(wǎng) 呂棟 編輯/周遠方】
繼美國國安局頂級Linux平臺后門不久前被中國研究員曝光后,中國企業(yè)日前再次將美國無差別網(wǎng)絡(luò)攻擊中國和全球多國的重要證據(jù)呈現(xiàn)在世人面前。
3月3日,觀察者網(wǎng)從360公司獲取的一份報告顯示,從2008年開始,該公司整合海量安全大數(shù)據(jù),獨立捕獲大量高級復(fù)雜的攻擊程序,通過長期的分析與跟蹤并實地從多個受害單位取證,結(jié)合關(guān)聯(lián)全球威脅情報,以及對斯諾登事件、“影子經(jīng)紀人”黑客組織的持續(xù)追蹤,確認這些攻擊屬于美國國安局(NSA)組織,進而證實了NSA長期對我國開展極為隱蔽的攻擊行動。
事實上,隨著近些年國家重視程度不斷提高,中國的網(wǎng)絡(luò)安全防御模式已較為完整,但仍存在諸多不足。漏洞銀行CTO張雪松在接受觀察者網(wǎng)采訪時指出,上一階段,國家大范圍信息系統(tǒng)安全性已經(jīng)得到穩(wěn)步提高,下個階段將是面對高級和先進威脅攻擊的防御體系階段,國家在此方面的建設(shè)仍有一段路要走。
觀察者網(wǎng)了解到,隨著全國兩會如期召開,全國政協(xié)委員、360創(chuàng)始人周鴻祎將在提案中建議,把網(wǎng)絡(luò)安全升級為數(shù)字安全,同時建議國家把數(shù)字安全納入新基建,調(diào)集社會各方力量共同參與數(shù)字安全體系建設(shè)。
1
美國對全球長期無差別攻擊,中國是重點
美國國家安全局隸屬美國國防部,專門從事電子通信偵察,主要任務(wù)是搜集各國的信息資料,揭露潛伏間諜通信聯(lián)絡(luò)活動,為美國政府提供各種加工整理的情報信息。360報告顯示,長期以來,為達到美國政府情報收集目的,NSA組織針對全球發(fā)起大規(guī)模網(wǎng)絡(luò)攻擊,中國就是NSA組織的重點攻擊目標之一。
觀察者網(wǎng)從360公司了解到,NSA非法入侵不僅能竊取情報,還可以對電力、水利、電信、交通、能源等關(guān)鍵基礎(chǔ)設(shè)施發(fā)起攻擊,從而對公共數(shù)據(jù)、公共通信網(wǎng)絡(luò)、公共交通網(wǎng)絡(luò)、公共服務(wù)等造成災(zāi)難性后果。除此之外,NSA還選擇將通信行業(yè)視為重點攻擊目標,長期“偷窺”及收集關(guān)于通信行業(yè)存儲的大量個人信息及行業(yè)關(guān)鍵數(shù)據(jù)。在NSA監(jiān)視下,全球數(shù)億公民的隱私和敏感信息無處藏身猶如“裸奔”。
2013年,前美國中央情報局(CIA)職員、美國安局(NSA)外包技術(shù)員愛德華·斯諾登向全世界揭發(fā)美國政府收集用戶數(shù)據(jù)信息的丑聞,并泄漏NSA組織大量網(wǎng)絡(luò)戰(zhàn)機密文檔資料,這起美國歷史上最嚴重的泄密事件轟動全球。經(jīng)此一事,“網(wǎng)絡(luò)戰(zhàn)”及“國家級網(wǎng)絡(luò)威脅”等概念為全世界所認知,360隨后開始重點跟進。
360安全團隊通過對取證數(shù)據(jù)分析,發(fā)現(xiàn)APT-C-40(360給NSA及其關(guān)聯(lián)機構(gòu)的單獨編號)針對系列行業(yè)龍頭公司的攻擊實際開始于2010年,結(jié)合網(wǎng)絡(luò)情報分析研判該攻擊活動與NSA的某網(wǎng)絡(luò)戰(zhàn)計劃實施時間前后銜接,攻擊活動涉及企業(yè)眾多關(guān)鍵的網(wǎng)絡(luò)管理服務(wù)器和終端。
