#美国安局网络间谍又一主力装备曝光#细思极恐!美国安局网络间谍又一主力装备曝光!让你的信息大门敞开
在日前美国国家安全局(NSA)组织针对全球数亿公民及行业龙头企业长达十余年的网络攻击被曝光后,美国国安局网络攻击武器库中的又一种主力装备露出马脚。
国家计算机病毒应急处理中心14日正式发布了美国国家安全局专用“NOPEN”远程木马技术分析报告,将美国情治部门的网络间谍手段揭露在世人面前。
《环球时报》记者注意到,根据报告描述,“NOPEN”远程木马一旦被植入受害者计算机,就会成为“潜伏者”,随时向攻击者敞开“金库大门”,各种机密数据、敏感信息“一览无余”。有证据显示,该款木马已经控制全球各地海量的互联网设备,窃取了规模庞大的用户隐私数据。
“NOPEN”远控木马分析报告
近日,国家计算机病毒应急处理中心对名为“NOPEN”的木马工具进行了攻击场景复现和技术分析。该木马工具针对Unix/Linux平台,可实现对目标的远程控制。根据“影子经纪人”泄露的NSA内部文件,该木马工具为美国国家安全局开发的网络武器。“NOPEN”木马工具是一款功能强大的综合型木马工具,也是美国国家安全局接入技术行动处(TAO)对外攻击窃密所使用的主战网络武器之一。
一、基本情况
“NOPEN”木马工具为针对Unix/Linux系统的远程控制工具,主要用于文件窃取、系统提权、网络通信重定向以及查看目标设备信息等,是TAO远程控制受害单位内部网络节点的主要工具。通过技术分析,我单位认为,“NOPEN”木马工具编码技术复杂、功能全面、隐蔽性强、适配多种处理器架构和操作系统,并且采用了插件式结构,可以与其他网络武器或攻击工具进行交互和协作,是典型的用于网络间谍活动的武器工具。
二、具体功能
“NOPEN”木马工具包含客户端“noclient”和服务端“noserver”两部分,客户端会采取发送激活包的方式与服务端建立连接,使用RSA算法进行秘钥协商,使用RC6算法加密通信流量。
该木马工具设计复杂,支持功能众多,主要包括以下功能:内网端口扫描、端口复用、建立隧道、文件处理(上传、下载、删除、重命名、计算校验值)、目录遍历、邮件获取、环境变量设置、进程获取、自毁消痕等。
三、技术分析
经技术分析与研判,该木马工具针对Unix/Linux平台,可在主控端和受控端之间建立隐蔽加密信道,攻击者可通过向目标发送远程指令,实现远程获取目标主机环境信息、上传/下载/创建/修改/删除文件、远程执行命令、网络流量代理转发、内网扫描、窃取电子邮件信息、自毁等恶意功能。该木马工具包含主控端(Client)和受控端(Server)两个部分,具体分析结果如下:
(一)主控端功能分析
文件名:Noclient
MD5:188974cea8f1f4bb75e53d490954c569
SHA-1:a84ac3ea04f28ff1a2027ee0097f69511af0ed9d
SHA-256:ed2c2d475977c78de800857d3dddc739
57d219f9bb09a9e8390435c0b6da21ac
文件大小:241.2KB(241192 字节)
文件类型:ELF32
文件最后修改时间:2011-12-8 19:07:48
支持处理器架构:i386, i486, i586, i686, sparc, alpha, x86_64, amd64
支持操作系统:FreeBSD、SunOS、HP-UX、Solaris、Linux
主控端的主要功能是连接受控端和向受控端发送指令并接收受控端回传的信息:
1、连接目标受控端
主控端通过以下命令行连接目标受控端:
noclient [参数1:目标主机IP地址]:[端口号(默认为32754)]
