0.0
पांच सौ मिलीसेकंड।
1.84
आधा सेकंड।
3.379
जिस मार्जिन से इंटरनेट नहीं था
6.559
अपहरण कर लिया गया।
6.919
मार्च, 2024।
10.039
सैन फ्रांसिस्को।
11.56
एंड्रेस फ्रेंड नाम के एक तीस-आठ वर्षीय माइक्रोसॉफ्ट इंजीनियर हैं।
15.298
डेबियन डेवलपमेंट सिस्टम पर PostgreSQL बेंचमार्किंग।
18.306
यह एक नियमित कार्य है।
20.454
फ्रेंड पोस्टग्रेएसक्यूएल प्रोजेक्ट पर एक प्रतिबद्धता है।
23.893
वह पूर्व-रिलीज़ लिनक्स वितरणों के खिलाफ डेटाबेस प्रदर्शन का परीक्षण करता है।
27.332
अपने काम का नियमित हिस्सा बनकर।
30.339
परीक्षण वातावरण में कुछ गड़बड़ है।
33.2
SSH लॉगिन प्रयासों में विफलता the kind that
36.863
हर सार्वजनिक-उन्मुख सर्वर को लगातार, स्वचालित बॉट हिट करने की कोशिश कर रहे हैं
40.228
उपयोगकर्ता नाम और पासवर्ड संयोजन यादृच्छिक उपयोग कर रहे हैं
43.591
इससे कहीं अधिक CPU जितना उन्हें होना चाहिए।
46.115
एक असफल लॉगिन जल्दी समाप्त होना चाहिए।
48.637
ये जल्दी खत्म नहीं हो रहे हैं।
50.74
Freund नोटिस करता है।
52.32
वह आगे की जांच करता है।
53.926
सफल SSH लॉगिन, अपने स्वयं के स्थानीय मशीन पर,
57.406
इसमें पांच सौ मिलीसेकंड अधिक समय लगता है।
60.889
लगभग एक सौ मिलीसेकंड की बेसलाइन।
63.5
आधा सेकंड।
64.92
फ्रेंड वैलग्रिंड के तहत कनेक्शन चलाता है, जो मेमोरी डिबगिंग है।
69.763
उपकरण।
70.17
वाल्ग्रिंड liblzma a पर इंगित करने में त्रुटियां फेंकता है।
73.414
संपीड़न पुस्तकालय कि SSH डेमोन में कोई नहीं है
76.658
इस पर अपील करने के लिए एक वैध कारण।
78.28
यह तब होता है जब जांच तत्काल हो जाती है।
81.299
अगले कुछ दिनों में, फ्रेंड ने का पता लगाया।
84.772
त्रुटि।
85.168
वह यह पाता है कि उसके शरीर पर एसएसएचडी प्रक्रिया है।
88.34
परीक्षण मशीन liblzma से कोड निष्पादित कर रही है
91.512
प्रमाणीकरण।
91.908
वह git में xz-utils स्रोत का विश्लेषण करता है।
95.079
भंडार।
95.475
स्रोत साफ है।
97.061
लेकिन रिलीज़ टारबॉल द संपीड़ित स्रोत
100.233
यह संग्रह है जिसे डेबियन वास्तव में डाउनलोड करता है और उस से बनाता है।
103.406
में build-to-host.m4 नामक एक फ़ाइल है जो है
106.578
git स्रोत में नहीं।
108.56
उस फ़ाइल में एक अस्पष्ट स्क्रिप्ट है।
111.801
स्क्रिप्ट एक बैश स्क्रिप्ट को डिक्रिप्ट करती है जो अंदर छिपी हुई है
115.722
bad-3-corrupt_lzma2.xz a file नामक एक परीक्षण फ़ाइल।
119.644
यह एक टूटे हुए परीक्षण इनपुट के रूप में छला गया है
123.566
संपीड़न पुस्तकालय की त्रुटि संभाल के लिए।
126.507
बैश स्क्रिप्ट एक दूसरी फ़ाइल, good-large_compressed.lzma, को डिक्रिप्ट करती है।
130.429
कस्टम ऑफसकेशन का उपयोग करके आरसी 4 डिक्रिप्शन के साथ संयुक्त।
133.86
के अंत में क्या आता है
136.834
एक संकलित साझा वस्तु श्रृंखला है।
138.84
साझा वस्तु एक बैकडोर है।
141.979
बीस-नौवें मार्च, 2024 की शाम को
146.679
जबकि, अपने हिसाब से, एक को सुन रहा था।
149.778
खाना पकाने के ब्रेक के दौरान सुरक्षा पॉडकास्ट Andres
152.877
फ्रेंड ने अपनी खोजों को oss-security mailing पर पोस्ट किया।
155.978
Openwall पर सूचीबद्ध करें।
157.139
24 घंटे के भीतर, रेड हैट ने इसे सौंप दिया है
160.9
एक CVE नंबर।
162.198
गंभीरता स्कोर दस अंक शून्य है।
165.224
जितना संभव हो उतना उच्चतम।
166.522
CISA एक आपातकालीन सलाह जारी करता है।
168.685
डेबियन, एसयूएसई, फेडोरा, आर्क और काली सभी रिवर्ट होते हैं।
172.145
प्रभावित पैकेज।
173.443
GitHub ने रखरखावकर्ता के खाते को निलंबित कर दिया है।
176.902
बैकडोर पर प्रतिबद्धता।
178.199
पता चला कि बैकडोर को करने के लिए निर्धारित किया गया था।
181.644
लगभग दो के भीतर स्थिर लिनक्स वितरण के साथ जहाज
184.787
सप्ताह।
185.18
फ्रेंड ने इसे दुर्घटना में पकड़ा।
187.08
यह घटना के मामले का फाइल है।
191.578
लगभग जो हुआ, उस पर।
193.026
और ऑपरेशन क्या था।
195.199
हमले का लक्ष्य एक्सजेड-यूटिल्स था।
199.06
xz-utils एक संपीड़न टूलकिट है।
201.688
इसका मुख्य उपकरण, xz कमांड, .xz उत्पन्न करता है।
