최근 노스웨스턴 폴리텍 대학교는 학교가 해외로부터 피해를 입었다는 내용의 '공개 성명'을 발표했습니다.네트워크 공격. 산시성 시안시 공안국 베이린 지부는 즉시 '경찰 정보 게시판'을 발행해 서북이공대학 정보 네트워크에서 해외에서 유입된 다수의 트로이 목마 프로그램 샘플이 발견되었음을 확인했습니다. 경찰은 이에 대해 공식적으로 수사에 착수했다.
중국 국가컴퓨터바이러스 비상대응센터와 360컴퍼니는 즉각 기술팀을 구성해 조사 작업을 진행했고, 전 과정에 걸쳐 사건의 기술적 분석에 참여했다. 기술팀은 여러 정보 시스템과 인터넷 단말기에서 트로이 목마 프로그램 샘플을 캡처하고 기존 국내 데이터 리소스와 분석 방법을 종합적으로 활용했으며 유럽과 남아시아 일부 국가의 파트너로부터 전폭적인 지원을 받아 관련 공격의 전반적인 상황을 종합적으로 복원했습니다. 개요, 기술적 특성, 공격 무기, 공격 경로 및 공격 소스 등을 종합적으로 분석한 결과, 해당 공격 활동은 미국 국가안보국(NSA) 산하 '맞춤형 접근작전국(Office of Tailored Access Operation, 이하 TAO)'에서 시작된 것으로 당초 확인됐다. ).
이 일련의 연구 보고서는 미국 국가안보국(NSA)의 "신호 특정 침입 작전 사무국(TAO)"이 노스웨스턴 폴리테크니컬 대학교를 대상으로 시작한 수천 건의 사이버 공격 중 일부 특정 공격 활동에 대한 중요한 세부 정보를 밝힐 것입니다. TAO의 후속 사이버 공격 예방 및 발견은 참고로 사용할 수 있는 사례를 제공합니다.
1. 공격 이벤트 개요
분석 결과, 미국 NSA의 '특정침입작전국(TAO)'이 중국 국내 네트워크 표적과 통제된 관련 네트워크 장비(네트워크 서버, 인터넷 단말기, 네트워크 스위치, 전화 스위치, 라우터, 방화벽 등), 높은 가치의 데이터를 훔친 것으로 의심됩니다. 동시에 미국 NSA는 네트워크 공격 무기 플랫폼 '제로데이 취약점'(0day)과 자신이 통제하는 네트워크 장비를 이용해 장기간 중국 휴대전화 사용자에 대한 무차별 음성 모니터링을 실시해 불법적으로 콘텐츠를 훔쳤다. 휴대폰 사용자의 문자 메시지를 무선으로 찾아냅니다. 복잡한 기술 분석 및 추적을 통해 기술팀은 이제 NSA 공격 활동에 사용되는 네트워크 리소스, 특수 무기 및 장비 및 특정 기술을 명확히 하고 공격 프로세스 및 도난 문서를 복원했으며 미국 NSA의 "특정 침입 작전 사무소"( TAO)의 중국 정보 네트워크에 대한 사이버 공격 및 데이터 도난에 대한 증거 체인입니다.
2. 공격조직의 기본상황
기술 분석 및 온라인 추적성 조사 결과, 이번 사이버 공격은 미국 국가안보국(NSA) 정보정보국(코드명 S) 산하 데이터정찰국(코드명 S3) 산하 TAO(코드명 S32) 부서에서 수행한 것으로 드러났다. 이 부서는 1998년에 설립되었으며, 권력 배치는 주로 미국과 유럽 국가안보국(NSA)의 암호화 센터에 의존하고 있습니다.
지금까지 발표된 6개의 암호화 센터는 다음과 같습니다.
1 메릴랜드주 포트미드에 있는 국가안보국(National Security Agency) 본부;
2오아후 섬에 있는 국가 안보국 하와이 암호동물학 센터(NSAH);
3포트 고든(Fort Gordon)에 있는 국가 안보국 조지아 암호동물학 센터(NSAG);
4샌안토니오 소재 국가안보국 텍사스 암호동물학 센터(NSAT);
5국가 안보국 Coloraro Cryptozoological Center(NSAC), Markley 공군 기지, 덴버;
6독일 다름슈타트 미군 기지에 있는 국가안보국 산하 유럽암호동물학센터(NSAE).
