$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 पांच सौ मिलीसेकंड।
1.84 आधा सेकंड।
3.379 जिस मार्जिन से इंटरनेट नहीं था
6.559 अपहरण कर लिया गया।
6.919 मार्च, 2024।
10.039 सैन फ्रांसिस्को।
11.56 एंड्रेस फ्रेंड नाम के एक तीस-आठ वर्षीय माइक्रोसॉफ्ट इंजीनियर हैं।
15.298 डेबियन डेवलपमेंट सिस्टम पर PostgreSQL बेंचमार्किंग।
18.306 यह एक नियमित कार्य है।
20.454 फ्रेंड पोस्टग्रेएसक्यूएल प्रोजेक्ट पर एक प्रतिबद्धता है।
23.893 वह पूर्व-रिलीज़ लिनक्स वितरणों के खिलाफ डेटाबेस प्रदर्शन का परीक्षण करता है।
27.332 अपने काम का नियमित हिस्सा बनकर।
30.339 परीक्षण वातावरण में कुछ गड़बड़ है।
33.2 SSH लॉगिन प्रयासों में विफलता the kind that
36.863 हर सार्वजनिक-उन्मुख सर्वर को लगातार, स्वचालित बॉट हिट करने की कोशिश कर रहे हैं
40.228 उपयोगकर्ता नाम और पासवर्ड संयोजन यादृच्छिक उपयोग कर रहे हैं
43.591 इससे कहीं अधिक CPU जितना उन्हें होना चाहिए।
46.115 एक असफल लॉगिन जल्दी समाप्त होना चाहिए।
48.637 ये जल्दी खत्म नहीं हो रहे हैं।
50.74 Freund नोटिस करता है।
52.32 वह आगे की जांच करता है।
53.926 सफल SSH लॉगिन, अपने स्वयं के स्थानीय मशीन पर,
57.406 इसमें पांच सौ मिलीसेकंड अधिक समय लगता है।
60.889 लगभग एक सौ मिलीसेकंड की बेसलाइन।
63.5 आधा सेकंड।
64.92 फ्रेंड वैलग्रिंड के तहत कनेक्शन चलाता है, जो मेमोरी डिबगिंग है।
69.763 उपकरण।
70.17 वाल्ग्रिंड liblzma a पर इंगित करने में त्रुटियां फेंकता है।
73.414 संपीड़न पुस्तकालय कि SSH डेमोन में कोई नहीं है
76.658 इस पर अपील करने के लिए एक वैध कारण।
78.28 यह तब होता है जब जांच तत्काल हो जाती है।
81.299 अगले कुछ दिनों में, फ्रेंड ने का पता लगाया।
84.772 त्रुटि।
85.168 वह यह पाता है कि उसके शरीर पर एसएसएचडी प्रक्रिया है।
88.34 परीक्षण मशीन liblzma से कोड निष्पादित कर रही है
91.512 प्रमाणीकरण।
91.908 वह git में xz-utils स्रोत का विश्लेषण करता है।
95.079 भंडार।
95.475 स्रोत साफ है।
97.061 लेकिन रिलीज़ टारबॉल द संपीड़ित स्रोत
100.233 यह संग्रह है जिसे डेबियन वास्तव में डाउनलोड करता है और उस से बनाता है।
103.406 में build-to-host.m4 नामक एक फ़ाइल है जो है
106.578 git स्रोत में नहीं।
108.56 उस फ़ाइल में एक अस्पष्ट स्क्रिप्ट है।
111.801 स्क्रिप्ट एक बैश स्क्रिप्ट को डिक्रिप्ट करती है जो अंदर छिपी हुई है
115.722 bad-3-corrupt_lzma2.xz a file नामक एक परीक्षण फ़ाइल।
119.644 यह एक टूटे हुए परीक्षण इनपुट के रूप में छला गया है
123.566 संपीड़न पुस्तकालय की त्रुटि संभाल के लिए।
126.507 बैश स्क्रिप्ट एक दूसरी फ़ाइल, good-large_compressed.lzma, को डिक्रिप्ट करती है।
130.429 कस्टम ऑफसकेशन का उपयोग करके आरसी 4 डिक्रिप्शन के साथ संयुक्त।
133.86 के अंत में क्या आता है
136.834 एक संकलित साझा वस्तु श्रृंखला है।
138.84 साझा वस्तु एक बैकडोर है।
141.979 बीस-नौवें मार्च, 2024 की शाम को
146.679 जबकि, अपने हिसाब से, एक को सुन रहा था।
149.778 खाना पकाने के ब्रेक के दौरान सुरक्षा पॉडकास्ट Andres
152.877 फ्रेंड ने अपनी खोजों को oss-security mailing पर पोस्ट किया।
155.978 Openwall पर सूचीबद्ध करें।
157.139 24 घंटे के भीतर, रेड हैट ने इसे सौंप दिया है
160.9 एक CVE नंबर।
162.198 गंभीरता स्कोर दस अंक शून्य है।
165.224 जितना संभव हो उतना उच्चतम।
166.522 CISA एक आपातकालीन सलाह जारी करता है।
168.685 डेबियन, एसयूएसई, फेडोरा, आर्क और काली सभी रिवर्ट होते हैं।
172.145 प्रभावित पैकेज।
173.443 GitHub ने रखरखावकर्ता के खाते को निलंबित कर दिया है।
176.902 बैकडोर पर प्रतिबद्धता।
178.199 पता चला कि बैकडोर को करने के लिए निर्धारित किया गया था।
181.644 लगभग दो के भीतर स्थिर लिनक्स वितरण के साथ जहाज
184.787 सप्ताह।
185.18 फ्रेंड ने इसे दुर्घटना में पकड़ा।
187.08 यह घटना के मामले का फाइल है।
191.578 लगभग जो हुआ, उस पर।
193.026 और ऑपरेशन क्या था।
195.199 हमले का लक्ष्य एक्सजेड-यूटिल्स था।
199.06 xz-utils एक संपीड़न टूलकिट है।
