0.0
500 밀리초.
1.84
한 초 반에
3.379
인터넷이 존재하지 않는 지점
6.559
납치된 것이다.
6.919
2024년 3월.
10.039
샌프란시스코.
11.56
안드레스 프렌드라는 38살의 마이크로소프트 엔지니어가 있습니다.
15.298
데비안 개발 시스템에서 PostgreSQL 벤치마킹을 수행합니다.
18.306
그것은 일상적인 작업입니다.
20.454
프라운드 (F Freund) 는 PostgreSQL 프로젝트에 참여하는 사람이었습니다.
23.893
그는 사전 출시된 리눅스 배포판에 대한 데이터베이스 성능을 테스트합니다.
27.332
그의 일상의 일부분으로 일정한 활동을 하고 있다.
30.339
테스트 환경에는 문제가 있습니다.
33.2
SSH 로그인 시도가 실패한 경우, 그 종류가
36.863
모든 공개 서버를 끊임없이 공격하고 있는 자동화된 로봇들이 있습니다.
40.228
사용자 이름과 비밀번호 조합을 무작위로 사용하고 있습니다.
43.591
그들이 해야 할 것보다 훨씬 더 많은 CPU를 가지고 있습니다.
46.115
실패한 로그인은 빠르게 종료되어야 합니다.
48.637
이 것들은 빨리 끝나는 것이 아니다.
50.74
Freund의 통보.
52.32
그는 더 많은 연구를 진행한다.
53.926
성공적인 SSH 로그인, 자신의 로컬 머신,
57.406
이 작업은 500밀리초 더 오래 걸리는데 비해
60.889
대략 백 밀리초의 기본선입니다.
63.5
한 초 반에
64.92
Freund은 Valgrind에 의해 연결을 실행합니다.
69.763
도구. 도구.
70.17
발그린드는 liblzma를 가리키는 오류를 던집니다.
73.414
SSH 데이몬이 가지고 있지 않은 압축 라이브러리
76.658
주장할 수 있는 정당한 이유가 있습니다.
78.28
이 시점에서는 수사가 시급하게 진행될 것입니다.
81.299
다음 며칠 동안, 프뢰인트는 을 추적합니다.
84.772
오류. 오류.
85.168
그는 자신의 에 sshd 프로세스가 있다는 것을 알게됩니다.
88.34
테스트 머신은 liblzma에서 코드 실행을 하고 있습니다.
91.512
인증.
91.908
그는 git에서 xz-utils 소스를 분해한다.
95.079
저장소.
95.475
소스는 깨끗하다.
97.061
하지만 풀이용 타블은 압축된 소스를 내놓는다.
100.233
데비안이 실제로 다운로드하고 빌드하는 아카이브를
103.406
은 build-to-host.m4라는 파일이 포함되어 있습니다.
106.578
git 소스에서 아닙니다.
108.56
그 파일에는 오브스카드 된 스크립트가 포함되어 있습니다.
111.801
스크립트는 내부에 숨겨진 bash 스크립트를 해독합니다.
115.722
bad-3-corrupt_lzma2.xz라는 테스트 파일
119.644
이는 깨진 테스트 입력으로 위장되어 있습니다
123.566
압축 라이브러리의 오류 처리에 대한 설명입니다.
126.507
bash 스크립트는 good-large_compressed.lzma라는 두 번째 파일을 해독합니다.
130.429
RC4 해독과 결합된 사용자 지정 오브스커션을 사용하여 설명합니다.
133.86
의 끝에서 나오는 것은
136.834
은 컴파일된 공유 객체 연쇄입니다.
138.84
공유된 객체는 백도어입니다.
141.979
2024년 3월 29일 저녁에
146.679
자신의 말에 따르면, 그는 한 음성을 듣고 있었다.
149.778
요리 휴식시간 동안 보안 팟캐스트를 진행합니다.
152.877
프뢰드는 자신의 연구 결과를 oss-security mailing에 게시했습니다.
155.978
오픈월에서 목록.
157.139
24시간 이내에 레드햇이 이를 배정했습니다.
160.9
CVE 번호.
162.198
심각성 점수는 10점 0점입니다.
165.224
가능한 한 높은 수준으로.
166.522
CISA는 긴급 자문을 발부한다.
168.685
데비안, SUSE, 페도라, 아치, 칼리 모두 리버트됩니다.
172.145
영향을 받은 패키지들을 확인해 보세요.
173.443
GitHub은 관리자의 계정을 중지합니다.
176.902
뒷문으로 들어가서 일을 했습니다.