连接成功后会组合采用RC6+RSA加密算法,在主控端与受控端之间建立加密信道。并回显主控端与被控端基本信息,包括:IP地址和端口号、软件版本、当前工作目录、进程号(PID)、操作系统版本和内核版本、日期时间等。同时主控端建立监听端口(默认为1025),接受受控端的反向连接。
2、命令控制
主控端与被控端成功建立连接后,攻击者可通过主控端控制台向受控端发送指令,该木马工具提供的指令非常丰富。开发者还给出了详细的指令帮助说明。
其中远程控制指令如下所示:
-elevate:提升权限
-getenv:获取环境变量
-gs:未知
-setenv:设置环境变量
-shell:返回命令行接口
-status:查看当前连接状态、本地与远程主机环境信息
-time:查看本地与远程主机的日期、时间和时区信息
-burn:终止控制并关闭远程进程
-call ip port:设置回连IP地址和端口号
-listen port:设置监听端口号
-pid:查看远程受控端进程ID
-icmptimetarget_ip [source_ip]:远程Ping目标地址,查看时延
-ifconfig:查看远程主机的IP地址设置和MAC地址
-nslookup:远程对指定域名进行解析
-ping:远程Ping目标地址,用于内网探测
-trace:远程traceroute
-fixudp port:指定UDP传输端口
另外,还有一些隐藏指令并没有被在控制台帮助中列出,如“-hammy”、“-trigger”、“-triggerold”和“-sniff”等。经研判可能是与其他网络武器或攻击工具之间的功能调用接口。
(二)受控端功能分析
文件名:noserver_linux
MD5:9081d61fabeb9919e4e3fa84227999db
SHA-1:0274bd33c2785d4e497b6ba49f5485caa52a0855
SHA-256:4acc94c6be340fb8ef4133912843aa0e
4ece01d8d371209a01ccd824f519a9ca
文件大小:357KB(356996 字节)
文件类型:ELF32
文件最后修改时间:2011-12-8 19:07:48
受控端被加载运行后会默认监听32754端口。
受控端程序为了干扰和对抗分析,进行了去符号操作,结合代码功能,分析受控端程序的主要功能如下所示:
1.KillProc、kill:终止指定进程
2.Chmod:为指定对象赋权限
3.GetCWD:获得当前工作目录
4.GetPid:获得当前进程ID
5.DeleteFile_Dir:删除指定文件或目录
6.GetFileMD5:获得指定文件MD5摘要
7.GetPCInfo:获得所在主机环境信息
8.Recv:上传、下载数据
9.Connect:建立socket连接
受控端根据主控端指令组合调用相应模块执实现相关恶意操作。
四、使用环境
“NOPEN”木马工具支持在Linux、FreeBSD、SunOS、Solaris、JUNOS和HP-UX等各类操作系统上运行,同时兼容i386、i486、i586、i686、i86pc、i86、SPARC、Alpha、x86_64、PPC、MIPS、ARM以及AMD64等多种体系架构,适用范围较广。根据监控情况,该木马工具主要用于在受害单位内网中执行各类攻击指令,结合其他取情、嗅探工具,级联窃取核心数据。
五、植入方式
“NOPEN”木马工具支持多种植入运行方式,包括手动植入、工具植入、自动化植入等,其中最常见的植入方式是结合远程漏洞攻击自动化植入至目标系统中,以便规避各种安全防护机制。此外,TAO还研发了一款名为Packrat的工具,可用于辅助植入“NOPEN”木马工具,其主要功能为对“NOPEN”木马工具进行压缩、编码、上传和启动。
六、使用控制方式
