$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 500 밀리초.
1.84 한 초 반에
3.379 인터넷이 존재하지 않는 지점
6.559 납치된 것이다.
6.919 2024년 3월.
10.039 샌프란시스코.
11.56 안드레스 프렌드라는 38살의 마이크로소프트 엔지니어가 있습니다.
15.298 데비안 개발 시스템에서 PostgreSQL 벤치마킹을 수행합니다.
18.306 그것은 일상적인 작업입니다.
20.454 프라운드 (F Freund) 는 PostgreSQL 프로젝트에 참여하는 사람이었습니다.
23.893 그는 사전 출시된 리눅스 배포판에 대한 데이터베이스 성능을 테스트합니다.
27.332 그의 일상의 일부분으로 일정한 활동을 하고 있다.
30.339 테스트 환경에는 문제가 있습니다.
33.2 SSH 로그인 시도가 실패한 경우, 그 종류가
36.863 모든 공개 서버를 끊임없이 공격하고 있는 자동화된 로봇들이 있습니다.
40.228 사용자 이름과 비밀번호 조합을 무작위로 사용하고 있습니다.
43.591 그들이 해야 할 것보다 훨씬 더 많은 CPU를 가지고 있습니다.
46.115 실패한 로그인은 빠르게 종료되어야 합니다.
48.637 이 것들은 빨리 끝나는 것이 아니다.
50.74 Freund의 통보.
52.32 그는 더 많은 연구를 진행한다.
53.926 성공적인 SSH 로그인, 자신의 로컬 머신,
57.406 이 작업은 500밀리초 더 오래 걸리는데 비해
60.889 대략 백 밀리초의 기본선입니다.
63.5 한 초 반에
64.92 Freund은 Valgrind에 의해 연결을 실행합니다.
69.763 도구. 도구.
70.17 발그린드는 liblzma를 가리키는 오류를 던집니다.
73.414 SSH 데이몬이 가지고 있지 않은 압축 라이브러리
76.658 주장할 수 있는 정당한 이유가 있습니다.
78.28 이 시점에서는 수사가 시급하게 진행될 것입니다.
81.299 다음 며칠 동안, 프뢰인트는 을 추적합니다.
84.772 오류. 오류.
85.168 그는 자신의 에 sshd 프로세스가 있다는 것을 알게됩니다.
88.34 테스트 머신은 liblzma에서 코드 실행을 하고 있습니다.
91.512 인증.
91.908 그는 git에서 xz-utils 소스를 분해한다.
95.079 저장소.
95.475 소스는 깨끗하다.
97.061 하지만 풀이용 타블은 압축된 소스를 내놓는다.
100.233 데비안이 실제로 다운로드하고 빌드하는 아카이브를
103.406 은 build-to-host.m4라는 파일이 포함되어 있습니다.
106.578 git 소스에서 아닙니다.
108.56 그 파일에는 오브스카드 된 스크립트가 포함되어 있습니다.
111.801 스크립트는 내부에 숨겨진 bash 스크립트를 해독합니다.
115.722 bad-3-corrupt_lzma2.xz라는 테스트 파일
119.644 이는 깨진 테스트 입력으로 위장되어 있습니다
123.566 압축 라이브러리의 오류 처리에 대한 설명입니다.
126.507 bash 스크립트는 good-large_compressed.lzma라는 두 번째 파일을 해독합니다.
130.429 RC4 해독과 결합된 사용자 지정 오브스커션을 사용하여 설명합니다.
133.86 의 끝에서 나오는 것은
136.834 은 컴파일된 공유 객체 연쇄입니다.
138.84 공유된 객체는 백도어입니다.
141.979 2024년 3월 29일 저녁에
146.679 자신의 말에 따르면, 그는 한 음성을 듣고 있었다.
149.778 요리 휴식시간 동안 보안 팟캐스트를 진행합니다.
152.877 프뢰드는 자신의 연구 결과를 oss-security mailing에 게시했습니다.
155.978 오픈월에서 목록.
157.139 24시간 이내에 레드햇이 이를 배정했습니다.
160.9 CVE 번호.
162.198 심각성 점수는 10점 0점입니다.
165.224 가능한 한 높은 수준으로.
166.522 CISA는 긴급 자문을 발부한다.
168.685 데비안, SUSE, 페도라, 아치, 칼리 모두 리버트됩니다.
172.145 영향을 받은 패키지들을 확인해 보세요.
173.443 GitHub은 관리자의 계정을 중지합니다.
176.902 뒷문으로 들어가서 일을 했습니다.
178.199 뒷문으로서는 예정되어 있는 것으로 밝혀졌습니다.
