$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 خمسمائة ميل ثانية.
1.84 نصف ثانية.
3.379 الحد الذي لم يكن فيه الإنترنت
6.559 تم اختطافها.
6.919 مارس، 2024.
10.039 سان فرانسيسكو.
11.56 مهندس مايكروسوفت البالغ من العمر ثمانية وثلاثين عاماً يدعى أندريس فريدون هو
15.298 مقياسية PostgreSQL على نظام تطوير ديبيان.
18.306 إنها مهمة روتينية.
20.454 Freund هو المشارك في مشروع PostgreSQL.
23.893 وهو يختبر أداء قاعدة البيانات ضد توزيعات لينكس المسبقة للإصدار.
27.332 كجزء منتظم من عمله.
30.339 هناك خطأ ما في بيئة الاختبار.
33.2 فشل محاولات تسجيل الدخول SSH النوع الذي
36.863 كل خادم يواجه الجمهور باستمرار ، والروبوتات الآلية تحاول ضرب
40.228 يستخدم اسم المستخدم والكلمة المرور المشتركة عشوائية
43.591 ويتم استخدام أكثر بكثير من المعالجة المركزية مما ينبغي.
46.115 يجب أن ينتهي عملية تسجيل الدخول الفاشلة بسرعة.
48.637 هذه لا تنتهي بسرعة.
50.74 يلاحظ Freund.
52.32 وهو يُحقق أكثر.
53.926 دخول SSH الناجح، على آلة محلية خاصة به،
57.406 يستغرق الأمر خمسمائة ميل ثانية أطول من الموقع
60.889 خط أساسي من حوالي مائة ميل ثانية.
63.5 نصف ثانية.
64.92 يدير Freund الاتصال تحت Valgrind، وهو جهاز إزالة أخطاء الذاكرة.
69.763 أداة.
70.17 يرمي فالغريند أخطاءً في الإشارة إلى liblzma a
73.414 مكتبة الضغط التي لا تملكها ديمون SSH
76.658 سبب مشروع للادعاء.
78.28 هذا هو الوقت الذي يصبح فيه التحقيق عاجلاً.
81.299 خلال الأيام القليلة المقبلة، يتابع فريدون "الـ"
84.772 أخطاء.
85.168 يجد أن عملية sshd على أجهزة التشغيل الخاصة به
88.34 آلة الاختبار تنفيذ رمز من liblzma during
91.512 التوثيق.
91.908 وهو يختص مصدر xz-utils في git
95.079 مخزن.
95.475 المصدر نظيف.
97.061 لكن القنبلة الإفراجية هي المصدر المضغوط
100.233 الملف الذي يقوم ديبيان بتنزيله وبناءه من
103.406 يحتوي على ملف يسمى build-to-host.m4 وهو
106.578 ليس في مصدر git.
108.56 يحتوي هذا الملف على نص مشوش.
111.801 يقرر النص نص الباش مخفي داخلها
115.722 ملف اختبار يدعى bad-3-corrupt_lzma2.xz a file
119.644 وهو يختفي كإدخال اختبار مكسور
123.566 لمعالجة الأخطاء في مكتبة الضغط.
126.507 يقرر النص الباش ملفاً ثانياً، good-large_compressed.lzma،
130.429 باستخدام التضليل المخصص المزدوج مع فك تشفير RC4.
133.86 ما يخرج في نهاية الفيديو
136.834 سلسلة كائن مشترك مرتبة.
138.84 إن الكائن المشترك هو باب خلفي.
141.979 في مساء يوم التاسع والعشرين من مارس 2024
146.679 بينما كان يستمع، حسب حسابه، إلى قراءة
149.778 قناة الإذاعة خلال استراحة الطبخ أندريس
152.877 يشارك فريدنت نتائجه في البريد الإلكتروني الخاص بأمن الأمن.
155.978 قائمة في Openwall.
157.139 في غضون 24 ساعة، تم تعيين Red Hat لها
160.9 رقم CVE.
162.198 وتبلغ درجة الدرجة العادية عشرة نقاط صفر.
165.224 أعلى قدر ممكن.
166.522 أصدرت وكالة الاستشارات المركزية للأمم المتحدة الأمريكية (CISA) إشعارًا طارئًا.
168.685 ديبيان، SUSE، Fedora، Arch، وKali جميعها تعود مرة أخرى
172.145 الحزم المعنية.
173.443 يقوم موقع "جيتهوب" بتعليق حساب المدير الذي يقوم بحفظه.
176.902 وقد قام بفتح الباب الخلفي.
