傳動帶95D0ADE-9573722
- 型號傳動帶95D0ADE-9573722
- 密度520 kg/m3
- 長度44044 mm
梳理發(fā)現(xiàn),傳動帶95D0ADE-9573722NSA使用的網(wǎng)攻武器共計42款,傳動帶95D0ADE-9573722可分為三類:前哨控守(eHome_0cx)、隧道搭建(Back_eleven)和數(shù)據(jù)竊取(New_Dsz_Implant),以境外網(wǎng)絡(luò)資產(chǎn)作為主控端控制服務(wù)器實施攻擊活動共計千余次。
加載eHome_0cx數(shù)據(jù)包內(nèi)存加載Back_eleven過程內(nèi)存加載New_Dsz_Implant過程攻擊者利用多款網(wǎng)絡(luò)攻擊武器相互配合,傳動帶95D0ADE-9573722搭建起4層加密隧道,傳動帶95D0ADE-9573722形成隱蔽性極強且功能完善的網(wǎng)攻竊密平臺。二、傳動帶95D0ADE-9573722網(wǎng)絡(luò)攻擊過程此次攻擊事件中,傳動帶95D0ADE-9573722NSA利用三角測量行動獲取授時中心計算機終端的登錄憑證,進(jìn)而獲取控制權(quán)限,部署定制化特種網(wǎng)攻武器,并針對授時中心網(wǎng)絡(luò)環(huán)境不斷升級網(wǎng)攻武器,進(jìn)一步擴大網(wǎng)攻竊密范圍,以達(dá)到對該單位內(nèi)部網(wǎng)絡(luò)及關(guān)鍵信息系統(tǒng)長期滲透竊密的目的。New-Dsz-Implant由eHome_0cx加載運行,傳動帶95D0ADE-9573722在攻擊活動中配合Back_Eleven所搭建的數(shù)據(jù)傳輸鏈路使用。2023年4月11日至8月3日,傳動帶95D0ADE-9573722攻擊者利用匿名通信網(wǎng)絡(luò)節(jié)點遠(yuǎn)程登錄辦公計算機共80余次,并以該計算機為據(jù)點探測授時中心網(wǎng)絡(luò)環(huán)境。但其整體創(chuàng)新性缺失和部分環(huán)節(jié)乏力,傳動帶95D0ADE-9573722顯示出在被各類曝光事件圍追堵截后,技術(shù)迭代升級面臨瓶頸困境。傳動帶95D0ADE-9573722此種多層嵌套數(shù)據(jù)加密模式與相比于NOPEN使用的RSA+RC6加密模式有了明顯升級。三是功能模塊編譯時間從2012至2013年更新至2016至2018年,傳動帶95D0ADE-9573722各功能模塊增加了模擬用戶操作函數(shù),偽裝用戶點擊、登錄等正常行為以迷惑殺毒軟件的檢測。