“NOPEN”木马工具主要包括8个功能模块,每个模块支持多个命令操作,TAO主要使用该武器对受害机构网络内部的核心业务服务器和关键网络设备实施持久化控制。其主要使用方式为:攻击者首先向安装有“NOPEN”木马工具的网内主机或设备发送特殊定制的激活包,“NOPEN”木马工具被激活后回连至控制端,加密连接建立后,控制端发送各类指令操作“NOPEN”木马工具实施网内渗透、数据窃取、其他武器上传等后续攻击窃密行为。
在日前美国国家安全局(NSA)组织针对全球数亿公民及行业龙头企业长达十余年的网络攻击被曝光后,美国国安局网络攻击武器库中的又一种主力装备露出马脚。
国家计算机病毒应急处理中心14日正式发布了美国国家安全局专用“NOPEN”远程木马技术分析报告,将美国情治部门的网络间谍手段揭露在世人面前。
《环球时报》记者注意到,根据报告描述,“NOPEN”远程木马一旦被植入受害者计算机,就会成为“潜伏者”,随时向攻击者敞开“金库大门”,各种机密数据、敏感信息“一览无余”。有证据显示,该款木马已经控制全球各地海量的互联网设备,窃取了规模庞大的用户隐私数据。
“NOPEN”远控木马分析报告
近日,国家计算机病毒应急处理中心对名为“NOPEN”的木马工具进行了攻击场景复现和技术分析。该木马工具针对Unix/Linux平台,可实现对目标的远程控制。根据“影子经纪人”泄露的NSA内部文件,该木马工具为美国国家安全局开发的网络武器。“NOPEN”木马工具是一款功能强大的综合型木马工具,也是美国国家安全局接入技术行动处(TAO)对外攻击窃密所使用的主战网络武器之一。
一、基本情况
“NOPEN”木马工具为针对Unix/Linux系统的远程控制工具,主要用于文件窃取、系统提权、网络通信重定向以及查看目标设备信息等,是TAO远程控制受害单位内部网络节点的主要工具。通过技术分析,我单位认为,“NOPEN”木马工具编码技术复杂、功能全面、隐蔽性强、适配多种处理器架构和操作系统,并且采用了插件式结构,可以与其他网络武器或攻击工具进行交互和协作,是典型的用于网络间谍活动的武器工具。
二、具体功能
“NOPEN”木马工具包含客户端“noclient”和服务端“noserver”两部分,客户端会采取发送激活包的方式与服务端建立连接,使用RSA算法进行秘钥协商,使用RC6算法加密通信流量。
该木马工具设计复杂,支持功能众多,主要包括以下功能:内网端口扫描、端口复用、建立隧道、文件处理(上传、下载、删除、重命名、计算校验值)、目录遍历、邮件获取、环境变量设置、进程获取、自毁消痕等。
三、技术分析
经技术分析与研判,该木马工具针对Unix/Linux平台,可在主控端和受控端之间建立隐蔽加密信道,攻击者可通过向目标发送远程指令,实现远程获取目标主机环境信息、上传/下载/创建/修改/删除文件、远程执行命令、网络流量代理转发、内网扫描、窃取电子邮件信息、自毁等恶意功能。该木马工具包含主控端(Client)和受控端(Server)两个部分,具体分析结果如下:
(一)主控端功能分析
文件名:Noclient
MD5:188974cea8f1f4bb75e53d490954c569
SHA-1:a84ac3ea04f28ff1a2027ee0097f69511af0ed9d
SHA-256:ed2c2d475977c78de800857d3dddc739
57d219f9bb09a9e8390435c0b6da21ac
文件大小:241.2KB(241192 字节)
文件类型:ELF32
文件最后修改时间:2011-12-8 19:07:48
支持处理器架构:i386, i486, i586, i686, sparc, alpha, x86_64, amd64
支持操作系统:FreeBSD、SunOS、HP-UX、Solaris、Linux
主控端的主要功能是连接受控端和向受控端发送指令并接收受控端回传的信息:
1、连接目标受控端
主控端通过以下命令行连接目标受控端:
noclient [参数1:目标主机IP地址]:[端口号(默认为32754)]
