$ ~/archive/ play xz-backdoor
transcript_decrypted.log
0.0 Cincocentos milissegundos.
1.84 Meio segundo.
3.379 A margem pela qual a internet não era
6.559 sequestrado.
6.919 Março, 2024.
10.039 São Francisco.
11.56 Um engenheiro da Microsoft de 38 anos chamado Andres Freund é o
15.298 benchmarking PostgreSQL em um sistema de desenvolvimento Debian.
18.306 É uma tarefa de rotina.
20.454 Freund é um comitê no projeto PostgreSQL.
23.893 Ele testa o desempenho da base de dados contra distribuições de Linux pré-lançadas.
27.332 como parte regular do seu trabalho.
30.339 Algo está errado com o ambiente de teste.
33.2 Falha tentativa de login SSH o tipo que
36.863 Cada servidor público está constantemente a ser atingido por bots automatizados tentando atingir.
40.228 Combinações de nome de usuário e senha aleatórias estão usando
43.591 Muito mais CPU do que deveria.
46.115 Um login falhado deve terminar rapidamente.
48.637 Estes não estão terminando rapidamente.
50.74 O Freund notifica.
52.32 Ele investiga mais.
53.926 Logins SSH bem-sucedidos, em sua própria máquina local,
57.406 estão levando quinhentos milissegundos mais tempo do que o
60.889 linha de base de aproximadamente cem milissegundos.
63.5 Meio segundo.
64.92 Freund executa a conexão sob Valgrind, um sistema de depuração de memória.
69.763 Ferramenta. Ferramenta.
70.17 Valgrind lança erros apontando para liblzma a
73.414 biblioteca de compressão que o daimônio SSH não tem
76.658 Razão legítima para invocar.
78.28 É então que a investigação se torna urgente.
81.299 Nos próximos dias, Freund acompanha os dados.
84.772 erros. Erros.
85.168 Ele descobre que o processo sshd em seu computador é um processo de transmissão de dados.
88.34 A máquina de teste está executando código de liblzma durante o teste.
91.512 autenticação.
91.908 Ele disseca a fonte de xz-utils no git.
95.079 Repositório.
95.475 A fonte é limpa.
97.061 Mas a bola de lançamento a fonte comprimida
100.233 Arquivo que Debian realmente faz download e constrói a partir de
103.406 contém um arquivo chamado build-to-host.m4 que é
106.578 Não na fonte git.
108.56 Esse arquivo contém um script obfuscado.
111.801 O script decodifica um script bash escondido dentro
115.722 Um arquivo de teste chamado bad-3-corrupt_lzma2.xz um arquivo
119.644 que é disfarçado como uma entrada de teste quebrada
123.566 para o tratamento de erros da biblioteca de compressão.
126.507 O script bash decodifica um segundo arquivo, good-large_compressed.lzma,,
130.429 O uso de obfuscação personalizada combinada com decodificação RC4.
133.86 O que sai no final da versão
136.834 Uma cadeia de objetos compartilhados é uma cadeia de objetos compartilhados.
138.84 O objeto compartilhado é uma porta traseira.
141.979 Na noite de 29 de março de 2024,
146.679 Enquanto, por conta própria, ouvia um
149.778 Podcast de segurança durante um intervalo de cozinha Andres
152.877 Freund publica suas descobertas no mailing oss-security
155.978 lista em Openwall.
157.139 Em 24 horas, a Red Hat atribuiu-o.
160.9 Um número de CVE.
162.198 A pontuação de gravidade é de dez pontos zero.
165.224 O mais alto possível.
166.522 A CISA emite um aviso de emergência.
168.685 Debian, SUSE, Fedora, Arch e Kali todos revertem
172.145 Os pacotes afetados.
173.443 O GitHub suspende o perfil do administrador que mantém o serviço.
176.902 Comprometeu a porta traseira.
178.199 A porta traseira, segundo parece, estava programada para
181.644 Navio com distribuições Linux estáveis dentro de aproximadamente dois
184.787 semanas.
185.18 Freund pegou por acidente.
187.08 Este é o processo de caso sobre o que aconteceu.
191.578 Sobre o que quase aconteceu.
193.026 E sobre o que a operação foi.
195.199 O alvo do ataque foi o xz-utils.
199.06 xz-utils é um kit de ferramentas de compressão.