178.199
뒷문으로서는 예정되어 있는 것으로 밝혀졌습니다.
181.644
안정적인 리눅스 배포를 약 2년 이내에 선박합니다.
184.787
몇 주.
185.18
프렌드 (Friend) 는 우연히 잡았다.
187.08
이 사건은 무슨 일이 일어났는지에 대한 사건 파일입니다.
191.578
거의 일어난 일에 대해 이야기합니다.
193.026
그리고 수술이 무엇인지에 대해.
195.199
공격의 목표는 xz-utils였다.
199.06
xz-utils는 압축 도구 킷입니다.
201.688
xz 명령이라는 주요 도구가 .xz을 생성합니다.
205.414
.zip 파일의 유닉스 부식,
209.14
더 높은 압축 비율을 가진다.
211.003
명령 줄 도구 아래에는 라는 라이브러리가 있습니다.
214.73
다른 liblzma에 압축 알고리즘을 제공하는 liblzma
218.456
필요한 프로그램입니다.
220.319
liblzma는 직간접적으로 liblzma에 의해 로드됩니다.
223.984
엄청난 양의 리눅스 시스템 소프트웨어.
226.507
패키지 관리자는 그것에 대해 링크합니다.
228.609
시스템 유틸리티는 그것에 대해 링크합니다.
230.711
그리고 공격자들이 공격하는 연쇄를 통해 공격자를
234.075
특별히 설계된 OpenSSH 데이몬 링크를
237.439
그것을.
237.86
이 체인은 이렇게 실행됩니다.
240.689
대부분의 주요 리눅스 배포판에서는 sshd가 패치됩니다.
244.736
systemd의 sd_notify라는 서비스 알림 메커니즘을 지원합니다.
248.784
그 패치는 sshd가 라이브러리를 로드하도록 만듭니다.
252.831
libsystemd.라고 불리는
253.843
그리고 libsystemd는 다시 liblzma를 로드합니다.
256.879
그 결과 대부분의 생산 리눅스 서버에서
260.66
SSH 데이몬은 원격으로 허용되는 프로세스입니다.
264.139
로그인 시작 시 압축 라이브러리를 로드합니다,
267.62
SSH는 인증 트래픽을 압축하지 않음에도 불구하고.
271.1
압축 라이브러리를 손상시키면 압축 라이브러리를 손상시키면
274.696
모든 리눅스에 원격 액세스 권한을 제어하는 데몬
277.992
인터넷 서버.
279.639
백도어의 거의 배포되는 순간, 리눅스는
283.206
상위권에서 약 96%의 연출을 기록했다.
286.471
전 세계에서 백만 개의 웹 서버가 있습니다.
289.329
세계에서 가장 강력한 500명의 모든 사람들이 있습니다.
292.596
슈퍼컴퓨터입니다.
293.004
아마존 전역의 가상 머신 중 약 92%가 아마존을 차지한다.
296.269
웹 서비스, 구글 클라우드, 마이크로소프트 아저루.
299.127
안드로이드의 약 85%가 안드로이드에 의해 작동합니다.
302.394
세계 스마트폰은 리눅스 커널에 기반을 둔다.
305.66
xz-utils 백도어, 안정된 곳으로 배송되었다
308.971
배포판은 상당한 양의 배포판에 존재했을 것이다.
311.982
위의 모든 것의 분자입니다.
314.24
알렉스 스타모스, 전 보안 책임자
317.766
페이스북은 하나의 문장으로 의도된 결과를 설명했습니다.
320.99
어떤 SSH 서버에 있는 마스터 키를
324.216
지구. 지구.
324.62
이 때문에 CVE는 10점으로 평가받았다.
329.675
0점입니다.
330.54
뒷문의 기술적인 디자인은 가치가 있습니다.
334.487
정확히 이해합니다.
335.399
공격자는 타르볼을 풀어주는 것을 이용했다.
338.867
자동으로 생성된 파일들이 함유되어 있는데, 이 파일은 에서 존재하지 않는다.
342.033
버전 제어된 git 소스를 사용한다.
343.617
구체적으로, 타르볼의 빌드-투-호스트.m4 파일에는 이 포함되어 있었다.
346.783
한 줄이 로 수정된 문자를
349.949
설정 단계에 오브스카드 스크립트를 주입합니다.
353.117
빌드 프로세스의 구성요소입니다.
354.699
이것은 git 소스를 읽는 사람이라면 누구나 사용할 수 있다는 것을 의미했습니다.
357.783
코드들은 뒷문으로 보이지 않았다.
359.87
git에서 빌딩하는 사람이라면 누구나 발사할 수 없습니다.