连接成功后会组合采用RC6+RSA加密算法,在主控端与受控端之间建立加密信道。并回显主控端与被控端基本信息,包括:IP地址和端口号、软件版本、当前工作目录、进程号(PID)、操作系统版本和内核版本、日期时间等。同时主控端建立监听端口(默认为1025),接受受控端的反向连接。
2、命令控制
主控端与被控端成功建立连接后,攻击者可通过主控端控制台向受控端发送指令,该木马工具提供的指令非常丰富。开发者还给出了详细的指令帮助说明。
其中远程控制指令如下所示:
-elevate:提升权限
-getenv:获取环境变量
-gs:未知
-setenv:设置环境变量
-shell:返回命令行接口
-status:查看当前连接状态、本地与远程主机环境信息
-time:查看本地与远程主机的日期、时间和时区信息
-burn:终止控制并关闭远程进程
-call ip port:设置回连IP地址和端口号
-listen port:设置监听端口号
-pid:查看远程受控端进程ID
-icmptimetarget_ip [source_ip]:远程Ping目标地址,查看时延
-ifconfig:查看远程主机的IP地址设置和MAC地址
-nslookup:远程对指定域名进行解析
-ping:远程Ping目标地址,用于内网探测
-trace:远程traceroute
-fixudp port:指定UDP传输端口
另外,还有一些隐藏指令并没有被在控制台帮助中列出,如“-hammy”、“-trigger”、“-triggerold”和“-sniff”等。经研判可能是与其他网络武器或攻击工具之间的功能调用接口。
(二)受控端功能分析
文件名:noserver_linux
MD5:9081d61fabeb9919e4e3fa84227999db
SHA-1:0274bd33c2785d4e497b6ba49f5485caa52a0855
SHA-256:4acc94c6be340fb8ef4133912843aa0e
4ece01d8d371209a01ccd824f519a9ca
文件大小:357KB(356996 字节)
文件类型:ELF32
文件最后修改时间:2011-12-8 19:07:48
受控端被加载运行后会默认监听32754端口。
受控端程序为了干扰和对抗分析,进行了去符号操作,结合代码功能,分析受控端程序的主要功能如下所示:
1.KillProc、kill:终止指定进程
2.Chmod:为指定对象赋权限
3.GetCWD:获得当前工作目录
4.GetPid:获得当前进程ID
5.DeleteFile_Dir:删除指定文件或目录
6.GetFileMD5:获得指定文件MD5摘要
7.GetPCInfo:获得所在主机环境信息
8.Recv:上传、下载数据
9.Connect:建立socket连接
受控端根据主控端指令组合调用相应模块执实现相关恶意操作。
四、使用环境
“NOPEN”木马工具支持在Linux、FreeBSD、SunOS、Solaris、JUNOS和HP-UX等各类操作系统上运行,同时兼容i386、i486、i586、i686、i86pc、i86、SPARC、Alpha、x86_64、PPC、MIPS、ARM以及AMD64等多种体系架构,适用范围较广。根据监控情况,该木马工具主要用于在受害单位内网中执行各类攻击指令,结合其他取情、嗅探工具,级联窃取核心数据。
五、植入方式
“NOPEN”木马工具支持多种植入运行方式,包括手动植入、工具植入、自动化植入等,其中最常见的植入方式是结合远程漏洞攻击自动化植入至目标系统中,以便规避各种安全防护机制。此外,TAO还研发了一款名为Packrat的工具,可用于辅助植入“NOPEN”木马工具,其主要功能为对“NOPEN”木马工具进行压缩、编码、上传和启动。