201.688 Sua principal ferramenta, o comando xz, produz .xz.
205.414 o equivalente Unix de arquivos .zip,
209.14 com maiores índices de compressão.
211.003 Abaixo da ferramenta de linha de comando está uma biblioteca chamada.
214.73 Liblzma, que fornece o algoritmo de compressão para outros lib
218.456 programas que precisam.
220.319 A liblzma é carregada, direta ou indiretamente, por um lib.
223.984 Uma enorme quantidade de software do sistema Linux.
226.507 Os gerentes de pacotes estão ligados contra isso.
228.609 Os utilitários do sistema se ligam contra ele.
230.711 E através de uma cadeia que os atacantes podem usar.
234.075 especificamente projetado os links do daemon OpenSSH contra
237.439 O que é que você está fazendo?
237.86 A cadeia funciona assim.
240.689 Na maioria das principais distribuições Linux, sshd é patchado.
244.736 O sistema d's service notification mechanism, chamado sd_notify.
248.784 Esse corrector faz com que o sshd carregue uma biblioteca
252.831 Libsystemd. chamado libsystemd.
253.843 E o libsystemd, por sua vez, carrega liblzma.
256.879 O resultado: na maioria dos servidores Linux de produção, o sistema operacional foi criado.
260.66 SSH daemon o processo que aceita o remoto
264.139 logins carrega uma biblioteca de compressão no início,
267.62 Embora o SSH não comprima o tráfego de autenticação.
271.1 Comprometer a biblioteca de compressão, e você comprometer a biblioteca de compressão.
274.696 um daemon que controla o acesso remoto a todos os Linux
277.992 servidor na internet.
279.639 No momento da quase implantação da porta traseira, Linux
283.206 O top estava a correr cerca de noventa e seis por cento do top
286.471 Um milhão de servidores web no mundo.
289.329 Todos os cincocentos dos mais poderosos do mundo
292.596 Supercomputadores.
293.004 Cerca de noventa e dois por cento das máquinas virtuais em toda a Amazon
296.269 Serviços Web, Google Cloud e Microsoft Azure.
299.127 O Android, que alimenta cerca de 85% do sistema operacional, é o Android.
302.394 Os smartphones do mundo, são construídos no kernel Linux.
305.66 O xz-utils backdoor, tinha-o enviado para estabilidade
308.971 distribuições, teriam estado presentes em uma distribuição substancial
311.982 fração de tudo o que foi dito acima.
314.24 Alex Stamos, ex-chefe de segurança da CIA
317.766 O Facebook, descreveu o resultado pretendido em uma frase:
320.99 Uma chave-mãe para qualquer servidor SSH em
324.216 Terra. Terra.
324.62 É por isso que o CVE foi marcado por dez
329.675 ponto zero.
330.54 O design técnico da porta traseira vale a pena
334.487 compreensão exatamente.
335.399 O atacante explorou o fato de libertar tarballs
338.867 Contém arquivos gerados automaticamente que não existem em.
342.033 a fonte git controlada por versões.
343.617 Especificamente, o arquivo build-to-host.m4 no tarball continha.
346.783 Uma única linha que tinha sido modificada para
349.949 Injetar um script obfuscado no passo de configuração
353.117 do processo de construção.
354.699 Isso significava que qualquer pessoa que pudesse ler a fonte git
357.783 O código não podia ver a porta traseira.
359.87 Qualquer pessoa que construísse a partir de git não poderia desencadeá-lo.
362.653 Apenas distribuições Linux, que se baseiam no lançado
365.437 tarballs que é efetivamente todos eles
368.22 executa a injeção.
369.959 A cadeia de injeção foi de três etapas.
372.636 O primeiro estágio extraiu um script bash de um.
375.803 O arquivo disfarçado como uma entrada de teste de compressão corrupta.
378.971 O segundo estágio usou esse script bash para decodificar.
382.139 Um segundo arquivo de teste em um compartilhado compilado
385.307 Objeto. Objeto.
385.704 O terceiro estágio ligou o objeto compartilhado ao .
388.872 compilado liblzma binário.
