記者了解到,龍族為及時恢復電力通信等基礎設施,龍族海南省通信管理局累計出動應急保障人員1167人次,出動應急車輛383臺次,應急油機457臺次,已對全省重要通信機房、重要傳輸光纜線路、重要數據專線持續(xù)開展巡檢巡查。
本次網攻事件中,絕境攻擊者使用New-Dsz-Implant加載了25個功能模塊,各模塊功能情況如下表所示。注冊表修改位置與NSA方程式組織所使用網攻武器相同,龍族均位于HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID下隨機ID項的InProcServer32子項。

國家互聯網應急中心(CNCERT)通過分析研判和追蹤溯源得出此次攻擊事件的整體情況,絕境現將具體技術細節(jié)公布如下:絕境一、攻擊事件概貌2022年3月起,NSA利用某國外品牌手機短信服務漏洞,秘密監(jiān)控10余名國家授時中心工作人員,非法竊取手機通訊錄、短信、相冊、位置信息等數據。具體分為以下四個階段:龍族(一)獲取控制權限2022年3月24日至2023年4月11日,NSA通過三角測量行動對授時中心10余部設備進行攻擊竊密。網攻武器加密模式(四)內網橫向滲透過程2024年5月至6月,絕境攻擊者利用Back_eleven以網管計算機為跳板,攻擊上網認證服務器和防火墻。

該武器運行時,龍族通過啟動模塊化網攻武器框架,加載各種插件模塊來實現具體的竊密功能。2022年9月,絕境攻擊者通過授時中心網絡管理員某國外品牌手機,獲取了辦公計算機的登錄憑證,并利用該憑證獲得了辦公計算機的遠程控制權限。

其自身無具體竊密功能,龍族需通過接收主控端指令加載功能模塊,實現各項竊密功能。7月13日9時,絕境攻擊者激活網管計算機上的eHome_0cx,下發(fā)Back_eleven和New_Dsz_Implant竊取數據。來源:龍族財聯社財聯社10月21日電,卡塔爾埃米爾(國家元首)塔米姆譴責以色列持續(xù)違反加沙?;饏f議。塔米姆還譴責以色列9月9日對卡塔爾首都多哈的襲擊,絕境稱其屬于國家恐怖主義,并稱以方行為是對沖突斡旋方的野蠻侵略,嚴重違反國際法基本準則。塔米姆呼吁國際社會為巴勒斯坦人民提供保護,龍族并將犯有種族滅絕罪的肇事者繩之以法蘇丹民航局和喀土穆國際機場20日分別發(fā)表聲明,絕境宣布喀土穆國際機場將自22日起恢復運營國內航班。當地時間10月21日,龍族蘇丹武裝部隊表示,蘇丹首都喀土穆當天遭遇大規(guī)模無人機襲擊。