205.414
.zip फ़ाइलों के Unix समकक्ष,
209.14
उच्च संपीड़न अनुपात के साथ।
211.003
कमांड-लाइन टूल के नीचे एक लाइब्रेरी है जिसे कहा जाता है।
214.73
liblzma, जो अन्य lib को संपीड़न एल्गोरिथ्म प्रदान करता है
218.456
उन कार्यक्रमों के लिए जो इसकी आवश्यकता रखते हैं।
220.319
liblzma को प्रत्यक्ष या अप्रत्यक्ष रूप से एक lib द्वारा लोड किया जाता है।
223.984
बहुत बड़ी मात्रा में लिनक्स सिस्टम सॉफ्टवेयर।
226.507
पैकेज प्रबंधक इसके खिलाफ लिंक करते हैं।
228.609
सिस्टम उपयोगिताएं इसके खिलाफ लिंक करती हैं।
230.711
और एक श्रृंखला के माध्यम से कि हमलावरों
234.075
विशेष रूप से इंजीनियर the OpenSSH daemon links against
237.439
यह।
237.86
श्रृंखला इस तरह चलती है।
240.689
अधिकांश प्रमुख लिनक्स वितरणों पर, sshd को पैच किया जाता है
244.736
systemd के service notification mechanism का support करना, sd_notify कहा जाता है।
248.784
उस पैच से sshd एक लाइब्रेरी को लोड करने के लिए कारण बनता है
252.831
libsystemd. को libsystemd कहा जाता है।
253.843
और libsystemd, बदले में, liblzma लोड करता है।
256.879
नतीजा यह हुआ कि अधिकांश उत्पादन लिनक्स सर्वर पर,
260.66
SSH डेमोन वह प्रक्रिया जो रिमोट को स्वीकार करती है
264.139
लॉगिन स्टार्टअप पर एक संपीड़न पुस्तकालय लोड करता है,
267.62
हालांकि SSH प्रमाणीकरण ट्रैफ़िक को संपीड़ित नहीं करता है।
271.1
संपीड़न पुस्तकालय को बाधित करें, और आप संपीड़न पुस्तकालय को बाधित करते हैं।
274.696
एक डेमोन जो हर लिनक्स तक रिमोट एक्सेस को नियंत्रित करता है
277.992
इंटरनेट पर सर्वर।
279.639
बैकडोर के लगभग तैनाती के समय, लिनक्स
283.206
शीर्ष पर लगभग 96 प्रतिशत रन चल रहा था
286.471
दुनिया में एक मिलियन वेब सर्वर हैं।
289.329
दुनिया के सबसे शक्तिशाली पांच सौ लोगों के सभी
292.596
सुपर कंप्यूटर।
293.004
अमेज़न में लगभग दो सौ नौवीं प्रतिशत वर्चुअल मशीनें हैं
296.269
वेब सेवाएं, Google क्लाउड और Microsoft Azure।
299.127
एंड्रॉइड, जो लगभग पचास प्रतिशत इंटरनेट का उपयोग करता है
302.394
दुनिया के सबसे बड़े स्मार्टफोन, लिनक्स कर्नेल पर बनाए गए हैं।
305.66
xz-utils बैकडोर, इसे स्थिर करने के लिए शिप किया गया था
308.971
वितरण, एक महत्वपूर्ण मात्रा में मौजूद होगा
311.982
उपरोक्त सभी का अंश।
314.24
एलेक्स स्टैमस, पूर्व सुरक्षा अधिकारी
317.766
फेसबुक ने एक वाक्य में अपेक्षित परिणाम का वर्णन कियाः
320.99
किसी भी SSH सर्वर पर पर एक मास्टर कुंजी।
324.216
पृथ्वी। पृथ्वी।
324.62
यही कारण है कि सीवीई को दस अंक मिले थे
329.675
शून्य बिंदु।
330.54
बैकडोर का तकनीकी डिजाइन इसके लायक है
334.487
समझ में आता है।
335.399
हमलावर ने इस तथ्य का फायदा उठाया कि वे टारबॉल जारी करते हैं
338.867
इसमें ऑटो-जनरेट की गई फाइलें होती हैं जो कि में मौजूद नहीं हैं।
342.033
संस्करण-नियंत्रित git स्रोत।
343.617
विशेष रूप से, टारबॉल में build-to-host.m4 फ़ाइल में शामिल था
346.783
एक ही पंक्ति जो में बदल गई थी
349.949
कॉन्फ़िगर चरण में एक अस्पष्ट स्क्रिप्ट इंजेक्ट करें
353.117
निर्माण प्रक्रिया का।
354.699
इसका मतलब यह था कि कोई भी जो git source पढ़ता है
357.783
कोड बैकडोर को नहीं देख सकता था।
359.87
git से कोई भी बिल्डिंग इसे ट्रिगर नहीं कर पा रही थी।
362.653
केवल लिनक्स वितरण, जो रिलीज किए गए संस्करणों से निर्मित हैं
365.437
टारबॉल जो कि प्रभावी रूप से उन सभी है।
368.22
इंजेक्शन को निष्पादित करेगा।
369.959
इंजेक्शन श्रृंखला तीन चरणों में थी।
372.636
स्टेज वन में एक बैश स्क्रिप्ट को एक से निकाला गया था।
375.803
फ़ाइल को भ्रष्ट संपीड़न परीक्षण इनपुट के रूप में विलुप्त किया गया था।
378.971
स्टेज दो में बैश स्क्रिप्ट का इस्तेमाल किया गया था।
382.139
एक दूसरी टेस्ट फ़ाइल को एक संकलित साझा फ़ाइल में बदल दिया
385.307
वस्तु। वस्तु।
385.704
चरण तीन साझा वस्तु को में जोड़ा गया।
388.872
liblzma binary compiled liblzma binary.