在談到美國10多年來的無差別攻擊證據(jù)時,漏洞銀行CTO張雪松向觀察者網(wǎng)指出,黑客組織“影子經(jīng)紀人”(Shadow Brokers)2016年曾攻陷NSA下屬黑客團隊“方程式組織”,并公布NSA網(wǎng)絡(luò)武器庫,其中包括有“永恒之藍”等針對windows系統(tǒng)的致命漏洞,之后全球知名的Wanacry勒索病毒,也是根據(jù)永恒之藍編寫的。通過大量網(wǎng)絡(luò)攻擊分析發(fā)現(xiàn),全球大量攻擊均采用了NSA武器庫中的攻擊方式和工具,全球影響47個國家和上百個國家關(guān)鍵基礎(chǔ)設(shè)施。從這些情況可明顯看出,美國NSA的武器庫對全球系統(tǒng)的影響是無差別的。
360報告中提到,NSA發(fā)展的QUANTUM(量子)攻擊經(jīng)常配套使用的是代號為FOXACID(酸狐貍)的系統(tǒng)。FOXACID是NSA設(shè)計的一個威力巨大的0Day漏洞攻擊平臺,并且可以對漏洞攻擊的主要步驟實施自動化,劫持網(wǎng)絡(luò)運營商的正常網(wǎng)絡(luò)流量,是一件“大規(guī)模入侵工具”。根據(jù)NSA機密文檔介紹,F(xiàn)OXACID服務(wù)器使用了各種瀏覽器0Day漏洞,比如Flash、IE、火狐瀏覽器漏洞,用于向計算機目標植入木馬程序。
眾所周知,美國英特爾、微軟、甲骨文、谷歌等科技巨頭目前掌握著全球互聯(lián)網(wǎng)科技的軟硬件核心技術(shù),市場上也因此有說法稱部分0day漏洞是被某些公司刻意設(shè)計了后門。
2
AtlasVPN報告:2021年上半年,
谷歌、微軟和甲骨文出現(xiàn)的網(wǎng)絡(luò)安全漏洞最多
針對這種觀點,張雪松向觀察者網(wǎng)表示,0day漏洞確實是留存在代碼中的缺陷或錯誤邏輯造成,隨著軟硬件的發(fā)布與出廠,就已經(jīng)攜帶了這些缺陷,當(dāng)然諸多的國外系統(tǒng),頻頻爆出致命漏洞,不得不讓人們懷疑是在程序編寫時故意設(shè)計的,更何況像微軟、甲骨文等頂級程序員所在的公司,都存在大量的系統(tǒng)漏洞,更是讓人們無法相信這些0day漏洞產(chǎn)生的合理性。
張雪松指出,根據(jù)專業(yè)的安全人員分析,很多0day的存在確實是存在不合理性的,但是目前并未有國外公司承認這一點,往往以編程“失誤”等緣由而告終,甚至同樣的“失誤”還會發(fā)生多次,但無論這些后門是否是被設(shè)計的,都應(yīng)該想方設(shè)法提高對此類威脅的防御能力。
360方面則告訴觀察者網(wǎng),理論上來講,安全漏洞取決一個計算機系統(tǒng)的復(fù)雜程度,只要是人寫的程序必然存在錯誤和漏洞,這就是所謂的“先天不足”。當(dāng)然也有一些可能刻意設(shè)計的后門,取決于針對什么樣的工程設(shè)計后門,如果是行業(yè)級別的復(fù)雜工程是需要有頂尖安全技術(shù)能力的科學(xué)家才能實現(xiàn)。
3
中國網(wǎng)絡(luò)安全防御仍存不足,
周鴻祎建議將數(shù)字安全納入新基建
根據(jù)360報告,NSA為了監(jiān)控全球的目標制定了眾多的作戰(zhàn)計劃,360安全專家通過對中招后提取的Validator后門樣本配置字段進行統(tǒng)計分析,推演出NSA針對中國的大型攻擊活動,僅Validator一項的感染量保守估計達幾萬數(shù)量級,隨著持續(xù)攻擊演進感染量甚至可能已經(jīng)達到數(shù)十萬、百萬量級。
