國(guó)內(nèi)陸運(yùn)0E61-6141
- 型號(hào)國(guó)內(nèi)陸運(yùn)0E61-6141
- 密度431 kg/m3
- 長(zhǎng)度71540 mm
隱匿實(shí)施攻擊,國(guó)內(nèi)陸運(yùn)0E61-6141NSA通過使用正常業(yè)務(wù)數(shù)字證書、國(guó)內(nèi)陸運(yùn)0E61-6141偽裝Windows系統(tǒng)模塊、代理網(wǎng)絡(luò)通信等方式隱蔽其攻擊竊密行為,同時(shí)對(duì)殺毒軟件機(jī)制的深入研究,可使其有效避免檢測(cè)。
(一)前哨控守類武器攻擊者利用該類型網(wǎng)絡(luò)攻擊武器的隱蔽駐留和心跳回連功能,國(guó)內(nèi)陸運(yùn)0E61-6141實(shí)現(xiàn)了長(zhǎng)期控守目標(biāo)計(jì)算機(jī)終端和加載后續(xù)網(wǎng)絡(luò)攻擊武器的目的。New-Dsz-Implant各模塊功能四、國(guó)內(nèi)陸運(yùn)0E61-6141背景研判分析(一)技術(shù)功能細(xì)節(jié)New-Dsz-Implant是一個(gè)網(wǎng)攻武器框架,國(guó)內(nèi)陸運(yùn)0E61-6141通過加載不同的模塊實(shí)現(xiàn)具體功能,此種功能實(shí)現(xiàn)方式與NSA武器庫(kù)中DanderSpritz網(wǎng)攻平臺(tái)一致,且在代碼細(xì)節(jié)上具有高度同源性,并進(jìn)行了部分功能升級(jí):一是加密了部分函數(shù)名稱和字符串。縱觀此次事件,國(guó)內(nèi)陸運(yùn)0E61-6141NSA在戰(zhàn)術(shù)理念、操作手法、加密通訊、免殺逃逸等方面依然表現(xiàn)出世界領(lǐng)先水準(zhǔn)。(三)數(shù)據(jù)加密模式攻擊者使用的3款網(wǎng)攻武器均采用2層加密方式,國(guó)內(nèi)陸運(yùn)0E61-6141外層使用TLS協(xié)議加密,國(guó)內(nèi)陸運(yùn)0E61-6141內(nèi)層使用RSA+AES方式進(jìn)行密鑰協(xié)商和加密,在竊密數(shù)據(jù)傳輸、功能模塊下發(fā)等關(guān)鍵階段,各武器的相互配合實(shí)現(xiàn)了4層嵌套加密。攻擊者加載eHome_0cxBack_elevenNew_Dsz_Implant,國(guó)內(nèi)陸運(yùn)0E61-6141配套使用的20余款功能模塊,以及10余個(gè)網(wǎng)絡(luò)攻擊武器配置文件。6月13日9時(shí),國(guó)內(nèi)陸運(yùn)0E61-6141攻擊者激活網(wǎng)管計(jì)算機(jī)上的eHome_0cx,植入Back_elevenNew_Dsz_Implant,并以此為跳板竊取認(rèn)證服務(wù)器數(shù)據(jù)。活動(dòng)耐心謹(jǐn)慎,國(guó)內(nèi)陸運(yùn)0E61-6141在整個(gè)活動(dòng)周期,NSA會(huì)對(duì)受控主機(jī)進(jìn)行全面監(jiān)控,文件變動(dòng)、關(guān)機(jī)重啟都會(huì)導(dǎo)致其全面排查異常原因。