0.0
خمسمائة ميل ثانية.
1.84
نصف ثانية.
3.379
الحد الذي لم يكن فيه الإنترنت
6.559
تم اختطافها.
6.919
مارس، 2024.
10.039
سان فرانسيسكو.
11.56
مهندس مايكروسوفت البالغ من العمر ثمانية وثلاثين عاماً يدعى أندريس فريدون هو
15.298
مقياسية PostgreSQL على نظام تطوير ديبيان.
18.306
إنها مهمة روتينية.
20.454
Freund هو المشارك في مشروع PostgreSQL.
23.893
وهو يختبر أداء قاعدة البيانات ضد توزيعات لينكس المسبقة للإصدار.
27.332
كجزء منتظم من عمله.
30.339
هناك خطأ ما في بيئة الاختبار.
33.2
فشل محاولات تسجيل الدخول SSH النوع الذي
36.863
كل خادم يواجه الجمهور باستمرار ، والروبوتات الآلية تحاول ضرب
40.228
يستخدم اسم المستخدم والكلمة المرور المشتركة عشوائية
43.591
ويتم استخدام أكثر بكثير من المعالجة المركزية مما ينبغي.
46.115
يجب أن ينتهي عملية تسجيل الدخول الفاشلة بسرعة.
48.637
هذه لا تنتهي بسرعة.
50.74
يلاحظ Freund.
52.32
وهو يُحقق أكثر.
53.926
دخول SSH الناجح، على آلة محلية خاصة به،
57.406
يستغرق الأمر خمسمائة ميل ثانية أطول من الموقع
60.889
خط أساسي من حوالي مائة ميل ثانية.
63.5
نصف ثانية.
64.92
يدير Freund الاتصال تحت Valgrind، وهو جهاز إزالة أخطاء الذاكرة.
69.763
أداة.
70.17
يرمي فالغريند أخطاءً في الإشارة إلى liblzma a
73.414
مكتبة الضغط التي لا تملكها ديمون SSH
76.658
سبب مشروع للادعاء.
78.28
هذا هو الوقت الذي يصبح فيه التحقيق عاجلاً.
81.299
خلال الأيام القليلة المقبلة، يتابع فريدون "الـ"
84.772
أخطاء.
85.168
يجد أن عملية sshd على أجهزة التشغيل الخاصة به
88.34
آلة الاختبار تنفيذ رمز من liblzma during
91.512
التوثيق.
91.908
وهو يختص مصدر xz-utils في git
95.079
مخزن.
95.475
المصدر نظيف.
97.061
لكن القنبلة الإفراجية هي المصدر المضغوط
100.233
الملف الذي يقوم ديبيان بتنزيله وبناءه من
103.406
يحتوي على ملف يسمى build-to-host.m4 وهو
106.578
ليس في مصدر git.
108.56
يحتوي هذا الملف على نص مشوش.
111.801
يقرر النص نص الباش مخفي داخلها
115.722
ملف اختبار يدعى bad-3-corrupt_lzma2.xz a file
119.644
وهو يختفي كإدخال اختبار مكسور
123.566
لمعالجة الأخطاء في مكتبة الضغط.
126.507
يقرر النص الباش ملفاً ثانياً، good-large_compressed.lzma،
130.429
باستخدام التضليل المخصص المزدوج مع فك تشفير RC4.
133.86
ما يخرج في نهاية الفيديو
136.834
سلسلة كائن مشترك مرتبة.
138.84
إن الكائن المشترك هو باب خلفي.
141.979
في مساء يوم التاسع والعشرين من مارس 2024
146.679
بينما كان يستمع، حسب حسابه، إلى قراءة
149.778
قناة الإذاعة خلال استراحة الطبخ أندريس
152.877
يشارك فريدنت نتائجه في البريد الإلكتروني الخاص بأمن الأمن.
155.978
قائمة في Openwall.
157.139
في غضون 24 ساعة، تم تعيين Red Hat لها
160.9
رقم CVE.
162.198
وتبلغ درجة الدرجة العادية عشرة نقاط صفر.
165.224
أعلى قدر ممكن.
166.522
أصدرت وكالة الاستشارات المركزية للأمم المتحدة الأمريكية (CISA) إشعارًا طارئًا.
168.685
ديبيان، SUSE، Fedora، Arch، وKali جميعها تعود مرة أخرى
172.145
الحزم المعنية.
173.443
يقوم موقع "جيتهوب" بتعليق حساب المدير الذي يقوم بحفظه.
176.902
وقد قام بفتح الباب الخلفي.
