園藝剪E14F-144
- 型號園藝剪E14F-144
- 密度721 kg/m3
- 長度31294 mm
(三)數(shù)據(jù)加密模式攻擊者使用的3款網(wǎng)攻武器均采用2層加密方式,園藝剪E14F-144外層使用TLS協(xié)議加密,園藝剪E14F-144內(nèi)層使用RSA+AES方式進行密鑰協(xié)商和加密,在竊密數(shù)據(jù)傳輸、功能模塊下發(fā)等關(guān)鍵階段,各武器的相互配合實現(xiàn)了4層嵌套加密。
攻擊者加載eHome_0cxBack_elevenNew_Dsz_Implant,園藝剪E14F-144配套使用的20余款功能模塊,以及10余個網(wǎng)絡(luò)攻擊武器配置文件。6月13日9時,園藝剪E14F-144攻擊者激活網(wǎng)管計算機上的eHome_0cx,植入Back_elevenNew_Dsz_Implant,并以此為跳板竊取認(rèn)證服務(wù)器數(shù)據(jù)。活動耐心謹(jǐn)慎,園藝剪E14F-144在整個活動周期,NSA會對受控主機進行全面監(jiān)控,文件變動、關(guān)機重啟都會導(dǎo)致其全面排查異常原因。通訊多層加密,園藝剪E14F-144NSA使用網(wǎng)攻武器構(gòu)建回環(huán)嵌套加密模式,加密強度遠(yuǎn)超常規(guī)TLS通訊,通信流量更加難以解密還原。五、園藝剪E14F-144碼址披露2023年8月至2024年5月,園藝剪E14F-144美方用于命令控制的部分服務(wù)器IP,如下表:關(guān)于國家授時中心遭受美國國家安全局網(wǎng)絡(luò)攻擊事件的技術(shù)分析報告(來源:國家互聯(lián)網(wǎng)應(yīng)急中心CNCERT)。New-Dsz-Implant和DanderSpritz所加載功能模塊對比(二)樣本駐留方式eHome_0cx的部分駐留文件通過修改注冊表InprocServer32鍵值的方式,園藝剪E14F-144劫持了系統(tǒng)正常服務(wù),園藝剪E14F-144在系統(tǒng)正常程序啟動前加載實現(xiàn)自啟動。該階段Back_eleven功能尚未成熟,園藝剪E14F-144攻擊者每次啟動前需遠(yuǎn)程控制關(guān)閉主機殺毒軟件。