六、使用控制方式
“NOPEN”木马工具主要包括8个功能模块,每个模块支持多个命令操作,TAO主要使用该武器对受害机构网络内部的核心业务服务器和关键网络设备实施持久化控制。其主要使用方式为:攻击者首先向安装有“NOPEN”木马工具的网内主机或设备发送特殊定制的激活包,“NOPEN”木马工具被激活后回连至控制端,加密连接建立后,控制端发送各类指令操作“NOPEN”木马工具实施网内渗透、数据窃取、其他武器上传等后续攻击窃密行为。
#便民#【两条短途航线复航】
3月9日从大同云冈机场获悉,由山西通航集团旗下三晋通航与江西快线合作的吕梁⇌大同、长治⇌大同两条短途运输航线于近日正式复航。
山西通航集团与通航市场主体深度合作,挖掘主营业务潜力,在抓牢疫情防控的同时,努力实现短途运输航线在干支机场中转服务的有效连接,以旅客需求为导向,助推通用航空发展,在发展效率与服务质量上做好文章,实现民航“两翼齐飞”。
两条短途航线复航后,执飞机型为皮拉图斯PC-12(6人座),班期为每周三、五、日往返各一班。航班时刻为:吕梁—大同(15∶00至16∶30)、大同—吕梁(17∶15至18∶35);长治—大同(11∶50至13∶20)、大同—长治(14∶00至15∶30)。旅客乘机时必须提供48小时核酸检测阴性报告、个人健康码、行程码。
(来源:大同晚报)
3月9日从大同云冈机场获悉,由山西通航集团旗下三晋通航与江西快线合作的吕梁⇌大同、长治⇌大同两条短途运输航线于近日正式复航。
山西通航集团与通航市场主体深度合作,挖掘主营业务潜力,在抓牢疫情防控的同时,努力实现短途运输航线在干支机场中转服务的有效连接,以旅客需求为导向,助推通用航空发展,在发展效率与服务质量上做好文章,实现民航“两翼齐飞”。
两条短途航线复航后,执飞机型为皮拉图斯PC-12(6人座),班期为每周三、五、日往返各一班。航班时刻为:吕梁—大同(15∶00至16∶30)、大同—吕梁(17∶15至18∶35);长治—大同(11∶50至13∶20)、大同—长治(14∶00至15∶30)。旅客乘机时必须提供48小时核酸检测阴性报告、个人健康码、行程码。
(来源:大同晚报)
#皖法播报# 【“江淮风暴”执行攻坚强力治标有效治本——访安徽省高级人民法院院长董开军代表】
4年前,一场执行“江淮风暴”席卷皖江南北、淮河两岸。
4年来,“江淮风暴”强度不减,所过之处战果累累,有效保障胜诉当事人的合法权益实现。
近日,全国人大代表、安徽省高级人民法院院长董开军接受《法治日报》记者采访时表示,“江淮风暴”执行攻坚不是一两场战斗,而是全省法院执行工作的总平台、总抓手,一以贯之、紧抓不放,经过几年实践,已从阶段性攻坚转向常态化持久攻坚,重心已从集中力量解决突出问题转向建立健全长效机制,通过强力治标推动有效治本,快马加鞭向“切实解决执行难”目标迈进。
“最强风暴”强度持续不减
自2018年4月开始,安徽高院决定在全省法院开展最强执行力度的“江淮风暴”执行攻坚战,举全省法院之力、聚全社会之力,奋力推动安徽法院执行工作迈入全国第一方阵。2021年,安徽法院共执结538283件,结案率为96.45%,居全国法院第二位;全省法院“有财产可供执行案件法定期限内实际执结率”为99.73%,“无财产可供执行案件终本合格率”为100%,“执行信访办结率”为100%,“执行案件整体执结率”为95.92%,均位居全国法院前四位。
“行动名称就像一面引领将士冲锋的旗帜,既体现了执行攻坚的强制性、行动性、统一性、联动性,也体现了安徽三级法院全力以赴攻克执行难的坚定决心,力度和声势空前。”董开军说。
“江淮风暴”的第一年,正是“用两到三年时间基本解决执行难”的决战之年。董开军告诉记者,全省法院所有有关执行的活动、措施都在“江淮风暴”执行攻坚战这面大旗下开展,主攻强力治标,采取突破一批重点案件、标定一批执行不能案件、移送一批“执转破”案件、发布一批失信名单等“八个一批”战术,集中力量解决突出问题。