178.199 وبحسب ما تبين، كان من المقرر أن يفتح الباب الخلفي
181.644 حيث يتم تسليم الشبكة مع توزيعات لينكس المستقرة في غضون حوالي اثنين
184.787 أسابيع.
185.18 لقد أمسك Freund به بالصدفة.
187.08 هذا هو ملف القضية حول ما حدث.
191.578 على ما كان على وشك أن يحدث.
193.026 وعلى ما كانت العملية.
195.199 كان الهدف من الهجوم هو xz-utils.
199.06 xz-utils هو مجموعة أدوات الضغط.
201.688 أداة الرئيسية، وهي أمر xz، تنتج .xz
205.414 المكافئ لـ Unix من ملفات .zip،
209.14 مع نسبة ضغط أعلى.
211.003 تحت أداة خط الأوامر توجد مكتبة تسمى
214.73 وذلك من خلال liblzma، التي توفر خوارزمية الضغط إلى lib الأخرى.
218.456 البرامج التي تحتاج إليها.
220.319 يتم تحميل liblzma ، مباشرة أو غير مباشرة ، من قبل lib
223.984 كمية هائلة من برامج نظام لينكس.
226.507 يربط مدراء الحزمة ضد ذلك.
228.609 وتتصل أجهزة المرافق النظامية بها.
230.711 و من خلال سلسلة من السلاسل التي يستهدفها المهاجمون
234.075 تم تصميمها خصيصاً على روابط OpenSSH daemon ضد
237.439 ذلك.
237.86 السلسلة تعمل هكذا.
240.689 على معظم توزيعات لينكس الرئيسية، يتم تصحيح sshd
244.736 دعم نظامd لتحقيق آلية إشعار الخدمة، تسمى sd_notify.
248.784 هذا اللمساح يسبب في أن sshd تحميل مكتبة
252.831 يطلق عليه libsystemd.
253.843 و libsystemd، بدوره، تحميل liblzma.
256.879 والنتيجة: على معظم خوادم لينكس الإنتاجية، فإن النتيجة هي أن
260.66 ديمون SSH العملية التي تقبل عن بعد
264.139 تسجيل الدخول تحميل مكتبة الضغط عند بدء العمل،
267.62 على الرغم من أن SSH لا تضغط حركة مرور المصادقة.
271.1 إضطرار مكتبة الضغط، وأنت تعرض للمخاطر المكتبة.
274.696 ديمون يسيطر على الوصول عن بعد إلى كل لينكس
277.992 خادم على الإنترنت.
279.639 في الوقت الذي يقترب فيه من نشر الباب الخلفي، فإن لينكس
283.206 كان يستخدم حوالي تسعة وتسعين في المائة من أعلى
286.471 مليون خادم ويب في العالم.
289.329 جميع الخمسمائة من أقوى رجال العالم
292.596 الحواسيب الفائقة.
293.004 حوالي اثنان وتسعين في المائة من الآلات الافتراضية عبر أمازون
296.269 خدمات الويب، غوغل كلاود، وميكروسوفت أزور.
299.127 أندرويد، التي تعمل بنحو خمسة وثمانين في المائة من أجهزة التشغيل الإلكترونية.
302.394 الهواتف الذكية في العالم، بنيت على جوهر لينكس.
305.66 كان هناك باب خلفي لـ xz-utils ، إذا تم شحنه إلى مستقر
308.971 وربما كان هذا النشر موجوداً في عدد كبير من التوزيعات.
311.982 فكل ما سبق هو جزء من كل ما سبق.
314.24 أليكس ستاموس، رئيس أمن شركة "السيارات" السابقة
317.766 فيسبوك، وصف النتيجة المقصودة في عبارة واحدة:
320.99 مفتاح رئيسي لأي خادم SSH على
324.216 الأرض.
324.62 ولهذا السبب تم تسجيل CVE بعشر نقاط
329.675 نقطة صفر.
330.54 إن التصميم الفني للباب الخلفي يستحق ذلك
334.487 فهم بالضبط.
335.399 استغل المهاجم حقيقة أن إطلاق الطرق
338.867 تحتوي على ملفات تم إنشاؤها تلقائيًا لا توجد في
342.033 المصدر Git الذي يتم التحكم فيه بالنسخة.
343.617 على وجه التحديد، كان ملف build-to-host.m4 في القرص المضخم يحتوي على
346.783 خط واحد تم تعديله إلى
349.949 أدخن خطة مشوشة في خطوة تشكيل
353.117 من عملية بناء.
354.699 وهذا يعني أن أي شخص يقرأ مصدر git
357.783 لم يستطع الرمز رؤية الباب الخلفي.