181.644 안정적인 리눅스 배포를 약 2년 이내에 선박합니다.
184.787 몇 주.
185.18 프렌드 (Friend) 는 우연히 잡았다.
187.08 이 사건은 무슨 일이 일어났는지에 대한 사건 파일입니다.
191.578 거의 일어난 일에 대해 이야기합니다.
193.026 그리고 수술이 무엇인지에 대해.
195.199 공격의 목표는 xz-utils였다.
199.06 xz-utils는 압축 도구 킷입니다.
201.688 xz 명령이라는 주요 도구가 .xz을 생성합니다.
205.414 .zip 파일의 유닉스 부식,
209.14 더 높은 압축 비율을 가진다.
211.003 명령 줄 도구 아래에는 라는 라이브러리가 있습니다.
214.73 다른 liblzma에 압축 알고리즘을 제공하는 liblzma
218.456 필요한 프로그램입니다.
220.319 liblzma는 직간접적으로 liblzma에 의해 로드됩니다.
223.984 엄청난 양의 리눅스 시스템 소프트웨어.
226.507 패키지 관리자는 그것에 대해 링크합니다.
228.609 시스템 유틸리티는 그것에 대해 링크합니다.
230.711 그리고 공격자들이 공격하는 연쇄를 통해 공격자를
234.075 특별히 설계된 OpenSSH 데이몬 링크를
237.439 그것을.
237.86 이 체인은 이렇게 실행됩니다.
240.689 대부분의 주요 리눅스 배포판에서는 sshd가 패치됩니다.
244.736 systemd의 sd_notify라는 서비스 알림 메커니즘을 지원합니다.
248.784 그 패치는 sshd가 라이브러리를 로드하도록 만듭니다.
252.831 libsystemd.라고 불리는
253.843 그리고 libsystemd는 다시 liblzma를 로드합니다.
256.879 그 결과 대부분의 생산 리눅스 서버에서
260.66 SSH 데이몬은 원격으로 허용되는 프로세스입니다.
264.139 로그인 시작 시 압축 라이브러리를 로드합니다,
267.62 SSH는 인증 트래픽을 압축하지 않음에도 불구하고.
271.1 압축 라이브러리를 손상시키면 압축 라이브러리를 손상시키면
274.696 모든 리눅스에 원격 액세스 권한을 제어하는 데몬
277.992 인터넷 서버.
279.639 백도어의 거의 배포되는 순간, 리눅스는
283.206 상위권에서 약 96%의 연출을 기록했다.
286.471 전 세계에서 백만 개의 웹 서버가 있습니다.
289.329 세계에서 가장 강력한 500명의 모든 사람들이 있습니다.
292.596 슈퍼컴퓨터입니다.
293.004 아마존 전역의 가상 머신 중 약 92%가 아마존을 차지한다.
296.269 웹 서비스, 구글 클라우드, 마이크로소프트 아저루.
299.127 안드로이드의 약 85%가 안드로이드에 의해 작동합니다.
302.394 세계 스마트폰은 리눅스 커널에 기반을 둔다.
305.66 xz-utils 백도어, 안정된 곳으로 배송되었다
308.971 배포판은 상당한 양의 배포판에 존재했을 것이다.
311.982 위의 모든 것의 분자입니다.
314.24 알렉스 스타모스, 전 보안 책임자
317.766 페이스북은 하나의 문장으로 의도된 결과를 설명했습니다.
320.99 어떤 SSH 서버에 있는 마스터 키를
324.216 지구. 지구.
324.62 이 때문에 CVE는 10점으로 평가받았다.
329.675 0점입니다.
330.54 뒷문의 기술적인 디자인은 가치가 있습니다.
334.487 정확히 이해합니다.
335.399 공격자는 타르볼을 풀어주는 것을 이용했다.
338.867 자동으로 생성된 파일들이 함유되어 있는데, 이 파일은 에서 존재하지 않는다.
342.033 버전 제어된 git 소스를 사용한다.
343.617 구체적으로, 타르볼의 빌드-투-호스트.m4 파일에는 이 포함되어 있었다.
346.783 한 줄이 로 수정된 문자를
349.949 설정 단계에 오브스카드 스크립트를 주입합니다.
353.117 빌드 프로세스의 구성요소입니다.
354.699 이것은 git 소스를 읽는 사람이라면 누구나 사용할 수 있다는 것을 의미했습니다.
357.783 코드들은 뒷문으로 보이지 않았다.
359.87 git에서 빌딩하는 사람이라면 누구나 발사할 수 없습니다.