390.06
साझा वस्तु ने एक वैध glibc सुविधा का उपयोग किया
394.492
IFUNC अप्रत्यक्ष फ़ंक्शन को हल करने वाले से के रूप में जाना जाता है।
398.624
RSA_public_decrypt नामक एक विशिष्ट OpenSSH फ़ंक्शन को hijack करें।
402.24
RSA_public_decrypt OpenSSH फ़ंक्शन है जो RSA को मान्य करता है।
406.473
प्रमाणपत्र प्रमाणीकरण के दौरान हस्ताक्षर।
408.439
हर बार जब कोई क्लाइंट का उपयोग करके कनेक्ट करने का प्रयास करता है
412.372
एक आरएसए प्रमाण पत्र के साथ, sshd इस फ़ंक्शन को को बुलाता है।
416.305
हस्ताक्षर की पुष्टि करें।
417.779
बैकडोर सक्रिय होने के साथ, sshd को कॉल कर रहा था
421.92
इसके बजाय हमलावर का कोड।
423.36
हमलावर के कोड ने आरएसए सार्वजनिक मॉड्यूलस का निरीक्षण किया
427.163
बड़े पूर्णांक मान जो में पारित हुआ था
430.668
ग्राहक का प्रमाण पत्र।
431.543
आमतौर पर, इस मान का उपयोग मानक आरएसए में किया जाता है
435.048
सत्यापन।
435.485
बैकडोर में, यह वास्तव में एक पेलोड था
438.99
कंटेनर।
439.427
कोड ने हार्डकोड वाले कोड का उपयोग करके पेलोड को डिक्रिप्ट किया
442.932
ChaCha20 सममित कुंजी।
444.245
फिर यह का उपयोग करके डिक्रिप्ट किए गए उपयोगिता लोड के हस्ताक्षर की पुष्टि करता है।
447.75
एक हार्डकोड Ed448 सार्वजनिक कुंजी।
449.939
यदि हस्ताक्षर सत्यापित हो गया है तो का अर्थ है कि उपयोगिता भार
453.107
हमलावर की निजी कुंजी द्वारा हस्ताक्षरित था
455.973
कोड ने एम्बेडेड शेल कमांड को निष्पादित किया जैसे
458.841
रूट.
459.199
यह वही है जिसे सुरक्षा शोधकर्ताओं ने गेटड रिमोट कहा है।
464.192
कोड निष्पादन।
465.04
बैकडोर तभी सक्रिय होता है जब हमलावर प्रस्तुत होता है
468.432
एक वैध क्रिप्टोग्राफिक हस्ताक्षर।
470.127
एक साधारण हमलावर जो बैकडोर से टकरा गया था
473.519
इसका शोषण नहीं कर सका।
475.216
केवल Ed448 प्राइवेट कुंजी के धारक
478.608
यह इसे ट्रिगर कर सकता है।
479.879
यह विवरण महत्वपूर्ण है।
481.367
एक आपराधिक अभिनेता जो विक्रय के लिए एक कमजोर स्थान का निर्माण करता है
484.536
यह इसे जो भी खरीदता है, उसके द्वारा उपयोग करने योग्य बनाता है।
487.307
एक राज्य अभिनेता जो निरंतर पहुंच क्षमता का निर्माण करता है
490.475
यह इसे विशेष बनाता है।
491.663
केवल वे और उनके द्वारा स्पष्ट रूप से अधिकृत कोई भी व्यक्ति ही यह कर सकते हैं।
494.831
कुंजी का उपयोग करें।
496.019
एक्सज़-यूटिल्स बैकडोर को विशेष उपयोग के लिए डिज़ाइन किया गया था।
499.875
यह कोई कमजोर स्थिति नहीं थी।
502.098
यह एक रणनीतिक संपत्ति थी।
504.319
बैकडोर बनाने का काम शुरू हुआ।
508.721
जनवरी छब्बीसवां, 2021।
510.259
उस तारीख को, एक GitHub खाता बनाया गया था
514.092
उपयोगकर्ता नाम JiaT75 के तहत।
515.859
डिस्प्ले का नाम जिया टैन था।
518.508
खाते में पहले से कोई डिजिटल पदचिह्न नहीं था।
521.599
उस नाम के तहत कोई सोशल मीडिया उपस्थिति नहीं।
524.69
कोई सम्मेलन वार्ता नहीं।
526.014
कोई पिछले ओपन-सोर्स योगदान नहीं।
527.78
कोई डेटा लीक नहीं हुआ।
529.989
नाम एक छद्म नाम प्रतीत होता है।
533.08
JiaT75 का पहला सार्वजनिक योगदान xz-utils पर हुआ।
537.379
अक्टूबर उन्नीसवां, 2021 नौ महीने बाद
541.379
खाता बनाने का प्रयास करें।
542.379
यह एक संपादक के लिए एक मामूली पैच था
546.379
कॉन्फ़िगरेशन फ़ाइल।
547.379
निर्दोष।
547.879
यह महत्वपूर्ण नहीं है।
548.379
वह योगदान जो बिना किसी उपस्थिति के स्थापित होता है
552.379
ड्रॉइंग स्क्रीनिंग।
553.379
अगले दो साल और पांच महीने में,
557.476
JiaT75 ने पांच सौ से अधिक प्रतिबद्धताओं का लेखक बनाया है।
561.274
ओपन-सोर्स प्रोजेक्ट्स।
562.222
विशाल बहुमत वैध सुधार थे कोड
566.019
समीक्षाएं, अनुवाद, निरंतर एकीकरण रखरखाव, बग फिक्स।
569.341
उपयोगी काम।
570.291
वास्तव में उपयोगी।
571.24
इनमें से लगभग आठ अपराध दुर्भावनापूर्ण थे।
574.34
अनुपात मायने रखता है।
575.889
साठ से एक।
577.138
प्रत्येक दुर्भावनापूर्ण प्रतिबद्धता के लिए, ऑपरेटर ने साठ उत्पन्न किए।
580.47
वास्तविक, उपयोगी काम के टुकड़े।
582.551