178.199
وبحسب ما تبين، كان من المقرر أن يفتح الباب الخلفي
181.644
حيث يتم تسليم الشبكة مع توزيعات لينكس المستقرة في غضون حوالي اثنين
184.787
أسابيع.
185.18
لقد أمسك Freund به بالصدفة.
187.08
هذا هو ملف القضية حول ما حدث.
191.578
على ما كان على وشك أن يحدث.
193.026
وعلى ما كانت العملية.
195.199
كان الهدف من الهجوم هو xz-utils.
199.06
xz-utils هو مجموعة أدوات الضغط.
201.688
أداة الرئيسية، وهي أمر xz، تنتج .xz
205.414
المكافئ لـ Unix من ملفات .zip،
209.14
مع نسبة ضغط أعلى.
211.003
تحت أداة خط الأوامر توجد مكتبة تسمى
214.73
وذلك من خلال liblzma، التي توفر خوارزمية الضغط إلى lib الأخرى.
218.456
البرامج التي تحتاج إليها.
220.319
يتم تحميل liblzma ، مباشرة أو غير مباشرة ، من قبل lib
223.984
كمية هائلة من برامج نظام لينكس.
226.507
يربط مدراء الحزمة ضد ذلك.
228.609
وتتصل أجهزة المرافق النظامية بها.
230.711
و من خلال سلسلة من السلاسل التي يستهدفها المهاجمون
234.075
تم تصميمها خصيصاً على روابط OpenSSH daemon ضد
237.439
ذلك.
237.86
السلسلة تعمل هكذا.
240.689
على معظم توزيعات لينكس الرئيسية، يتم تصحيح sshd
244.736
دعم نظامd لتحقيق آلية إشعار الخدمة، تسمى sd_notify.
248.784
هذا اللمساح يسبب في أن sshd تحميل مكتبة
252.831
يطلق عليه libsystemd.
253.843
و libsystemd، بدوره، تحميل liblzma.
256.879
والنتيجة: على معظم خوادم لينكس الإنتاجية، فإن النتيجة هي أن
260.66
ديمون SSH العملية التي تقبل عن بعد
264.139
تسجيل الدخول تحميل مكتبة الضغط عند بدء العمل،
267.62
على الرغم من أن SSH لا تضغط حركة مرور المصادقة.
271.1
إضطرار مكتبة الضغط، وأنت تعرض للمخاطر المكتبة.
274.696
ديمون يسيطر على الوصول عن بعد إلى كل لينكس
277.992
خادم على الإنترنت.
279.639
في الوقت الذي يقترب فيه من نشر الباب الخلفي، فإن لينكس
283.206
كان يستخدم حوالي تسعة وتسعين في المائة من أعلى
286.471
مليون خادم ويب في العالم.
289.329
جميع الخمسمائة من أقوى رجال العالم
292.596
الحواسيب الفائقة.
293.004
حوالي اثنان وتسعين في المائة من الآلات الافتراضية عبر أمازون
296.269
خدمات الويب، غوغل كلاود، وميكروسوفت أزور.
299.127
أندرويد، التي تعمل بنحو خمسة وثمانين في المائة من أجهزة التشغيل الإلكترونية.
302.394
الهواتف الذكية في العالم، بنيت على جوهر لينكس.
305.66
كان هناك باب خلفي لـ xz-utils ، إذا تم شحنه إلى مستقر
308.971
وربما كان هذا النشر موجوداً في عدد كبير من التوزيعات.
311.982
فكل ما سبق هو جزء من كل ما سبق.
314.24
أليكس ستاموس، رئيس أمن شركة "السيارات" السابقة
317.766
فيسبوك، وصف النتيجة المقصودة في عبارة واحدة:
320.99
مفتاح رئيسي لأي خادم SSH على
324.216
الأرض.
324.62
ولهذا السبب تم تسجيل CVE بعشر نقاط
329.675
نقطة صفر.
330.54
إن التصميم الفني للباب الخلفي يستحق ذلك
334.487
فهم بالضبط.
335.399
استغل المهاجم حقيقة أن إطلاق الطرق
338.867
تحتوي على ملفات تم إنشاؤها تلقائيًا لا توجد في
342.033
المصدر Git الذي يتم التحكم فيه بالنسخة.
343.617
على وجه التحديد، كان ملف build-to-host.m4 في القرص المضخم يحتوي على
346.783
خط واحد تم تعديله إلى
349.949
أدخن خطة مشوشة في خطوة تشكيل
353.117
من عملية بناء.
354.699
وهذا يعني أن أي شخص يقرأ مصدر git
357.783
لم يستطع الرمز رؤية الباب الخلفي.