359.87 لا يمكن لأي شخص يبنيه من git أن يطلقه.
362.653 توزيعات لينكس فقط، التي تبني من الإصدارات التي تم إصدارها
365.437 الكرات المزروعة التي هي في الواقع جميعها
368.22 سوف تنفيذ الحقن.
369.959 كانت سلسلة الحقن ثلاث مراحل.
372.636 استخراج المرحلة الأولى من نص الباش من
375.803 الملف يختفي كإدخال اختبار ضغط فاسد.
378.971 استخدم المرحلة الثانية هذا النص الباش لترشيح الرمز
382.139 تم تحويل ملف اختبار ثان إلى ملف مشترك مرتب
385.307 كائن.
385.704 المرحلة الثالثة ربطت الكائن المشترك بالـ
388.872 تم تجميع liblzma ثنائي.
390.06 استخدم الجسم المشترك ميزة glibc مشروعة
394.492 يطلق على IFUNC المفاوضات المباشرة للعمل المباشر إلى
398.624 اختطاف وظيفة OpenSSH محددة تسمى RSA_public_decrypt.
402.24 RSA_public_decrypt هو وظيفة OpenSSH التي تؤكد RSA
406.473 التوقيعات أثناء تصحيح الشهادة.
408.439 في كل مرة يحاول العميل الاتصال بها باستخدام
412.372 في شهادة RSA، فإن sshd تدعو هذه الوظيفة إلى
416.305 تأكد من توقيعها.
417.779 مع تنشيط الباب الخلفي، كان sshd يطلق على
421.92 رمز المهاجم بدلاً من ذلك.
423.36 كان رمز المهاجم يفتش ماطلة RSA العامة
427.163 القيمة الكبيرة التي تم تمريرها في العدد الكامل
430.668 شهادة العميل.
431.543 عادةً ما يتم استخدام هذا القيمة في RSA القياسية
435.048 التحقق.
435.485 في الباب الخلفي، كان في الواقع حمولة مفيدة
438.99 حاوية.
439.427 قام الرمز بتشفير الحملة المفيدة باستخدام رمز صلب
442.932 تشا تشا 20 مفتاح متماثل.
444.245 ثمّ تحقق من توقيع الحمولة المفيدة المشفورة باستخدام.
447.75 مفتاح عام Ed448 مشفرة بالكاد.
449.939 إذا تم التحقق من التوقيع، فهذا يعني الحمل المفيد.
453.107 تم توقيعها بواسطة مفتاح المهاجم الخاص
455.973 قام الرمز بتنفيذ الأوامر المضمنة في القبو ك
458.841 الجذر.
459.199 هذا ما يسميه باحثون أمنيون عن طريق البعد المُقفل.
464.192 تنفيذ رمز التعليمات.
465.04 يُنشّط الباب الخلفي فقط عندما يقدم المهاجم
468.432 توقيع رمزي صالح.
470.127 كان مهاجمًا عاديًا تعثرت على الباب الخلفي
473.519 لم يكن بإمكانه استغلالها.
475.216 فقط صاحب المفتاح الخاص Ed448
478.608 يمكن أن يؤدي إلى ذلك.
479.879 هذا التفاصيل مهمة.
481.367 ممثل مجرم يبني نقطة ضعف للبيع
484.536 مما يجعله قابلاً للاستخدام من قبل من يشتريه.
487.307 فالممثل الحكومي الذي يبني قدرة الوصول المستمرة
490.475 يجعل من حصري.
491.663 فقط هم، وأي شخص يسمحون به صراحة، يمكنهم
494.831 استخدم المفتاح.
496.019 تم تصميم الباب الخلفي xz-utils لاستخدام حصري.
499.875 لم تكن هذه نقطة ضعف.
502.098 كان أصولا استراتيجية.
504.319 بدأ العملية التي أنتجت الباب الخلفي في عام 2011
508.721 كانون الثاني والسادس والعشرين من يناير 2021.
510.259 في ذلك التاريخ، تم إنشاء حساب GitHub
514.092 تحت اسم المستخدم JiaT75
515.859 كان اسم العرض جيا تان.
518.508 لم يكن لدى الحساب أي بصمة رقمي سابقة.
521.599 لا وجود في وسائل التواصل الاجتماعي تحت هذا الاسم.
524.69 لا توجد محادثات مؤتمر.
526.014 لا توجد مساهمات مفتوحة المصدر السابقة.
527.78 لا توجد ظهور في اختراقات البيانات.
529.989 يبدو أن الاسم هو مستعار.
