打字機(jī)0739E1D5D-73915
- 型號打字機(jī)0739E1D5D-73915
- 密度689 kg/m3
- 長度37570 mm
網(wǎng)攻武器加密模式(四)內(nèi)網(wǎng)橫向滲透過程2024年5月至6月,打字機(jī)0739E1D5D-73915攻擊者利用Back_eleven以網(wǎng)管計(jì)算機(jī)為跳板,攻擊上網(wǎng)認(rèn)證服務(wù)器和防火墻。
該武器運(yùn)行時,打字機(jī)0739E1D5D-73915通過啟動模塊化網(wǎng)攻武器框架,加載各種插件模塊來實(shí)現(xiàn)具體的竊密功能。2022年9月,打字機(jī)0739E1D5D-73915攻擊者通過授時中心網(wǎng)絡(luò)管理員某國外品牌手機(jī),獲取了辦公計(jì)算機(jī)的登錄憑證,并利用該憑證獲得了辦公計(jì)算機(jī)的遠(yuǎn)程控制權(quán)限。其自身無具體竊密功能,打字機(jī)0739E1D5D-73915需通過接收主控端指令加載功能模塊,實(shí)現(xiàn)各項(xiàng)竊密功能。7月13日9時,打字機(jī)0739E1D5D-73915攻擊者激活網(wǎng)管計(jì)算機(jī)上的eHome_0cx,下發(fā)Back_eleven和New_Dsz_Implant竊取數(shù)據(jù)。2023年4月起,打字機(jī)0739E1D5D-73915NSA在三角測量行動曝光前,打字機(jī)0739E1D5D-73915多次于北京時間凌晨,利用在某國外品牌手機(jī)中竊取的登錄憑證入侵國家授時中心計(jì)算機(jī),刺探內(nèi)部網(wǎng)絡(luò)建設(shè)情況。部分殺毒軟件關(guān)閉記錄(三)升級特種網(wǎng)攻武器2024年3月至4月,打字機(jī)0739E1D5D-73915攻擊者針對授時中心網(wǎng)絡(luò)環(huán)境,打字機(jī)0739E1D5D-73915定制化升級網(wǎng)絡(luò)攻擊武器,植入多款新型網(wǎng)絡(luò)攻擊武器,實(shí)現(xiàn)對計(jì)算機(jī)的長期駐留和隱蔽控制。2023年8月至2024年6月,打字機(jī)0739E1D5D-73915NSA針對性部署新型網(wǎng)絡(luò)作戰(zhàn)平臺,打字機(jī)0739E1D5D-73915對國家授時中心多個內(nèi)部業(yè)務(wù)系統(tǒng)實(shí)施滲透活動,并企圖向高精度地基授時導(dǎo)航系統(tǒng)等重大科技基礎(chǔ)設(shè)施發(fā)動攻擊。