TAO는 현재 대규모 사이버 공격과 다른 국가에 대한 비밀 절도를 전문으로 하는 미국 정부의 전술적 구현 단위로, 2,000명 이상의 군인 및 민간 인력으로 구성되어 있으며 10개 단위를 보유하고 있습니다.
1위 : 원격작전센터(ROC, 코드명 S321)
주로 표적 시스템이나 네트워크에 진입하고 제어하기 위한 무기 플랫폼과 도구를 운영하는 일을 담당합니다.
부문 2: 고급/액세스 네트워크 기술 부문(ANT, 코드명 S322)
관련 하드웨어 기술을 연구하고 TAO 네트워크 공격 작전을 위한 하드웨어 관련 기술과 무기 및 장비 지원을 제공하는 역할을 담당합니다.
세 번째 부서 : 데이터 네트워크 기술과 (DNT, 코드 명 S323)
TAO 운영자가 네트워크 공격 작업을 수행할 수 있도록 지원하는 복잡한 컴퓨터 소프트웨어 도구 개발을 담당합니다.
부서 4: 통신 네트워크 기술 부서(TNT, 코드명 S324)
통신 관련 기술을 연구하고 TAO 사업자가 통신 네트워크에 은밀하게 침투할 수 있도록 지원하는 일을 담당합니다.
부서 5: 임무 인프라 기술 부서(MIT, 코드명 S325)
공격 네트워크 환경 및 익명 네트워크 구축을 위한 네트워크 인프라 및 보안 모니터링 플랫폼 개발 및 구축을 담당합니다.
Office 6: 접근 운영 사무실(AO, 코드명 S326)
공급망을 통해 대상에게 전달될 제품의 백도어 설치를 담당합니다.
부서 7: 수요 및 포지셔닝 부서(R&T, 코드명 S327)
관련부서로부터 임무를 받아 정찰대상을 결정하고 지능의 가치를 분석, 평가합니다.
8부: 접속 기술 운영 사무소(ATO, No. S328)
접촉 기반 도청 장치 개발을 담당하고 CIA 및 FBI 직원과 협력하여 인간 접촉을 통해 대상 컴퓨터 및 통신 시스템에 도청 소프트웨어 또는 장치를 설치합니다.
S32P : 사업기획통합실(PPI, 코드명 S32P)
전반적인 기획과 프로젝트 관리를 담당합니다.
신세계:사이버 전쟁팀(NWT)
133개 사이버 운영팀과의 연락을 담당합니다.
이 사건은 미국 국가안보국(NSA) 내에서 코드명 "shotXXXX"로 명명되었습니다. 작전은 TAO 담당자가 직접 지휘하며, MIT(S325)는 정찰 환경 구축과 공격 자원 임대를 담당하고, R&T(S327)는 공격 전략 결정 및 지능 평가를 담당하고, ANT(S322)는, DNT(S323), TNT(S324)는 기술 지원 제공을 담당하고, ROC(S321)는 공격 정찰 작전 조직을 담당한다. 지휘 및 작전에 직접 참여하는 사람에는 주로 TAO, S321 및 S325 부대 책임자가 포함되어 있음을 알 수 있습니다.
NSA 감시 기간 동안 TAO의 책임자는 로버트 에드워드 조이스(Robert Edward Joyce)였습니다. 이 사람은 1967년 9월 13일생이다. 한니발 고등학교를 다녔고, 1989년 클락슨 대학교를 졸업하고, 1993년 존스 홉킨스 대학교에서 석사 학위를 받았다. 1989년 미국 국가안보국(NSA)에 합류했다. 그는 2013년부터 2017년까지 TAO 부국장과 TAO 이사를 역임했습니다. 그는 2017년 10월부터 미국 국토안보보좌관 대행을 맡고 있습니다. 2018년 4월부터 5월까지 백악관 국가안보보좌관을 지냈고, 이후 NSA로 돌아와 국가안보국장을 역임했다.사이버 보안전략 수석 고문이며 현재 NSA 사이버보안국 국장을 맡고 있습니다.
