一些記者和媒體相關(guān)人員在社交媒體發(fā)布的推文及附圖顯示,遭遇原本屬于這些媒體在五角大樓內(nèi)常駐的工作間的設(shè)備、遭遇物品也隨著撤離人員一同帶走,CNN記者還展示了一張已經(jīng)搬空的工作間照片。
國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)通過分析研判和追蹤溯源得出此次攻擊事件的整體情況,過背現(xiàn)將具體技術(shù)細(xì)節(jié)公布如下:過背一、攻擊事件概貌2022年3月起,NSA利用某國(guó)外品牌手機(jī)短信服務(wù)漏洞,秘密監(jiān)控10余名國(guó)家授時(shí)中心工作人員,非法竊取手機(jī)通訊錄、短信、相冊(cè)、位置信息等數(shù)據(jù)。具體分為以下四個(gè)階段:項(xiàng)無(wú)(一)獲取控制權(quán)限2022年3月24日至2023年4月11日,NSA通過三角測(cè)量行動(dòng)對(duì)授時(shí)中心10余部設(shè)備進(jìn)行攻擊竊密。

網(wǎng)攻武器加密模式(四)內(nèi)網(wǎng)橫向滲透過程2024年5月至6月,器械攻擊者利用Back_eleven以網(wǎng)管計(jì)算機(jī)為跳板,攻擊上網(wǎng)認(rèn)證服務(wù)器和防火墻。該武器運(yùn)行時(shí),練習(xí)通過啟動(dòng)模塊化網(wǎng)攻武器框架,加載各種插件模塊來(lái)實(shí)現(xiàn)具體的竊密功能。2022年9月,可緩攻擊者通過授時(shí)中心網(wǎng)絡(luò)管理員某國(guó)外品牌手機(jī),獲取了辦公計(jì)算機(jī)的登錄憑證,并利用該憑證獲得了辦公計(jì)算機(jī)的遠(yuǎn)程控制權(quán)限。

其自身無(wú)具體竊密功能,遭遇需通過接收主控端指令加載功能模塊,實(shí)現(xiàn)各項(xiàng)竊密功能。7月13日9時(shí),過背攻擊者激活網(wǎng)管計(jì)算機(jī)上的eHome_0cx,下發(fā)Back_eleven和New_Dsz_Implant竊取數(shù)據(jù)。

2023年4月起,項(xiàng)無(wú)NSA在三角測(cè)量行動(dòng)曝光前,項(xiàng)無(wú)多次于北京時(shí)間凌晨,利用在某國(guó)外品牌手機(jī)中竊取的登錄憑證入侵國(guó)家授時(shí)中心計(jì)算機(jī),刺探內(nèi)部網(wǎng)絡(luò)建設(shè)情況。部分殺毒軟件關(guān)閉記錄(三)升級(jí)特種網(wǎng)攻武器2024年3月至4月,器械攻擊者針對(duì)授時(shí)中心網(wǎng)絡(luò)環(huán)境,器械定制化升級(jí)網(wǎng)絡(luò)攻擊武器,植入多款新型網(wǎng)絡(luò)攻擊武器,實(shí)現(xiàn)對(duì)計(jì)算機(jī)的長(zhǎng)期駐留和隱蔽控制。五、練習(xí)任何單位和個(gè)人不得為違反本公告的行為提供中介、撮合、代理、貨運(yùn)、寄遞、報(bào)關(guān)、第三方電子商務(wù)交易平臺(tái)和金融等服務(wù)。六、可緩已經(jīng)進(jìn)入公共領(lǐng)域的技術(shù)、基礎(chǔ)科學(xué)研究中的技術(shù)或者普通專利申請(qǐng)所必需的技術(shù)不受本公告管轄??赡苌婕氨竟婀苤莆镯?xiàng)出口的,遭遇服務(wù)提供人應(yīng)當(dāng)主動(dòng)詢問服務(wù)對(duì)象有關(guān)出口活動(dòng)是否受到本公告管轄,是否正在申請(qǐng)出口許可或者獲得許可證件。(管制編碼:過背1E902.a)(二)稀土開采、冶煉分離、金屬冶煉、磁材制造、稀土二次資源回收利用相關(guān)生產(chǎn)線裝配、調(diào)試、維護(hù)、維修、升級(jí)等技術(shù)。申請(qǐng)出口技術(shù)的,項(xiàng)無(wú)出口經(jīng)營(yíng)者應(yīng)當(dāng)按照附件1要求同時(shí)提交《轉(zhuǎn)移或者提供受出口管制技術(shù)情況說明》。