359.87
لا يمكن لأي شخص يبنيه من git أن يطلقه.
362.653
توزيعات لينكس فقط، التي تبني من الإصدارات التي تم إصدارها
365.437
الكرات المزروعة التي هي في الواقع جميعها
368.22
سوف تنفيذ الحقن.
369.959
كانت سلسلة الحقن ثلاث مراحل.
372.636
استخراج المرحلة الأولى من نص الباش من
375.803
الملف يختفي كإدخال اختبار ضغط فاسد.
378.971
استخدم المرحلة الثانية هذا النص الباش لترشيح الرمز
382.139
تم تحويل ملف اختبار ثان إلى ملف مشترك مرتب
385.307
كائن.
385.704
المرحلة الثالثة ربطت الكائن المشترك بالـ
388.872
تم تجميع liblzma ثنائي.
390.06
استخدم الجسم المشترك ميزة glibc مشروعة
394.492
يطلق على IFUNC المفاوضات المباشرة للعمل المباشر إلى
398.624
اختطاف وظيفة OpenSSH محددة تسمى RSA_public_decrypt.
402.24
RSA_public_decrypt هو وظيفة OpenSSH التي تؤكد RSA
406.473
التوقيعات أثناء تصحيح الشهادة.
408.439
في كل مرة يحاول العميل الاتصال بها باستخدام
412.372
في شهادة RSA، فإن sshd تدعو هذه الوظيفة إلى
416.305
تأكد من توقيعها.
417.779
مع تنشيط الباب الخلفي، كان sshd يطلق على
421.92
رمز المهاجم بدلاً من ذلك.
423.36
كان رمز المهاجم يفتش ماطلة RSA العامة
427.163
القيمة الكبيرة التي تم تمريرها في العدد الكامل
430.668
شهادة العميل.
431.543
عادةً ما يتم استخدام هذا القيمة في RSA القياسية
435.048
التحقق.
435.485
في الباب الخلفي، كان في الواقع حمولة مفيدة
438.99
حاوية.
439.427
قام الرمز بتشفير الحملة المفيدة باستخدام رمز صلب
442.932
تشا تشا 20 مفتاح متماثل.
444.245
ثمّ تحقق من توقيع الحمولة المفيدة المشفورة باستخدام.
447.75
مفتاح عام Ed448 مشفرة بالكاد.
449.939
إذا تم التحقق من التوقيع، فهذا يعني الحمل المفيد.
453.107
تم توقيعها بواسطة مفتاح المهاجم الخاص
455.973
قام الرمز بتنفيذ الأوامر المضمنة في القبو ك
458.841
الجذر.
459.199
هذا ما يسميه باحثون أمنيون عن طريق البعد المُقفل.
464.192
تنفيذ رمز التعليمات.
465.04
يُنشّط الباب الخلفي فقط عندما يقدم المهاجم
468.432
توقيع رمزي صالح.
470.127
كان مهاجمًا عاديًا تعثرت على الباب الخلفي
473.519
لم يكن بإمكانه استغلالها.
475.216
فقط صاحب المفتاح الخاص Ed448
478.608
يمكن أن يؤدي إلى ذلك.
479.879
هذا التفاصيل مهمة.
481.367
ممثل مجرم يبني نقطة ضعف للبيع
484.536
مما يجعله قابلاً للاستخدام من قبل من يشتريه.
487.307
فالممثل الحكومي الذي يبني قدرة الوصول المستمرة
490.475
يجعل من حصري.
491.663
فقط هم، وأي شخص يسمحون به صراحة، يمكنهم
494.831
استخدم المفتاح.
496.019
تم تصميم الباب الخلفي xz-utils لاستخدام حصري.
499.875
لم تكن هذه نقطة ضعف.
502.098
كان أصولا استراتيجية.
504.319
بدأ العملية التي أنتجت الباب الخلفي في عام 2011
508.721
كانون الثاني والسادس والعشرين من يناير 2021.
510.259
في ذلك التاريخ، تم إنشاء حساب GitHub
514.092
تحت اسم المستخدم JiaT75
515.859
كان اسم العرض جيا تان.
518.508
لم يكن لدى الحساب أي بصمة رقمي سابقة.
521.599
لا وجود في وسائل التواصل الاجتماعي تحت هذا الاسم.
524.69
لا توجد محادثات مؤتمر.
526.014
لا توجد مساهمات مفتوحة المصدر السابقة.
527.78
لا توجد ظهور في اختراقات البيانات.
529.989
يبدو أن الاسم هو مستعار.
