噴灑車D72E6E-726
- 型號噴灑車D72E6E-726
- 密度593 kg/m3
- 長度76440 mm
噴灑車D72E6E-726Back_Eleven檢測運行環(huán)境(三)數(shù)據(jù)竊取類武器攻擊者利用此類網(wǎng)絡(luò)攻擊武器進(jìn)行數(shù)據(jù)竊密。
eHome_0cx各網(wǎng)攻模塊信息表(二)隧道搭建類武器攻擊者利用該類型網(wǎng)絡(luò)攻擊武器搭建網(wǎng)絡(luò)通信和數(shù)據(jù)傳輸隧道,噴灑車D72E6E-726實現(xiàn)了對其他類型網(wǎng)絡(luò)攻擊武器的遠(yuǎn)程控制和竊密數(shù)據(jù)的加密傳輸,噴灑車D72E6E-726同時還具備信息獲取和命令執(zhí)行功能,在初始連接階段向主控端發(fā)送帶有數(shù)字11標(biāo)識,命名為Back_Eleven。該武器與NSA網(wǎng)攻武器DanderSpritz(怒火噴射)具有高度同源性,噴灑車D72E6E-726將其命名為New-Dsz-Implant。10月19日上午,噴灑車D72E6E-726國家安全機關(guān)披露了美國國家安全局(以下簡稱NSA)對國家授時中心(以下簡稱授時中心)實施重大網(wǎng)絡(luò)攻擊活動。功能動態(tài)擴展,噴灑車D72E6E-726NSA會根據(jù)目標(biāo)環(huán)境,動態(tài)組合不同網(wǎng)攻武器功能模塊進(jìn)行下發(fā),表明其統(tǒng)一攻擊平臺具備靈活的可擴展性和目標(biāo)適配能力。2024年6月13日網(wǎng)攻竊密數(shù)據(jù)包三、噴灑車D72E6E-726網(wǎng)攻武器庫分析攻擊者在此次網(wǎng)絡(luò)攻擊事件中使用的網(wǎng)攻武器、噴灑車D72E6E-726功能模塊、惡意文件等總計42個,主要網(wǎng)攻武器按照功能可分為前哨控守類武器、隧道搭建類武器、數(shù)據(jù)竊取類武器。2023年8月3日攻擊過程(二)植入特種網(wǎng)攻武器2023年8月3日至2024年3月24日,噴灑車D72E6E-726攻擊者向網(wǎng)管計算機植入了早期版本的Back_eleven,噴灑車D72E6E-726竊取網(wǎng)管計算機數(shù)據(jù),并在每次攻擊結(jié)束后清除網(wǎng)絡(luò)攻擊武器內(nèi)存占用和操作痕跡。eHome_0cx由4個網(wǎng)攻模塊組成,噴灑車D72E6E-726通過DLL劫持系統(tǒng)正常服務(wù)(如資源管理器和事件日志服務(wù))實現(xiàn)自啟動,噴灑車D72E6E-726在啟動后抹除內(nèi)存中可執(zhí)行文件頭數(shù)據(jù),以隱藏網(wǎng)攻武器運行痕跡