10月7日晚,口舌G80廣昆高速公路百色至陽(yáng)圩段發(fā)生路面開裂下沉,口舌負(fù)責(zé)管養(yǎng)該路段的百色高速公路運(yùn)營(yíng)公司迅速啟動(dòng)應(yīng)急預(yù)案,采取封閉交通、分流車流措施,避免了行車安全事故發(fā)生。
二、生瘡網(wǎng)絡(luò)攻擊過(guò)程此次攻擊事件中,生瘡NSA利用三角測(cè)量行動(dòng)獲取授時(shí)中心計(jì)算機(jī)終端的登錄憑證,進(jìn)而獲取控制權(quán)限,部署定制化特種網(wǎng)攻武器,并針對(duì)授時(shí)中心網(wǎng)絡(luò)環(huán)境不斷升級(jí)網(wǎng)攻武器,進(jìn)一步擴(kuò)大網(wǎng)攻竊密范圍,以達(dá)到對(duì)該單位內(nèi)部網(wǎng)絡(luò)及關(guān)鍵信息系統(tǒng)長(zhǎng)期滲透竊密的目的。New-Dsz-Implant由eHome_0cx加載運(yùn)行,應(yīng)該在攻擊活動(dòng)中配合Back_Eleven所搭建的數(shù)據(jù)傳輸鏈路使用。

2023年4月11日至8月3日,調(diào)理攻擊者利用匿名通信網(wǎng)絡(luò)節(jié)點(diǎn)遠(yuǎn)程登錄辦公計(jì)算機(jī)共80余次,并以該計(jì)算機(jī)為據(jù)點(diǎn)探測(cè)授時(shí)中心網(wǎng)絡(luò)環(huán)境。但其整體創(chuàng)新性缺失和部分環(huán)節(jié)乏力,口舌顯示出在被各類曝光事件圍追堵截后,技術(shù)迭代升級(jí)面臨瓶頸困境。生瘡此種多層嵌套數(shù)據(jù)加密模式與相比于NOPEN使用的RSA+RC6加密模式有了明顯升級(jí)。

三是功能模塊編譯時(shí)間從2012至2013年更新至2016至2018年,應(yīng)該各功能模塊增加了模擬用戶操作函數(shù),偽裝用戶點(diǎn)擊、登錄等正常行為以迷惑殺毒軟件的檢測(cè)。本次網(wǎng)攻事件中,調(diào)理攻擊者使用New-Dsz-Implant加載了25個(gè)功能模塊,各模塊功能情況如下表所示。

注冊(cè)表修改位置與NSA方程式組織所使用網(wǎng)攻武器相同,口舌均位于HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID下隨機(jī)ID項(xiàng)的InProcServer32子項(xiàng)。國(guó)家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)通過(guò)分析研判和追蹤溯源得出此次攻擊事件的整體情況,生瘡現(xiàn)將具體技術(shù)細(xì)節(jié)公布如下:生瘡一、攻擊事件概貌2022年3月起,NSA利用某國(guó)外品牌手機(jī)短信服務(wù)漏洞,秘密監(jiān)控10余名國(guó)家授時(shí)中心工作人員,非法竊取手機(jī)通訊錄、短信、相冊(cè)、位置信息等數(shù)據(jù)。據(jù)記者了解,應(yīng)該物聯(lián)網(wǎng)eSIM芯片封裝需將安全芯片與蝕刻引線框架上的電路一一對(duì)應(yīng)貼合在一起,蝕刻引線框架在其中扮演重要角色?!秷?bào)告》顯示,調(diào)理在eSIM芯片設(shè)計(jì)領(lǐng)域,國(guó)內(nèi)已涌現(xiàn)出紫光同芯、華大電子等具備較強(qiáng)技術(shù)實(shí)力的企業(yè),其產(chǎn)品廣泛應(yīng)用于全球消費(fèi)電子和物聯(lián)網(wǎng)設(shè)備。不同于物理SIM的即插即用,口舌eSIM采用遠(yuǎn)程SIM配置機(jī)制,支持OTA(空中下載技術(shù))下載和切換運(yùn)營(yíng)商配置文件,無(wú)需物理干預(yù)。GSMAIntelligence(GSMA,生瘡全球移動(dòng)通信系統(tǒng)協(xié)會(huì))更是預(yù)測(cè),生瘡到2025年底,全球eSIM智能手機(jī)連接數(shù)將達(dá)10億,2030年將增至69億,占智能手機(jī)連接總數(shù)的四分之三。這也意味著,應(yīng)該對(duì)供應(yīng)鏈企業(yè)而言,那些提前布局技術(shù)研發(fā)、深度綁定終端與運(yùn)營(yíng)商的企業(yè),有望在eSIM產(chǎn)業(yè)發(fā)展中獲得優(yōu)勢(shì)。