533.08 أول مساهمة عامة لـ JiaT75 في xz-utils وقعت في يوم
537.379 يوم التاسع والعشرين من أكتوبر 2021 بعد تسعة أشهر من حدوث المشكلة
541.379 إنشاء الحساب.
542.379 كان هذا إصلاحاً طفيفاً لمحرر
546.379 ملف التكوين.
547.379 بريء.
547.879 لا يهم.
548.379 النوع من المساهمة التي تثبت وجودها دون
552.379 رسم التدقيق.
553.379 خلال السنتين والخمسة الأشهر المقبلة،
557.476 كتب جيات 75 أكثر من خمسمائة مشاركة في مجال التعاون
561.274 مشاريع مفتوحة المصدر.
562.222 وكانت الغالبية العظمى من التحسينات المشروعة الرمز
566.019 المراجعات والترجمات والتنمية المستمرة للتكامل والتحسينات البشرية.
569.341 عمل مفيد.
570.291 مفيد حقاً.
571.24 حوالي ثمانية من هذه الإلتزامات كانت خطيرة.
574.34 النسبة مهمة.
575.889 ستين إلى واحد.
577.138 لكل إلتزام شرعي، ينتج المشغل ستين
580.47 قطع من العمل الحقيقي المفيد.
582.551 وهذا ما جعل النمط مستحيلاً للاستفادة منه
585.883 اكتشاف من خلال تحليل الانحراف الإحصائي.
587.965 قضى المهاجم عامين ونصفًا.
591.296 من جهد مخصص ينتج مساهمات قيمة حقا، بحتة
594.626 ويتم جمع الثقة اللازمة لتحقيق الالتزام بالعمل
597.957 ثمانية تغييرات كانت مهمة في النهاية.
600.039 لم تنجح العملية وحدها.
603.919 بدءاً من أبريل 2022، يستخدم مستخدم يدعو نفسه
607.337 ظهرت جيغار كومار على قائمة رسائل xz-devel.
610.456 لم يكن لدى كومار أي تاريخ في القائمة من قبل
613.575 أبريل 2022
614.355 كان وجوده كله يتألف من رسائل بريد إلكتروني للضغط إلى
617.472 ويشكو من بطء الاستجابة
620.591 وأضاف أنّه من الضروري أن يكون هناك مدير جديد.
623.71 إضافة.
624.1 في مايو 2022، كان هناك حساب ثان دنيس
627.798 ظهرت "إنس" تسأل عن حالة الصيانة.
631.197 نسخة جاوا من xz-utils، و التالي
634.596 مع رسائل ضغط إضافية.
636.72 كان لكل الحسابين نفس الملف الشخصي.
639.62 لا وجود رقمي قبل عام 2022.
641.787 لا يوجد نشاط خارج قائمة البريد xz-devel.
644.82 لم يكن أي مشاركة في أي مشروع آخر قبل أو بعد
648.287 بعد حملة الضغط.
650.019 في فبراير 2024، قبل أسابيع من فتح الباب الخلفي.
653.788 تم الالتزام بـ"حساب ثالث" ظهر.
656.823 هانز جانسن.
657.691 كان دور جانسن هو الضغط على المحتفظين بديبان ليتم إدخالهم إلى
661.159 تبني الإصدار المُخالف من xz-utils في أقرب وقت ممكن
664.629 بقدر الإمكان.
665.495 في 25 مارس 2024، قام هانز جانسن بتقديم طلب
668.965 ويقول ديبيان عن خطأ يطلب صراحة الترقية.
672.0 وبعد أربعة أيام، نشر أندريس فريدون نتائجه.
676.043 إلى أمن أوس.
676.98 حسابين آخرين يدعمون كريغورين4545 وميسويتير91
682.991 قدمت ضغط الخلفية في مختلف الأوتار، وذلك بعد
687.403 نفس النمط.
689.058 لا وجود قبل العملية.
690.712 المشاركة فقط خلال نوافذ ضغط محددة.
694.022 اختفاء بعد تحقيق أهداف.
696.779 لاحظ تحليل كاسبرسكي بعد الحادث أن التصميم الجغرافي
701.02 كان اسم الدمى غير متوافق سنغافورة،
704.962 الأوروبي والهندي يوحي بأن المشغل كان لديه
708.903 تمت بتمرير هويات الغطاء عمداً لتجنب الـ
712.845 ظهور التنسيق.
714.322 ولكن نمط السلوك توقيت المظاهر،
718.264 نقاط الضغط المزامن، والانقراض الجماعي بعد كل هدف
722.206 اقترح عامل واحد أو تنسيق وثيق
726.147 فريق.
726.639 وقد نجح الضغط.