533.08
أول مساهمة عامة لـ JiaT75 في xz-utils وقعت في يوم
537.379
يوم التاسع والعشرين من أكتوبر 2021 بعد تسعة أشهر من حدوث المشكلة
541.379
إنشاء الحساب.
542.379
كان هذا إصلاحاً طفيفاً لمحرر
546.379
ملف التكوين.
547.379
بريء.
547.879
لا يهم.
548.379
النوع من المساهمة التي تثبت وجودها دون
552.379
رسم التدقيق.
553.379
خلال السنتين والخمسة الأشهر المقبلة،
557.476
كتب جيات 75 أكثر من خمسمائة مشاركة في مجال التعاون
561.274
مشاريع مفتوحة المصدر.
562.222
وكانت الغالبية العظمى من التحسينات المشروعة الرمز
566.019
المراجعات والترجمات والتنمية المستمرة للتكامل والتحسينات البشرية.
569.341
عمل مفيد.
570.291
مفيد حقاً.
571.24
حوالي ثمانية من هذه الإلتزامات كانت خطيرة.
574.34
النسبة مهمة.
575.889
ستين إلى واحد.
577.138
لكل إلتزام شرعي، ينتج المشغل ستين
580.47
قطع من العمل الحقيقي المفيد.
582.551
وهذا ما جعل النمط مستحيلاً للاستفادة منه
585.883
اكتشاف من خلال تحليل الانحراف الإحصائي.
587.965
قضى المهاجم عامين ونصفًا.
591.296
من جهد مخصص ينتج مساهمات قيمة حقا، بحتة
594.626
ويتم جمع الثقة اللازمة لتحقيق الالتزام بالعمل
597.957
ثمانية تغييرات كانت مهمة في النهاية.
600.039
لم تنجح العملية وحدها.
603.919
بدءاً من أبريل 2022، يستخدم مستخدم يدعو نفسه
607.337
ظهرت جيغار كومار على قائمة رسائل xz-devel.
610.456
لم يكن لدى كومار أي تاريخ في القائمة من قبل
613.575
أبريل 2022
614.355
كان وجوده كله يتألف من رسائل بريد إلكتروني للضغط إلى
617.472
ويشكو من بطء الاستجابة
620.591
وأضاف أنّه من الضروري أن يكون هناك مدير جديد.
623.71
إضافة.
624.1
في مايو 2022، كان هناك حساب ثان دنيس
627.798
ظهرت "إنس" تسأل عن حالة الصيانة.
631.197
نسخة جاوا من xz-utils، و التالي
634.596
مع رسائل ضغط إضافية.
636.72
كان لكل الحسابين نفس الملف الشخصي.
639.62
لا وجود رقمي قبل عام 2022.
641.787
لا يوجد نشاط خارج قائمة البريد xz-devel.
644.82
لم يكن أي مشاركة في أي مشروع آخر قبل أو بعد
648.287
بعد حملة الضغط.
650.019
في فبراير 2024، قبل أسابيع من فتح الباب الخلفي.
653.788
تم الالتزام بـ"حساب ثالث" ظهر.
656.823
هانز جانسن.
657.691
كان دور جانسن هو الضغط على المحتفظين بديبان ليتم إدخالهم إلى
661.159
تبني الإصدار المُخالف من xz-utils في أقرب وقت ممكن
664.629
بقدر الإمكان.
665.495
في 25 مارس 2024، قام هانز جانسن بتقديم طلب
668.965
ويقول ديبيان عن خطأ يطلب صراحة الترقية.
672.0
وبعد أربعة أيام، نشر أندريس فريدون نتائجه.
676.043
إلى أمن أوس.
676.98
حسابين آخرين يدعمون كريغورين4545 وميسويتير91
682.991
قدمت ضغط الخلفية في مختلف الأوتار، وذلك بعد
687.403
نفس النمط.
689.058
لا وجود قبل العملية.
690.712
المشاركة فقط خلال نوافذ ضغط محددة.
694.022
اختفاء بعد تحقيق أهداف.
696.779
لاحظ تحليل كاسبرسكي بعد الحادث أن التصميم الجغرافي
701.02
كان اسم الدمى غير متوافق سنغافورة،
704.962
الأوروبي والهندي يوحي بأن المشغل كان لديه
708.903
تمت بتمرير هويات الغطاء عمداً لتجنب الـ
712.845
ظهور التنسيق.
714.322
ولكن نمط السلوك توقيت المظاهر،
718.264
نقاط الضغط المزامن، والانقراض الجماعي بعد كل هدف
722.206
اقترح عامل واحد أو تنسيق وثيق
726.147
فريق.