201.688 इसका मुख्य उपकरण, xz कमांड, .xz उत्पन्न करता है।
205.414 .zip फ़ाइलों के Unix समकक्ष,
209.14 उच्च संपीड़न अनुपात के साथ।
211.003 कमांड-लाइन टूल के नीचे एक लाइब्रेरी है जिसे कहा जाता है।
214.73 liblzma, जो अन्य lib को संपीड़न एल्गोरिथ्म प्रदान करता है
218.456 उन कार्यक्रमों के लिए जो इसकी आवश्यकता रखते हैं।
220.319 liblzma को प्रत्यक्ष या अप्रत्यक्ष रूप से एक lib द्वारा लोड किया जाता है।
223.984 बहुत बड़ी मात्रा में लिनक्स सिस्टम सॉफ्टवेयर।
226.507 पैकेज प्रबंधक इसके खिलाफ लिंक करते हैं।
228.609 सिस्टम उपयोगिताएं इसके खिलाफ लिंक करती हैं।
230.711 और एक श्रृंखला के माध्यम से कि हमलावरों
234.075 विशेष रूप से इंजीनियर the OpenSSH daemon links against
237.439 यह।
237.86 श्रृंखला इस तरह चलती है।
240.689 अधिकांश प्रमुख लिनक्स वितरणों पर, sshd को पैच किया जाता है
244.736 systemd के service notification mechanism का support करना, sd_notify कहा जाता है।
248.784 उस पैच से sshd एक लाइब्रेरी को लोड करने के लिए कारण बनता है
252.831 libsystemd. को libsystemd कहा जाता है।
253.843 और libsystemd, बदले में, liblzma लोड करता है।
256.879 नतीजा यह हुआ कि अधिकांश उत्पादन लिनक्स सर्वर पर,
260.66 SSH डेमोन वह प्रक्रिया जो रिमोट को स्वीकार करती है
264.139 लॉगिन स्टार्टअप पर एक संपीड़न पुस्तकालय लोड करता है,
267.62 हालांकि SSH प्रमाणीकरण ट्रैफ़िक को संपीड़ित नहीं करता है।
271.1 संपीड़न पुस्तकालय को बाधित करें, और आप संपीड़न पुस्तकालय को बाधित करते हैं।
274.696 एक डेमोन जो हर लिनक्स तक रिमोट एक्सेस को नियंत्रित करता है
277.992 इंटरनेट पर सर्वर।
279.639 बैकडोर के लगभग तैनाती के समय, लिनक्स
283.206 शीर्ष पर लगभग 96 प्रतिशत रन चल रहा था
286.471 दुनिया में एक मिलियन वेब सर्वर हैं।
289.329 दुनिया के सबसे शक्तिशाली पांच सौ लोगों के सभी
292.596 सुपर कंप्यूटर।
293.004 अमेज़न में लगभग दो सौ नौवीं प्रतिशत वर्चुअल मशीनें हैं
296.269 वेब सेवाएं, Google क्लाउड और Microsoft Azure।
299.127 एंड्रॉइड, जो लगभग पचास प्रतिशत इंटरनेट का उपयोग करता है
302.394 दुनिया के सबसे बड़े स्मार्टफोन, लिनक्स कर्नेल पर बनाए गए हैं।
305.66 xz-utils बैकडोर, इसे स्थिर करने के लिए शिप किया गया था
308.971 वितरण, एक महत्वपूर्ण मात्रा में मौजूद होगा
311.982 उपरोक्त सभी का अंश।
314.24 एलेक्स स्टैमस, पूर्व सुरक्षा अधिकारी
317.766 फेसबुक ने एक वाक्य में अपेक्षित परिणाम का वर्णन कियाः
320.99 किसी भी SSH सर्वर पर पर एक मास्टर कुंजी।
324.216 पृथ्वी। पृथ्वी।
324.62 यही कारण है कि सीवीई को दस अंक मिले थे
329.675 शून्य बिंदु।
330.54 बैकडोर का तकनीकी डिजाइन इसके लायक है
334.487 समझ में आता है।
335.399 हमलावर ने इस तथ्य का फायदा उठाया कि वे टारबॉल जारी करते हैं
338.867 इसमें ऑटो-जनरेट की गई फाइलें होती हैं जो कि में मौजूद नहीं हैं।
342.033 संस्करण-नियंत्रित git स्रोत।
343.617 विशेष रूप से, टारबॉल में build-to-host.m4 फ़ाइल में शामिल था
346.783 एक ही पंक्ति जो में बदल गई थी
349.949 कॉन्फ़िगर चरण में एक अस्पष्ट स्क्रिप्ट इंजेक्ट करें
353.117 निर्माण प्रक्रिया का।
354.699 इसका मतलब यह था कि कोई भी जो git source पढ़ता है
357.783 कोड बैकडोर को नहीं देख सकता था।
359.87 git से कोई भी बिल्डिंग इसे ट्रिगर नहीं कर पा रही थी।
362.653 केवल लिनक्स वितरण, जो रिलीज किए गए संस्करणों से निर्मित हैं
365.437 टारबॉल जो कि प्रभावी रूप से उन सभी है।
368.22 इंजेक्शन को निष्पादित करेगा।
369.959 इंजेक्शन श्रृंखला तीन चरणों में थी।
372.636 स्टेज वन में एक बैश स्क्रिप्ट को एक से निकाला गया था।
375.803 फ़ाइल को भ्रष्ट संपीड़न परीक्षण इनपुट के रूप में विलुप्त किया गया था।
378.971 स्टेज दो में बैश स्क्रिप्ट का इस्तेमाल किया गया था।
382.139 एक दूसरी टेस्ट फ़ाइल को एक संकलित साझा फ़ाइल में बदल दिया
385.307 वस्तु। वस्तु।
385.704 चरण तीन साझा वस्तु को में जोड़ा गया।
388.872 liblzma binary compiled liblzma binary.