390.06 O objeto compartilhado usou uma característica glibc legítima.
394.492 IFUNC função indireta chamada resolvedores a
398.624 Seqüestrar uma função específica OpenSSH chamada RSA_public_decrypt.
402.24 RSA_public_decrypt é a função OpenSSH que valida RSA.
406.473 As assinaturas durante a autenticação de certificados.
408.439 Sempre que um cliente tenta se conectar usando
412.372 Em um certificado RSA, o sshd chama essa função para.
416.305 Verifique a assinatura.
417.779 Com a porta traseira ativa, o sshd estava chamando o
421.92 O código do atacante em vez disso.
423.36 O código do atacante inspecionou o módulo público RSA
427.163 o grande valor inteiro passado no
430.668 Certificado do cliente.
431.543 Normalmente, esse valor é usado em RSA padrão.
435.048 Verificação.
435.485 Na porta traseira, na verdade, era uma carga útil
438.99 Container.
439.427 O código decifrou a carga útil usando um código rígido
442.932 ChaCha20 chave simétrica.
444.245 Em seguida, verificou a assinatura da carga útil descifrada usando.
447.75 Uma chave pública Ed448 codificada em código duro.
449.939 Se a assinatura for verificada, significa a carga útil.
453.107 Foi assinado pela chave privada do atacante
455.973 O código executou os comandos shell incorporados como.
458.841 raiz. raiz.
459.199 Isto é o que os pesquisadores de segurança chamam de controle remoto fechado.
464.192 Execução de código.
465.04 A porta traseira só se activa quando o atacante se apresenta
468.432 Uma assinatura criptográfica válida.
470.127 Um atacante comum que tropeçou pela porta traseira.
473.519 Não poderia explorá-lo.
475.216 Somente o detentor da chave privada Ed448
478.608 poderia desencadeá-lo.
479.879 Este detalhe é importante.
481.367 Um ator criminoso que está construindo uma vulnerabilidade para venda
484.536 torna-o utilizável por quem quer que o compre.
487.307 Um ator do estado construindo uma capacidade de acesso persistente
490.475 torna-o exclusivo.
491.663 Somente eles e quem eles autorizam explicitamente podem fazê-lo.
494.831 Use a chave.
496.019 A porta traseira xz-utils foi projetada para uso exclusivo.
499.875 Não foi uma vulnerabilidade.
502.098 Era um ativo estratégico.
504.319 A operação que produziu a porta traseira começou em
508.721 26 de janeiro de 2021.
510.259 Naquela data, foi criado um conta GitHub
514.092 sob o nome de usuário JiaT75.
515.859 O nome da exibição era Jia Tan.
518.508 A conta não tinha nenhuma pegada digital anterior.
521.599 Nenhuma presença nas redes sociais sob esse nome.
524.69 Não há conferências.
526.014 Nenhum contribuição de código aberto anterior.
527.78 Não há aparições em violações de dados.
529.989 O nome parece ser um pseudônimo.
533.08 A primeira contribuição pública do JiaT75 para os xz-utils ocorreu em
537.379 Noventa e nove de outubro de 2021 - nove meses após o lançamento do livro.
541.379 A criação da conta.
542.379 Foi um patch menor para um editor
546.379 arquivo de configuração.
547.379 Innocente.
547.879 Não é importante.
548.379 O tipo de contribuição que estabelece presença sem.
552.379 desenho de escrutínio.
553.379 Nos próximos dois anos e cinco meses,
557.476 JiaT75 foi autor de mais de cincocentos compromissos com o
561.274 Projetos de código aberto.
562.222 A grande maioria foram melhorias legítimas código
566.019 avaliações, traduções, manutenção contínua de integração, correções de bugs.
569.341 Trabalho útil.
570.291 Genuinamente útil.
571.24 Cerca de oito desses compromissos foram maliciosos.
574.34 A relação importa.
575.889 Seixenta a um.
577.138 Para cada compromisso malicioso, o operador produziu sessenta.
580.47 Peças de trabalho real e útil.
582.551 É isso que torna o padrão impossível de ser feito.
585.883 Detectar através da análise de anomalias estatísticas.
587.965 O atacante passou dois anos e meio.
591.296 de esforço dedicado produzindo contribuições verdadeiramente valiosas, puramente
594.626 Acumular a confiança necessária para se comprometer com o
597.957 Oito mudanças que, em última análise, importaram.
600.039 A operação não funcionou sozinha.
603.919 A partir de abril de 2022, um usuário se chama
607.337 Jigar Kumar apareceu na lista de correio do xz-devel.
610.456 Kumar não tinha histórico na lista antes
613.575 Abril de 2022.
614.355 Toda a sua presença consistia em e-mails de pressão para
617.472 O principal responsável pelo projeto, queixa-se de resposta lenta
620.591 tempos e exigindo que um novo administrador seja
623.71 Adicionou.
624.1 Em maio de 2022, uma segunda conta Dennis
627.798 O Ens apareceu, perguntando sobre o estado da manutenção.
631.197 A versão Java de xz-utils, e a seguinte:
634.596 com mensagens adicionais de pressão.