728.299 في يوم التاسع والعشرين من يونيو 2022، كان المدير الرئيسي للحفاظ على المعلومات في الموقع.
731.697 xz-utils مطور برمجيات فنلندي يدعى Lasse
734.796 أجاب كولين على قائمة البريد و
737.894 وأعلنت جيا تان أن لديها أكبر
740.99 دور في المشروع في المستقبل، وكان،
744.089 في الممارسة العملية، بالفعل تعمل كمساعدة في الحفاظ على المعلومات.
746.799 كان هذا التسليم.
748.82 لفهم ما حدث للتو، هو
752.299 كان من الضروري فهم موقف لاس كولين.
755.48 كان كولين قد أدار xz-utils، وحده، منذ عام 2009.
758.51 لم يتم دفع تكاليف المشروع.
760.072 كان يعمل على ذلك في وقت فراغه.
763.192 في وقت سابق من الشهر نفسه، في يونيو 2022
766.315 في رد قائمة البريد، كان كولين قد اعترف علناً بأن
769.436 كان يتعامل مع مشاكل صحية عقلية طويلة الأجل.
772.557 وأشار إلى المشروع، في كتابته الخاصة.
775.678 كلمات، كمشروع هواية غير مدفوعة الأجر.
778.019 ليس كولين مسؤولا عن ما حدث.
782.432 وكانت مجتمع الأمن بالإجماع على هذا الموضوع
785.245 نقطة. نقطة.
785.596 كان كولين يقوم بعمل هواية غير مدفوعة الأجر.
787.706 كان يتعامل مع تحديات صحية وثيقة.
790.168 كان تحت ضغط مستمر ومنسق من ما كان عليه
792.98 وقد تبين أن هذه عملية استخباراتية على مستوى الولاية.
795.793 النظام الذي وضعه في هذا الموقف
798.606 فشل في ذلك.
799.309 لم يفشل في النظام.
801.419 ما استغلته العملية لم يكن اختصاص كولين.
805.279 كان ذلك موقفه الهيكلي وحده، غير مدفوع الأجر،
808.84 التعامل مع عوامل الضغط في العالم الحقيقي، مسؤولة عن صيانة البنية التحتية
812.399 يستخدمها مليارات الأشخاص دون دعم مؤسسي.
815.96 واكد المهاجم المهني تلك الهيكل واستهدفها
819.993 ذلك.
820.46 وبمجرد اكتمال عملية التسليم، تم إعداد البنية التحتية
824.635 بدأ.
825.12 في أكتوبر 2022، تم إضافة جيا تان إلى
828.985 منظمة Tukaani على GitHub.
831.214 في ديسمبر 2022، أنشأ المخبأ التنظيمي للمخزن.
834.779 وقدم أول إصدار له.
837.453 في مارس 2023، قام بتغيير الأمن الأساسي
841.019 رسالة بريد إلكتروني على أوس-فوز جوجل الاتصال الآلي
844.586 ومن موقع "لاسكين" للاستكشاف من عنوان "لاس كولين" إلى "لاسكين".
848.15 و هو نفسه.
849.043 ومنذ ذلك الحين فصاعداً، ستظهر أي تقرير عن أخطاء ذات صلة بالأمن.
852.609 وسوف تصل إلى جيا تان قبل أن تصل إلى أي شخص
856.173 في مكان آخر.
856.62 في يونيو 2023، أطلقت جيا تان حلول IFUNC.
860.393 في البنية التحتية.
861.695 يبدو أن الالتزامات هي تحسين أداء مشروع
865.168 العمل.
865.601 في الماضي، كانت هذه هي الركاب التي تمر بها
869.075 في نهاية المطاف سيتم حقن الباب الخلفي.
871.679 في يوليو 2023، افتتحت جيا تان سحبًا
875.525 طلب في OSS-Fuzz لتعطيل IFUNC fuzzing for
879.072 xz.
879.514 كان الهدف من التغيير هو منع اختبار الفوز.
883.061 من خلال أنبوب الكشف عن الخلل في الباب الخلفي القائم على IFUNC
886.606 عندما تم شحنها في نهاية المطاف.
888.379 في فبراير 2024، كسر التزام منفصل الـ
891.836 اكتشاف نظام بناء لاندلوك لـ"النواة اللينوكسية"
894.99 ميزة أمنية تقيد امتيازات العملية.
897.357 لقد أُعيقت تشغيل صندوق الرمل الخاص بـ xz على الأنظمة
900.513 وإلا كان ذلك سيجبر على تطبيقها.
902.879 في الثالث والعشرين من فبراير و التاسع من مارس 2024، سيتم تنظيم المجمع.
