鑄造模39C4-39485
- 型號鑄造模39C4-39485
- 密度242 kg/m3
- 長度70826 mm
New-Dsz-Implant各模塊功能四、鑄造模39C4-39485背景研判分析(一)技術功能細節(jié)New-Dsz-Implant是一個網攻武器框架,鑄造模39C4-39485通過加載不同的模塊實現(xiàn)具體功能,此種功能實現(xiàn)方式與NSA武器庫中DanderSpritz網攻平臺一致,且在代碼細節(jié)上具有高度同源性,并進行了部分功能升級:一是加密了部分函數(shù)名稱和字符串。
縱觀此次事件,鑄造模39C4-39485NSA在戰(zhàn)術理念、操作手法、加密通訊、免殺逃逸等方面依然表現(xiàn)出世界領先水準。(三)數(shù)據(jù)加密模式攻擊者使用的3款網攻武器均采用2層加密方式,鑄造模39C4-39485外層使用TLS協(xié)議加密,鑄造模39C4-39485內層使用RSA+AES方式進行密鑰協(xié)商和加密,在竊密數(shù)據(jù)傳輸、功能模塊下發(fā)等關鍵階段,各武器的相互配合實現(xiàn)了4層嵌套加密。攻擊者加載eHome_0cxBack_elevenNew_Dsz_Implant,鑄造模39C4-39485配套使用的20余款功能模塊,以及10余個網絡攻擊武器配置文件。6月13日9時,鑄造模39C4-39485攻擊者激活網管計算機上的eHome_0cx,植入Back_elevenNew_Dsz_Implant,并以此為跳板竊取認證服務器數(shù)據(jù)。活動耐心謹慎,鑄造模39C4-39485在整個活動周期,NSA會對受控主機進行全面監(jiān)控,文件變動、關機重啟都會導致其全面排查異常原因。通訊多層加密,鑄造模39C4-39485NSA使用網攻武器構建回環(huán)嵌套加密模式,加密強度遠超常規(guī)TLS通訊,通信流量更加難以解密還原。五、鑄造模39C4-39485碼址披露2023年8月至2024年5月,鑄造模39C4-39485美方用于命令控制的部分服務器IP,如下表:關于國家授時中心遭受美國國家安全局網絡攻擊事件的技術分析報告(來源:國家互聯(lián)網應急中心CNCERT)。