3. TAO 네트워크 공격 실제 상황
미국 국가안보국(NSA) TAO 부서의 S325 부대는 은폐층을 통해 49개의 스프링보드 머신과 5개의 프록시 서버로 구성된 익명 네트워크를 구축하고 전용 네트워크 리소스를 구매하고 공격 플랫폼을 구축했습니다. S321 부대는 40여종의 NSA 전용 네트워크 공격 무기를 사용해 우리나라를 대상으로 지속적으로 공격을 감행하고 비밀을 훔쳐 핵심 네트워크 장비 구성, 네트워크 관리 데이터, 운영 및 유지 관리 데이터 등 핵심 기술 데이터를 훔쳤다. 활동은 오랫동안 지속되었고 폭넓은 범위를 다루었습니다. 기술적 분석에 따르면 공격이 시작되기 전에 TAO는 미국의 많은 유명 인터넷 기업과 협력하여 다수의 중국 통신 네트워크 장비에 대한 관리 권한을 장악하여 NSA에 지속적인 보안을 제공한 것으로 나타났습니다. 중국의 중요한 국내 정보망에 침입하여 편리함의 문을 열어드립니다.
기술팀은 추적성 분석을 거쳐 이제 NSA의 공격 및 도난 프로세스를 완전히 복원하여 노스웨스턴 폴리테크니컬 대학교 내 1,100개 이상의 공격 링크, 90개 이상의 명령 시퀀스 및 도난당한 여러 네트워크 장치 구성 파일을 침투했다는 사실을 명확히 밝혔습니다. 네트워크 통신 데이터 및 비밀번호, 기타 유형의 로그 및 키 파일, 기본적으로 각 공격의 주요 세부 정보를 복원합니다. 미국에서 중국에 대한 사이버 공격을 직접 감행한 13명과 NSA가 위장 회사를 통해 미국 통신 사업자와 체결한 60개 이상의 계약서 및 전자 문서가 포함된 여러 관련 증거 체인을 마스터하고 수정하여 사이버 공격 환경을 구축했습니다. 170부 이상.
4. NSA 공격 네트워크 구축
기술팀의 추적성 분석 결과, 미국 국가안보국(NSA)의 TAO 부서가 노스웨스턴 폴리테크니컬 대학교(Northwestern Polytechnical University)에 대한 사이버 공격에 49개의 스프링보드 머신을 사용한 것으로 나타났습니다. 이 스프링보드 머신은 엄선되었으며 모든 IP는 파이브 아이즈 얼라이언스(Five Eyes Alliance)가 아닌 국가에 속해 있었습니다. 그리고 대부분 중국 주변 국가(일본, 한국 등)의 IP를 선택해 약 70%를 차지했습니다.
TAO는 중국 주변 국가의 교육 기관을 선택하기 위해 EXTREMEPARR(NSA 이름) 및 EBBISLAND(NSA 이름)라는 두 가지 SunOS 운영 체제용 "제로데이 취약점" 공격 도구(샘플 추출)를 사용했습니다. 상용업체 등의 트래픽이 공격 대상이 되며, 공격 성공 후 NOPEN(NSA에서 명명, 샘플 추출) 백도어를 설치하고 다수의 스프링보드 머신을 제어한다.
추적성 분석에 따르면, 이번 비밀 절도 작전을 위해 총 49대의 스프링보드 머신이 선정되었으며, 이들 스프링보드 머신은 전송 명령만을 사용하여 상위 스프링보드 명령을 대상 시스템에 전달함으로써 실행된 네트워크 공격의 본질을 은폐했습니다. 미국 국가안보국(NSA) IP.
현재 TAO 공격 가해자는 자신의 접속 환경(미국 국내 통신사업자)에서 스프링보드 머신의 IP 주소 4개 이상을 제어하고 있는 것으로 알려져 있다.
209.59.36.*
69.165.54.*
207.195.240.*
209.118.143.*
TAO MIT(Infrastructure Technology Division) 직원은 미국에 위치한 중간자 공격 플랫폼 "FOXACID"(NSA에서 명명)에 익명으로 구매한 도메인 이름과 SSL 인증서를 배포하여 다수의 네트워크 대상에 대한 공격을 시작했습니다. 중국에서. 특히 주목해야 할 점은 NSA가 위에서 언급한 도메인 이름과 인증서 배포 플랫폼을 사용하여 노스웨스턴 폴리테크니컬 대학교(Northwestern Polytechnical University) 등 중국 정보 네트워크에 대해 여러 차례의 지속적인 공격과 비밀 절도 작전을 감행했다는 점입니다.
미국 국가안보국(NSA)은 신원의 보안을 보호하기 위해 American Register사의 익명 보호 서비스를 이용하고 있는데, 해당 도메인 이름과 인증서에는 명확한 지시가 없고 관련 인력도 없다.