强制性是执行工作最本质的特征。安徽全省法院用好法律“工具箱”,动真碰硬,2018年至2022年1月,全省法院对失信被执行人发布失信名单76万余人次,限制高消费115万余人次,限制乘坐飞机、动车、高铁189万余人次,移送(自诉)追究刑事责任2834人。全方位的高压威慑、惩戒提升了主动履行率,去年有4.5万余人自动清偿债务47.87亿元。
标本兼治迈向长效之治
4年来,“江淮风暴”不是只刮“一阵风”,而是常下“透地雨”,不断创新打法战法,探索形成有益经验,打造出具有安徽特色的执行品牌。
“这离不开安徽省委对法院执行工作的高度重视、大力支持,省委全面依法治省委员会出台关于从源头切实解决执行难问题的实施意见,16个市的党委、政府全部出台支持人民法院解决执行难、加强失信被执行人信用惩戒的文件,有力推进执行攻坚。”董开军说。
“解决执行难的治标之举,其过程本身也是对治本的实践推动,必须先治标后治本,边治标边治本,通过强力治标实现有效治本。”董开军说,在“基本解决执行难”目标如期实现后,全省法院执行攻坚突出标本兼治,持续部署开展“江淮风暴”执行长效机制,出台执行攻坚成果、加强执行长效机制建设35条意见,并组建新型执行团队,推进执行流程再造。
全省三级法院强化一体推进,均成立由“一把手”院长担任组长的“江淮风暴”执行攻坚领导小组,常态化开展执行统一行动。安徽省高院与省公安厅等32家单位联合出台工作意见或下发通知,网络查控系统实现对被执行人主要财产形式和相关信息的有效覆盖。组织开展执行领域突出问题集中整治专项行动,实现超期执行案款动态清零、不明执行案款动态清零,“一案一账号”保证到账执行款30日内100%兑付。
精准发力保持执行威力
随着“江淮风暴”执行攻坚深入推进,如何持续保持“江淮风暴”良好势头、巩固已有成绩、实现更大作为,成为董开军重点思考的课题。
董开军表示,安徽法院将从5个方面“排兵布阵”,进一步保持“江淮风暴”的威力。首先,深化执行改革,从制定符合新的执行权运行模式的权力和责任清单、深化执行团队和执行流程改革、完善执行联动机制、规范建设执行服务中心等方面入手,激发执行活力。其次,加强执行管理,加大小标的额案件执行力度,加强终本案件的动态管理,优化结案率、首次执行案件结案平均用时等执行考核指标,提升办案效能。其三,加快智能化建设,加强数据质量管理和平台应用,持续推进执行案件网上办理等,提供科技支撑。其四,深耕执源治理,加大立审执破协调配合力度,完善风险告知机制,提升司法确认案件自动履行率,减少案件总量。其五,推进执行信访工作,组织开展全省法院“保稳定、解愁盼、促规范”执行信访化解年活动,落实接访即办、领导包保、闭环管理等工作要求,实质化解执行信访。
“‘切实解决执行难’是一项艰巨复杂的综合性、系统性工程。”董开军呼吁,要进一步夯实执行联动机制,促进公共信息数据分享,探索长三角执行一体化发展,引导社会正确认识执行不能,让多方力量凝聚起来、参与进来,加快完成“切实解决执行难”的目标任务。
4年前,一场执行“江淮风暴”席卷皖江南北、淮河两岸。
4年来,“江淮风暴”强度不减,所过之处战果累累,有效保障胜诉当事人的合法权益实现。
近日,全国人大代表、安徽省高级人民法院院长董开军接受《法治日报》记者采访时表示,“江淮风暴”执行攻坚不是一两场战斗,而是全省法院执行工作的总平台、总抓手,一以贯之、紧抓不放,经过几年实践,已从阶段性攻坚转向常态化持久攻坚,重心已从集中力量解决突出问题转向建立健全长效机制,通过强力治标推动有效治本,快马加鞭向“切实解决执行难”目标迈进。
“最强风暴”强度持续不减