362.653
출시된 리눅스 배포판에서 빌드되는 리눅스 배포판만 사용한다
365.437
타르볼스 (tarballs) 은 사실상 모두 다 합쳐진 것입니다.
368.22
은 주사를 실행할 것이다.
369.959
주사 연쇄는 세 단계로 이루어졌다.
372.636
스테이지 1에서는 A에서 bash 스크립트를 추출했습니다.
375.803
파일은 손상된 압축 테스트 입력으로 위장되었습니다.
378.971
두 번째 단계는 그 바쉬 스크립트를 사용하여 를 해독했습니다.
382.139
두 번째 테스트 파일을 컴파일된 공유 파일로 만들 수 있습니다.
385.307
객체.
385.704
세 번째 단계는 공유된 객체를 에 연결하는 단계입니다.
388.872
복합된 liblzma 바이너리.
390.06
공유된 객체는 합법적인 glibc 기능을 사용했습니다.
394.492
IFUNC 간접 함수 해결기 (IRFUNC) 라고 불리는
398.624
RSA_public_decrypt라는 특정 OpenSSH 기능을 납치합니다.
402.24
RSA_public_decrypt은 RSA를 유효하게 하는 OpenSSH 함수입니다.
406.473
인증서 인증 과정에서 서명합니다.
408.439
클라이언트가 연결을 시도할 때마다을 사용하여 연결합니다.
412.372
RSA 인증서에서 sshd는 이 함수를 로 호출합니다.
416.305
서명 확인합니다.
417.779
백도어 활성화된 상태에서 sshd는 s를 호출하고 있었습니다.
421.92
대신 공격자의 코드를 입력합니다.
423.36
공격자의 코드는 RSA 공개 모듈을 검사했습니다.
427.163
에서 통과된 큰 정수 값
430.668
클라이언트의 인증서.
431.543
일반적으로 이 값은 표준 RSA에서 사용됩니다
435.048
검증.
435.485
뒷문에서는 실제로는 보급량이 있었습니다.
438.99
컨테이너.
439.427
코드는 하드코딩된 을 사용하여 유용량을 해독했습니다.
442.932
ChaCha20 대칭 키.
444.245
그 다음에는 암호를 해독한 유용물들의 서명을 확인하여 을 사용하여 확인했습니다.
447.75
하드코딩된 Ed448 공개 키.
449.939
서명 확인되면 이 효용량을 의미합니다
453.107
공격자의 프라이빗 키에 의해 서명되었습니다.
455.973
코드는 임베디드 셸 명령을 실행하여라고 했습니다.
458.841
루트.
459.199
보안 연구자들이 이를 게이트된 리모트라고 부르는 것이다.
464.192
코드 실행.
465.04
백드이어는 공격자가 출연했을 때만 활성화됩니다.
468.432
유효한 암호 서명입니다.
470.127
뒷문으로 넘어간 평범한 공격자
473.519
그것을 이용할 수 없었기 때문이다.
475.216
Ed448 프라이빗 키의 소유자만 됩니다.
478.608
발동이 될 수 있습니다.
479.879
이 세부 사항은 중요합니다.
481.367
취약점을 구축하는 범죄 행위자 판매를 위해
484.536
구매자가 사용할 수 있도록 합니다.
487.307
국가 주체로서 지속적인 접근 능력을 구축하는
490.475
이 작품은 독점적인 작품으로 만들어졌습니다.
491.663
오직 그들만이, 그리고 그들이 명시적으로 허가한 모든 사람이만 할 수 있습니다.
494.831
키를 사용하세요.
496.019
xz-utils 백도어는 독점적인 사용으로 설계되었습니다.
499.875
그것은 취약점이 아니었습니다.
502.098
전략적 자산이었다.
504.319
백도어를 생산하는 작업은 1월부터 시작되었습니다.
508.721
2021년 1월 26일, 2021년 1월 26일.
510.259
그 날에는 GitHub 계정이 만들어졌습니다.
514.092
사용자 이름인 JiaT75 아래로 사용한다.
515.859
디스플레이 이름은 지아 탄이었다.
518.508
이 계정은 이전 디지털 발자국도 없었다.
521.599
그 이름으로 소셜 미디어의 존재가 없습니다.
524.69
회의 회담이 없습니다.
526.014
이전 오픈소스 기여는 없었습니다.
527.78
데이터 침해에 대한 출연은 없습니다.
529.989
이 이름은 별명으로 알려져 있습니다.
533.08
JiaT75의 첫 번째 공적 기여는 xz-utils에 대한
537.379
2021년 10월 29일, 9개월 후인
541.379
계정 생성.