공격의 근원지를 은폐하고 도구의 보안을 보호하기 위해 TAO는 커버 회사를 통해 인터넷에 장기간 존재해야 하는 공격 플랫폼에 대해 서비스 제공업체로부터 서비스를 구매합니다.
노스웨스턴 폴리테크니컬 대학교 공격 플랫폼이 사용하는 네트워크 자원에는 총 5대의 프록시 서버가 참여했으며, NSA는 커버 회사 2곳을 통해 미국 기업인 테레마크(Terremark)로부터 이집트, 네덜란드, 콜롬비아의 IP를 구입하고 서버를 일괄 임대했다. .
두 회사는 Jackson Smith Consultants와 Mueller Diversified Systems입니다.
5. TAO의 무기 및 장비 분석
기술적 분석에 따르면 TAO는 일본, 한국, 스웨덴, 폴란드, 우크라이나 등 17개국에 분산된 49개의 스프링보드 머신과 5개의 프록시 서버를 통해 노스웨스턴 폴리테크니컬 대학(Northwestern Polytechnical University)에 대한 공격을 수행하기 위해 NSA의 특수 네트워크 공격 무기 및 장비 41종을 사용하는 것으로 나타났다. 수천 건의 비밀 절도 공격을 받고 네트워크 데이터를 훔쳤습니다.
미국 국가안보국(National Security Agency) TAO의 사이버 공격 무기 및 장비는 고도로 표적화되어 있으며 미국 인터넷 거대 기업으로부터 강력한 지원을 받았습니다. 동일한 장비는 대상 환경에 따라 유연하게 구성되며, 여기에 사용된 41개의 장비 중 노스웨스턴 폴리테크니컬 대학교에 대한 네트워크 공격에서 백도어 도구인 "Cunning Heretic"(NSA에서 명명)만이 14가지 버전을 가지고 있었습니다. NSA가 사용하는 도구 유형은 주로 다음과 같은 네 가지 범주로 나뉩니다.
(1) 취약점 공격 및 돌파무기
TAO는 이러한 무기를 이용해 노스웨스턴 폴리테크니컬 대학교(Northwestern Polytechnical University)의 국경 네트워크 장비, 게이트웨이 서버, 사무실 인트라넷 호스트에 대한 공격 및 돌파를 수행하고, 익명 네트워크를 구축하기 위해 해외 스프링보드 시스템을 공격 및 제어하는 데에도 사용됩니다. 이 유형의 무기에는 3가지 유형이 있습니다.
1. "면도기"
이 무기는 지정된 RPC 서비스를 연 X86 및 SPARC 아키텍처 Solaris 시스템에 대해 원격 오버플로 공격을 수행할 수 있으며, 공격 중에 대상 시스템 서비스의 개방 상태를 자동으로 감지하고 적절한 버전의 익스플로잇 코드를 지능적으로 선택하여 직접 공격할 수 있습니다. 대상 호스트에 대한 완전한 액세스 권한을 얻습니다. 제어.
이 무기는 일본, 한국 등의 국가에서 도약판을 공격하는 데 사용되며, 제어된 도약판은 노스웨스턴 폴리텍 대학교를 공격하는 데 사용됩니다.
2. "고립된 섬"
또한 이 무기는 맞춤형 RPC 서비스를 공개한 Solaris 시스템에 대해 원격 오버플로 공격을 수행하여 대상 호스트를 직접적으로 완벽하게 제어할 수 있습니다.
"razor" 도구와의 차이점은 이 도구에는 대상 서비스의 공개 상태를 독립적으로 감지하는 기능이 없으며 사용자가 공격할 대상 서비스를 수동으로 선택해야 한다는 점입니다.
NSA는 이 무기를 사용하여 노스웨스턴 폴리테크니컬 대학(Northwestern Polytechnical University)의 국경 서버를 공격하고 통제했습니다. 3. "Sour Fox" 무기 플랫폼
이 무기 플랫폼은 콜롬비아에 배치되어 있으며 "두 번째 날짜" 중간자 공격 무기와 함께 사용할 수 있습니다. 취약성 페이로드를 지능적으로 구성하여 IE, FireFox, Safari의 주류 브라우저에 대한 원격 오버플로 공격을 수행할 수 있습니다. , Android Webkit 및 기타 플랫폼을 통해 대상 시스템을 제어할 수 있습니다.