362.653 출시된 리눅스 배포판에서 빌드되는 리눅스 배포판만 사용한다
365.437 타르볼스 (tarballs) 은 사실상 모두 다 합쳐진 것입니다.
368.22 은 주사를 실행할 것이다.
369.959 주사 연쇄는 세 단계로 이루어졌다.
372.636 스테이지 1에서는 A에서 bash 스크립트를 추출했습니다.
375.803 파일은 손상된 압축 테스트 입력으로 위장되었습니다.
378.971 두 번째 단계는 그 바쉬 스크립트를 사용하여 를 해독했습니다.
382.139 두 번째 테스트 파일을 컴파일된 공유 파일로 만들 수 있습니다.
385.307 객체.
385.704 세 번째 단계는 공유된 객체를 에 연결하는 단계입니다.
388.872 복합된 liblzma 바이너리.
390.06 공유된 객체는 합법적인 glibc 기능을 사용했습니다.
394.492 IFUNC 간접 함수 해결기 (IRFUNC) 라고 불리는
398.624 RSA_public_decrypt라는 특정 OpenSSH 기능을 납치합니다.
402.24 RSA_public_decrypt은 RSA를 유효하게 하는 OpenSSH 함수입니다.
406.473 인증서 인증 과정에서 서명합니다.
408.439 클라이언트가 연결을 시도할 때마다을 사용하여 연결합니다.
412.372 RSA 인증서에서 sshd는 이 함수를 로 호출합니다.
416.305 서명 확인합니다.
417.779 백도어 활성화된 상태에서 sshd는 s를 호출하고 있었습니다.
421.92 대신 공격자의 코드를 입력합니다.
423.36 공격자의 코드는 RSA 공개 모듈을 검사했습니다.
427.163 에서 통과된 큰 정수 값
430.668 클라이언트의 인증서.
431.543 일반적으로 이 값은 표준 RSA에서 사용됩니다
435.048 검증.
435.485 뒷문에서는 실제로는 보급량이 있었습니다.
438.99 컨테이너.
439.427 코드는 하드코딩된 을 사용하여 유용량을 해독했습니다.
442.932 ChaCha20 대칭 키.
444.245 그 다음에는 암호를 해독한 유용물들의 서명을 확인하여 을 사용하여 확인했습니다.
447.75 하드코딩된 Ed448 공개 키.
449.939 서명 확인되면 이 효용량을 의미합니다
453.107 공격자의 프라이빗 키에 의해 서명되었습니다.
455.973 코드는 임베디드 셸 명령을 실행하여라고 했습니다.
458.841 루트.
459.199 보안 연구자들이 이를 게이트된 리모트라고 부르는 것이다.
464.192 코드 실행.
465.04 백드이어는 공격자가 출연했을 때만 활성화됩니다.
468.432 유효한 암호 서명입니다.
470.127 뒷문으로 넘어간 평범한 공격자
473.519 그것을 이용할 수 없었기 때문이다.
475.216 Ed448 프라이빗 키의 소유자만 됩니다.
478.608 발동이 될 수 있습니다.
479.879 이 세부 사항은 중요합니다.
481.367 취약점을 구축하는 범죄 행위자 판매를 위해
484.536 구매자가 사용할 수 있도록 합니다.
487.307 국가 주체로서 지속적인 접근 능력을 구축하는
490.475 이 작품은 독점적인 작품으로 만들어졌습니다.
491.663 오직 그들만이, 그리고 그들이 명시적으로 허가한 모든 사람이만 할 수 있습니다.
494.831 키를 사용하세요.
496.019 xz-utils 백도어는 독점적인 사용으로 설계되었습니다.
499.875 그것은 취약점이 아니었습니다.
502.098 전략적 자산이었다.
504.319 백도어를 생산하는 작업은 1월부터 시작되었습니다.
508.721 2021년 1월 26일, 2021년 1월 26일.
510.259 그 날에는 GitHub 계정이 만들어졌습니다.
514.092 사용자 이름인 JiaT75 아래로 사용한다.
515.859 디스플레이 이름은 지아 탄이었다.
518.508 이 계정은 이전 디지털 발자국도 없었다.
521.599 그 이름으로 소셜 미디어의 존재가 없습니다.
524.69 회의 회담이 없습니다.
526.014 이전 오픈소스 기여는 없었습니다.
527.78 데이터 침해에 대한 출연은 없습니다.
529.989 이 이름은 별명으로 알려져 있습니다.
533.08 JiaT75의 첫 번째 공적 기여는 xz-utils에 대한
537.379 2021년 10월 29일, 9개월 후인
541.379 계정 생성.
