肉鴿9F7741A-977
- 型號肉鴿9F7741A-977
- 密度507 kg/m3
- 長度70827 mm
肉鴿9F7741A-977Back_Eleven檢測運行環(huán)境(三)數據竊取類武器攻擊者利用此類網絡攻擊武器進行數據竊密。
eHome_0cx各網攻模塊信息表(二)隧道搭建類武器攻擊者利用該類型網絡攻擊武器搭建網絡通信和數據傳輸隧道,肉鴿9F7741A-977實現了對其他類型網絡攻擊武器的遠程控制和竊密數據的加密傳輸,肉鴿9F7741A-977同時還具備信息獲取和命令執(zhí)行功能,在初始連接階段向主控端發(fā)送帶有數字11標識,命名為Back_Eleven。該武器與NSA網攻武器DanderSpritz(怒火噴射)具有高度同源性,肉鴿9F7741A-977將其命名為New-Dsz-Implant。10月19日上午,肉鴿9F7741A-977國家安全機關披露了美國國家安全局(以下簡稱NSA)對國家授時中心(以下簡稱授時中心)實施重大網絡攻擊活動。功能動態(tài)擴展,肉鴿9F7741A-977NSA會根據目標環(huán)境,動態(tài)組合不同網攻武器功能模塊進行下發(fā),表明其統(tǒng)一攻擊平臺具備靈活的可擴展性和目標適配能力。2024年6月13日網攻竊密數據包三、肉鴿9F7741A-977網攻武器庫分析攻擊者在此次網絡攻擊事件中使用的網攻武器、肉鴿9F7741A-977功能模塊、惡意文件等總計42個,主要網攻武器按照功能可分為前哨控守類武器、隧道搭建類武器、數據竊取類武器。2023年8月3日攻擊過程(二)植入特種網攻武器2023年8月3日至2024年3月24日,肉鴿9F7741A-977攻擊者向網管計算機植入了早期版本的Back_eleven,肉鴿9F7741A-977竊取網管計算機數據,并在每次攻擊結束后清除網絡攻擊武器內存占用和操作痕跡。eHome_0cx由4個網攻模塊組成,肉鴿9F7741A-977通過DLL劫持系統(tǒng)正常服務(如資源管理器和事件日志服務)實現自啟動,肉鴿9F7741A-977在啟動后抹除內存中可執(zhí)行文件頭數據,以隱藏網攻武器運行痕跡