यही कारण है कि पैटर्न को असंभव बनाने के लिए यह संभव बना था।
585.883
सांख्यिकीय विसंगतियों के विश्लेषण के माध्यम से पता लगाएं।
587.965
हमलावर ने ढाई साल बिताए।
591.296
वास्तव में मूल्यवान योगदान का उत्पादन करने के लिए समर्पित प्रयास का, शुद्ध रूप से
597.957
आठ बदलाव जो अंततः मायने रखते थे।
600.039
ऑपरेशन अकेले काम नहीं किया।
603.919
अप्रैल 2022 से शुरू होकर, एक उपयोगकर्ता खुद को कहते हुए
607.337
जिगर कुमार appeared on the xz-devel mailing list. जिगर कुमार की xz-devel मेलिंग सूची पर दिखाई दी।
610.456
कुमार के पास पहले सूची में कोई इतिहास नहीं था
613.575
अप्रैल 2022।
614.355
उनकी पूरी उपस्थिति दबाव ईमेल से बनी थी जो उन्हें
617.472
परियोजना के प्रमुख रखरखावकर्ता, धीमी प्रतिक्रिया के बारे में शिकायत करते हुए
620.591
समय और मांग कर रहे हैं कि एक नया रखरखावकर्ता हो
623.71
added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added. added.
624.1
मई 2022 में, एक दूसरा खाता डेनिस
627.798
Ens appeared, inquiring about the maintenance status
631.197
xz-utils के जावा संस्करण और निम्नलिखित के बाद
634.596
अतिरिक्त दबाव संदेशों के साथ ऊपर।
636.72
दोनों खातों का एक ही प्रोफ़ाइल था।
639.62
2022 से पहले कोई डिजिटल उपस्थिति नहीं।
641.787
xz-devel मेलिंग सूची के बाहर कोई गतिविधि नहीं है।
644.82
इससे पहले या बाद में किसी अन्य परियोजना में कोई भागीदारी नहीं थी।
648.287
दबाव अभियान के बाद।
650.019
फरवरी 2024 में, बैकडोर से कुछ सप्ताह पहले।
653.788
एक तीसरा खाता देखा गया।
656.823
हंस जेन्सेन।
657.691
जेन्सेन की भूमिका डेबियन रखरखावकर्ताओं पर दबाव डालने के लिए थी।
661.159
जल्द ही xz-utils के compromised version को अपनाने की कोशिश करें
664.629
जितना संभव हो उतना।
665.495
मार्च, 2024 को, हंस जानसेन ने एक याचिका दायर की।
668.965
डेबियन बग रिपोर्ट स्पष्ट रूप से उन्नयन का अनुरोध करता है।
672.0
चार दिन बाद, एंड्रेस फ्रेंड ने अपने निष्कर्ष पोस्ट किए।
676.043
oss-security के लिए।
676.98
दो अतिरिक्त सहायक खाते krygorin4545 और misoeater91
682.991
विभिन्न धागो में पृष्ठभूमि दबाव प्रदान किया, निम्नलिखित
687.403
वही पैटर्न।
689.058
कोई पूर्व-ऑपरेशन उपस्थिति नहीं।
690.712
केवल विशिष्ट दबाव खिड़कियों के दौरान भाग लेना।
694.022
लक्ष्य प्राप्त करने के बाद गायब हो जाना।
696.779
कैस्परस्की के घटना के बाद के विश्लेषण में कहा गया है कि भौगोलिक स्टाइलिंग
701.02
सॉक-डॉपी नामों का एक-दूसरे से असंगत था सिंगापुर,
704.962
यूरोपीय, भारतीय का सुझाव है कि ऑपरेटर ने को किया था
708.903
उन्होंने जानबूझकर कवर पहचानों को बिखेर दिया ताकि वे इस घटना से बच सकें।
712.845
समन्वय की उपस्थिति।
714.322
लेकिन व्यवहारिक पैटर्न उपस्थिति का समय,
718.264
समन्वित दबाव बिंदु, प्रत्येक उद्देश्य के बाद सामूहिक विलुप्त होना
722.206
एक ही ऑपरेटर का सुझाव दिया या सख्ती से समन्वयित किया
726.147
टीम।
726.639
दबाव काम करता है।
728.299
जून, 2022 के दिन, उन्नीसवें जून को, के प्रमुख रखरखावकर्ता
731.697
xz-utils एक फिनिश सॉफ्टवेयर डेवलपर नामित Lasse
734.796
कोलिन ने मेलिंग सूची पर प्रतिक्रिया दी और
737.894
उन्होंने कहा कि जिया टैन के पास एक बड़ा होगा।
740.99
परियोजना में आगे बढ़ने वाली भूमिका, और थी,
744.089
व्यवहार में, पहले से ही एक सह-रक्षणकर्ता के रूप में कार्य कर रहा है।
746.799
यह हस्तांतरण था।
748.82
बस क्या हुआ था, यह समझने के लिए, यह है
752.299
लास कोलिन की स्थिति को समझने के लिए आवश्यक था।
755.48
कोलिन ने 2009 से अकेले एक्सजेड-उपयोगियों का रखरखाव किया था।
758.51
परियोजना का भुगतान नहीं किया गया था।
760.072
वह अपने खाली समय में इस पर काम करता था।
763.192
उसी महीने की शुरुआत में, जून 2022 में
766.315
मेल लिस्ट के जवाब में, कोलिन ने सार्वजनिक रूप से स्वीकार किया था कि
769.436
वह दीर्घकालिक मानसिक स्वास्थ्य समस्याओं से जूझ रहा था।
772.557
उन्होंने परियोजना का उल्लेख किया, अपने स्वयं के में।
775.678
words, as an unpaid hobby project.