542.379 편집자의 작은 패치였습니다.
546.379 구성 파일.
547.379 무죄.
547.879 중요하지 않은 것 같습니다.
548.379 존재감을 확립하는 기여의 종류는 없이 존재합니다.
552.379 조사를 통해 조사합니다.
553.379 다음 2년 5개월 동안,
557.476 JiaT75은 500개 이상의 약속의 저자로 참여했다.
561.274 오픈소스 프로젝트입니다.
562.222 대다수는 합법적인 개선이었습니다.
566.019 리뷰, 번역, 지속적인 통합 유지보수, 버그 수정.
569.341 유용한 작업입니다.
570.291 정말 도움이 되는 것 같아요.
571.24 이 중 약 8건은 악성적이었다.
574.34 비율이 중요합니다.
575.889 60대 1대
577.138 악성 위탁을 한 번이면, 운영자는 60개씩 생산했습니다.
580.47 실제적이고 유용한 작품의 조각입니다.
582.551 이것이 패턴을 불가능하게 만든 것입니다.
585.883 통계적 기상 분석을 통해 탐지합니다.
587.965 공격자는 2년 반 동안 공격했습니다.
591.296 진정으로 가치 있는 기여를 하는 헌신적인 노력을 통해, 순전히
594.626 의 의무를 수행하기 위해 필요한 신뢰를 축적하기 위해
597.957 결국 중요한 8가지 변화가 있었습니다.
600.039 수술은 혼자서는 효과가 없었다.
603.919 2022년 4월부터는 자신을 ''라고 부르는 사용자로
607.337 지가르 쿠마르는 xz-devel 메일링 목록에 나타났습니다.
610.456 쿠마르는 이전에 목록에 기록된 적이 없었다.
613.575 2022년 4월.
614.355 그의 존재는 압력 메일로 구성되어 있었습니다.
617.472 프로젝트의 리드 멘테이너로, 느린 반응에 대해 불평합니다.
620.591 시간적 차원에서 새로운 관리자가 필요하다는 것을 요구하고 있습니다.
623.71 추가되었습니다.
624.1 2022년 5월에는 두 번째 계정이 데니스
627.798 에스스 가 등장하여 유지보수 상태에 대해 궁금했습니다.
631.197 자바 버전의 xz-utils, 그리고 다음의 Java 버전의
634.596 추가적인 압력 메시지로 올라갑니다.
636.72 두 계정 모두 같은 프로필을 가지고 있었다.
639.62 2022년 이전에 디지털 존재가 없습니다.
641.787 xz-devel 메일링 리스트 밖에서 활동이 없습니다.
644.82 이전에는 다른 프로젝트에 참여하지 않았거나 참여하지 않았거나
648.287 압력 캠페인을 거친 후.
650.019 2024년 2월에는 백도어보다 몇 주 전에
653.788 3번째 계정이 나타났습니다.
656.823 한스 얀센.
657.691 센의 역할은 데비안 유지 관리자를 압박하는 것이었다.
661.159 xz-utils의 손상된 버전을 빨리 채택하는 것입니다.
664.629 가능한 한 많이 할 수 있습니다.
665.495 2024년 3월 25일, 한스 얀센은 기소판결을 제출했다.
668.965 디비안 버그 보고서는 업그레이드를 명시적으로 요청합니다.
672.0 4일 후 안드레스 프라이드는 자신의 연구 결과를 공개했다.
676.043 oss-security로 연결됩니다.
676.98 두 개의 추가적인 지원 계정 krygorin4545 및 misoeater91
682.991 각종 스레드에서 배경 압력을 제공하여 다음과 같이
687.403 같은 패턴을 가지고 있습니다.
689.058 수술 전 출석은 없습니다.
690.712 특정 압력 창에서만 참여합니다.
694.022 목표가 달성된 후 사라지는 것이다.
696.779 카스퍼스키의 사건 후 분석은 지리적인 스타일링이 라는 것을 지적했습니다.
701.02 소크-다마어 이름의 일치하지 않는 것이 싱가포르어,
704.962 유럽, 인도 이 운영자가 을 가지고 있다고 제안하는
708.903 은신 신원을 의도적으로 흩어지게 하여,
712.845 조정의 모습.
714.322 하지만 행동 패턴은 출현의 시기를,
718.264 동기화된 압력점, 각 목표 후 집단적으로 사라지는
722.206 단일 운영자를 제안하거나 긴밀하게 조정합니다
726.147 팀.
726.639 압력은 효과가 있었다.
728.299 2022년 6월 29일, 리드 매니너가
731.697 xz-utils는 핀란드의 소프트웨어 개발자 라세라는 이름을 가진다.