636.72 Ambas as contas tinham o mesmo perfil.
639.62 Nenhuma presença digital antes de 2022.
641.787 Não há atividade fora da lista de correio do xz-devel.
644.82 Nenhuma participação em qualquer outro projeto antes ou depois.
648.287 Depois da campanha de pressão.
650.019 Em fevereiro de 2024 semanas antes da porta traseira
653.788 foi cometido um terceiro conta apareceu.
656.823 Hans Jansen.
657.691 O papel de Jansen era pressionar os mantenedores de Debian a se envolverem com o projeto.
661.159 Adotando a versão comprometida de xz-utils logo
664.629 o mais possível.
665.495 Em 25 de março de 2024, Hans Jansen apresentou um pedido de prisão.
668.965 O relatório de bugs de Debian solicita explicitamente a atualização.
672.0 Quatro dias depois, Andres Freund publicou suas descobertas.
676.043 para oss-security.
676.98 Dois contas de suporte adicionais krygorin4545 e misoeater91
682.991 forneceu pressão de fundo em vários fios, seguindo
687.403 O mesmo padrão.
689.058 Não há presença pré-operatória.
690.712 Participação apenas durante janelas de pressão específicas.
694.022 Desaparecimento após o cumprimento dos objetivos.
696.779 A análise pós-incidente da Kaspersky observou que o estilo geográfico
701.02 Os nomes dos bonecos de calça eram inconsistentes Singapura,
704.962 O europeu, o indiano sugere que o operador tinha
708.903 Dispersou deliberadamente as identidades de cobertura para evitar a
712.845 aparência de coordenação. Aparecimento de coordenação.
714.322 Mas o padrão de comportamento tempo das aparições,
718.264 pontos de pressão sincronizados, desaparecimento colectivo após cada objetivo
722.206 sugeriu um único operador ou coordenado estreitamente
726.147 equipe.
726.639 A pressão funcionou.
728.299 Em 29 de junho de 2022, o principal administrador de
731.697 xz-utils um desenvolvedor de software finlandês chamado Lasse
734.796 Collin respondeu à lista de correio e
737.894 A Jia Tan afirmou que teria um maior número.
740.99 O papel no projeto em frente, e foi,
744.089 Na prática, já funcionando como co-manutenente.
746.799 Esta foi a transferência.
748.82 Para entender o que tinha acabado de acontecer, é
752.299 necessário para entender qual era a posição de Lasse Collin.
755.48 Collin tinha mantido xz-utils, sozinho, desde 2009.
758.51 O projeto não foi pago.
760.072 Ele trabalhava nisso em seu tempo livre.
763.192 No início do mesmo mês, em junho de 2022.
766.315 Em resposta à lista de correio, Collin havia reconhecido publicamente que
769.436 Ele estava lidando com problemas de saúde mental de longo prazo.
772.557 Ele se referiu ao projeto, em seu próprio livro.
775.678 palavras, como um projeto hobby não pago.
778.019 Lasse Collin não é responsável pelo que aconteceu.
782.432 A comunidade de segurança tem sido unânime sobre isso
785.245 ponto. ponto.
785.596 Collin estava fazendo trabalho hobby não remunerado.
787.706 Ele estava lidando com desafios de saúde documentados.
790.168 Ele estava sob pressão constante e coordenada de o que ele estava fazendo.
792.98 Aconteceu ser uma operação de inteligência de nível estatal.
795.793 O sistema que o colocou nessa posição
798.606 Falhou-lhe.
799.309 Ele não falhou no sistema.
801.419 O que a operação explorou não era a competência de Collin.
805.279 Era sua posição estrutural sozinho, sem pagamento,
808.84 lidando com estressores do mundo real, responsável pela manutenção da infraestrutura
812.399 Usados por bilhões de pessoas, sem apoio institucional.
815.96 O atacante profissional identificou essa estrutura e alvejou
819.993 O que é que você está fazendo?
820.46 Uma vez que a transferência foi concluída, a preparação da infraestrutura foi iniciada.
824.635 começou.