542.379
편집자의 작은 패치였습니다.
546.379
구성 파일.
547.379
무죄.
547.879
중요하지 않은 것 같습니다.
548.379
존재감을 확립하는 기여의 종류는 없이 존재합니다.
552.379
조사를 통해 조사합니다.
553.379
다음 2년 5개월 동안,
557.476
JiaT75은 500개 이상의 약속의 저자로 참여했다.
561.274
오픈소스 프로젝트입니다.
562.222
대다수는 합법적인 개선이었습니다.
566.019
리뷰, 번역, 지속적인 통합 유지보수, 버그 수정.
569.341
유용한 작업입니다.
570.291
정말 도움이 되는 것 같아요.
571.24
이 중 약 8건은 악성적이었다.
574.34
비율이 중요합니다.
575.889
60대 1대
577.138
악성 위탁을 한 번이면, 운영자는 60개씩 생산했습니다.
580.47
실제적이고 유용한 작품의 조각입니다.
582.551
이것이 패턴을 불가능하게 만든 것입니다.
585.883
통계적 기상 분석을 통해 탐지합니다.
587.965
공격자는 2년 반 동안 공격했습니다.
591.296
진정으로 가치 있는 기여를 하는 헌신적인 노력을 통해, 순전히
594.626
의 의무를 수행하기 위해 필요한 신뢰를 축적하기 위해
597.957
결국 중요한 8가지 변화가 있었습니다.
600.039
수술은 혼자서는 효과가 없었다.
603.919
2022년 4월부터는 자신을 ''라고 부르는 사용자로
607.337
지가르 쿠마르는 xz-devel 메일링 목록에 나타났습니다.
610.456
쿠마르는 이전에 목록에 기록된 적이 없었다.
613.575
2022년 4월.
614.355
그의 존재는 압력 메일로 구성되어 있었습니다.
617.472
프로젝트의 리드 멘테이너로, 느린 반응에 대해 불평합니다.
620.591
시간적 차원에서 새로운 관리자가 필요하다는 것을 요구하고 있습니다.
623.71
추가되었습니다.
624.1
2022년 5월에는 두 번째 계정이 데니스
627.798
에스스 가 등장하여 유지보수 상태에 대해 궁금했습니다.
631.197
자바 버전의 xz-utils, 그리고 다음의 Java 버전의
634.596
추가적인 압력 메시지로 올라갑니다.
636.72
두 계정 모두 같은 프로필을 가지고 있었다.
639.62
2022년 이전에 디지털 존재가 없습니다.
641.787
xz-devel 메일링 리스트 밖에서 활동이 없습니다.
644.82
이전에는 다른 프로젝트에 참여하지 않았거나 참여하지 않았거나
648.287
압력 캠페인을 거친 후.
650.019
2024년 2월에는 백도어보다 몇 주 전에
653.788
3번째 계정이 나타났습니다.
656.823
한스 얀센.
657.691
센의 역할은 데비안 유지 관리자를 압박하는 것이었다.
661.159
xz-utils의 손상된 버전을 빨리 채택하는 것입니다.
664.629
가능한 한 많이 할 수 있습니다.
665.495
2024년 3월 25일, 한스 얀센은 기소판결을 제출했다.
668.965
디비안 버그 보고서는 업그레이드를 명시적으로 요청합니다.
672.0
4일 후 안드레스 프라이드는 자신의 연구 결과를 공개했다.
676.043
oss-security로 연결됩니다.
676.98
두 개의 추가적인 지원 계정 krygorin4545 및 misoeater91
682.991
각종 스레드에서 배경 압력을 제공하여 다음과 같이
687.403
같은 패턴을 가지고 있습니다.
689.058
수술 전 출석은 없습니다.
690.712
특정 압력 창에서만 참여합니다.
694.022
목표가 달성된 후 사라지는 것이다.
696.779
카스퍼스키의 사건 후 분석은 지리적인 스타일링이 라는 것을 지적했습니다.
701.02
소크-다마어 이름의 일치하지 않는 것이 싱가포르어,
704.962
유럽, 인도 이 운영자가 을 가지고 있다고 제안하는
708.903
은신 신원을 의도적으로 흩어지게 하여,
712.845
조정의 모습.
714.322
하지만 행동 패턴은 출현의 시기를,
718.264
동기화된 압력점, 각 목표 후 집단적으로 사라지는
722.206
단일 운영자를 제안하거나 긴밀하게 조정합니다
726.147
팀.
726.639
압력은 효과가 있었다.