734.796 콜린은 메일링 리스트에 응답했고,
737.894 지아탄이 더 큰 성적을 거둘 것이라고 밝혔다.
740.99 앞으로 프로젝트의 역할은, 그리고,
744.089 실제로는 이미 공동 유지관리자로서 기능하고 있습니다.
746.799 이것은 이식회사였습니다.
748.82 방금 일어난 일을 이해하기 위해서는,
752.299 라스 콜린의 입장이 무엇인지 이해하기 위해 필요한 것입니다.
755.48 콜린은 2009년부터 xz-utils를 단독으로 유지해왔다.
758.51 프로젝트는 돈을 받지 못했다.
760.072 그는 자유 시간에 이 작업을 진행했습니다.
763.192 같은 달 6월 2022년 6월
766.315 메일링 리스트 답변, 콜린은 공개적으로 인정했다
769.436 그는 장기적인 정신 건강 문제를 다루고 있었다.
772.557 그는 자신의 프로젝트에서 프로젝트에 대해 언급했습니다.
775.678 단어, 즉, 돈을 받지 않은 취미 프로젝트로
778.019 라스 콜린은 일어난 일에 대해 책임을 지지 않습니다.
782.432 보안 커뮤니티는 이 문제에 대해 만장일치로 동의했습니다.
785.245 점. 포인트.
785.596 콜린은 돈을 받지 않은 취미를 하고 있었다.
787.706 그는 기록된 건강 문제들을 다루고 있었다.
790.168 그는 어떤 상황으로부터 지속적인, 조정된 압력을 받았던 것이다.
792.98 이는 국가 수준의 정보 작전으로 밝혀졌습니다.
795.793 그를 그 자리에 놓은 시스템이
798.606 그를 실망시켰습니다.
799.309 그는 시스템을 실패하지 않았다.
801.419 이 작전에서 이용된 것은 콜린의 능력은 아니었다.
805.279 그것은 그의 구조적 위치였습니다. 혼자, 무상,
808.84 현실적인 스트레스 요인을 다루는, 인프라 유지에 대한 책임
812.399 기관적 지원 없이 수십억 명의 사람들이 사용하는 것입니다.
815.96 전문 공격자는 그 구조를 확인하고 목표물을
819.993 그것을.
820.46 이 공사가 완료되면 인프라 준비가 시작됩니다.
824.635 시작되었습니다.
825.12 2022년 10월, Jia Tan was added to
828.985 투카아니 조직은 GitHub에 있습니다.
831.214 2022년 12월, 그는 백화점 조직을 만들었습니다.
834.779 구조를 만들고 첫 번째 발매를 했다.
837.453 2023년 3월, 그는 기본 보안을 변경했습니다.
841.019 구글의 OSS-Fuzz에 있는 이메일 연락처를 자동화합니다.
844.586 취약성 스캔 플랫폼은 라스 콜린의 주소에서 로 이동합니다.
848.15 자신의.
849.043 그 때부터 보안 관련 버그 보고서는 모두
852.609 그것은 누구에게도 도달하기 전에 Jia Tan에 도달할 것입니다
856.173 다른 곳에도 있습니다.
856.62 2023년 6월, Jia Tan은 IFUNC resolver을 도입했다.
860.393 인프라를 liblzma로 만들 수 있습니다.
861.695 위임은 정당한 성능 최적화로 보인다고 합니다.
865.168 일.
865.601 과거로 돌아보면, 그들은 그 해킹을 통해
869.075 뒷문으로 들어가면 결국 주입이 가능해진다.
871.679 2023년 7월, 지아탄은 트러를 개설했다.
875.525 OSS-Fuzz에서 IFUNC fuzzing을 비활성화하기 위한 요청에 대해 요청합니다.
879.072 xz.
879.514 이 변경은 fuzz 테스트를 방지하기 위해 의도되었습니다.
883.061 파이프라인에서 IFUNC 기반 백도어에서 기절을 감지하는 것을 통해 파이프라인으로 인해
886.606 결국 배가 될 때였습니다.
888.379 2024년 2월, 별도의 약속으로 인해 은 해체되었습니다.
891.836 랜트록의 시스템 탐지 리눅스 커널 빌드
894.99 프로세스 권한을 제한하는 보안 기능입니다.
897.357 The commit disabled xz's own sandbox on systems
900.513 그렇지 않으면 그것을 시행했을 것이다.
902.879 2월 23일과 2024년 3월 9일,
906.546 백도어 자체는 2단계로 이루어져 있으며, 패키지화되어 있습니다.