觀察者網(wǎng)了解到,NSA對中國境內(nèi)的目標攻擊如政府、金融、科研院所、運營商、教育、軍工、航空航天、醫(yī)療等行業(yè),重要敏感單位及組織機構(gòu)成為主要目標,占比重較大的是高科技領(lǐng)域。同時,根據(jù)NSA機密文檔中描述的FOXACID服務(wù)器代號,結(jié)合360全球安全大數(shù)據(jù)視野,可發(fā)現(xiàn)其針對英國、德國、法國、韓國等全球47個國家及地區(qū)發(fā)起攻擊,403個目標受到影響,潛伏時間長達十幾年。
3月3日晚間,中國外交部發(fā)言人汪文斌就360報告曝光的內(nèi)容指出,“具有諷刺意味的是,作為全球頭號的黑客帝國,美國還以受害者形象誤導(dǎo)國際社會,試圖主導(dǎo)網(wǎng)絡(luò)安全國際議程”。他強調(diào),網(wǎng)絡(luò)空間是人類的共同家園,網(wǎng)絡(luò)攻擊是全球面臨的共同威脅,中方再次強烈要求美國停止針對中國和全球的網(wǎng)絡(luò)竊密和攻擊,切實采取負責(zé)任的態(tài)度,與各方一道共同維護網(wǎng)絡(luò)空間和平與安全。
從NSA的無差別攻擊不難看出,網(wǎng)絡(luò)攻擊近些年已從虛擬世界影響到現(xiàn)實世界,小毛賊、小黑客已成歷史,以國家級黑客組織為代表的高級別專業(yè)力量入場,關(guān)鍵基礎(chǔ)設(shè)施、城市、大型企業(yè)成為網(wǎng)絡(luò)攻擊的首選目標,數(shù)據(jù)成為新的攻擊對象。
與此同時,360報告提到,中國數(shù)字安全投入占比在全球范圍內(nèi)仍相對較低,發(fā)達國家僅網(wǎng)絡(luò)安全占整體IT的投入占比已達10%,而國內(nèi)尚不足1%,究其原因是部分政企單位僅依照合規(guī)堆砌產(chǎn)品,缺乏實戰(zhàn)能力,缺乏科學(xué)能力評估。
針對中國網(wǎng)絡(luò)安全現(xiàn)狀,張雪松向觀察者網(wǎng)表示,中國目前安全現(xiàn)狀仍處于十分嚴峻的狀況,來自境外的網(wǎng)絡(luò)攻擊已經(jīng)愈演愈烈,更有專門針對國家支柱產(chǎn)業(yè)的定向攻擊。過去十年間,國家網(wǎng)絡(luò)安全基本從防御薄弱型演變?yōu)橄到y(tǒng)性防御態(tài)勢,已經(jīng)具備的較為完整的防御模式,但是面對持續(xù)不斷的致命漏洞和新型的攻擊方式,仍存在諸多不足。近些年隨著國家數(shù)字化建設(shè)和安全治理的重視,國家大范圍的信息系統(tǒng)安全性已經(jīng)得到了穩(wěn)步提高,下個階段將是面對高級和先進威脅攻擊的防御體系階段,國家在此方面的建設(shè)仍有一段路要走。
為此,360創(chuàng)始人周鴻祎將在今年全國兩會提案中建議,將網(wǎng)絡(luò)安全升級為數(shù)字安全,打造覆蓋所有數(shù)字化場景的數(shù)字安全防范應(yīng)急體系,包括應(yīng)對工業(yè)互聯(lián)網(wǎng)、車聯(lián)網(wǎng)、智慧城市,以及云安全、數(shù)據(jù)安全、供應(yīng)鏈安全等挑戰(zhàn)。同時,他建議國家把數(shù)字安全納入新基建,各地數(shù)字化建設(shè)之初便將安全考慮在內(nèi),并互聯(lián)互通,調(diào)集社會各方力量共同參與數(shù)字安全體系建設(shè),真正提升國家數(shù)字安全能力。
4
網(wǎng)絡(luò)安全事關(guān)國家安全,
政府層面其實早已展開行動。
張雪松告訴觀察者網(wǎng),中國開展的信創(chuàng)工程改變了國家早期的安全格局,從根源上提高了境外攻擊的難度,因為在系統(tǒng)底層上存在信息系統(tǒng)的不同,導(dǎo)致黑客利用通用0day漏洞攻擊的方式大打折扣,這必然形成了具有中國特色的信息化道路,對于全球嚴峻的網(wǎng)絡(luò)攻擊形勢,將產(chǎn)生新的秩序變化。國家已經(jīng)在這條道路上走出了部分成績,未來將能夠?qū)崿F(xiàn)更多信創(chuàng)工程的落地,完全實現(xiàn)國家獨立自主的信息體系。