728.299
2022년 6월 29일, 리드 매니너가
731.697
xz-utils는 핀란드의 소프트웨어 개발자 라세라는 이름을 가진다.
734.796
콜린은 메일링 리스트에 응답했고,
737.894
지아탄이 더 큰 성적을 거둘 것이라고 밝혔다.
740.99
앞으로 프로젝트의 역할은, 그리고,
744.089
실제로는 이미 공동 유지관리자로서 기능하고 있습니다.
746.799
이것은 이식회사였습니다.
748.82
방금 일어난 일을 이해하기 위해서는,
752.299
라스 콜린의 입장이 무엇인지 이해하기 위해 필요한 것입니다.
755.48
콜린은 2009년부터 xz-utils를 단독으로 유지해왔다.
758.51
프로젝트는 돈을 받지 못했다.
760.072
그는 자유 시간에 이 작업을 진행했습니다.
763.192
같은 달 6월 2022년 6월
766.315
메일링 리스트 답변, 콜린은 공개적으로 인정했다
769.436
그는 장기적인 정신 건강 문제를 다루고 있었다.
772.557
그는 자신의 프로젝트에서 프로젝트에 대해 언급했습니다.
775.678
단어, 즉, 돈을 받지 않은 취미 프로젝트로
778.019
라스 콜린은 일어난 일에 대해 책임을 지지 않습니다.
782.432
보안 커뮤니티는 이 문제에 대해 만장일치로 동의했습니다.
785.245
점. 포인트.
785.596
콜린은 돈을 받지 않은 취미를 하고 있었다.
787.706
그는 기록된 건강 문제들을 다루고 있었다.
790.168
그는 어떤 상황으로부터 지속적인, 조정된 압력을 받았던 것이다.
792.98
이는 국가 수준의 정보 작전으로 밝혀졌습니다.
795.793
그를 그 자리에 놓은 시스템이
798.606
그를 실망시켰습니다.
799.309
그는 시스템을 실패하지 않았다.
801.419
이 작전에서 이용된 것은 콜린의 능력은 아니었다.
805.279
그것은 그의 구조적 위치였습니다. 혼자, 무상,
808.84
현실적인 스트레스 요인을 다루는, 인프라 유지에 대한 책임
812.399
기관적 지원 없이 수십억 명의 사람들이 사용하는 것입니다.
815.96
전문 공격자는 그 구조를 확인하고 목표물을
819.993
그것을.
820.46
이 공사가 완료되면 인프라 준비가 시작됩니다.
824.635
시작되었습니다.
825.12
2022년 10월, Jia Tan was added to
828.985
투카아니 조직은 GitHub에 있습니다.
831.214
2022년 12월, 그는 백화점 조직을 만들었습니다.
834.779
구조를 만들고 첫 번째 발매를 했다.
837.453
2023년 3월, 그는 기본 보안을 변경했습니다.
841.019
구글의 OSS-Fuzz에 있는 이메일 연락처를 자동화합니다.
844.586
취약성 스캔 플랫폼은 라스 콜린의 주소에서 로 이동합니다.
848.15
자신의.
849.043
그 때부터 보안 관련 버그 보고서는 모두
852.609
그것은 누구에게도 도달하기 전에 Jia Tan에 도달할 것입니다
856.173
다른 곳에도 있습니다.
856.62
2023년 6월, Jia Tan은 IFUNC resolver을 도입했다.
860.393
인프라를 liblzma로 만들 수 있습니다.
861.695
위임은 정당한 성능 최적화로 보인다고 합니다.
865.168
일.
865.601
과거로 돌아보면, 그들은 그 해킹을 통해
869.075
뒷문으로 들어가면 결국 주입이 가능해진다.
871.679
2023년 7월, 지아탄은 트러를 개설했다.
875.525
OSS-Fuzz에서 IFUNC fuzzing을 비활성화하기 위한 요청에 대해 요청합니다.
879.072
xz.
879.514
이 변경은 fuzz 테스트를 방지하기 위해 의도되었습니다.
883.061
파이프라인에서 IFUNC 기반 백도어에서 기절을 감지하는 것을 통해 파이프라인으로 인해
886.606
결국 배가 될 때였습니다.
888.379
2024년 2월, 별도의 약속으로 인해 은 해체되었습니다.
891.836
랜트록의 시스템 탐지 리눅스 커널 빌드
894.99
프로세스 권한을 제한하는 보안 기능입니다.
897.357
The commit disabled xz's own sandbox on systems
900.513
그렇지 않으면 그것을 시행했을 것이다.