909.913 xz-utils 5.6.0 및 5.6.1의 일부로
913.278 발매.
913.7 19일 후 안드레스 프라인드 (Andres Freund) 는 500밀리초의 음원을 발견했다.
918.703 SSH 지연.
919.879 연구자들이 'commit'에 의해 남겨진 'commit' 메타데이터를 분석하는 과정에서
924.019 이 작업은 패턴을 발견했습니다.
926.419 지아 탄의 약속 시간표는 주로 에 묶여 있습니다.
930.125 중앙 유럽이나 동유럽 시간대 구역.
933.106 노동시간은 약 9시간에 해당한다.
936.513 오후 5시부터 중앙유럽 아침까지
939.918 시간.
940.345 중국 주요 공휴일과 연휴일 등에도 활동이 계속됐다.
943.75 유럽 여러 차례에 걸쳐 중단되었습니다.
945.879 이름과 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리
949.679 동아시아.
950.554 실제 작업 패턴은 유럽적인 것이었다.
953.179 이것이 정보통신 무역 분석가들이 서명이라고 부르는 것입니다.
956.735 누출.
957.14 한 사업자는 30개월 이상 동안 A를 유지하며 일했습니다.
960.395 정체성을 덮어주는 커버입니다.
961.21 하지만 자동 시간표가 모든 git에 삽입되어 있습니다.
964.464 의 실제 위치를 주기적으로 공개합니다.
967.719 컴백을 하는 기계가 있었다.
970.159 3개의 후보자 명칭은 공개 분석에 등장했다
975.53 관련 전문 지식을 가진 보안 연구자들의 전문적인 연구자입니다.
978.36 미국의 보안 연구자 데이브 아이텔, 전 NSA
982.128 컴퓨터 과학자, 공개적으로 이 작업이 잘 맞는다고 평가했습니다.
985.596 APT29에 의한 패턴이 고급
989.065 미국으로부터 부여된 지속적인 위협 그룹
992.533 영국 정부와 러시아의 외교 정보부에 대한 정부에 대한 정보
996.0 서비스.
996.434 APT29는 장기간 간첩 캠페인을 위해 유명하다.
999.903 2020년 공개된 SolarWinds 공급망 타협.
1003.37 모스크바 시간대와 일치하는 근무시간이 일치합니다.
1006.839 지아 탄의 패턴.
1008.139 코스틴 라이우 (Costin Raiu) 는 카스퍼스키의 전 이사장이다.
1012.192 글로벌 연구 및 분석 팀, 30년 동안의 경험
1015.945 복잡한 작업을 수행하는 경험을 바탕으로 세 가지를 확인했습니다.
1019.697 2026년 2월 팟캐스트 인터뷰에서 유력한 후보들을 발표한다.
1023.448 러시아의 APT29는 그 중 하나였다.
1025.325 중국의 APT41은 국무부와 연계되어 있습니다.
1029.076 보안은 두 번째였습니다.
1030.953 북한의 라자루스 그룹은 이미 이전에도 등장했다.
1034.705 Fragment Zero 커버리는 3번째 작품이었다.
1037.519 2026년 4월 현재, 정보통신부는 미군을 대상으로 한 정보통신사업이 없다.
1041.03 공개적으로 이 작전을 기인했다.
1042.635 아직까지 기소된 혐의는 없다.
1044.643 체포된 사람은 없다.
1046.648 지아 탄의 본격적인 정체성은 아직 알려지지 않았다.
1049.859 어떤 것이 논쟁의 여지가 없는지 연구자들 사이에서
1053.861 관련 트레이드래프트 전문성, 운영의 인내심을 가지고,
1057.561 운영 보안, 암호 정교성, 자원 배려는 모두
1061.262 국가 국가 정보 서비스와 일치하는 정보 제공 또는
1064.962 가까운 기능적 동등한 이며, 일치하지 않습니다
1068.663 개인 범죄 또는 해킹 활동이 있는 개인.
1071.44 이것은 외로운 사람의 작품이 아니었습니다.
1074.336 해커. 해커. 해커.
1074.66 xz-utils 동작은 a 때문에 가능했습니다.
1079.203 현대 기술 문명의 구조적 특징은 현대 기술 문명의 건설 방식입니다.
1083.448 그 중요한 인프라를 갖추고 있습니다.
1085.039 인터넷을 운영하는 소프트웨어는 만들어졌습니다.
1088.229 자원봉사자들이 연구하는 자원봉사자들이 상당한 수준으로
1091.117 자신의 시간을 보내기 위해서입니다.
