碳粉6015C-615
- 型號碳粉6015C-615
- 密度833 kg/m3
- 長度12895 mm
梳理發(fā)現(xiàn),碳粉6015C-615NSA使用的網攻武器共計42款,碳粉6015C-615可分為三類:前哨控守(eHome_0cx)、隧道搭建(Back_eleven)和數(shù)據竊取(New_Dsz_Implant),以境外網絡資產作為主控端控制服務器實施攻擊活動共計千余次。
加載eHome_0cx數(shù)據包內存加載Back_eleven過程內存加載New_Dsz_Implant過程攻擊者利用多款網絡攻擊武器相互配合,碳粉6015C-615搭建起4層加密隧道,碳粉6015C-615形成隱蔽性極強且功能完善的網攻竊密平臺。二、碳粉6015C-615網絡攻擊過程此次攻擊事件中,碳粉6015C-615NSA利用三角測量行動獲取授時中心計算機終端的登錄憑證,進而獲取控制權限,部署定制化特種網攻武器,并針對授時中心網絡環(huán)境不斷升級網攻武器,進一步擴大網攻竊密范圍,以達到對該單位內部網絡及關鍵信息系統(tǒng)長期滲透竊密的目的。New-Dsz-Implant由eHome_0cx加載運行,碳粉6015C-615在攻擊活動中配合Back_Eleven所搭建的數(shù)據傳輸鏈路使用。2023年4月11日至8月3日,碳粉6015C-615攻擊者利用匿名通信網絡節(jié)點遠程登錄辦公計算機共80余次,并以該計算機為據點探測授時中心網絡環(huán)境。但其整體創(chuàng)新性缺失和部分環(huán)節(jié)乏力,碳粉6015C-615顯示出在被各類曝光事件圍追堵截后,技術迭代升級面臨瓶頸困境。碳粉6015C-615此種多層嵌套數(shù)據加密模式與相比于NOPEN使用的RSA+RC6加密模式有了明顯升級。三是功能模塊編譯時間從2012至2013年更新至2016至2018年,碳粉6015C-615各功能模塊增加了模擬用戶操作函數(shù),偽裝用戶點擊、登錄等正常行為以迷惑殺毒軟件的檢測。