902.879
2월 23일과 2024년 3월 9일,
906.546
백도어 자체는 2단계로 이루어져 있으며, 패키지화되어 있습니다.
909.913
xz-utils 5.6.0 및 5.6.1의 일부로
913.278
발매.
913.7
19일 후 안드레스 프라인드 (Andres Freund) 는 500밀리초의 음원을 발견했다.
918.703
SSH 지연.
919.879
연구자들이 'commit'에 의해 남겨진 'commit' 메타데이터를 분석하는 과정에서
924.019
이 작업은 패턴을 발견했습니다.
926.419
지아 탄의 약속 시간표는 주로 에 묶여 있습니다.
930.125
중앙 유럽이나 동유럽 시간대 구역.
933.106
노동시간은 약 9시간에 해당한다.
936.513
오후 5시부터 중앙유럽 아침까지
939.918
시간.
940.345
중국 주요 공휴일과 연휴일 등에도 활동이 계속됐다.
943.75
유럽 여러 차례에 걸쳐 중단되었습니다.
945.879
이름과 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리적 지리
949.679
동아시아.
950.554
실제 작업 패턴은 유럽적인 것이었다.
953.179
이것이 정보통신 무역 분석가들이 서명이라고 부르는 것입니다.
956.735
누출.
957.14
한 사업자는 30개월 이상 동안 A를 유지하며 일했습니다.
960.395
정체성을 덮어주는 커버입니다.
961.21
하지만 자동 시간표가 모든 git에 삽입되어 있습니다.
964.464
의 실제 위치를 주기적으로 공개합니다.
967.719
컴백을 하는 기계가 있었다.
970.159
3개의 후보자 명칭은 공개 분석에 등장했다
975.53
관련 전문 지식을 가진 보안 연구자들의 전문적인 연구자입니다.
978.36
미국의 보안 연구자 데이브 아이텔, 전 NSA
982.128
컴퓨터 과학자, 공개적으로 이 작업이 잘 맞는다고 평가했습니다.
985.596
APT29에 의한 패턴이 고급
989.065
미국으로부터 부여된 지속적인 위협 그룹
992.533
영국 정부와 러시아의 외교 정보부에 대한 정부에 대한 정보
996.0
서비스.
996.434
APT29는 장기간 간첩 캠페인을 위해 유명하다.
999.903
2020년 공개된 SolarWinds 공급망 타협.
1003.37
모스크바 시간대와 일치하는 근무시간이 일치합니다.
1006.839
지아 탄의 패턴.
1008.139
코스틴 라이우 (Costin Raiu) 는 카스퍼스키의 전 이사장이다.
1012.192
글로벌 연구 및 분석 팀, 30년 동안의 경험
1015.945
복잡한 작업을 수행하는 경험을 바탕으로 세 가지를 확인했습니다.
1019.697
2026년 2월 팟캐스트 인터뷰에서 유력한 후보들을 발표한다.
1023.448
러시아의 APT29는 그 중 하나였다.
1025.325
중국의 APT41은 국무부와 연계되어 있습니다.
1029.076
보안은 두 번째였습니다.
1030.953
북한의 라자루스 그룹은 이미 이전에도 등장했다.
1034.705
Fragment Zero 커버리는 3번째 작품이었다.
1037.519
2026년 4월 현재, 정보통신부는 미군을 대상으로 한 정보통신사업이 없다.
1041.03
공개적으로 이 작전을 기인했다.
1042.635
아직까지 기소된 혐의는 없다.
1044.643
체포된 사람은 없다.
1046.648
지아 탄의 본격적인 정체성은 아직 알려지지 않았다.
1049.859
어떤 것이 논쟁의 여지가 없는지 연구자들 사이에서
1053.861
관련 트레이드래프트 전문성, 운영의 인내심을 가지고,
1057.561
운영 보안, 암호 정교성, 자원 배려는 모두
1061.262
국가 국가 정보 서비스와 일치하는 정보 제공 또는
1064.962
가까운 기능적 동등한 이며, 일치하지 않습니다
1068.663
개인 범죄 또는 해킹 활동이 있는 개인.
1071.44
이것은 외로운 사람의 작품이 아니었습니다.
1074.336
해커. 해커. 해커.
1074.66
xz-utils 동작은 a 때문에 가능했습니다.
1079.203
현대 기술 문명의 구조적 특징은 현대 기술 문명의 건설 방식입니다.
1083.448
그 중요한 인프라를 갖추고 있습니다.
1085.039
인터넷을 운영하는 소프트웨어는 만들어졌습니다.
1088.229
자원봉사자들이 연구하는 자원봉사자들이 상당한 수준으로
1091.117
자신의 시간을 보내기 위해서입니다.