1092.201 이 소프트웨어로 이익을 얻는 기업은 이 소프트웨어를 가지고 있습니다.
1095.089 경제의 작은 부분을 되돌려주었다.
1097.979 가치.
1098.339 xz-utils는 모든 주요 리눅스 배포와 함께 뭉쳐졌습니다.
1102.17 그리고 세계적 지대에서 엄청난 부분을 차지했습니다.
1105.7 서버.
1106.141 관리자는 돈을 받지 못했다.
1107.905 오픈SSL, 대부분의 암호를 제공하는 라이브러리
1111.435 인터넷의 발달은 인터넷의 발달 이전까지 인력이 부족했던 것으로 알려져 있습니다.
1114.965 2014년 Heartbleed 취약점을 발견했다.
1116.73 로그4제, 로그4셸 뒤에 있는 자바 로그 라이브러리
1120.26 2021년에도 취약성이 유지되었던 것은 소수의 사람들이었습니다.
1123.79 자원봉사자의 지원은 글로벌 기업 인프라를 뒷받침합니다.
1126.88 모든 경우에 도서관은 비판적이라고 취급되었습니다.
1131.227 수십억 달러의 기업들이 취미 프로젝트를 통해 인프라를 유지해 왔습니다.
1135.273 자원이 있습니다.
1135.779 xz-utils 동작은 이러한 구조적 구조를 발명하지 않았습니다.
1140.532 취약성.
1141.089 그것은 그것을 악용했다.
1142.759 2024년 4월 11일, 2주 후 2일
1148.166 프렌드의 공개는 미국을 대상으로 한 사건이다.
1150.547 사이버 보안 및 인프라 보안 기관은 공식적인 발표를 발표했습니다.
1154.355 구조적인 문제를 인정하는 문장.
1156.733 CISA의 입장은 오픈소스 인프라를 확보하는 부담입니다.
1160.541 개인 무상 유지 관리자와 회사들에 의해 처리될 수 없습니다.
1164.348 오픈소스 소프트웨어를 사용하는 사람들은 재정적으로 소비하는 데 기여해야 합니다.
1168.156 개발자 시간으로 지속가능한 개발을 위해 개발자 시간을 투자합니다.
1171.963 생태계.
1172.44 추천은 구속력이 없었다.
1174.653 그들은 최고의 실습이었다.
1176.567 그들은 자발적으로 입양된 회사들에 의해 입양될 수 있게 되었습니다.
1180.393 인센티브 구조는 역사적으로 투자를 보상하지 않았습니다.
1184.22 한 달 만에 리눅스 재단과 Linux Foundation가
1187.789 오픈소스 보안 재단은 공동 경고를 발표했습니다.
1191.058 이와 유사한 사회공학 인수 시도가 있었다는 경고가 있습니다.
1194.328 이미 여러 다른 오픈소스 프로젝트에 대한 진행 중입니다.
1197.598 노드.js, jQuery,를 유지하는 오픈제스 재단
1200.868 자바스크립트 및 관련 인프라가 공개적으로 공개한 것은
1204.137 이후에는 협동된 압력 캠페인을 받았다고 한다.
1207.407 xz-utils와 같은 패턴을 가지고 있었고, 거절했습니다.
1210.678 xz-utils 공개가 그것을 가르쳐준 것이기 때문에만
1213.948 지역사회가 무엇을 찾아야 하는지 알아내기 위해 노력합니다.
1216.4 2026년 리눅스 재단 보고서에서는 보다 광범위한 내용을 기록했다.
1220.178 생태계 전반에 걸쳐 패턴을 나타냅니다.
1221.916 보고서의 핵심 발견: xz-utils에 무슨 일이 있었는지
1225.394 이 사건은 특별한 사건은 아니었습니다.
1227.567 그것은 하나의 방법이었다.
1229.307 이 방법은 규모로 시도되고 있습니다.
1232.349 대부분의 성공적인 검출은 그 이유 때문에 이루어지고 있습니다.
1235.827 xz-utils 케이스에서 동의를 얻었습니다.
1239.305 반대하는 것.
1239.74 얼마나 많은 실패한 검출이 이루어졌는지에 대한 분석이 가능한데,
1242.836 아직 진행되지 않은 개발에 대한 연구개발이 있습니다.
1245.634 은 건설적으로 수립되지 않은 채로 잡혔다.
1248.431 공공 자료에서 얻었습니다.
1249.48 Fragment Zero, the case 에 대해 이야기했습니다.
1253.299 다크 포스트 가설에 대한 파일은 로 종료되었습니다.
1256.819 관찰을 하는 것이다.