390.06 साझा वस्तु ने एक वैध glibc सुविधा का उपयोग किया
394.492 IFUNC अप्रत्यक्ष फ़ंक्शन को हल करने वाले से के रूप में जाना जाता है।
398.624 RSA_public_decrypt नामक एक विशिष्ट OpenSSH फ़ंक्शन को hijack करें।
402.24 RSA_public_decrypt OpenSSH फ़ंक्शन है जो RSA को मान्य करता है।
406.473 प्रमाणपत्र प्रमाणीकरण के दौरान हस्ताक्षर।
408.439 हर बार जब कोई क्लाइंट का उपयोग करके कनेक्ट करने का प्रयास करता है
412.372 एक आरएसए प्रमाण पत्र के साथ, sshd इस फ़ंक्शन को को बुलाता है।
416.305 हस्ताक्षर की पुष्टि करें।
417.779 बैकडोर सक्रिय होने के साथ, sshd को कॉल कर रहा था
421.92 इसके बजाय हमलावर का कोड।
423.36 हमलावर के कोड ने आरएसए सार्वजनिक मॉड्यूलस का निरीक्षण किया
427.163 बड़े पूर्णांक मान जो में पारित हुआ था
430.668 ग्राहक का प्रमाण पत्र।
431.543 आमतौर पर, इस मान का उपयोग मानक आरएसए में किया जाता है
435.048 सत्यापन।
435.485 बैकडोर में, यह वास्तव में एक पेलोड था
438.99 कंटेनर।
439.427 कोड ने हार्डकोड वाले कोड का उपयोग करके पेलोड को डिक्रिप्ट किया
442.932 ChaCha20 सममित कुंजी।
444.245 फिर यह का उपयोग करके डिक्रिप्ट किए गए उपयोगिता लोड के हस्ताक्षर की पुष्टि करता है।
447.75 एक हार्डकोड Ed448 सार्वजनिक कुंजी।
449.939 यदि हस्ताक्षर सत्यापित हो गया है तो का अर्थ है कि उपयोगिता भार
453.107 हमलावर की निजी कुंजी द्वारा हस्ताक्षरित था
455.973 कोड ने एम्बेडेड शेल कमांड को निष्पादित किया जैसे
458.841 रूट.
459.199 यह वही है जिसे सुरक्षा शोधकर्ताओं ने गेटड रिमोट कहा है।
464.192 कोड निष्पादन।
465.04 बैकडोर तभी सक्रिय होता है जब हमलावर प्रस्तुत होता है
468.432 एक वैध क्रिप्टोग्राफिक हस्ताक्षर।
470.127 एक साधारण हमलावर जो बैकडोर से टकरा गया था
473.519 इसका शोषण नहीं कर सका।
475.216 केवल Ed448 प्राइवेट कुंजी के धारक
478.608 यह इसे ट्रिगर कर सकता है।
479.879 यह विवरण महत्वपूर्ण है।
481.367 एक आपराधिक अभिनेता जो विक्रय के लिए एक कमजोर स्थान का निर्माण करता है
484.536 यह इसे जो भी खरीदता है, उसके द्वारा उपयोग करने योग्य बनाता है।
487.307 एक राज्य अभिनेता जो निरंतर पहुंच क्षमता का निर्माण करता है
490.475 यह इसे विशेष बनाता है।
491.663 केवल वे और उनके द्वारा स्पष्ट रूप से अधिकृत कोई भी व्यक्ति ही यह कर सकते हैं।
494.831 कुंजी का उपयोग करें।
496.019 एक्सज़-यूटिल्स बैकडोर को विशेष उपयोग के लिए डिज़ाइन किया गया था।
499.875 यह कोई कमजोर स्थिति नहीं थी।
502.098 यह एक रणनीतिक संपत्ति थी।
504.319 बैकडोर बनाने का काम शुरू हुआ।
508.721 जनवरी छब्बीसवां, 2021।
510.259 उस तारीख को, एक GitHub खाता बनाया गया था
514.092 उपयोगकर्ता नाम JiaT75 के तहत।
515.859 डिस्प्ले का नाम जिया टैन था।
518.508 खाते में पहले से कोई डिजिटल पदचिह्न नहीं था।
521.599 उस नाम के तहत कोई सोशल मीडिया उपस्थिति नहीं।
524.69 कोई सम्मेलन वार्ता नहीं।
526.014 कोई पिछले ओपन-सोर्स योगदान नहीं।
527.78 कोई डेटा लीक नहीं हुआ।
529.989 नाम एक छद्म नाम प्रतीत होता है।
533.08 JiaT75 का पहला सार्वजनिक योगदान xz-utils पर हुआ।
537.379 अक्टूबर उन्नीसवां, 2021 नौ महीने बाद
541.379 खाता बनाने का प्रयास करें।
542.379 यह एक संपादक के लिए एक मामूली पैच था
546.379 कॉन्फ़िगरेशन फ़ाइल।
547.379 निर्दोष।
547.879 यह महत्वपूर्ण नहीं है।
548.379 वह योगदान जो बिना किसी उपस्थिति के स्थापित होता है
552.379 ड्रॉइंग स्क्रीनिंग।
553.379 अगले दो साल और पांच महीने में,
557.476 JiaT75 ने पांच सौ से अधिक प्रतिबद्धताओं का लेखक बनाया है।
561.274 ओपन-सोर्स प्रोजेक्ट्स।
562.222 विशाल बहुमत वैध सुधार थे कोड
566.019 समीक्षाएं, अनुवाद, निरंतर एकीकरण रखरखाव, बग फिक्स।
569.341 उपयोगी काम।
570.291 वास्तव में उपयोगी।
571.24 इनमें से लगभग आठ अपराध दुर्भावनापूर्ण थे।
574.34 अनुपात मायने रखता है।
575.889 साठ से एक।
577.138 प्रत्येक दुर्भावनापूर्ण प्रतिबद्धता के लिए, ऑपरेटर ने साठ उत्पन्न किए।
580.47 वास्तविक, उपयोगी काम के टुकड़े।