778.019
लास कोलिन जो हुआ उसके लिए जिम्मेदार नहीं है।
782.432
सुरक्षा समुदाय इस पर सर्वसम्मति से सहमत है।
785.245
अंक।
785.596
कोलिन बिना वेतन के शौक का काम कर रहा था।
787.706
वह दस्तावेजीकृत स्वास्थ्य चुनौतियों से जूझ रहा था।
790.168
वह लगातार, समन्वयित दबाव में था जो कि
792.98
यह एक राज्य स्तरीय खुफिया अभियान साबित हुआ।
795.793
सिस्टम जिसने उसे उस स्थिति में रखा
798.606
उसे असफल कर दिया।
799.309
उन्होंने सिस्टम को विफल नहीं किया।
801.419
ऑपरेशन का फायदा कॉलिन की क्षमता से नहीं हुआ।
805.279
यह उनकी संरचनात्मक स्थिति थी अकेले, बिना भुगतान,
808.84
वास्तविक दुनिया के तनाव से निपटने वाले, बुनियादी ढांचे के रखरखाव के लिए जिम्मेदार
812.399
इसका उपयोग अरबों लोगों द्वारा किया जाता है, बिना किसी संस्थागत समर्थन के।
815.96
पेशेवर हमलावर ने उस संरचना की पहचान की और उसे लक्षित किया।
819.993
यह।
820.46
एक बार जब हस्तांतरण पूरा हो गया, तो बुनियादी ढांचे की तैयारी शुरू हो गई।
824.635
शुरू हुआ।
825.12
अक्टूबर 2022 में, Jia Tan was added to
828.985
Tukaani संगठन GitHub पर।
831.214
दिसंबर 2022 में, उन्होंने भंडार की संगठनात्मक संरचना बनाई।
834.779
संरचना और अपनी पहली रिलीज की।
837.453
मार्च 2023 में, उन्होंने प्राथमिक सुरक्षा को बदल दिया।
841.019
Google के OSS-Fuzz पर ईमेल संपर्क स्वचालित संपर्क
844.586
लास कोलिन के पते से से भेद्यता-स्कैनिंग प्लेटफॉर्म
848.15
अपने ही।
849.043
उस बिंदु से आगे, किसी भी सुरक्षा-संदिग्ध बग रिपोर्ट
852.609
इससे पहले कि यह किसी को भी प्राप्त कर ले, जिया टैन तक पहुंच जाएगा
856.173
और कुछ और।
856.62
जून 2023 में, जिया टान ने IFUNC resolver को पेश किया।
860.393
बुनियादी ढांचे में liblzma.
861.695
प्रतिबद्धताएँ वैध प्रदर्शन अनुकूलन प्रतीत होती थीं
865.168
काम करना।
865.601
पिछली नज़र में, वे हुक थे जिनके माध्यम से
869.075
अंततः बैकडोर में इंजेक्शन लगाया जाएगा।
871.679
जुलाई 2023 में, जिया टैन ने एक पुल खोला।
875.525
OSS-Fuzz पर IFUNC fuzzing को अक्षम करने के लिए अनुरोध करें।
879.072
xz.
879.514
इस बदलाव का उद्देश्य फ्यूज-टेस्टिंग को रोकने के लिए था
883.061
आईएफयूएनसी आधारित बैकडोर में विसंगतियों का पता लगाने से पाइपलाइन से
886.606
जब यह अंततः जहाज पर पहुंचा।
888.379
फरवरी 2024 में, एक अलग प्रतिबद्धता ने को तोड़ दिया।
891.836
Landlock का सिस्टम पता लगाने के लिए एक लिनक्स कर्नेल का निर्माण करें
894.99
सुरक्षा सुविधा जो प्रक्रिया विशेषाधिकारों को सीमित करती है।
897.357
The commit disabled xz's own sandbox on systems
900.513
अन्यथा यह इसे लागू कर दिया गया होता।
902.879
23 फरवरी और 9 मार्च 2024 को,
906.546
बैकडोर स्वयं दो चरणों में प्रतिबद्ध था, पैकेज
909.913
xz-utils 5.6.0 और 5.6.1 के हिस्से के रूप में।
913.278
releases. releases. releases. releases. releases. releases. releases. releases. releases. releases. releases. releases. releases.