1257.7 2008년 리우 시킨이 정식화한 교리론은
1261.22 생존을 위한 침묵, 전략적 필요성을 위한 은폐, 계시를 위한 은폐
1264.74 실존적 위험으로 인해 가장 오래된 운영 위험은
1268.259 인류 갈등의 역사에서 안전의 원칙을 제시합니다.
1271.779 지금까지 조건하에서 활동한 모든 세력들은
1275.584 불확실한 위협과 비대칭적 능력의 경우, 공감대가 형성되었습니다.
1279.087 같은 결론에 도달합니다.
1280.839 조용히 해봐요.
1282.553 조심스럽게 움직여라.
1283.967 관찰을 가정해 봅시다.
1285.38 xz-utils 운영은 Dark Forest 실행이 됩니다.
1291.164 인간 신뢰 관계 안에서 이루어지는 것이다.
1293.779 공격자는 방화벽을 침해하지 않았다.
1296.971 공격자는 제로 데이를 이용한 적이 없다.
1299.862 공격자는 암호 보호 기능을 우회하지 않았다.
1303.164 공격자는 훨씬 더 간단한 일을 했다.
1305.643 공격자는 3년 동안 눈에 띄게 숨어 있었다.
1308.946 수년 동안 유용한 일을 생산하고, 진정한 신뢰성을 구축하고, 행동하는 것을 통해
1312.25 다른 모든 유용한 기여자처럼, 준비하는 동안,
1315.555 침묵하고, 인내하며, 전략적 인내심을 가지고 상상할 수 없는 일을 한다.
1318.857 대부분의 기술 조직은 그 순간이 될 때
1322.162 준비된 인프라를 이용하게 될 것이다.
1324.64 공격은 거의 전적으로 성공한 이유는 공격이 성공했기 때문입니다.
1328.385 침묵합니다.
1328.817 보안 도구에 의해 감지되지 않았습니다.
1332.262 어떤 기관의 감사가 아니라 어떤 감사의 결과로 이루어질 수 있습니다.
1335.709 방어방위, 그러나 한 엔지니어의 우연한 관찰에 의해
1339.154 설명할 수 없는 지연시간의 5백 밀리초.
1341.74 안드레스 프렌드의 자신의 발견에 대한 발언은 게시되었습니다.
1345.057 공개 후 몇 주 동안 마스토돈에게,
1348.074 사건의 파일을 닫아야 한다.
1349.96 미래에 행운을 의지하는 것은 좋은 방법이다.
1353.172 나쁜 전략이다.
1353.9 xz-utils 뒷문이 잡혔다.
1358.22 작전의 다크포레스트 버전은
1361.625 신뢰 관계를 목표로 하는 것이 아니라 신뢰 관계를 목표로 하는 것이지요.
1364.731 현재 컴퓨터 시스템 (PC) 에 대한 시도가 진행되고 있습니다.
1367.838 현재는 어떤 불분정한 수의 에 대항하여
1370.944 다른 중요한 오픈소스 프로젝트.
1372.498 패턴은 작동합니다.
1373.663 이 방법을 실행시키는 경제적 인센티브는
1376.769 의미있는 변화가 없었다.
1377.933 제도적 대응은 현실적이지만 충분하지 않습니다.
1381.039 다음을 찾는 엔지니어는 다음을 찾을 것입니다.
1383.832 또한 행운이 필요합니다.
1384.766 그들은 을 보고 있어야 합니다.
1387.258 올바른 기준을 적절한 시간에 올바른 기준으로
1389.75 올바른 시스템입니다.
1390.373 그들은 추적할 수 있을 만큼의 주의를 기울여야 합니다.
1392.865 원천에 대한 이상성입니다.
1394.422 그들은 이전에 자신의 연구 결과를 발표해야 합니다.
1396.913 운영의 원장은 이미 이용물들을 배송했습니다.
1399.405 안정적인 발매에 이르게 합니다.
1400.339 그들은 구체적으로 500 밀리초를 필요로 할 것입니다.
1404.4 이 기간은 인터넷의 간격이었다
1409.019 2024년 3월부터 시작하여 단일 암호 키를 사용하도록 하겠습니다.
1412.039 미지의 배우가 맡은 것으로 추정된다.
1415.059 지구상에서 SSH를 실행하는 모든 리눅스 서버를 잠금 해제했습니다.
1418.079 Fragment Zero는 사건 파일을 추적합니다.
1422.24 사건의 파일이 닫히지 않습니다.
1424.579 그것은 기다립니다.

The Internet's First Hijack: One Volunteer Almost Took Down Linux

관련 조사
관련 조사