582.551 यही कारण है कि पैटर्न को असंभव बनाने के लिए यह संभव बना था।
585.883 सांख्यिकीय विसंगतियों के विश्लेषण के माध्यम से पता लगाएं।
587.965 हमलावर ने ढाई साल बिताए।
591.296 वास्तव में मूल्यवान योगदान का उत्पादन करने के लिए समर्पित प्रयास का, शुद्ध रूप से
597.957 आठ बदलाव जो अंततः मायने रखते थे।
600.039 ऑपरेशन अकेले काम नहीं किया।
603.919 अप्रैल 2022 से शुरू होकर, एक उपयोगकर्ता खुद को कहते हुए
607.337 जिगर कुमार appeared on the xz-devel mailing list. जिगर कुमार की xz-devel मेलिंग सूची पर दिखाई दी।
610.456 कुमार के पास पहले सूची में कोई इतिहास नहीं था
613.575 अप्रैल 2022।
614.355 उनकी पूरी उपस्थिति दबाव ईमेल से बनी थी जो उन्हें
617.472 परियोजना के प्रमुख रखरखावकर्ता, धीमी प्रतिक्रिया के बारे में शिकायत करते हुए
620.591 समय और मांग कर रहे हैं कि एक नया रखरखावकर्ता हो
623.71 added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added.
624.1 मई 2022 में, एक दूसरा खाता डेनिस
627.798 Ens appeared, inquiring about the maintenance status
631.197 xz-utils के जावा संस्करण और निम्नलिखित के बाद
634.596 अतिरिक्त दबाव संदेशों के साथ ऊपर।
636.72 दोनों खातों का एक ही प्रोफ़ाइल था।
639.62 2022 से पहले कोई डिजिटल उपस्थिति नहीं।
641.787 xz-devel मेलिंग सूची के बाहर कोई गतिविधि नहीं है।
644.82 इससे पहले या बाद में किसी अन्य परियोजना में कोई भागीदारी नहीं थी।
648.287 दबाव अभियान के बाद।
650.019 फरवरी 2024 में, बैकडोर से कुछ सप्ताह पहले।
653.788 एक तीसरा खाता देखा गया।
656.823 हंस जेन्सेन।
657.691 जेन्सेन की भूमिका डेबियन रखरखावकर्ताओं पर दबाव डालने के लिए थी।
661.159 जल्द ही xz-utils के compromised version को अपनाने की कोशिश करें
664.629 जितना संभव हो उतना।
665.495 मार्च, 2024 को, हंस जानसेन ने एक याचिका दायर की।
668.965 डेबियन बग रिपोर्ट स्पष्ट रूप से उन्नयन का अनुरोध करता है।
672.0 चार दिन बाद, एंड्रेस फ्रेंड ने अपने निष्कर्ष पोस्ट किए।
676.043 oss-security के लिए।
676.98 दो अतिरिक्त सहायक खाते krygorin4545 और misoeater91
682.991 विभिन्न धागो में पृष्ठभूमि दबाव प्रदान किया, निम्नलिखित
687.403 वही पैटर्न।
689.058 कोई पूर्व-ऑपरेशन उपस्थिति नहीं।
690.712 केवल विशिष्ट दबाव खिड़कियों के दौरान भाग लेना।
694.022 लक्ष्य प्राप्त करने के बाद गायब हो जाना।
696.779 कैस्परस्की के घटना के बाद के विश्लेषण में कहा गया है कि भौगोलिक स्टाइलिंग
701.02 सॉक-डॉपी नामों का एक-दूसरे से असंगत था सिंगापुर,
704.962 यूरोपीय, भारतीय का सुझाव है कि ऑपरेटर ने को किया था
708.903 उन्होंने जानबूझकर कवर पहचानों को बिखेर दिया ताकि वे इस घटना से बच सकें।
712.845 समन्वय की उपस्थिति।
714.322 लेकिन व्यवहारिक पैटर्न उपस्थिति का समय,
718.264 समन्वित दबाव बिंदु, प्रत्येक उद्देश्य के बाद सामूहिक विलुप्त होना
722.206 एक ही ऑपरेटर का सुझाव दिया या सख्ती से समन्वयित किया
726.147 टीम।
726.639 दबाव काम करता है।
728.299 जून, 2022 के दिन, उन्नीसवें जून को, के प्रमुख रखरखावकर्ता
731.697 xz-utils एक फिनिश सॉफ्टवेयर डेवलपर नामित Lasse
734.796 कोलिन ने मेलिंग सूची पर प्रतिक्रिया दी और
737.894 उन्होंने कहा कि जिया टैन के पास एक बड़ा होगा।
740.99 परियोजना में आगे बढ़ने वाली भूमिका, और थी,
744.089 व्यवहार में, पहले से ही एक सह-रक्षणकर्ता के रूप में कार्य कर रहा है।
746.799 यह हस्तांतरण था।
748.82 बस क्या हुआ था, यह समझने के लिए, यह है
752.299 लास कोलिन की स्थिति को समझने के लिए आवश्यक था।
755.48 कोलिन ने 2009 से अकेले एक्सजेड-उपयोगियों का रखरखाव किया था।
758.51 परियोजना का भुगतान नहीं किया गया था।
760.072 वह अपने खाली समय में इस पर काम करता था।
763.192 उसी महीने की शुरुआत में, जून 2022 में
766.315 मेल लिस्ट के जवाब में, कोलिन ने सार्वजनिक रूप से स्वीकार किया था कि
769.436 वह दीर्घकालिक मानसिक स्वास्थ्य समस्याओं से जूझ रहा था।
772.557 उन्होंने परियोजना का उल्लेख किया, अपने स्वयं के में।
775.678 words, as an unpaid hobby project.
