門禁考勤系統(tǒng)C5B-53125
- 型號門禁考勤系統(tǒng)C5B-53125
- 密度481 kg/m3
- 長度71229 mm
隱匿實施攻擊,門禁考勤系統(tǒng)C5B-53125NSA通過使用正常業(yè)務數字證書、門禁考勤系統(tǒng)C5B-53125偽裝Windows系統(tǒng)模塊、代理網絡通信等方式隱蔽其攻擊竊密行為,同時對殺毒軟件機制的深入研究,可使其有效避免檢測。
(一)前哨控守類武器攻擊者利用該類型網絡攻擊武器的隱蔽駐留和心跳回連功能,門禁考勤系統(tǒng)C5B-53125實現了長期控守目標計算機終端和加載后續(xù)網絡攻擊武器的目的。New-Dsz-Implant各模塊功能四、門禁考勤系統(tǒng)C5B-53125背景研判分析(一)技術功能細節(jié)New-Dsz-Implant是一個網攻武器框架,門禁考勤系統(tǒng)C5B-53125通過加載不同的模塊實現具體功能,此種功能實現方式與NSA武器庫中DanderSpritz網攻平臺一致,且在代碼細節(jié)上具有高度同源性,并進行了部分功能升級:一是加密了部分函數名稱和字符串。縱觀此次事件,門禁考勤系統(tǒng)C5B-53125NSA在戰(zhàn)術理念、操作手法、加密通訊、免殺逃逸等方面依然表現出世界領先水準。(三)數據加密模式攻擊者使用的3款網攻武器均采用2層加密方式,門禁考勤系統(tǒng)C5B-53125外層使用TLS協議加密,門禁考勤系統(tǒng)C5B-53125內層使用RSA+AES方式進行密鑰協商和加密,在竊密數據傳輸、功能模塊下發(fā)等關鍵階段,各武器的相互配合實現了4層嵌套加密。攻擊者加載eHome_0cxBack_elevenNew_Dsz_Implant,門禁考勤系統(tǒng)C5B-53125配套使用的20余款功能模塊,以及10余個網絡攻擊武器配置文件。6月13日9時,門禁考勤系統(tǒng)C5B-53125攻擊者激活網管計算機上的eHome_0cx,植入Back_elevenNew_Dsz_Implant,并以此為跳板竊取認證服務器數據。活動耐心謹慎,門禁考勤系統(tǒng)C5B-53125在整個活動周期,NSA會對受控主機進行全面監(jiān)控,文件變動、關機重啟都會導致其全面排查異常原因。