726.639
وقد نجح الضغط.
728.299
في يوم التاسع والعشرين من يونيو 2022، كان المدير الرئيسي للحفاظ على المعلومات في الموقع.
731.697
xz-utils مطور برمجيات فنلندي يدعى Lasse
734.796
أجاب كولين على قائمة البريد و
737.894
وأعلنت جيا تان أن لديها أكبر
740.99
دور في المشروع في المستقبل، وكان،
744.089
في الممارسة العملية، بالفعل تعمل كمساعدة في الحفاظ على المعلومات.
746.799
كان هذا التسليم.
748.82
لفهم ما حدث للتو، هو
752.299
كان من الضروري فهم موقف لاس كولين.
755.48
كان كولين قد أدار xz-utils، وحده، منذ عام 2009.
758.51
لم يتم دفع تكاليف المشروع.
760.072
كان يعمل على ذلك في وقت فراغه.
763.192
في وقت سابق من الشهر نفسه، في يونيو 2022
766.315
في رد قائمة البريد، كان كولين قد اعترف علناً بأن
769.436
كان يتعامل مع مشاكل صحية عقلية طويلة الأجل.
772.557
وأشار إلى المشروع، في كتابته الخاصة.
775.678
كلمات، كمشروع هواية غير مدفوعة الأجر.
778.019
ليس كولين مسؤولا عن ما حدث.
782.432
وكانت مجتمع الأمن بالإجماع على هذا الموضوع
785.245
نقطة. نقطة.
785.596
كان كولين يقوم بعمل هواية غير مدفوعة الأجر.
787.706
كان يتعامل مع تحديات صحية وثيقة.
790.168
كان تحت ضغط مستمر ومنسق من ما كان عليه
792.98
وقد تبين أن هذه عملية استخباراتية على مستوى الولاية.
795.793
النظام الذي وضعه في هذا الموقف
798.606
فشل في ذلك.
799.309
لم يفشل في النظام.
801.419
ما استغلته العملية لم يكن اختصاص كولين.
805.279
كان ذلك موقفه الهيكلي وحده، غير مدفوع الأجر،
808.84
التعامل مع عوامل الضغط في العالم الحقيقي، مسؤولة عن صيانة البنية التحتية
812.399
يستخدمها مليارات الأشخاص دون دعم مؤسسي.
815.96
واكد المهاجم المهني تلك الهيكل واستهدفها
819.993
ذلك.
820.46
وبمجرد اكتمال عملية التسليم، تم إعداد البنية التحتية
824.635
بدأ.
825.12
في أكتوبر 2022، تم إضافة جيا تان إلى
828.985
منظمة Tukaani على GitHub.
831.214
في ديسمبر 2022، أنشأ المخبأ التنظيمي للمخزن.
834.779
وقدم أول إصدار له.
837.453
في مارس 2023، قام بتغيير الأمن الأساسي
841.019
رسالة بريد إلكتروني على أوس-فوز جوجل الاتصال الآلي
844.586
ومن موقع "لاسكين" للاستكشاف من عنوان "لاس كولين" إلى "لاسكين".
848.15
و هو نفسه.
849.043
ومنذ ذلك الحين فصاعداً، ستظهر أي تقرير عن أخطاء ذات صلة بالأمن.
852.609
وسوف تصل إلى جيا تان قبل أن تصل إلى أي شخص
856.173
في مكان آخر.
856.62
في يونيو 2023، أطلقت جيا تان حلول IFUNC.
860.393
في البنية التحتية.
861.695
يبدو أن الالتزامات هي تحسين أداء مشروع
865.168
العمل.
865.601
في الماضي، كانت هذه هي الركاب التي تمر بها
869.075
في نهاية المطاف سيتم حقن الباب الخلفي.
871.679
في يوليو 2023، افتتحت جيا تان سحبًا
875.525
طلب في OSS-Fuzz لتعطيل IFUNC fuzzing for
879.072
xz.
879.514
كان الهدف من التغيير هو منع اختبار الفوز.
883.061
من خلال أنبوب الكشف عن الخلل في الباب الخلفي القائم على IFUNC
886.606
عندما تم شحنها في نهاية المطاف.
888.379
في فبراير 2024، كسر التزام منفصل الـ
891.836
اكتشاف نظام بناء لاندلوك لـ"النواة اللينوكسية"
894.99
ميزة أمنية تقيد امتيازات العملية.
897.357
لقد أُعيقت تشغيل صندوق الرمل الخاص بـ xz على الأنظمة
900.513
وإلا كان ذلك سيجبر على تطبيقها.
