2022年3月24日至2023年4月11日,NSA通過(guò)“三角測(cè)量”行動(dòng)對(duì)授時(shí)中心十余部設(shè)備進(jìn)行攻擊竊密。2022年9月,攻擊者通過(guò)授時(shí)中心網(wǎng)絡(luò)管理員某國(guó)外品牌手機(jī),獲取了辦公計(jì)算機(jī)的登錄憑證,并利用該憑證獲得了辦公計(jì)算機(jī)的遠(yuǎn)程控制權(quán)限。2023年4月11日至8月3日,攻擊者利用匿名通信網(wǎng)絡(luò)節(jié)點(diǎn)遠(yuǎn)程登錄辦公計(jì)算機(jī)共80余次,并以該計(jì)算機(jī)為據(jù)點(diǎn)探測(cè)授時(shí)中心網(wǎng)絡(luò)環(huán)境。
2023年8月3日至2024年3月24日,攻擊者向網(wǎng)管計(jì)算機(jī)植入了早期版本的“Back_eleven”,竊取網(wǎng)管計(jì)算機(jī)數(shù)據(jù),并在每次攻擊結(jié)束后清除網(wǎng)絡(luò)攻擊武器內(nèi)存占用和操作痕跡。該階段“Back_eleven”功能尚未成熟,攻擊者每次啟動(dòng)前需遠(yuǎn)程控制關(guān)閉主機(jī)殺毒軟件。
2024年3月至4月,攻擊者針對(duì)授時(shí)中心網(wǎng)絡(luò)環(huán)境,定制化升級(jí)網(wǎng)絡(luò)攻擊武器,植入多款新型網(wǎng)絡(luò)攻擊武器,實(shí)現(xiàn)對(duì)計(jì)算機(jī)的長(zhǎng)期駐留和隱蔽控制。攻擊者加載“eHome_0cx”“Back_eleven”“New_Dsz_Implant”,配套使用的20余款功能模塊,以及10余個(gè)網(wǎng)絡(luò)攻擊武器配置文件。攻擊者利用多款網(wǎng)絡(luò)攻擊武器相互配合,搭建起4層加密隧道,形成隱蔽性極強(qiáng)且功能完善的網(wǎng)攻竊密平臺(tái)。
2024年5月至6月,攻擊者利用“Back_eleven”以網(wǎng)管計(jì)算機(jī)為跳板,攻擊上網(wǎng)認(rèn)證服務(wù)器和防火墻。6月13日9時(shí),攻擊者激活網(wǎng)管計(jì)算機(jī)上的“eHome_0cx”,植入“Back_eleven”“New_Dsz_Implant”,并以此為跳板竊取認(rèn)證服務(wù)器數(shù)據(jù)。7月13日9時(shí),攻擊者再次激活網(wǎng)管計(jì)算機(jī)上的“eHome_0cx”,下發(fā)“Back_eleven”和“New_Dsz_Implant”竊取數(shù)據(jù)。
攻擊者在此次網(wǎng)絡(luò)攻擊事件中使用的網(wǎng)攻武器、功能模塊、惡意文件等總計(jì)42個(gè),主要網(wǎng)攻武器按照功能可分為前哨控守類武器、隧道搭建類武器、數(shù)據(jù)竊取類武器。攻擊者利用這些武器實(shí)現(xiàn)了長(zhǎng)期控守目標(biāo)計(jì)算機(jī)終端、搭建網(wǎng)絡(luò)通信和數(shù)據(jù)傳輸隧道、竊取數(shù)據(jù)等功能。