778.019 लास कोलिन जो हुआ उसके लिए जिम्मेदार नहीं है।
782.432 सुरक्षा समुदाय इस पर सर्वसम्मति से सहमत है।
785.245 अंक।
785.596 कोलिन बिना वेतन के शौक का काम कर रहा था।
787.706 वह दस्तावेजीकृत स्वास्थ्य चुनौतियों से जूझ रहा था।
790.168 वह लगातार, समन्वयित दबाव में था जो कि
792.98 यह एक राज्य स्तरीय खुफिया अभियान साबित हुआ।
795.793 सिस्टम जिसने उसे उस स्थिति में रखा
798.606 उसे असफल कर दिया।
799.309 उन्होंने सिस्टम को विफल नहीं किया।
801.419 ऑपरेशन का फायदा कॉलिन की क्षमता से नहीं हुआ।
805.279 यह उनकी संरचनात्मक स्थिति थी अकेले, बिना भुगतान,
808.84 वास्तविक दुनिया के तनाव से निपटने वाले, बुनियादी ढांचे के रखरखाव के लिए जिम्मेदार
812.399 इसका उपयोग अरबों लोगों द्वारा किया जाता है, बिना किसी संस्थागत समर्थन के।
815.96 पेशेवर हमलावर ने उस संरचना की पहचान की और उसे लक्षित किया।
819.993 यह।
820.46 एक बार जब हस्तांतरण पूरा हो गया, तो बुनियादी ढांचे की तैयारी शुरू हो गई।
824.635 शुरू हुआ।
825.12 अक्टूबर 2022 में, Jia Tan was added to
828.985 Tukaani संगठन GitHub पर।
831.214 दिसंबर 2022 में, उन्होंने भंडार की संगठनात्मक संरचना बनाई।
834.779 संरचना और अपनी पहली रिलीज की।
837.453 मार्च 2023 में, उन्होंने प्राथमिक सुरक्षा को बदल दिया।
841.019 Google के OSS-Fuzz पर ईमेल संपर्क स्वचालित संपर्क
844.586 लास कोलिन के पते से से भेद्यता-स्कैनिंग प्लेटफॉर्म
848.15 अपने ही।
849.043 उस बिंदु से आगे, किसी भी सुरक्षा-संदिग्ध बग रिपोर्ट
852.609 इससे पहले कि यह किसी को भी प्राप्त कर ले, जिया टैन तक पहुंच जाएगा
856.173 और कुछ और।
856.62 जून 2023 में, जिया टान ने IFUNC resolver को पेश किया।
860.393 बुनियादी ढांचे में liblzma.
861.695 प्रतिबद्धताएँ वैध प्रदर्शन अनुकूलन प्रतीत होती थीं
865.168 काम करना।
865.601 पिछली नज़र में, वे हुक थे जिनके माध्यम से
869.075 अंततः बैकडोर में इंजेक्शन लगाया जाएगा।
871.679 जुलाई 2023 में, जिया टैन ने एक पुल खोला।
875.525 OSS-Fuzz पर IFUNC fuzzing को अक्षम करने के लिए अनुरोध करें।
879.072 xz.
879.514 इस बदलाव का उद्देश्य फ्यूज-टेस्टिंग को रोकने के लिए था
883.061 आईएफयूएनसी आधारित बैकडोर में विसंगतियों का पता लगाने से पाइपलाइन से
886.606 जब यह अंततः जहाज पर पहुंचा।
888.379 फरवरी 2024 में, एक अलग प्रतिबद्धता ने को तोड़ दिया।
891.836 Landlock का सिस्टम पता लगाने के लिए एक लिनक्स कर्नेल का निर्माण करें
894.99 सुरक्षा सुविधा जो प्रक्रिया विशेषाधिकारों को सीमित करती है।
897.357 The commit disabled xz's own sandbox on systems
900.513 अन्यथा यह इसे लागू कर दिया गया होता।
902.879 23 फरवरी और 9 मार्च 2024 को,
906.546 बैकडोर स्वयं दो चरणों में प्रतिबद्ध था, पैकेज
909.913 xz-utils 5.6.0 और 5.6.1 के हिस्से के रूप में।
913.278 releases. releases. releases. releases. releases. releases. releases. releases. releases. releases. releases. releases. releases.