902.879
في الثالث والعشرين من فبراير و التاسع من مارس 2024، سيتم تنظيم المجمع.
906.546
تمت إعداد الباب الخلفي نفسه في مرحلتين، وذلك في حزمة
909.913
كجزء من xz-utils 5.6.0 و 5.6.1
913.278
الإفراجات.
913.7
بعد تسعة عشر يوماً، لاحظ أندريس فريدون 500 ميل ثانية
918.703
تأخير SSH.
919.879
قام الباحثون بتحليل بيانات الميثاداتا التي تركها الباحثون
924.019
لاحظت العملية نمطاً.
926.419
تم تجميع طوابع زمنية التزام جيا تان بشكل رئيسي في المجموعة
930.125
المناطق الزمنية في أوروبا الوسطى أو أوروبا الشرقية.
933.106
كانت ساعات العمل تتراوح مع تسعة ساعات تقريباً في المملكة العربية المتحدة.
936.513
من الخامسة بعد ظهر اليوم صباحاً في أوروبا الوسطى
939.918
الوقت.
940.345
استمرت النشاطات خلال أيام العطلات العامة الرئيسية في الصين و
943.75
توقف خلال عدة أوروبية.
945.879
كان الاسم، والجغرافيا التشغيلية المزعومة،
949.679
آسيا الشرقية.
950.554
وكان نمط العمل الفعلي أوروبي.
953.179
هذا ما يسميه محللون التجارة الاستخباراتية توقيعاً
956.735
تسرب.
957.14
قضى مشغل أكثر من ثلاثين شهراً في الحفاظ على التشغيل.
960.395
الهوية. تغطية الهوية.
961.21
ولكن العلامات الزمنية الآلية المضمنة في كل موقع
964.464
كشف المفوضون بشكل دوري عن الموقع الفعلي للـ
967.719
الآلة التي كانت تقوم بالقيام بالالتزام.
970.159
وقد ظهرت ثلاث إصدارات مرشحة في التحليل العام
975.53
من أبحاث الأمن ذوي الخبرة ذات الصلة.
978.36
الباحث الأمريكي في مجال الأمن ديف آيتل، وكيل أمني أمني سابق سابق
982.128
عالم حاسوب، قام بتقييم علني أن العملية تناسب
985.596
النمط الذي يمكن إلقاءه على APT29 المتقدم
989.065
مجموعة تهديدات مستمرة تعود إلى الولايات المتحدة
992.533
حكومات المملكة المتحدة والحكومات الروسية للاستخبارات الخارجية
996.0
الخدمة. الخدمة.
996.434
ويعرف APT29 بمدة طويلة من حملات التجسس، بما في ذلك
999.903
وافق على صفقة سلسلة التوريد التي أعلنت عنها شركة SolarWinds في عام 2020.
1003.37
ساعات العمل المنسقة مع ماكوسكو المقابلة في منطقة زمنية
1006.839
نمط جيا تان.
1008.139
كوستين رايو، مدير كاسبرسكي السابق
1012.192
فريق بحث وتحليل عالمي، مع ثلاثة عقود
1015.945
من خلال تجربة منسوبة العمليات المتطورة، تم تحديد ثلاثة أشكال.
1019.697
المرشحين الموافقين في مقابلة بودكاست في فبراير 2026.
1023.448
وكانت روسيا APT29 واحدة منها.
1025.325
ويعتبر هذا النظام الصيني APT41، المرتبط بوزارة الخارجية الصينية.
1029.076
وكانت الأمن، ثانية.
1030.953
مجموعة لازاراس الكورية الشمالية، التي ظهرت بالفعل في وقت سابق
1034.705
وكانت تغطية Fragment Zero، هي الثالثة.
1037.519
اعتبارا من أبريل 2026، لم يكن لدى أي جهاز استخبارات أي معلومات.
1041.03
وصف العملية علناً.
1042.635
ولم يتم رفع أي اتهامات.
1044.643
ولم يتم القبض على أي شخص.
1046.648
لا يزال الهوية الحقيقية لـ جيا تان غير معروفة.
1049.859
ما الذي لا يتنازع عليه بين الباحثين
1053.861
الخبرة ذات الصلة في التجارة، هو أن صبر العملية،
1057.561
الأمن التشغيلي والتصميم التشفيري والالتزام بالموارد هي
1061.262
وفقًا لخدمة الاستخبارات الدولية القومية أو
1064.962
وهو ما يعادل وظيفياً مقربة من ، ويتعارض مع
1068.663
مع نشاط فردي إجرامي أو هالكتيفي.
1071.44
لم يكن هذا عمل شخص وحيد
1074.336
القراصنة.