906.546 تمت إعداد الباب الخلفي نفسه في مرحلتين، وذلك في حزمة
909.913 كجزء من xz-utils 5.6.0 و 5.6.1
913.278 الإفراجات.
913.7 بعد تسعة عشر يوماً، لاحظ أندريس فريدون 500 ميل ثانية
918.703 تأخير SSH.
919.879 قام الباحثون بتحليل بيانات الميثاداتا التي تركها الباحثون
924.019 لاحظت العملية نمطاً.
926.419 تم تجميع طوابع زمنية التزام جيا تان بشكل رئيسي في المجموعة
930.125 المناطق الزمنية في أوروبا الوسطى أو أوروبا الشرقية.
933.106 كانت ساعات العمل تتراوح مع تسعة ساعات تقريباً في المملكة العربية المتحدة.
936.513 من الخامسة بعد ظهر اليوم صباحاً في أوروبا الوسطى
939.918 الوقت.
940.345 استمرت النشاطات خلال أيام العطلات العامة الرئيسية في الصين و
943.75 توقف خلال عدة أوروبية.
945.879 كان الاسم، والجغرافيا التشغيلية المزعومة،
949.679 آسيا الشرقية.
950.554 وكان نمط العمل الفعلي أوروبي.
953.179 هذا ما يسميه محللون التجارة الاستخباراتية توقيعاً
956.735 تسرب.
957.14 قضى مشغل أكثر من ثلاثين شهراً في الحفاظ على التشغيل.
960.395 الهوية. تغطية الهوية.
961.21 ولكن العلامات الزمنية الآلية المضمنة في كل موقع
964.464 كشف المفوضون بشكل دوري عن الموقع الفعلي للـ
967.719 الآلة التي كانت تقوم بالقيام بالالتزام.
970.159 وقد ظهرت ثلاث إصدارات مرشحة في التحليل العام
975.53 من أبحاث الأمن ذوي الخبرة ذات الصلة.
978.36 الباحث الأمريكي في مجال الأمن ديف آيتل، وكيل أمني أمني سابق سابق
982.128 عالم حاسوب، قام بتقييم علني أن العملية تناسب
985.596 النمط الذي يمكن إلقاءه على APT29 المتقدم
989.065 مجموعة تهديدات مستمرة تعود إلى الولايات المتحدة
992.533 حكومات المملكة المتحدة والحكومات الروسية للاستخبارات الخارجية
996.0 الخدمة. الخدمة.
996.434 ويعرف APT29 بمدة طويلة من حملات التجسس، بما في ذلك
999.903 وافق على صفقة سلسلة التوريد التي أعلنت عنها شركة SolarWinds في عام 2020.
1003.37 ساعات العمل المنسقة مع ماكوسكو المقابلة في منطقة زمنية
1006.839 نمط جيا تان.
1008.139 كوستين رايو، مدير كاسبرسكي السابق
1012.192 فريق بحث وتحليل عالمي، مع ثلاثة عقود
1015.945 من خلال تجربة منسوبة العمليات المتطورة، تم تحديد ثلاثة أشكال.
1019.697 المرشحين الموافقين في مقابلة بودكاست في فبراير 2026.
1023.448 وكانت روسيا APT29 واحدة منها.
1025.325 ويعتبر هذا النظام الصيني APT41، المرتبط بوزارة الخارجية الصينية.
1029.076 وكانت الأمن، ثانية.
1030.953 مجموعة لازاراس الكورية الشمالية، التي ظهرت بالفعل في وقت سابق
1034.705 وكانت تغطية Fragment Zero، هي الثالثة.
1037.519 اعتبارا من أبريل 2026، لم يكن لدى أي جهاز استخبارات أي معلومات.
1041.03 وصف العملية علناً.
1042.635 ولم يتم رفع أي اتهامات.
1044.643 ولم يتم القبض على أي شخص.
1046.648 لا يزال الهوية الحقيقية لـ جيا تان غير معروفة.
1049.859 ما الذي لا يتنازع عليه بين الباحثين
1053.861 الخبرة ذات الصلة في التجارة، هو أن صبر العملية،
1057.561 الأمن التشغيلي والتصميم التشفيري والالتزام بالموارد هي
1061.262 وفقًا لخدمة الاستخبارات الدولية القومية أو
1064.962 وهو ما يعادل وظيفياً مقربة من ، ويتعارض مع
1068.663 مع نشاط فردي إجرامي أو هالكتيفي.
1071.44 لم يكن هذا عمل شخص وحيد
1074.336 القراصنة.