913.7
उन्नीस दिन बाद, एंड्रेस फ्रेंड ने 500 मिलीसेकंड का एक नोटिस देखा।
918.703
SSH देरी।
919.879
शोधकर्ताओं ने commit के पीछे छोड़ दिए गए metadata का विश्लेषण किया
924.019
ऑपरेशन ने एक पैटर्न देखा।
926.419
जिया तान के प्रतिबद्धता समय के टिकट मुख्य रूप से में समूहित हैं।
930.125
मध्य यूरोपीय या पूर्वी यूरोपीय समय क्षेत्र।
933.106
काम के घंटे लगभग नौ के अनुरूप थे।
936.513
मध्य यूरोपीय सुबह दोपहर में पांच बजे से पांच बजे तक
939.918
समय।
940.345
प्रमुख चीनी सार्वजनिक अवकाशों और के दौरान गतिविधि जारी रही।
943.75
कई यूरोपीय लोगों के दौरान रोक लगाई गई।
945.879
नाम, और कथित परिचालन भूगोल, था
949.679
पूर्वी एशियाई।
950.554
वास्तविक कामकाजी पैटर्न यूरोपीय था।
953.179
यह वही है जिसे खुफिया व्यापारिक विश्लेषण विशेषज्ञ हस्ताक्षर कहते हैं
956.735
लीक।
957.14
एक ऑपरेटर ने एक ए को बनाए रखने में तीस महीने से अधिक समय बिताया।
960.395
पहचान कवर।
961.21
लेकिन प्रत्येक गिट में स्वचालित समय टिकट एम्बेड किए गए हैं
964.464
commit ने समय-समय पर के वास्तविक स्थान का खुलासा किया।
967.719
वह मशीन जो कॉम कर रही थी।
970.159
तीन उम्मीदवारों के गुण सार्वजनिक विश्लेषण में दिखाई दिए हैं
975.53
सुरक्षा शोधकर्ताओं से संबंधित विशेषज्ञता के साथ।
978.36
अमेरिकी सुरक्षा शोधकर्ता डेव आइटल, एक पूर्व एनएसए
982.128
कंप्यूटर वैज्ञानिक, सार्वजनिक रूप से मूल्यांकन किया कि ऑपरेशन फिट बैठता है
985.596
APT29 के लिए जिम्मेदार पैटर्न उन्नत
989.065
संयुक्त राज्य अमेरिका द्वारा जिम्मेदार ठहराए गए स्थायी खतरे समूह
992.533
रूस की विदेशी खुफिया सेवा के लिए यूनाइटेड किंगडम और सरकारों के साथ काम करना
996.0
सेवा।
996.434
APT29 लंबी अवधि के जासूसी अभियानों के लिए जाना जाता है, जिसमें शामिल हैं
999.903
SolarWinds आपूर्ति श्रृंखला समझौता 2020 में खुलासा किया गया था।
1003.37
मॉस्को समय क्षेत्र मैच के साथ संरेखित कार्य समय
1006.839
जिया टैन का पैटर्न।
1008.139
कॉस्टिन रायऊ, Kaspersky के पूर्व निदेशक
1012.192
तीन दशकों के साथ वैश्विक अनुसंधान और विश्लेषण टीम
1015.945
परिष्कृत संचालन को जिम्मेदार ठहराने के अनुभव के तीन पहलुओं की पहचान की गई है।
1019.697
फरवरी 2026 में एक पॉडकास्ट साक्षात्कार में संभावित उम्मीदवारों को शामिल करना।
1023.448
रूस का एपीटी 29 एक था।
1025.325
चीन का एपीटी 41 है, जो विदेश मंत्रालय से जुड़ा है।
1029.076
सुरक्षा, एक दूसरा था।
1030.953
उत्तर कोरिया के लाजर ग्रुप, पहले से ही पहले में दिखाया गया था
1034.705
Fragment Zero कवरेज, तीसरा था।
1037.519
अप्रैल 2026 तक, कोई खुफिया सेवा नहीं है
1041.03
सार्वजनिक रूप से ऑपरेशन को जिम्मेदार ठहराया।
1042.635
आरोप नहीं लगाया गया है।
1044.643
अभी तक कोई गिरफ्तारी नहीं हुई है।
1046.648
जिया टान की वास्तविक पहचान अज्ञात है।
1049.859
शोधकर्ताओं के बीच विवादित नहीं है कि क्या है
1053.861
व्यापारिक विशेषज्ञता के लिए प्रासंगिक, यह है कि ऑपरेशन का धैर्य,
1057.561
ऑपरेशनल सिक्योरिटी, क्रिप्टोग्राफिक परिष्कार और संसाधन प्रतिबद्धता हैं।
1061.262
यह एक राष्ट्र-राज्य खुफिया सेवा के अनुरूप है।
1064.962
एक करीबी कार्यात्मक समकक्ष और असंगत हैं
1068.663
व्यक्तिगत आपराधिक या हैकटिविस्ट गतिविधि के साथ।
1071.44
यह किसी अकेला आदमी का काम नहीं था।
1074.336
हैकर।
1074.66
xz-utils ऑपरेशन एक कारण से संभव था
1079.203
आधुनिक प्रौद्योगिकी सभ्यता कैसे निर्माण करती है, इसकी संरचनात्मक विशेषता
1083.448
इसके महत्वपूर्ण बुनियादी ढांचे।
1085.039
इंटरनेट को चलाने वाला सॉफ्टवेयर बनाया गया था,
1088.229
पर काम करने वाले स्वयंसेवकों द्वारा पर्याप्त रूप से,
1091.117