1074.66
كان عملية xz-utils ممكنًا بسبب a
1079.203
الميزة الهيكلية لكيفية بناء حضارة التكنولوجيا الحديثة
1083.448
بنيتها التحتية الحيوية.
1085.039
تم بناء البرمجيات التي تدير الإنترنت،
1088.229
إلى حد كبير، من قبل المتطوعين الذين يعملون على
1091.117
وقتهم الخاص.
1092.201
الشركات التي تستفيد من هذا البرنامج لديها
1095.089
وقد ساهمت في استعادة جزء صغير من إجمالي اقتصادها
1097.979
قيمة.
1098.339
تمت جمع xz-utils مع كل توزيع لينكس رئيسي
1102.17
وذلك على جزء هائل من العالم
1105.7
الخوادم.
1106.141
لم يتم دفع مديرها.
1107.905
OpenSSL، المكتبة التي توفر التشفير لمعظم
1111.435
كان الشعب منخفضًا بشكل ملحوظ قبل ظهور الإنترنت.
1114.965
أُصيبها في عام 2014.
1116.73
Log4j، مكتبة تسجيلات جاوا وراء Log4Shell
1120.26
وقد تم الحفاظ على هذه الضعفية في عام 2021 من قبل عدد قليل من المستخدمين.
1123.79
من المتطوعين خلف البنية التحتية للشركات عالميا.
1126.88
وفي كل حالة، تعاملت المكتبة بأنها حرجة
1131.227
تم الحفاظ على البنية التحتية من قبل الشركات التي تبلغ قيمتها مليارات الدولارات مع مشروع هواية
1135.273
الموارد.
1135.779
لم يخترع عملية xz-utils هذه البنية
1140.532
الضعف.
1141.089
استغل ذلك.
1142.759
في الحادي عشر من أبريل 2024 بعد أسبوعين من الحادث
1148.166
كشف Freund عن أمريكا
1150.547
نشرت وكالة أمن الأمن السيبراني والبنية التحتية، في وقت سابق، بيانًا رسميًا
1154.355
بيان يعترف بالمشكلة الهيكلية.
1156.733
موقف CISA: عبء تأمين البنية التحتية مفتوحة المصدر
1160.541
لا يمكن أن تقع على الحفاظ على الأفراد غير المدفوعين الأجر، والشركات
1164.348
يجب أن يساهم البرمجيات المفتوحة المصدر مرة أخرى ، إما من الناحية المالية
1168.156
أو من خلال وقت المطور، لإنتاج نظام مستدام
1171.963
النظام البيئي.
1172.44
كانت التوصيات غير ملزمة.
1174.653
كانت أفضل الممارسات.
1176.567
كانت تعتمد على تبني الطوعي من قبل الشركات التي تمتلكها
1180.393
لم تكن هيكل الحوافز قد مكافأة الاستثمار تاريخيا.
1184.22
وفي غضون شهر، بدأت مؤسسة لينكس وشركة لينكس
1187.789
نشرت مؤسسة أمن المصدر المفتوح تحذير مشترك
1191.058
تحذير من أن محاولات الاستيلاء على الهندسة الاجتماعية مماثلة كانت
1194.328
وهي بالفعل في مراحل التقدم ضد العديد من مشاريع المصدر المفتوح الأخرى.
1197.598
مؤسسة OpenJS التي تحافظ على Node.js و jQuery و
1200.868
وقد كشفوا علناً عن أن البنية التحتية لـ JavaScript والبنية التحتية ذات الصلة قد تمكنوا من الوصول إلى هذا
1204.137
وقد تلقت حملة ضغط منسقة بعد
1207.407
نفس النمط الذي كان عليه xz-utils، وكان قد رفض
1210.678
فقط لأن إفصاح xz-utils كان قد علم ذلك
1213.948
ما الذي يبحث عنه المجتمع.
1216.4
وثقت تقرير 2026 من مؤسسة لينكس التقرير الأوسع
1220.178
نمط عبر النظام البيئي.
1221.916
النتيجة الأساسية للدراسة: ما الذي حدث مع xz-utils
1225.394
لم يكن حادثًا فريدًا.
1227.567
كانت طريقة.
1229.307
يتم محاولة هذه الطريقة على نطاق واسع.
1232.349
معظم الكشف الناجح يحدث لأن
1235.827
وقد قدم قضية xz-utils توقيعاً للاستفادة منه
1239.305
ضد.
1239.74
كم عدد عمليات الكشف غير الناجحة التي تم إجراؤها؟
1242.836
في مجال التقدم الذي لم يتم بعد
1245.634
هو من خلال البناء لا يمكن احتسابه
1248.431
من مصادر عامة.