1074.66 كان عملية xz-utils ممكنًا بسبب a
1079.203 الميزة الهيكلية لكيفية بناء حضارة التكنولوجيا الحديثة
1083.448 بنيتها التحتية الحيوية.
1085.039 تم بناء البرمجيات التي تدير الإنترنت،
1088.229 إلى حد كبير، من قبل المتطوعين الذين يعملون على
1091.117 وقتهم الخاص.
1092.201 الشركات التي تستفيد من هذا البرنامج لديها
1095.089 وقد ساهمت في استعادة جزء صغير من إجمالي اقتصادها
1097.979 قيمة.
1098.339 تمت جمع xz-utils مع كل توزيع لينكس رئيسي
1102.17 وذلك على جزء هائل من العالم
1105.7 الخوادم.
1106.141 لم يتم دفع مديرها.
1107.905 OpenSSL، المكتبة التي توفر التشفير لمعظم
1111.435 كان الشعب منخفضًا بشكل ملحوظ قبل ظهور الإنترنت.
1114.965 أُصيبها في عام 2014.
1116.73 Log4j، مكتبة تسجيلات جاوا وراء Log4Shell
1120.26 وقد تم الحفاظ على هذه الضعفية في عام 2021 من قبل عدد قليل من المستخدمين.
1123.79 من المتطوعين خلف البنية التحتية للشركات عالميا.
1126.88 وفي كل حالة، تعاملت المكتبة بأنها حرجة
1131.227 تم الحفاظ على البنية التحتية من قبل الشركات التي تبلغ قيمتها مليارات الدولارات مع مشروع هواية
1135.273 الموارد.
1135.779 لم يخترع عملية xz-utils هذه البنية
1140.532 الضعف.
1141.089 استغل ذلك.
1142.759 في الحادي عشر من أبريل 2024 بعد أسبوعين من الحادث
1148.166 كشف Freund عن أمريكا
1150.547 نشرت وكالة أمن الأمن السيبراني والبنية التحتية، في وقت سابق، بيانًا رسميًا
1154.355 بيان يعترف بالمشكلة الهيكلية.
1156.733 موقف CISA: عبء تأمين البنية التحتية مفتوحة المصدر
1160.541 لا يمكن أن تقع على الحفاظ على الأفراد غير المدفوعين الأجر، والشركات
1164.348 يجب أن يساهم البرمجيات المفتوحة المصدر مرة أخرى ، إما من الناحية المالية
1168.156 أو من خلال وقت المطور، لإنتاج نظام مستدام
1171.963 النظام البيئي.
1172.44 كانت التوصيات غير ملزمة.
1174.653 كانت أفضل الممارسات.
1176.567 كانت تعتمد على تبني الطوعي من قبل الشركات التي تمتلكها
1180.393 لم تكن هيكل الحوافز قد مكافأة الاستثمار تاريخيا.
1184.22 وفي غضون شهر، بدأت مؤسسة لينكس وشركة لينكس
1187.789 نشرت مؤسسة أمن المصدر المفتوح تحذير مشترك
1191.058 تحذير من أن محاولات الاستيلاء على الهندسة الاجتماعية مماثلة كانت
1194.328 وهي بالفعل في مراحل التقدم ضد العديد من مشاريع المصدر المفتوح الأخرى.
1197.598 مؤسسة OpenJS التي تحافظ على Node.js و jQuery و
1200.868 وقد كشفوا علناً عن أن البنية التحتية لـ JavaScript والبنية التحتية ذات الصلة قد تمكنوا من الوصول إلى هذا
1204.137 وقد تلقت حملة ضغط منسقة بعد
1207.407 نفس النمط الذي كان عليه xz-utils، وكان قد رفض
1210.678 فقط لأن إفصاح xz-utils كان قد علم ذلك
1213.948 ما الذي يبحث عنه المجتمع.
1216.4 وثقت تقرير 2026 من مؤسسة لينكس التقرير الأوسع
1220.178 نمط عبر النظام البيئي.
1221.916 النتيجة الأساسية للدراسة: ما الذي حدث مع xz-utils
1225.394 لم يكن حادثًا فريدًا.
1227.567 كانت طريقة.
1229.307 يتم محاولة هذه الطريقة على نطاق واسع.
1232.349 معظم الكشف الناجح يحدث لأن
1235.827 وقد قدم قضية xz-utils توقيعاً للاستفادة منه
1239.305 ضد.
1239.74 كم عدد عمليات الكشف غير الناجحة التي تم إجراؤها؟
1242.836 في مجال التقدم الذي لم يتم بعد
1245.634 هو من خلال البناء لا يمكن احتسابه
1248.431 من مصادر عامة.