1092.201
이 소프트웨어로 이익을 얻는 기업은 이 소프트웨어를 가지고 있습니다.
1095.089
경제의 작은 부분을 되돌려주었다.
1097.979
가치.
1098.339
xz-utils는 모든 주요 리눅스 배포와 함께 뭉쳐졌습니다.
1102.17
그리고 세계적 지대에서 엄청난 부분을 차지했습니다.
1105.7
서버.
1106.141
관리자는 돈을 받지 못했다.
1107.905
오픈SSL, 대부분의 암호를 제공하는 라이브러리
1111.435
인터넷의 발달은 인터넷의 발달 이전까지 인력이 부족했던 것으로 알려져 있습니다.
1114.965
2014년 Heartbleed 취약점을 발견했다.
1116.73
로그4제, 로그4셸 뒤에 있는 자바 로그 라이브러리
1120.26
2021년에도 취약성이 유지되었던 것은 소수의 사람들이었습니다.
1123.79
자원봉사자의 지원은 글로벌 기업 인프라를 뒷받침합니다.
1126.88
모든 경우에 도서관은 비판적이라고 취급되었습니다.
1131.227
수십억 달러의 기업들이 취미 프로젝트를 통해 인프라를 유지해 왔습니다.
1135.273
자원이 있습니다.
1135.779
xz-utils 동작은 이러한 구조적 구조를 발명하지 않았습니다.
1140.532
취약성.
1141.089
그것은 그것을 악용했다.
1142.759
2024년 4월 11일, 2주 후 2일
1148.166
프렌드의 공개는 미국을 대상으로 한 사건이다.
1150.547
사이버 보안 및 인프라 보안 기관은 공식적인 발표를 발표했습니다.
1154.355
구조적인 문제를 인정하는 문장.
1156.733
CISA의 입장은 오픈소스 인프라를 확보하는 부담입니다.
1160.541
개인 무상 유지 관리자와 회사들에 의해 처리될 수 없습니다.
1164.348
오픈소스 소프트웨어를 사용하는 사람들은 재정적으로 소비하는 데 기여해야 합니다.
1168.156
개발자 시간으로 지속가능한 개발을 위해 개발자 시간을 투자합니다.
1171.963
생태계.
1172.44
추천은 구속력이 없었다.
1174.653
그들은 최고의 실습이었다.
1176.567
그들은 자발적으로 입양된 회사들에 의해 입양될 수 있게 되었습니다.
1180.393
인센티브 구조는 역사적으로 투자를 보상하지 않았습니다.
1184.22
한 달 만에 리눅스 재단과 Linux Foundation가
1187.789
오픈소스 보안 재단은 공동 경고를 발표했습니다.
1191.058
이와 유사한 사회공학 인수 시도가 있었다는 경고가 있습니다.
1194.328
이미 여러 다른 오픈소스 프로젝트에 대한 진행 중입니다.
1197.598
노드.js, jQuery,를 유지하는 오픈제스 재단
1200.868
자바스크립트 및 관련 인프라가 공개적으로 공개한 것은
1204.137
이후에는 협동된 압력 캠페인을 받았다고 한다.
1207.407
xz-utils와 같은 패턴을 가지고 있었고, 거절했습니다.
1210.678
xz-utils 공개가 그것을 가르쳐준 것이기 때문에만
1213.948
지역사회가 무엇을 찾아야 하는지 알아내기 위해 노력합니다.
1216.4
2026년 리눅스 재단 보고서에서는 보다 광범위한 내용을 기록했다.
1220.178
생태계 전반에 걸쳐 패턴을 나타냅니다.
1221.916
보고서의 핵심 발견: xz-utils에 무슨 일이 있었는지
1225.394
이 사건은 특별한 사건은 아니었습니다.
1227.567
그것은 하나의 방법이었다.
1229.307
이 방법은 규모로 시도되고 있습니다.
1232.349
대부분의 성공적인 검출은 그 이유 때문에 이루어지고 있습니다.
1235.827
xz-utils 케이스에서 동의를 얻었습니다.
1239.305
반대하는 것.
1239.74
얼마나 많은 실패한 검출이 이루어졌는지에 대한 분석이 가능한데,
1242.836
아직 진행되지 않은 개발에 대한 연구개발이 있습니다.
1245.634
은 건설적으로 수립되지 않은 채로 잡혔다.
1248.431
공공 자료에서 얻었습니다.
1249.48
Fragment Zero, the case 에 대해 이야기했습니다.
1253.299
다크 포스트 가설에 대한 파일은 로 종료되었습니다.
