自2022年起,NSA利用境外品牌移动终端短信服务协议漏洞,对国家授时中心工作人员的移动智能终端实施定向攻击,非法获取通讯录、通信记录、图像数据等敏感信息。
2023年4月起,NSA基于前期窃取的身份认证信息,多次尝试突破国家授时中心网络边界防护体系,针对网络架构、系统配置等关键信息实施刺探行为,为后续深度攻击构建技术准备。2023年8月至2024年6月期间,NSA进一步升级攻击手段,部署专业化网络作战平台,运用 "eHome_0cx"、"Back_eleven""New_Dsz_Implant" 等42款特种网络攻击武器,分阶段实施前哨控制、加密隧道搭建、数据窃取等恶意操作。通过建立隐蔽通信信道实现对目标系统的持续性控制,并试图渗透高精度地基授时系统核心节点,预置破坏性指令。
在攻击实施过程中,NSA采用典型的APT(高级持续性威胁)攻击策略:选择北京时间夜间作为主要攻击时段,通过美国本土、欧洲及亚洲多地的虚拟专用服务器构建多级代理链路,利用伪造数字证书绕过安全防护机制,配合高强度数据擦除技术消除攻击痕迹,以实现攻击溯源阻断。
经国家安全机关缜密侦查与技术反制,成功侦破该起重大网络攻击案件。通过电子证据固定、攻击链路阻断、防护体系升级等措施,有效化解安全威胁,确保国家授时系统稳定运行。此次事件充分暴露美国长期奉行网络霸权主义,其情报机构对包括中国在内的多国实施网络攻击,严重破坏全球网络空间秩序。中国国家安全部门将持续强化网络空间安全防护,依法打击各类网络间谍活动,坚决捍卫国家网络主权与安全利益。