TAO는 주로 이 무기 플랫폼을 사용하여 Northwestern Polytechnical University의 사무실 인트라넷 호스트에 대한 획기적인 공격을 수행합니다.
(2) 지속통제무기
TAO는 이러한 무기를 사용하여 노스웨스턴 폴리테크니컬 대학 네트워크에 대해 은밀하고 지속적인 통제를 수행합니다. TAO 직원은 암호화된 채널을 통해 제어 지침을 보내 이러한 무기를 작동하여 노스웨스턴 폴리테크니컬 대학 네트워크의 비밀을 침투, 제어 및 훔칠 수 있습니다. 이 유형의 무기에는 5가지 유형이 있습니다.
1. "두 번째 데이트": 이 무기는 게이트웨이 서버, 국경 라우터 등 네트워크 에지 장치 및 서버에 오랫동안 상주하며 대규모 데이터 트래픽을 정확하게 필터링하고 자동으로 탈취하여 중간자 공격을 수행할 수 있습니다. TAO는 노스웨스턴 폴리테크니컬 대학(Northwestern Polytechnical University)의 국경 장비에 무기를 배치하고, 장비를 통해 흐르는 트래픽을 탈취해 '애시드 폭스(Acid Fox)' 플랫폼으로 유도해 취약점 공격을 수행했다.
2. "NOPEN" 트로이목마: 이 무기는 다중 운영체제, 서로 다른 아키텍처를 지원하는 제어형 트로이목마로, 암호화된 터널을 통해 명령을 받아 파일 관리, 프로세스 관리, 시스템 명령 실행 등 다양한 작업을 수행할 수 있으며, 그 자체로 권한을 확대하고 지속하는 능력입니다. TAO는 주로 이 무기를 사용하여 Northwestern Polytechnical University 네트워크 내의 핵심 비즈니스 서버 및 주요 네트워크 장비에 대한 지속적인 제어를 구현합니다.
3. "RageSpray": 이 무기는 Windows 기반 제어 트로이 목마로 여러 운영 체제와 다양한 아키텍처를 지원합니다. 대상 시스템 환경에 따라 다양한 유형의 트로이 목마 서버를 생성하도록 사용자 정의할 수 있습니다. 서버 자체에는 매우 강력한 안티 바이러스가 있습니다. -분석 및 디버깅 방지 기능. : TAO는 주로 "Sour Fox" 플랫폼과 함께 이 무기를 사용하여 Northwestern Polytechnical University 사무실 네트워크 내의 개인 호스트에 대한 지속적인 제어를 구현합니다.
4. "교활한 이단자": 이 무기는 경량 백도어 이식 도구입니다. 실행 후 자동으로 삭제됩니다. 권한을 높이는 기능이 있습니다. 대상 장치에 영구적으로 상주하며 시스템과 함께 시작할 수 있습니다. TAO는 주로 이 무기를 사용하여 지속적인 지속성을 달성함으로써 적시에 암호화된 파이프라인을 구축하여 NOPEN 트로이 목마를 업로드하여 Northwestern Polytechnical University 정보 네트워크에 대한 장기적인 통제를 보장할 수 있습니다.
5. "스토익 서전(Stoic Surgeon)": 이 무기는 Linux, Solaris, JunOS, FreeBSD 등 4가지 운영 체제에 대한 백도어이며, 지시에 따라 대상 장치에서 지속적으로 실행될 수 있으며 대상 장치의 지정된 파일을 대상으로 할 수 있습니다. , 디렉토리, 프로세스 등이 숨겨져 있습니다. TAO는 주로 이 무기를 사용하여 NOPEN 트로이 목마의 파일과 프로세스를 숨기고 모니터링을 통해 발견되지 않도록 합니다. TAO는 Northwestern Polytechnical University에 대한 사이버 공격에서 이 무기의 12가지 버전을 사용했습니다.
(3) 비밀을 훔치는 무기에 대한 스니핑
TAO는 이러한 무기를 사용하여 Northwestern Polytechnical University 직원이 네트워크를 운영 및 유지 관리할 때 사용하는 계정 비밀번호 및 생성된 작업 기록을 스니핑하고 Northwestern Polytechnical University 네트워크 내의 민감한 정보와 운영 및 유지 관리 데이터를 훔칩니다. 이 유형의 무기에는 두 가지 유형이 있습니다.