1256.819
관찰을 하는 것이다.
1257.7
2008년 리우 시킨이 정식화한 교리론은
1261.22
생존을 위한 침묵, 전략적 필요성을 위한 은폐, 계시를 위한 은폐
1264.74
실존적 위험으로 인해 가장 오래된 운영 위험은
1268.259
인류 갈등의 역사에서 안전의 원칙을 제시합니다.
1271.779
지금까지 조건하에서 활동한 모든 세력들은
1275.584
불확실한 위협과 비대칭적 능력의 경우, 공감대가 형성되었습니다.
1279.087
같은 결론에 도달합니다.
1280.839
조용히 해봐요.
1282.553
조심스럽게 움직여라.
1283.967
관찰을 가정해 봅시다.
1285.38
xz-utils 운영은 Dark Forest 실행이 됩니다.
1291.164
인간 신뢰 관계 안에서 이루어지는 것이다.
1293.779
공격자는 방화벽을 침해하지 않았다.
1296.971
공격자는 제로 데이를 이용한 적이 없다.
1299.862
공격자는 암호 보호 기능을 우회하지 않았다.
1303.164
공격자는 훨씬 더 간단한 일을 했다.
1305.643
공격자는 3년 동안 눈에 띄게 숨어 있었다.
1308.946
수년 동안 유용한 일을 생산하고, 진정한 신뢰성을 구축하고, 행동하는 것을 통해
1312.25
다른 모든 유용한 기여자처럼, 준비하는 동안,
1315.555
침묵하고, 인내하며, 전략적 인내심을 가지고 상상할 수 없는 일을 한다.
1318.857
대부분의 기술 조직은 그 순간이 될 때
1322.162
준비된 인프라를 이용하게 될 것이다.
1324.64
공격은 거의 전적으로 성공한 이유는 공격이 성공했기 때문입니다.
1328.385
침묵합니다.
1328.817
보안 도구에 의해 감지되지 않았습니다.
1332.262
어떤 기관의 감사가 아니라 어떤 감사의 결과로 이루어질 수 있습니다.
1335.709
방어방위, 그러나 한 엔지니어의 우연한 관찰에 의해
1339.154
설명할 수 없는 지연시간의 5백 밀리초.
1341.74
안드레스 프렌드의 자신의 발견에 대한 발언은 게시되었습니다.
1345.057
공개 후 몇 주 동안 마스토돈에게,
1348.074
사건의 파일을 닫아야 한다.
1349.96
미래에 행운을 의지하는 것은 좋은 방법이다.
1353.172
나쁜 전략이다.
1353.9
xz-utils 뒷문이 잡혔다.
1358.22
작전의 다크포레스트 버전은
1361.625
신뢰 관계를 목표로 하는 것이 아니라 신뢰 관계를 목표로 하는 것이지요.
1364.731
현재 컴퓨터 시스템 (PC) 에 대한 시도가 진행되고 있습니다.
1367.838
현재는 어떤 불분정한 수의 에 대항하여
1370.944
다른 중요한 오픈소스 프로젝트.
1372.498
패턴은 작동합니다.
1373.663
이 방법을 실행시키는 경제적 인센티브는
1376.769
의미있는 변화가 없었다.
1377.933
제도적 대응은 현실적이지만 충분하지 않습니다.
1381.039
다음을 찾는 엔지니어는 다음을 찾을 것입니다.
1383.832
또한 행운이 필요합니다.
1384.766
그들은 을 보고 있어야 합니다.
1387.258
올바른 기준을 적절한 시간에 올바른 기준으로
1389.75
올바른 시스템입니다.
1390.373
그들은 추적할 수 있을 만큼의 주의를 기울여야 합니다.
1392.865
원천에 대한 이상성입니다.
1394.422
그들은 이전에 자신의 연구 결과를 발표해야 합니다.
1396.913
운영의 원장은 이미 이용물들을 배송했습니다.
1399.405
안정적인 발매에 이르게 합니다.
1400.339
그들은 구체적으로 500 밀리초를 필요로 할 것입니다.
1404.4
이 기간은 인터넷의 간격이었다
1409.019
2024년 3월부터 시작하여 단일 암호 키를 사용하도록 하겠습니다.
1412.039
미지의 배우가 맡은 것으로 추정된다.
1415.059
지구상에서 SSH를 실행하는 모든 리눅스 서버를 잠금 해제했습니다.
1418.079
Fragment Zero는 사건 파일을 추적합니다.
1422.24
사건의 파일이 닫히지 않습니다.
1424.579
그것은 기다립니다.