अपना समय बिताएं।
1092.201
इस सॉफ्टवेयर से लाभान्वित कंपनियों के पास
1095.089
इसके आर्थिक लाभ का एक छोटा सा अंश वापस दिया
1097.979
मूल्य. मूल्य।
1098.339
xz-utils को हर प्रमुख लिनक्स वितरण के साथ बंडल किया गया था
1102.17
और वैश्विक स्तर पर एक विशाल अंश पर चला गया
1105.7
सर्वर।
1106.141
इसके रखरखावकर्ता को भुगतान नहीं किया गया था।
1107.905
OpenSSL, वह पुस्तकालय जो अधिकांश लोगों को क्रिप्टोग्राफी प्रदान करता है
1111.435
इंटरनेट के समय से पहले, यह बहुत कम कर्मचारी था।
1114.965
2014 में Heartbleed कमजोरियों को खो गया।
1116.73
Log4j, Log4Shell के पीछे जावा लॉगिंग लाइब्रेरी है।
1120.26
2021 में, कुछ लोगों द्वारा कमजोरियों को बनाए रखा गया था।
1123.79
विश्व स्तर पर उद्यम बुनियादी ढांचे के पीछे स्वयंसेवकों की संख्या।
1126.88
हर मामले में, एक पुस्तकालय को महत्वपूर्ण माना जाता है
1131.227
बहु-अरब डॉलर की कंपनियों द्वारा शौक-परियोजना के साथ बुनियादी ढांचे का रखरखाव किया गया था
1135.273
संसाधनों के लिए।
1135.779
xz-utils ऑपरेशन ने इस संरचनात्मक संरचना का आविष्कार नहीं किया था
1140.532
कमजोरियों के बारे में।
1141.089
यह इसका शोषण करता था।
1142.759
11 अप्रैल, 2024 को दो सप्ताह बाद
1148.166
फ्रेंड का खुलासा अमेरिका
1150.547
साइबर सुरक्षा और बुनियादी ढांचे सुरक्षा एजेंसी ने एक औपचारिक घोषणा प्रकाशित की
1154.355
संरचनात्मक समस्या को स्वीकार करने वाला कथन।
1156.733
सीआईएसए की स्थितिः ओपन-सोर्स बुनियादी ढांचे को सुरक्षित करने का बोझ
1160.541
यह व्यक्तिगत बेरोजगार रखरखावकर्ताओं और कंपनियों पर नहीं गिर सकता है।
1164.348
ओपन-सोर्स सॉफ्टवेयर का उपयोग करने वाले लोगों को वित्तीय रूप से या तो योगदान देना चाहिए
1168.156
या डेवलपर समय के माध्यम से, एक सतत उत्पाद बनाने के लिए
1171.963
पारिस्थितिकी तंत्र।
1172.44
सिफारिशें गैर-बाध्यकारी थीं।
1174.653
ये बेस्ट प्रैक्टिस थे।
1176.567
वे उन कंपनियों द्वारा स्वैच्छिक गोद लेने पर निर्भर थे जिनके पास
1180.393
प्रोत्साहन संरचना ने ऐतिहासिक रूप से निवेश को पुरस्कृत नहीं किया था।
1184.22
एक महीने के भीतर, लिनक्स फाउंडेशन और कंपनी ने लॉन्च किया।
1187.789
ओपन सोर्स सिक्योरिटी फाउंडेशन ने एक संयुक्त चेतावनी जारी की है।
1191.058
चेतावनी देते हुए कि इसी तरह के सामाजिक इंजीनियरिंग अधिग्रहण प्रयासों में भी
1194.328
कई अन्य ओपन-सोर्स परियोजनाओं के खिलाफ पहले से ही प्रगति में है।
1197.598
ओपनजेएस फाउंडेशन जो Node.js, jQuery, को बनाए रखता है।
1200.868
जावास्क्रिप्ट और इससे जुड़ा बुनियादी ढांचा सार्वजनिक रूप से खुलासा किया कि
1204.137
इसके बाद इसे एक समन्वयित दबाव अभियान मिला था
1207.407
xz-utils के समान पैटर्न, और इसे खारिज कर दिया था
1210.678
केवल इसलिए कि xz-utils प्रकटीकरण ने इसे सिखाया था
1213.948
समुदाय को क्या देखना है।
1216.4
2026 लिनक्स फाउंडेशन की रिपोर्ट में व्यापक रूप से दस्तावेजीकरण किया गया है।
1220.178
पारिस्थितिकी तंत्र में पैटर्न।
1221.916
रिपोर्ट का मुख्य निष्कर्षः xz-utils के साथ क्या हुआ
1225.394
यह कोई अनूठा घटना नहीं थी।
1227.567
यह एक विधि थी।
1229.307
इस विधि का प्रयास बड़े पैमाने पर किया जा रहा है।
1232.349
अधिकांश सफल पता लगाने की प्रक्रियाएं इसलिए होती हैं क्योंकि
1235.827
xz-utils मामले ने मैच करने के लिए एक हस्ताक्षर प्रदान किया
1239.305
इसके खिलाफ।
1239.74
कितने असफल पता लगाने हैं ऑपरेशन
1242.836
प्रगति में हैं जो अभी तक नहीं हुई हैं
1245.634
is by construction caught impossible to count
1248.431
सार्वजनिक स्रोतों से।
1249.48
Fragment Zero पर दो एपिसोड पहले, मामला
1253.299