1. "Yincha": 이 무기는 32비트 또는 64비트 Solaris 시스템에 장기간 상주할 수 있으며, 프로세스 간 스니핑을 통해 ssh, telnet, rlogin 등 다양한 원격 로그인 방법에 노출된 계정 비밀번호를 획득합니다. 연락. TAO는 주로 이 무기를 이용해 노스웨스턴 폴리텍 대학(Northwestern Polytechnical University) 실무자가 운영 및 유지 작업을 수행할 때 생성하는 계정 비밀번호, 운영 기록, 로그 파일 등을 스니핑하고, 해당 파일을 압축, 암호화해 NOPEN 트로이목마가 다운로드할 수 있도록 한다. 2. "적선 후방 작전" 시리즈 무기. 이 무기 시리즈는 운영자의 특정 비즈니스 시스템을 위해 특별히 설계된 도구입니다. 다양한 유형의 통제된 비즈니스 장비에 따라 "적선 후방 작전"은 다양한 작전과 함께 사용됩니다. 분석 도구. 노스웨스턴 폴리텍 대학교의 운영 및 유지 관리 파이프라인에 대한 공격에서 중국 공산당은 '마법 학교', '광대 음식', '저주 불'을 포함하여 운영자를 표적으로 삼는 세 가지 유형의 공격 및 비밀 절도 도구를 사용했습니다.
(4) 은폐된 흔적삭제 무기
TAO는 이러한 무기를 사용하여 Northwestern Polytechnical University 네트워크 내에서의 행위 흔적을 제거하고 악의적인 작업과 비밀 절도를 숨기고 은폐하는 동시에 위의 세 가지 유형의 무기에 대한 보호를 제공합니다.
총 1개의 무기가 발견되었습니다:
1. "토스트 빵": 이 무기는 utmp, wtmp, lastlog 등의 로그 파일을 보고 수정하여 작업 흔적을 지우는 데 사용할 수 있습니다. TAO는 주로 이 무기를 이용해 노스웨스턴 폴리테크니컬 대학(Northwestern Polytechnical University)의 인터넷 장비에 있는 각종 로그 파일을 삭제 및 교체하고 악성 행위를 숨기는 데 사용하고 있다. 노스웨스턴 폴리테크니컬 대학(Northwestern Polytechnical University)에 대한 TAO의 사이버 공격에서 중국 공산당은 세 가지 버전의 '토스트 빵'을 사용했습니다.
요약
미국 국가안보국(NSA)은 다양한 산업 분야, 정부, 대학, 의료 기관, 과학 연구 기관, 심지어 국가 경제와 관련된 중요한 정보 인프라 운영 및 유지 관리 부서에 속한 우리나라의 주요 기업을 대상으로 장기간 비밀 작전을 수행해 왔습니다. 그리고 사람들의 생계.해커공격 활동. 이들의 행위는 우리나라 국방안보, 핵심기반시설 안보, 금융안보, 사회보장, 생산안전, 국민의 개인정보에 심각한 해를 끼칠 수 있으므로 깊이 생각하고 경계해야 합니다.
이번에 북서이공대학과 중국 국가컴퓨터바이러스긴급대응센터, 360컴퍼니는 지난 몇 년간 미국 NSA가 사이버 무기를 사용해 발사한 일련의 공격을 종합적으로 복구해 미국의 일방적 투명성 우위를 무너뜨렸다. 내 나라. 국가적 배경을 지닌 강력한 상대를 만나려면 먼저 위험이 어디에 있는지, 어떤 위험인지, 언제 위험이 발생할지 알아야 한다. 밟아 다진. 이는 3자가 '보기' 문제를 공동으로 극복하기 위해 노력을 집중하여 국가가 진정으로 위험을 인식하고, 위협을 확인하고, 공격에 저항하고, 해외 해커의 공격을 일거에 노출하도록 돕는 성공적인 관행입니다.
노스웨스턴폴리텍대학은 국가와 학교, 사회에 대한 책임 있는 정신을 반영한 해외 사이버공격 피해에 대한 성명을 공개적으로 발표했다. 이들의 적극적인 방어 조치는 전 세계 NSA 사이버 공격 피해자들로부터 배울 가치가 있으며, 이는 세계 각국이 미국 NSA의 후속 사이버 공격을 효과적으로 예방하고 저항할 수 있는 강력한 참고 자료가 될 것입니다.
SnowFlake의 원본 기사, 전재 시 출처 표시: https://cncso.com/kr/노스웨스턴-폴리테크닉-대학교에-대한-nsa의-공격-report-html