2021年12月,美國Apache基金會開源項目的Log4j2組件被發(fā)現(xiàn)存在遠程代碼執(zhí)行漏洞,該漏洞被業(yè)內(nèi)稱為“核彈級”漏洞,引起業(yè)界對開源軟件安全的重視。
周鴻祎對此表示,在Log4j2漏洞曝出之前,開源軟件漏洞便已存在大量漏洞,只不過此漏洞的爆發(fā)引起了外界的普遍關(guān)注。盡管如此,周鴻祎對開源軟件依然持積極看法,并十分提倡開源精神,認為這是新時代的“集中力量辦大事”,沒有開源軟件也就沒有中國互聯(lián)網(wǎng)的今天。
然而,從安全的角度,開源軟件很容易成為他國對我進行網(wǎng)絡(luò)滲透攻擊的渠道。因此,周鴻祎將在提案中建議,加強對開源軟件的代碼審查,國內(nèi)軟件業(yè)應(yīng)該積極參與國際開源社區(qū)互動,不斷提高話語權(quán),建立影響力,鼓勵第三方市場力量參與國內(nèi)開源生態(tài)建設(shè),盡快掌控開源軟件資源應(yīng)用的主動權(quán)。
2022年,是周鴻祎第五年參加兩會。過去四年,他已向全國兩會提交12份提案,覆蓋5G、車聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)、新基建、城市安全等新興領(lǐng)域的安全問題。今年,他的提案將聚焦數(shù)字安全、智能網(wǎng)聯(lián)汽車安全、開源軟件安全以及中小企業(yè)安全等領(lǐng)域。
5
企業(yè)需承擔(dān)網(wǎng)絡(luò)安全合規(guī)責(zé)任,
否則將面臨處罰
在360報告披露不久前,奇安信旗下奇安盤古實驗室曾發(fā)布報告,披露來自美國的Linux平臺后門——“電幕行動”(Bvp47)的完整技術(shù)細節(jié)和攻擊組織關(guān)聯(lián)。該公司稱,這是隸屬于NSA的超一流黑客組織——“方程式”所制造的頂級后門,用于入侵后窺視并控制受害組織網(wǎng)絡(luò),已侵害全球45個國家和地區(qū)。
匯業(yè)律師事務(wù)所高級合伙人、網(wǎng)絡(luò)安全和數(shù)據(jù)合規(guī)專家李天航向觀察者網(wǎng)指出,通過美國NSA對全球的攻擊看,網(wǎng)絡(luò)安全不僅是企業(yè)自身的安全,更是國家安全的基礎(chǔ)。NSA的攻擊相比黑客的攻擊危害更大,其主要針對關(guān)鍵(信息)基礎(chǔ)設(shè)施,獲取重要的個人信息和數(shù)據(jù)。危害的不僅僅是企業(yè)的安全,更是國家安全和社會公共利益。
在《網(wǎng)絡(luò)安全法》《數(shù)據(jù)安全法》《個人信息保護法》相繼公布施行后,國家在企業(yè)落實網(wǎng)絡(luò)、數(shù)據(jù)、個人信息保護等領(lǐng)域的安全義務(wù)框架規(guī)范已基本健全,企業(yè)在受到網(wǎng)絡(luò)攻擊后,不僅要遭受網(wǎng)絡(luò)、數(shù)據(jù)與個人信息方面的損失,還要因為未履行或者完全履行網(wǎng)數(shù)領(lǐng)域合規(guī)義務(wù)而遭受處罰,目前,公安機關(guān)已在數(shù)年前就提出了“一案雙查”的要求。
李天航認為,企業(yè)在做好網(wǎng)絡(luò)、數(shù)據(jù)與個人信息等領(lǐng)域的安全措施同時,還必須落實網(wǎng)數(shù)領(lǐng)域的法律合規(guī)要求。概括來說,主要有以下幾個方面:
一、網(wǎng)絡(luò)安全等級保護義務(wù)和應(yīng)急預(yù)案。等保義務(wù)包括崗位、制度、數(shù)據(jù)備份、安全防護措施、網(wǎng)絡(luò)日志留存6個月以上等,等保二級以上的還需要向公安機關(guān)備案。關(guān)鍵信息基礎(chǔ)設(shè)施運營者還應(yīng)當(dāng)履行更為嚴格的義務(wù),相關(guān)網(wǎng)絡(luò)符合等保三級以上要求。
二、采購符合國家強制性標準的關(guān)鍵網(wǎng)絡(luò)設(shè)備,關(guān)鍵信息基礎(chǔ)設(shè)施運營者網(wǎng)絡(luò)產(chǎn)品和服務(wù)可能影響國家安全的,需要通過網(wǎng)絡(luò)安全審查等。
三、對數(shù)據(jù)采取分類分級保護措施,對重要數(shù)據(jù)與核心數(shù)據(jù)采取更為嚴格的保護措施。開展數(shù)據(jù)處理活動加強風(fēng)險監(jiān)控措施;對重要數(shù)據(jù)處理活動定期開展風(fēng)險評估并報告有關(guān)主管部門等。
四、關(guān)鍵信息基礎(chǔ)設(shè)施運營者在境內(nèi)收集的重要數(shù)據(jù)和個人信息,達到網(wǎng)信部門規(guī)定數(shù)量的個人信息處理者收集的個人信息,行業(yè)有特殊要求的重要數(shù)據(jù)等都應(yīng)當(dāng)在境內(nèi)存儲。個人信息和重要數(shù)據(jù)出境還需要通過國家規(guī)定安全評估等措施。
五、向境外司法、執(zhí)法機構(gòu)提供數(shù)據(jù)應(yīng)當(dāng)通過外交或者國際條約、協(xié)定等規(guī)定的渠道。未經(jīng)中國主管部門批準,不得將個人信息和數(shù)據(jù)向境外司法、執(zhí)法機構(gòu)提供。
李天航向觀察者網(wǎng)指出,這些僅僅是法律規(guī)定的部分要求,在企業(yè)面臨越來越嚴重的網(wǎng)絡(luò)安全威脅情況下,企業(yè)需要首先做好合規(guī)措施,否則,在自身遭受網(wǎng)絡(luò)安全威脅的同時,可能還要面臨嚴重的處罰。
6
附:美國安局網(wǎng)絡(luò)攻擊手法剖析
(1)QUANTUM(量子)攻擊系統(tǒng)
QUANTUM(量子)攻擊系統(tǒng)是NSA發(fā)展的一系列網(wǎng)絡(luò)攻擊與利用平臺的總稱,其下包含多個子項目,均以QUANTUM開頭命名。它是NSA最強大的互聯(lián)網(wǎng)攻擊工具,也是NSA進行網(wǎng)絡(luò)情報戰(zhàn)最重要的能力系統(tǒng)之一,最早的項目從2004年就已經(jīng)開始創(chuàng)建。
從文檔中不難看出,在NSA的三個主要網(wǎng)絡(luò)戰(zhàn)方向(CNE、CNA、CND)中,QUANTUM均有相關(guān)項目。NSA利用美國在全球網(wǎng)絡(luò)通訊和互聯(lián)網(wǎng)體系中所處的核心地位,利用先進技術(shù)手段實現(xiàn)對網(wǎng)絡(luò)信號的監(jiān)聽、截獲與自動化利用,QUANTUM項目的本質(zhì)就是在此基礎(chǔ)上實現(xiàn)的一系列數(shù)據(jù)分析與利用能力。
(2)FOXACID(酸狐貍)0Day漏洞攻擊平臺