डार्क फॉरेस्ट परफॉरम पर एक फ़ाइल जो कि के साथ बंद हो गई है।
1256.819
एक अवलोकन।
1257.7
2008 में लियू सिक्सिन ने सिद्धांत को औपचारिक रूप दिया।
1261.22
मौन अस्तित्व के रूप में, छिपाने के रूप में रणनीतिक आवश्यकता के रूप में, रहस्योद्घाटन के रूप में
1264.74
क्योंकि अस्तित्व संबंधी खतरा सबसे पुराना परिचालन है।
1268.259
मानव संघर्ष के इतिहास में सुरक्षा सिद्धांत।
1271.779
हर ऐसी ताकत जो कभी भी परिस्थितियों के तहत काम करती है
1275.584
अनिश्चित खतरे और असंबद्ध क्षमताओं का अभिसरण हुआ है
1279.087
उसी निष्कर्ष पर।
1280.839
चुप रहो।
1282.553
ध्यान से आगे बढ़ें।
1283.967
अवलोकन का अनुमान लगाएं।
1285.38
xz-utils ऑपरेशन Dark Forest निष्पादित है
1291.164
मानव विश्वास के रिश्ते के भीतर।
1293.779
हमलावर ने एक फायरवॉल को नहीं तोड़या।
1296.971
हमलावर ने शून्य-दिन का शोषण नहीं किया।
1299.862
हमलावर ने किसी भी क्रिप्टोग्राफिक सुरक्षा को बायपास नहीं किया।
1303.164
हमलावर ने कुछ और सरल किया।
1305.643
हमलावर तीन दिनों तक आंखों में छिपा रहा था।
1308.946
वर्षों से उपयोगी काम कर रहे हैं, वास्तविक विश्वसनीयता का निर्माण कर रहे हैं, व्यवहार करते हैं
1312.25
किसी भी अन्य उपयोगी योगदानकर्ता की तरह, तैयारी करते समय, बिल्कुल।
1315.555
चुपचाप, धैर्यपूर्वक, रणनीतिक धैर्य से अकल्पनीय है।
1318.857
अधिकांश तकनीकी संगठन उस समय जिस पर
1322.162
तैयार बुनियादी ढांचे का उपयोग किया जाएगा।
1324.64
हमला लगभग पूरी तरह से सफल रहा क्योंकि यह था
1328.385
चुपचाप।
1328.817
किसी भी सुरक्षा उपकरण द्वारा इसका पता नहीं लगाया गया था,
1332.262
किसी भी लेखा परीक्षा द्वारा नहीं, किसी भी संस्था द्वारा नहीं
1335.709
रक्षा, लेकिन एक इंजीनियर के द्वारा दुर्घटनाग्रस्त रूप से अवलोकन द्वारा
1339.154
पांच सौ मिलीसेकंड की अनसुनी लटेंसी।
1341.74
एंड्रेस फ्रेंड की अपनी खोज पर बयान, पोस्ट
1345.057
Mastodon को खुलासा के कुछ हफ्तों बाद,
1348.074
मामले की फाइल को बंद करना चाहिए।
1349.96
भविष्य में भाग्य पर भरोसा करना एक अच्छा तरीका है।
1353.172
बुरी रणनीति।
1353.9
xz-utils बैकडोर पकड़ा गया था।
1358.22
ऑपरेशन का डार्क फॉरेस्ट संस्करण
1361.625
वह जो विश्वास के रिश्तों को लक्षित करता है, न कि
1364.731
कंप्यूटर सिस्टम पर अभी प्रयास किया जा रहा है,
1367.838
इस समय, कुछ अनिश्चित संख्या के खिलाफ
1370.944
अन्य महत्वपूर्ण ओपन-सोर्स प्रोजेक्ट्स।
1372.498
पैटर्न काम करता है।
1373.663
आर्थिक प्रोत्साहन जो इसे काम करने के लिए बनाते हैं, उनके पास है
1376.769
अर्थपूर्ण रूप से नहीं बदला।
1377.933
संस्थागत प्रतिक्रियाएं वास्तविक हैं, लेकिन अपर्याप्त हैं।
1381.039
जो इंजीनियर अगले को ढूंढता है, वह उसे ढूंढता है।
1383.832
भाग्य की भी आवश्यकता होती है।
1384.766
उन्हें पर नज़र रखने की जरूरत होगी।
1387.258
सही समय पर सही बेंचमार्क पर सही बेंचमार्क
1389.75
सही प्रणाली।
1390.373
उन्हें ट्रैक करने के लिए पर्याप्त ध्यान देने की आवश्यकता होगी।
1392.865
इसके स्रोत के लिए एक विसंगति।
1394.422
उन्हें पहले अपने निष्कर्षों को प्रकाशित करने की आवश्यकता होगी
1396.913
ऑपरेशन के प्रमुख ने पहले ही पेलोड को शिप किया है
1399.405
स्थिर रिलीज के लिए।
1400.339
उन्हें विशेष रूप से पांच सौ मिलीसेकंड की आवश्यकता होगी।
1404.4
यह अंतराल इंटरनेट के बीच खड़ा था
1409.019
मार्च 2024 में और एक एकल क्रिप्टोग्राफिक कुंजी
1412.039
एक अज्ञात अभिनेता द्वारा आयोजित किया गया था जो
1415.059
पृथ्वी पर SSH चलाने वाले हर लिनक्स सर्वर को अनलॉक किया।
1418.079
Fragment Zero मामले की फाइल को ट्रैक करेगा।
1422.24
मामला फ़ाइल बंद नहीं होता है।
1424.579
यह इंतजार करता है।