913.7 उन्नीस दिन बाद, एंड्रेस फ्रेंड ने 500 मिलीसेकंड का एक नोटिस देखा।
918.703 SSH देरी।
919.879 शोधकर्ताओं ने commit के पीछे छोड़ दिए गए metadata का विश्लेषण किया
924.019 ऑपरेशन ने एक पैटर्न देखा।
926.419 जिया तान के प्रतिबद्धता समय के टिकट मुख्य रूप से में समूहित हैं।
930.125 मध्य यूरोपीय या पूर्वी यूरोपीय समय क्षेत्र।
933.106 काम के घंटे लगभग नौ के अनुरूप थे।
936.513 मध्य यूरोपीय सुबह दोपहर में पांच बजे से पांच बजे तक
939.918 समय।
940.345 प्रमुख चीनी सार्वजनिक अवकाशों और के दौरान गतिविधि जारी रही।
943.75 कई यूरोपीय लोगों के दौरान रोक लगाई गई।
945.879 नाम, और कथित परिचालन भूगोल, था
949.679 पूर्वी एशियाई।
950.554 वास्तविक कामकाजी पैटर्न यूरोपीय था।
953.179 यह वही है जिसे खुफिया व्यापारिक विश्लेषण विशेषज्ञ हस्ताक्षर कहते हैं
956.735 लीक।
957.14 एक ऑपरेटर ने एक ए को बनाए रखने में तीस महीने से अधिक समय बिताया।
960.395 पहचान कवर।
961.21 लेकिन प्रत्येक गिट में स्वचालित समय टिकट एम्बेड किए गए हैं
964.464 commit ने समय-समय पर के वास्तविक स्थान का खुलासा किया।
967.719 वह मशीन जो कॉम कर रही थी।
970.159 तीन उम्मीदवारों के गुण सार्वजनिक विश्लेषण में दिखाई दिए हैं
975.53 सुरक्षा शोधकर्ताओं से संबंधित विशेषज्ञता के साथ।
978.36 अमेरिकी सुरक्षा शोधकर्ता डेव आइटल, एक पूर्व एनएसए
982.128 कंप्यूटर वैज्ञानिक, सार्वजनिक रूप से मूल्यांकन किया कि ऑपरेशन फिट बैठता है
985.596 APT29 के लिए जिम्मेदार पैटर्न उन्नत
989.065 संयुक्त राज्य अमेरिका द्वारा जिम्मेदार ठहराए गए स्थायी खतरे समूह
992.533 रूस की विदेशी खुफिया सेवा के लिए यूनाइटेड किंगडम और सरकारों के साथ काम करना
996.0 सेवा।
996.434 APT29 लंबी अवधि के जासूसी अभियानों के लिए जाना जाता है, जिसमें शामिल हैं
999.903 SolarWinds आपूर्ति श्रृंखला समझौता 2020 में खुलासा किया गया था।
1003.37 मॉस्को समय क्षेत्र मैच के साथ संरेखित कार्य समय
1006.839 जिया टैन का पैटर्न।
1008.139 कॉस्टिन रायऊ, Kaspersky के पूर्व निदेशक
1012.192 तीन दशकों के साथ वैश्विक अनुसंधान और विश्लेषण टीम
1015.945 परिष्कृत संचालन को जिम्मेदार ठहराने के अनुभव के तीन पहलुओं की पहचान की गई है।
1019.697 फरवरी 2026 में एक पॉडकास्ट साक्षात्कार में संभावित उम्मीदवारों को शामिल करना।
1023.448 रूस का एपीटी 29 एक था।
1025.325 चीन का एपीटी 41 है, जो विदेश मंत्रालय से जुड़ा है।
1029.076 सुरक्षा, एक दूसरा था।
1030.953 उत्तर कोरिया के लाजर ग्रुप, पहले से ही पहले में दिखाया गया था
1034.705 Fragment Zero कवरेज, तीसरा था।
1037.519 अप्रैल 2026 तक, कोई खुफिया सेवा नहीं है
1041.03 सार्वजनिक रूप से ऑपरेशन को जिम्मेदार ठहराया।
1042.635 आरोप नहीं लगाया गया है।
1044.643 अभी तक कोई गिरफ्तारी नहीं हुई है।
1046.648 जिया टान की वास्तविक पहचान अज्ञात है।
1049.859 शोधकर्ताओं के बीच विवादित नहीं है कि क्या है
1053.861 व्यापारिक विशेषज्ञता के लिए प्रासंगिक, यह है कि ऑपरेशन का धैर्य,
1057.561 ऑपरेशनल सिक्योरिटी, क्रिप्टोग्राफिक परिष्कार और संसाधन प्रतिबद्धता हैं।
1061.262 यह एक राष्ट्र-राज्य खुफिया सेवा के अनुरूप है।
1064.962 एक करीबी कार्यात्मक समकक्ष और असंगत हैं
1068.663 व्यक्तिगत आपराधिक या हैकटिविस्ट गतिविधि के साथ।
1071.44 यह किसी अकेला आदमी का काम नहीं था।
1074.336 हैकर।
1074.66 xz-utils ऑपरेशन एक कारण से संभव था
1079.203 आधुनिक प्रौद्योगिकी सभ्यता कैसे निर्माण करती है, इसकी संरचनात्मक विशेषता
1083.448 इसके महत्वपूर्ण बुनियादी ढांचे।
1085.039 इंटरनेट को चलाने वाला सॉफ्टवेयर बनाया गया था,
1088.229 पर काम करने वाले स्वयंसेवकों द्वारा पर्याप्त रूप से,
1091.117 अपना समय बिताएं।