1249.48 قبل حلقين على Fragment Zero، القضية
1253.299 تم إغلاق ملف فرضية الغابة المظلمة مع
1256.819 ملاحظة.
1257.7 وقد رسمت المذهب من قبل ليو سيسين في عام 2008
1261.22 الصمت كنجاة، والخفاء كضرورة استراتيجية، والكشف
1264.74 كما أن الخطر الوجودي هو أقدم خطر تشغيلي
1268.259 مبدأ الأمن في تاريخ النزاعات البشرية.
1271.779 كل قوة عملت في ظل ظروفٍ
1275.584 وقد تجمع التهديد غير المؤكد والقدرة غير المتساوية
1279.087 على نفس الاستنتاج.
1280.839 كن هادئاً.
1282.553 تحرك بحذر.
1283.967 افترض الملاحظة.
1285.38 عملية xz-utils هي الغابة المظلمة تنفذ
1291.164 داخل علاقة ثقة بشرية.
1293.779 لم يخلق المهاجم جدارًا من الحماية.
1296.971 لم يستغل المهاجم يوم صفر.
1299.862 لم يخطط المهاجم لأي حماية تشفيرية.
1303.164 قام المهاجم بشيء أبسط بكثير.
1305.643 اختبأ المهاجم في الأفق لمدة ثلاثة أيام.
1308.946 سنوات، وتحقيق عمل مفيد، وبناء مصداقية حقيقية، والسلوكيات المثلى
1312.25 تماماً مثل أي مساهم مفيد آخر، بينما يستعدون
1315.555 صامتًا، بصبر، وبصبر استراتيجي لا يمكن تصوره.
1318.857 معظم المنظمات الفنية اللحظة التي
1322.162 سيتم استخدام البنية التحتية المعدة.
1324.64 نجح الهجوم تقريباً بالكامل لأنه كان
1328.385 صمت.
1328.817 لم يتم الكشف عن ذلك من قبل أي أداة أمنية،
1332.262 من قبل أي تدقيق، وليس من قبل أي مؤسسة.
1335.709 ولكن من خلال ملاحظة مهندسٍ حادثيةٍ للدفاع عن النظام
1339.154 خمسمائة ميل ثانية من تأخر غير واضح.
1341.74 بيان أندريس فريدون عن اكتشافه الخاص، نشر
1345.057 إلى مستودون في الأسابيع التي تلت الإفصاح عن ذلك،
1348.074 يجب أن يغلق ملف القضية.
1349.96 يعتمد على الحظ في المستقبل هو أمر مهم
1353.172 استراتيجية سيئة.
1353.9 تم القبض على الباب الخلفي لـ xz-utils.
1358.22 نسخة الغابة المظلمة من العملية
1361.625 والذي يستهدف علاقات الثقة بدلاً من الاهتمام بالعلاقات
1364.731 أنظمة الكمبيوتر تُحاول الآن،
1367.838 في هذه اللحظة، ضد عدد غير محدد من
1370.944 المشاريع الأخرى الحرجة مفتوحة المصدر.
1372.498 النمط يعمل.
1373.663 والحوافز الاقتصادية التي تجعل من العمل لها
1376.769 لم يتغير بشكل ملموس.
1377.933 كانت الردود المؤسسية حقيقية ولكنها غير كافية.
1381.039 المهندس الذي يجد المهندس التالي سيجد
1383.832 تحتاج أيضاً إلى الحظ.
1384.766 وسوف تحتاج إلى أن تنظر إلى
1387.258 المقياس المناسب في الوقت المناسب على الموقع
1389.75 نظام الحق.
1390.373 وسوف يحتاجون إلى اهتمام كافٍ لتتبعها
1392.865 إنّها تشابه مع مصدرها.
1394.422 وسيتعين عليهم نشر نتائجهم قبل
1396.913 وقد أرسل رئيس العملية بالفعل الحمولة المفيدة
1399.405 إلى الإصدارات المستقرة.
1400.339 وسوف يحتاجون، تحديدا، إلى خمسمائة ميل ثانية.
1404.4 هذا هو الفاصل الذي كان بين الإنترنت
1409.019 في مارس 2024 و مفتاح رمزي واحد
1412.039 تمتلكها ممثل مجهول كان قد
1415.059 فكّر كل خادم لينكس يعمل على SSH على الأرض.
1418.079 سيقوم Fragment Zero بتتبع ملف القضية.
1422.24 لا يغلق ملف القضية.
1424.579 إنه ينتظر.

The Internet's First Hijack: One Volunteer Almost Took Down Linux

تحقيقات ذات صلة
تحقيقات ذات صلة