自2018年4月开始,安徽高院决定在全省法院开展最强执行力度的“江淮风暴”执行攻坚战,举全省法院之力、聚全社会之力,奋力推动安徽法院执行工作迈入全国第一方阵。2021年,安徽法院共执结538283件,结案率为96.45%,居全国法院第二位;全省法院“有财产可供执行案件法定期限内实际执结率”为99.73%,“无财产可供执行案件终本合格率”为100%,“执行信访办结率”为100%,“执行案件整体执结率”为95.92%,均位居全国法院前四位。
“行动名称就像一面引领将士冲锋的旗帜,既体现了执行攻坚的强制性、行动性、统一性、联动性,也体现了安徽三级法院全力以赴攻克执行难的坚定决心,力度和声势空前。”董开军说。
“江淮风暴”的第一年,正是“用两到三年时间基本解决执行难”的决战之年。董开军告诉记者,全省法院所有有关执行的活动、措施都在“江淮风暴”执行攻坚战这面大旗下开展,主攻强力治标,采取突破一批重点案件、标定一批执行不能案件、移送一批“执转破”案件、发布一批失信名单等“八个一批”战术,集中力量解决突出问题。
强制性是执行工作最本质的特征。安徽全省法院用好法律“工具箱”,动真碰硬,2018年至2022年1月,全省法院对失信被执行人发布失信名单76万余人次,限制高消费115万余人次,限制乘坐飞机、动车、高铁189万余人次,移送(自诉)追究刑事责任2834人。全方位的高压威慑、惩戒提升了主动履行率,去年有4.5万余人自动清偿债务47.87亿元。
标本兼治迈向长效之治
4年来,“江淮风暴”不是只刮“一阵风”,而是常下“透地雨”,不断创新打法战法,探索形成有益经验,打造出具有安徽特色的执行品牌。
“这离不开安徽省委对法院执行工作的高度重视、大力支持,省委全面依法治省委员会出台关于从源头切实解决执行难问题的实施意见,16个市的党委、政府全部出台支持人民法院解决执行难、加强失信被执行人信用惩戒的文件,有力推进执行攻坚。”董开军说。
“解决执行难的治标之举,其过程本身也是对治本的实践推动,必须先治标后治本,边治标边治本,通过强力治标实现有效治本。”董开军说,在“基本解决执行难”目标如期实现后,全省法院执行攻坚突出标本兼治,持续部署开展“江淮风暴”执行长效机制,出台执行攻坚成果、加强执行长效机制建设35条意见,并组建新型执行团队,推进执行流程再造。
全省三级法院强化一体推进,均成立由“一把手”院长担任组长的“江淮风暴”执行攻坚领导小组,常态化开展执行统一行动。安徽省高院与省公安厅等32家单位联合出台工作意见或下发通知,网络查控系统实现对被执行人主要财产形式和相关信息的有效覆盖。组织开展执行领域突出问题集中整治专项行动,实现超期执行案款动态清零、不明执行案款动态清零,“一案一账号”保证到账执行款30日内100%兑付。
精准发力保持执行威力
随着“江淮风暴”执行攻坚深入推进,如何持续保持“江淮风暴”良好势头、巩固已有成绩、实现更大作为,成为董开军重点思考的课题。
董开军表示,安徽法院将从5个方面“排兵布阵”,进一步保持“江淮风暴”的威力。首先,深化执行改革,从制定符合新的执行权运行模式的权力和责任清单、深化执行团队和执行流程改革、完善执行联动机制、规范建设执行服务中心等方面入手,激发执行活力。其次,加强执行管理,加大小标的额案件执行力度,加强终本案件的动态管理,优化结案率、首次执行案件结案平均用时等执行考核指标,提升办案效能。其三,加快智能化建设,加强数据质量管理和平台应用,持续推进执行案件网上办理等,提供科技支撑。其四,深耕执源治理,加大立审执破协调配合力度,完善风险告知机制,提升司法确认案件自动履行率,减少案件总量。其五,推进执行信访工作,组织开展全省法院“保稳定、解愁盼、促规范”执行信访化解年活动,落实接访即办、领导包保、闭环管理等工作要求,实质化解执行信访。
“‘切实解决执行难’是一项艰巨复杂的综合性、系统性工程。”董开军呼吁,要进一步夯实执行联动机制,促进公共信息数据分享,探索长三角执行一体化发展,引导社会正确认识执行不能,让多方力量凝聚起来、参与进来,加快完成“切实解决执行难”的目标任务。
✋热门推荐