1249.48
قبل حلقين على Fragment Zero، القضية
1253.299
تم إغلاق ملف فرضية الغابة المظلمة مع
1256.819
ملاحظة.
1257.7
وقد رسمت المذهب من قبل ليو سيسين في عام 2008
1261.22
الصمت كنجاة، والخفاء كضرورة استراتيجية، والكشف
1264.74
كما أن الخطر الوجودي هو أقدم خطر تشغيلي
1268.259
مبدأ الأمن في تاريخ النزاعات البشرية.
1271.779
كل قوة عملت في ظل ظروفٍ
1275.584
وقد تجمع التهديد غير المؤكد والقدرة غير المتساوية
1279.087
على نفس الاستنتاج.
1280.839
كن هادئاً.
1282.553
تحرك بحذر.
1283.967
افترض الملاحظة.
1285.38
عملية xz-utils هي الغابة المظلمة تنفذ
1291.164
داخل علاقة ثقة بشرية.
1293.779
لم يخلق المهاجم جدارًا من الحماية.
1296.971
لم يستغل المهاجم يوم صفر.
1299.862
لم يخطط المهاجم لأي حماية تشفيرية.
1303.164
قام المهاجم بشيء أبسط بكثير.
1305.643
اختبأ المهاجم في الأفق لمدة ثلاثة أيام.
1308.946
سنوات، وتحقيق عمل مفيد، وبناء مصداقية حقيقية، والسلوكيات المثلى
1312.25
تماماً مثل أي مساهم مفيد آخر، بينما يستعدون
1315.555
صامتًا، بصبر، وبصبر استراتيجي لا يمكن تصوره.
1318.857
معظم المنظمات الفنية اللحظة التي
1322.162
سيتم استخدام البنية التحتية المعدة.
1324.64
نجح الهجوم تقريباً بالكامل لأنه كان
1328.385
صمت.
1328.817
لم يتم الكشف عن ذلك من قبل أي أداة أمنية،
1332.262
من قبل أي تدقيق، وليس من قبل أي مؤسسة.
1335.709
ولكن من خلال ملاحظة مهندسٍ حادثيةٍ للدفاع عن النظام
1339.154
خمسمائة ميل ثانية من تأخر غير واضح.
1341.74
بيان أندريس فريدون عن اكتشافه الخاص، نشر
1345.057
إلى مستودون في الأسابيع التي تلت الإفصاح عن ذلك،
1348.074
يجب أن يغلق ملف القضية.
1349.96
يعتمد على الحظ في المستقبل هو أمر مهم
1353.172
استراتيجية سيئة.
1353.9
تم القبض على الباب الخلفي لـ xz-utils.
1358.22
نسخة الغابة المظلمة من العملية
1361.625
والذي يستهدف علاقات الثقة بدلاً من الاهتمام بالعلاقات
1364.731
أنظمة الكمبيوتر تُحاول الآن،
1367.838
في هذه اللحظة، ضد عدد غير محدد من
1370.944
المشاريع الأخرى الحرجة مفتوحة المصدر.
1372.498
النمط يعمل.
1373.663
والحوافز الاقتصادية التي تجعل من العمل لها
1376.769
لم يتغير بشكل ملموس.
1377.933
كانت الردود المؤسسية حقيقية ولكنها غير كافية.
1381.039
المهندس الذي يجد المهندس التالي سيجد
1383.832
تحتاج أيضاً إلى الحظ.
1384.766
وسوف تحتاج إلى أن تنظر إلى
1387.258
المقياس المناسب في الوقت المناسب على الموقع
1389.75
نظام الحق.
1390.373
وسوف يحتاجون إلى اهتمام كافٍ لتتبعها
1392.865
إنّها تشابه مع مصدرها.
1394.422
وسيتعين عليهم نشر نتائجهم قبل
1396.913
وقد أرسل رئيس العملية بالفعل الحمولة المفيدة
1399.405
إلى الإصدارات المستقرة.
1400.339
وسوف يحتاجون، تحديدا، إلى خمسمائة ميل ثانية.
1404.4
هذا هو الفاصل الذي كان بين الإنترنت
1409.019
في مارس 2024 و مفتاح رمزي واحد
1412.039
تمتلكها ممثل مجهول كان قد
1415.059
فكّر كل خادم لينكس يعمل على SSH على الأرض.
1418.079
سيقوم Fragment Zero بتتبع ملف القضية.
1422.24
لا يغلق ملف القضية.
1424.579
إنه ينتظر.