QUANTUM(量子)攻擊經(jīng)常配套使用的是代號為FOXACID(酸狐貍)的系統(tǒng)。FOXACID是NSA設(shè)計的一個威力巨大的0Day漏洞攻擊平臺,并且可以對漏洞攻擊的主要步驟實施自動化,甚至讓沒有什么網(wǎng)絡(luò)攻擊經(jīng)驗的運營商也參與進來,成為一件威力巨大的“大規(guī)模入侵工具”。 根據(jù)NSA機密文檔介紹,FOXACID服務(wù)器使用了各種瀏覽器0Day漏洞,比如Flash、IE、火狐瀏覽器漏洞,用于向計算機目標植入木馬程序。
而從現(xiàn)有情報來看,F(xiàn)OXACID在2007年之前就已經(jīng)開始投入運作,直到2013年仍有其使用的痕跡,以此估算其使用時間至少長達八年之久。NSA依靠與美國電信公司的秘密合作,把FOXACID服務(wù)器放在Internet骨干網(wǎng),保證了FOXACID服務(wù)器的反應(yīng)速度要快于實際網(wǎng)站服務(wù)器的反應(yīng)速度。利用這個速度差,QUANTUM(量子)注入攻擊可以在實際網(wǎng)站反應(yīng)之前模仿這個網(wǎng)站,迫使目標機器的瀏覽器來訪問FoxAcid服務(wù)器。
(3)Validator(驗證器)后門
Validator(驗證器)是用于FoxAcid項目的主要后門程序之一,一般被用于NSA的初步入侵,通過其再植入更復(fù)雜的木馬程序,比如UnitedRake(聯(lián)合耙),每個被植入的計算機系統(tǒng)都會被分配一個唯一的驗證ID。
根據(jù)NSA機密文檔的描述,Validator主要配合FOXACID攻擊使用,基于基本的C/S架構(gòu),為敏感目標提供了可供接觸的后門。Validator可以通過遠程和直接接觸進行部署,并提供了7x24小時的在線能力。Validator是一種很簡單的后門程序,提供了一種隊列式的操作模式,只能支持上傳下載文件、執(zhí)行程序、獲取系統(tǒng)信息、改變ID和自毀這類簡單功能。
(4)UNITEDRAKE(聯(lián)合耙)后門系統(tǒng)
UNITEDRAKE(聯(lián)合耙),是NSA開發(fā)的一套先進后門系統(tǒng)。360安全專家通過對泄露的相關(guān)文檔進行分析,UNITEDRAKE的整體結(jié)構(gòu)大致分為5個子系統(tǒng),分別是服務(wù)器、系統(tǒng)管理界面、數(shù)據(jù)庫、模塊插件集和客戶端,其關(guān)系如下所示:
服務(wù)器:服務(wù)器即為CC服務(wù)器,主要功能為接受客戶端的連接請求,并且管理客戶端和其他子系統(tǒng)間的通訊,設(shè)計該系統(tǒng)的目的為盡可能的減少操作請求次數(shù)。在文檔中其被描述為 Listening Port,即監(jiān)聽端口。
系統(tǒng)管理界面:系統(tǒng)管理界面為一套圖形用戶界面,操作者可以通過該界面直接查看客戶端狀態(tài)、給客戶端下發(fā)命令、管理插件和調(diào)整客戶端的配置。在文檔中其被描述為UR GUI。
插件模塊集:該部分為整套UNITEDRAKE系統(tǒng)的技術(shù)核心,功能插件化使得整套系統(tǒng)具備極強的可擴展性和適應(yīng)性;一個插件模塊由一個或多個客戶端插件,一個或多個服務(wù)端插件以及一個或多個系統(tǒng)管理界面組件組成的,三者配合共同組成一個完整的功能插件模塊;并且針對不同的行動,插件模塊可以根據(jù)任務(wù)需求彈性化選擇組合與安裝。
數(shù)據(jù)庫:UNITEDRAKE系統(tǒng)使用SQL數(shù)據(jù)庫來存儲和管理一下信息:系統(tǒng)配置信息、客戶端配置信息、各類狀態(tài)信息和收集到的數(shù)據(jù)。
客戶端:客戶端程序,即為下發(fā)植入的木馬程序;其能隱蔽的植入目標機器中,并為進一步的攻擊提供支持,客戶端的設(shè)計重點為提高隱蔽性。