1092.201 इस सॉफ्टवेयर से लाभान्वित कंपनियों के पास
1095.089 इसके आर्थिक लाभ का एक छोटा सा अंश वापस दिया
1097.979 मूल्य. मूल्य।
1098.339 xz-utils को हर प्रमुख लिनक्स वितरण के साथ बंडल किया गया था
1102.17 और वैश्विक स्तर पर एक विशाल अंश पर चला गया
1105.7 सर्वर।
1106.141 इसके रखरखावकर्ता को भुगतान नहीं किया गया था।
1107.905 OpenSSL, वह पुस्तकालय जो अधिकांश लोगों को क्रिप्टोग्राफी प्रदान करता है
1111.435 इंटरनेट के समय से पहले, यह बहुत कम कर्मचारी था।
1114.965 2014 में Heartbleed कमजोरियों को खो गया।
1116.73 Log4j, Log4Shell के पीछे जावा लॉगिंग लाइब्रेरी है।
1120.26 2021 में, कुछ लोगों द्वारा कमजोरियों को बनाए रखा गया था।
1123.79 विश्व स्तर पर उद्यम बुनियादी ढांचे के पीछे स्वयंसेवकों की संख्या।
1126.88 हर मामले में, एक पुस्तकालय को महत्वपूर्ण माना जाता है
1131.227 बहु-अरब डॉलर की कंपनियों द्वारा शौक-परियोजना के साथ बुनियादी ढांचे का रखरखाव किया गया था
1135.273 संसाधनों के लिए।
1135.779 xz-utils ऑपरेशन ने इस संरचनात्मक संरचना का आविष्कार नहीं किया था
1140.532 कमजोरियों के बारे में।
1141.089 यह इसका शोषण करता था।
1142.759 11 अप्रैल, 2024 को दो सप्ताह बाद
1148.166 फ्रेंड का खुलासा अमेरिका
1150.547 साइबर सुरक्षा और बुनियादी ढांचे सुरक्षा एजेंसी ने एक औपचारिक घोषणा प्रकाशित की
1154.355 संरचनात्मक समस्या को स्वीकार करने वाला कथन।
1156.733 सीआईएसए की स्थितिः ओपन-सोर्स बुनियादी ढांचे को सुरक्षित करने का बोझ
1160.541 यह व्यक्तिगत बेरोजगार रखरखावकर्ताओं और कंपनियों पर नहीं गिर सकता है।
1164.348 ओपन-सोर्स सॉफ्टवेयर का उपयोग करने वाले लोगों को वित्तीय रूप से या तो योगदान देना चाहिए
1168.156 या डेवलपर समय के माध्यम से, एक सतत उत्पाद बनाने के लिए
1171.963 पारिस्थितिकी तंत्र।
1172.44 सिफारिशें गैर-बाध्यकारी थीं।
1174.653 ये बेस्ट प्रैक्टिस थे।
1176.567 वे उन कंपनियों द्वारा स्वैच्छिक गोद लेने पर निर्भर थे जिनके पास
1180.393 प्रोत्साहन संरचना ने ऐतिहासिक रूप से निवेश को पुरस्कृत नहीं किया था।
1184.22 एक महीने के भीतर, लिनक्स फाउंडेशन और कंपनी ने लॉन्च किया।
1187.789 ओपन सोर्स सिक्योरिटी फाउंडेशन ने एक संयुक्त चेतावनी जारी की है।
1191.058 चेतावनी देते हुए कि इसी तरह के सामाजिक इंजीनियरिंग अधिग्रहण प्रयासों में भी
1194.328 कई अन्य ओपन-सोर्स परियोजनाओं के खिलाफ पहले से ही प्रगति में है।
1197.598 ओपनजेएस फाउंडेशन जो Node.js, jQuery, को बनाए रखता है।
1200.868 जावास्क्रिप्ट और इससे जुड़ा बुनियादी ढांचा सार्वजनिक रूप से खुलासा किया कि
1204.137 इसके बाद इसे एक समन्वयित दबाव अभियान मिला था
1207.407 xz-utils के समान पैटर्न, और इसे खारिज कर दिया था
1210.678 केवल इसलिए कि xz-utils प्रकटीकरण ने इसे सिखाया था
1213.948 समुदाय को क्या देखना है।
1216.4 2026 लिनक्स फाउंडेशन की रिपोर्ट में व्यापक रूप से दस्तावेजीकरण किया गया है।
1220.178 पारिस्थितिकी तंत्र में पैटर्न।
1221.916 रिपोर्ट का मुख्य निष्कर्षः xz-utils के साथ क्या हुआ
1225.394 यह कोई अनूठा घटना नहीं थी।
1227.567 यह एक विधि थी।
1229.307 इस विधि का प्रयास बड़े पैमाने पर किया जा रहा है।
1232.349 अधिकांश सफल पता लगाने की प्रक्रियाएं इसलिए होती हैं क्योंकि
1235.827 xz-utils मामले ने मैच करने के लिए एक हस्ताक्षर प्रदान किया
1239.305 इसके खिलाफ।
1239.74 कितने असफल पता लगाने हैं ऑपरेशन
1242.836 प्रगति में हैं जो अभी तक नहीं हुई हैं
1245.634 is by construction caught impossible to count
1248.431 सार्वजनिक स्रोतों से।
1249.48 Fragment Zero पर दो एपिसोड पहले, मामला
1253.299 डार्क फॉरेस्ट परफॉरम पर एक फ़ाइल जो कि के साथ बंद हो गई है।
1256.819 एक अवलोकन।
