鬼節(jié)用品313-3138
- 型號(hào)鬼節(jié)用品313-3138
- 密度586 kg/m3
- 長度67491 mm
New-Dsz-Implant和DanderSpritz所加載功能模塊對(duì)比(二)樣本駐留方式eHome_0cx的部分駐留文件通過修改注冊(cè)表InprocServer32鍵值的方式,鬼節(jié)用品313-3138劫持了系統(tǒng)正常服務(wù),鬼節(jié)用品313-3138在系統(tǒng)正常程序啟動(dòng)前加載實(shí)現(xiàn)自啟動(dòng)。
該階段Back_eleven功能尚未成熟,鬼節(jié)用品313-3138攻擊者每次啟動(dòng)前需遠(yuǎn)程控制關(guān)閉主機(jī)殺毒軟件。梳理發(fā)現(xiàn),鬼節(jié)用品313-3138NSA使用的網(wǎng)攻武器共計(jì)42款,鬼節(jié)用品313-3138可分為三類:前哨控守(eHome_0cx)、隧道搭建(Back_eleven)和數(shù)據(jù)竊取(New_Dsz_Implant),以境外網(wǎng)絡(luò)資產(chǎn)作為主控端控制服務(wù)器實(shí)施攻擊活動(dòng)共計(jì)千余次。加載eHome_0cx數(shù)據(jù)包內(nèi)存加載Back_eleven過程內(nèi)存加載New_Dsz_Implant過程攻擊者利用多款網(wǎng)絡(luò)攻擊武器相互配合,鬼節(jié)用品313-3138搭建起4層加密隧道,鬼節(jié)用品313-3138形成隱蔽性極強(qiáng)且功能完善的網(wǎng)攻竊密平臺(tái)。二、鬼節(jié)用品313-3138網(wǎng)絡(luò)攻擊過程此次攻擊事件中,鬼節(jié)用品313-3138NSA利用三角測量行動(dòng)獲取授時(shí)中心計(jì)算機(jī)終端的登錄憑證,進(jìn)而獲取控制權(quán)限,部署定制化特種網(wǎng)攻武器,并針對(duì)授時(shí)中心網(wǎng)絡(luò)環(huán)境不斷升級(jí)網(wǎng)攻武器,進(jìn)一步擴(kuò)大網(wǎng)攻竊密范圍,以達(dá)到對(duì)該單位內(nèi)部網(wǎng)絡(luò)及關(guān)鍵信息系統(tǒng)長期滲透竊密的目的。New-Dsz-Implant由eHome_0cx加載運(yùn)行,鬼節(jié)用品313-3138在攻擊活動(dòng)中配合Back_Eleven所搭建的數(shù)據(jù)傳輸鏈路使用。2023年4月11日至8月3日,鬼節(jié)用品313-3138攻擊者利用匿名通信網(wǎng)絡(luò)節(jié)點(diǎn)遠(yuǎn)程登錄辦公計(jì)算機(jī)共80余次,并以該計(jì)算機(jī)為據(jù)點(diǎn)探測授時(shí)中心網(wǎng)絡(luò)環(huán)境。但其整體創(chuàng)新性缺失和部分環(huán)節(jié)乏力,鬼節(jié)用品313-3138顯示出在被各類曝光事件圍追堵截后,技術(shù)迭代升級(jí)面臨瓶頸困境。