磨石B15075E-157
- 型號磨石B15075E-157
- 密度006 kg/m3
- 長度71562 mm
6月13日9時,磨石B15075E-157攻擊者激活網管計算機上的eHome_0cx,植入Back_elevenNew_Dsz_Implant,并以此為跳板竊取認證服務器數據。
活動耐心謹慎,磨石B15075E-157在整個活動周期,NSA會對受控主機進行全面監(jiān)控,文件變動、關機重啟都會導致其全面排查異常原因。通訊多層加密,磨石B15075E-157NSA使用網攻武器構建回環(huán)嵌套加密模式,加密強度遠超常規(guī)TLS通訊,通信流量更加難以解密還原。五、磨石B15075E-157碼址披露2023年8月至2024年5月,磨石B15075E-157美方用于命令控制的部分服務器IP,如下表:關于國家授時中心遭受美國國家安全局網絡攻擊事件的技術分析報告(來源:國家互聯網應急中心CNCERT)。New-Dsz-Implant和DanderSpritz所加載功能模塊對比(二)樣本駐留方式eHome_0cx的部分駐留文件通過修改注冊表InprocServer32鍵值的方式,磨石B15075E-157劫持了系統正常服務,磨石B15075E-157在系統正常程序啟動前加載實現自啟動。該階段Back_eleven功能尚未成熟,磨石B15075E-157攻擊者每次啟動前需遠程控制關閉主機殺毒軟件。梳理發(fā)現,磨石B15075E-157NSA使用的網攻武器共計42款,磨石B15075E-157可分為三類:前哨控守(eHome_0cx)、隧道搭建(Back_eleven)和數據竊?。∟ew_Dsz_Implant),以境外網絡資產作為主控端控制服務器實施攻擊活動共計千余次。加載eHome_0cx數據包內存加載Back_eleven過程內存加載New_Dsz_Implant過程攻擊者利用多款網絡攻擊武器相互配合,磨石B15075E-157搭建起4層加密隧道,磨石B15075E-157形成隱蔽性極強且功能完善的網攻竊密平臺。