1257.7 2008 में लियू सिक्सिन ने सिद्धांत को औपचारिक रूप दिया।
1261.22 मौन अस्तित्व के रूप में, छिपाने के रूप में रणनीतिक आवश्यकता के रूप में, रहस्योद्घाटन के रूप में
1264.74 क्योंकि अस्तित्व संबंधी खतरा सबसे पुराना परिचालन है।
1268.259 मानव संघर्ष के इतिहास में सुरक्षा सिद्धांत।
1271.779 हर ऐसी ताकत जो कभी भी परिस्थितियों के तहत काम करती है
1275.584 अनिश्चित खतरे और असंबद्ध क्षमताओं का अभिसरण हुआ है
1279.087 उसी निष्कर्ष पर।
1280.839 चुप रहो।
1282.553 ध्यान से आगे बढ़ें।
1283.967 अवलोकन का अनुमान लगाएं।
1285.38 xz-utils ऑपरेशन Dark Forest निष्पादित है
1291.164 मानव विश्वास के रिश्ते के भीतर।
1293.779 हमलावर ने एक फायरवॉल को नहीं तोड़या।
1296.971 हमलावर ने शून्य-दिन का शोषण नहीं किया।
1299.862 हमलावर ने किसी भी क्रिप्टोग्राफिक सुरक्षा को बायपास नहीं किया।
1303.164 हमलावर ने कुछ और सरल किया।
1305.643 हमलावर तीन दिनों तक आंखों में छिपा रहा था।
1308.946 वर्षों से उपयोगी काम कर रहे हैं, वास्तविक विश्वसनीयता का निर्माण कर रहे हैं, व्यवहार करते हैं
1312.25 किसी भी अन्य उपयोगी योगदानकर्ता की तरह, तैयारी करते समय, बिल्कुल।
1315.555 चुपचाप, धैर्यपूर्वक, रणनीतिक धैर्य से अकल्पनीय है।
1318.857 अधिकांश तकनीकी संगठन उस समय जिस पर
1322.162 तैयार बुनियादी ढांचे का उपयोग किया जाएगा।
1324.64 हमला लगभग पूरी तरह से सफल रहा क्योंकि यह था
1328.385 चुपचाप।
1328.817 किसी भी सुरक्षा उपकरण द्वारा इसका पता नहीं लगाया गया था,
1332.262 किसी भी लेखा परीक्षा द्वारा नहीं, किसी भी संस्था द्वारा नहीं
1335.709 रक्षा, लेकिन एक इंजीनियर के द्वारा दुर्घटनाग्रस्त रूप से अवलोकन द्वारा
1339.154 पांच सौ मिलीसेकंड की अनसुनी लटेंसी।
1341.74 एंड्रेस फ्रेंड की अपनी खोज पर बयान, पोस्ट
1345.057 Mastodon को खुलासा के कुछ हफ्तों बाद,
1348.074 मामले की फाइल को बंद करना चाहिए।
1349.96 भविष्य में भाग्य पर भरोसा करना एक अच्छा तरीका है।
1353.172 बुरी रणनीति।
1353.9 xz-utils बैकडोर पकड़ा गया था।
1358.22 ऑपरेशन का डार्क फॉरेस्ट संस्करण
1361.625 वह जो विश्वास के रिश्तों को लक्षित करता है, न कि
1364.731 कंप्यूटर सिस्टम पर अभी प्रयास किया जा रहा है,
1367.838 इस समय, कुछ अनिश्चित संख्या के खिलाफ
1370.944 अन्य महत्वपूर्ण ओपन-सोर्स प्रोजेक्ट्स।
1372.498 पैटर्न काम करता है।
1373.663 आर्थिक प्रोत्साहन जो इसे काम करने के लिए बनाते हैं, उनके पास है
1376.769 अर्थपूर्ण रूप से नहीं बदला।
1377.933 संस्थागत प्रतिक्रियाएं वास्तविक हैं, लेकिन अपर्याप्त हैं।
1381.039 जो इंजीनियर अगले को ढूंढता है, वह उसे ढूंढता है।
1383.832 भाग्य की भी आवश्यकता होती है।
1384.766 उन्हें पर नज़र रखने की जरूरत होगी।
1387.258 सही समय पर सही बेंचमार्क पर सही बेंचमार्क
1389.75 सही प्रणाली।
1390.373 उन्हें ट्रैक करने के लिए पर्याप्त ध्यान देने की आवश्यकता होगी।
1392.865 इसके स्रोत के लिए एक विसंगति।
1394.422 उन्हें पहले अपने निष्कर्षों को प्रकाशित करने की आवश्यकता होगी
1396.913 ऑपरेशन के प्रमुख ने पहले ही पेलोड को शिप किया है
1399.405 स्थिर रिलीज के लिए।
1400.339 उन्हें विशेष रूप से पांच सौ मिलीसेकंड की आवश्यकता होगी।
1404.4 यह अंतराल इंटरनेट के बीच खड़ा था
1409.019 मार्च 2024 में और एक एकल क्रिप्टोग्राफिक कुंजी
1412.039 एक अज्ञात अभिनेता द्वारा आयोजित किया गया था जो
1415.059 पृथ्वी पर SSH चलाने वाले हर लिनक्स सर्वर को अनलॉक किया।
1418.079 Fragment Zero मामले की फाइल को ट्रैक करेगा।
1422.24 मामला फ़ाइल बंद नहीं होता है।
1424.579 यह इंतजार करता है।

The Internet's First Hijack: One Volunteer Almost Took Down Linux

संबंधित जाँचें
संबंधित जाँचें