825.12 Em outubro de 2022, Jia Tan foi adicionado a.
828.985 a organização Tukaani no GitHub.
831.214 Em dezembro de 2022, ele criou o repositório organizacional do repositório.
834.779 estrutura e fez seu primeiro lançamento.
837.453 Em março de 2023, ele mudou a segurança primária.
841.019 E-mail de contato no Google OSS-Fuzz o contato automatizado
844.586 Plataforma de digitalização de vulnerabilidade do endereço de Lasse Collin para
848.15 O seu próprio.
849.043 A partir desse momento, qualquer relatório de bugs relevantes para a segurança será enviado.
852.609 Chegaria a Jia Tan antes de chegar a qualquer um
856.173 Outra coisa.
856.62 Em junho de 2023, Jia Tan introduziu o resolutor IFUNC.
860.393 Infraestrutura em liblzma.
861.695 Os compromissos pareciam ser legítimos para otimizar o desempenho.
865.168 trabalho.
865.601 Em retrospectiva, eram os ganchos através dos quais
869.075 A porta traseira seria eventualmente injetada.
871.679 Em julho de 2023, Jia Tan abriu uma atração.
875.525 O pedido de OSS-Fuzz para desativar a fuzzing IFUNC para
879.072 xz.
879.514 A mudança foi feita para evitar o teste de fuzz
883.061 O pipeline de detecção de anomalias na porta traseira baseada no IFUNC
886.606 Quando finalmente foi enviado.
888.379 Em fevereiro de 2024, um compromisso separado quebrou o compromisso.
891.836 Detecção de sistema de construção de Landlock um núcleo de Linux
894.99 Uma característica de segurança que restringe os privilégios de processo.
897.357 O commit disabled xz's own sandbox on systems
900.513 De outra forma, isso teria sido aplicado.
902.879 Em 23 de fevereiro e 9 de março de 2024, o evento será realizado.
906.546 A própria porta traseira foi realizada em duas etapas, embalada.
909.913 como parte dos xz-utils 5.6.0 e 5.6.1
913.278 lançamentos.
913.7 Dezessete dias depois, Andres Freund notou um milissegundo de 500 milissegundos.
918.703 O atraso SSH.
919.879 Pesquisadores analisando os metadados de comitamento deixados por
924.019 A operação notou um padrão.
926.419 Os timestamps de compromisso de Jia Tan estão agrupados principalmente no período de transição.
930.125 As fusões horárias da Europa Central ou Oriental.
933.106 As horas de trabalho correspondiam a aproximadamente nove no período de transição.
936.513 Entre as cinco da tarde, na manhã da Europa Central
939.918 O tempo.
940.345 A atividade continuou durante os principais feriados e feriados chineses.
943.75 Pausa durante vários europeus.
945.879 O nome, e a geografia operacional reivindicada, foi.
949.679 Ásia Oriental.
950.554 O padrão de trabalho real era europeu.
953.179 É o que os analistas de inteligência chamam de assinatura.
956.735 vazamento.
957.14 Um operador passou mais de trinta meses mantendo uma
960.395 identidade. Cover identity.
961.21 Mas os timestamps automáticos incorporados em cada git
964.464 O commit revelou periodicamente a localização real do commit.
967.719 A máquina que estava fazendo o compromisso.
970.159 Três atribuições de candidatos apareceram na análise pública
975.53 de pesquisadores de segurança com experiência relevante.
978.36 O pesquisador de segurança americano Dave Aitel, ex-NSA
982.128 Cientista da computação, avaliou publicamente que a operação se encaixava.
985.596 O padrão atribuível ao APT29 o avançado
989.065 Grupo de ameaça persistente atribuído pelos Estados Unidos
992.533 Os governos do Reino Unido e do Reino Unido ajudaram a inteligência estrangeira russa
996.0 Serviço. Serviço.
996.434 APT29 é conhecido por campanhas de espionagem de longa duração, incluindo
999.903 O compromisso da cadeia de suprimentos SolarWinds divulgado em 2020.
1003.37 Horários de trabalho alinhados com a correspondência de fone horário de Moscou
1006.839 O padrão de Jia Tan.
1008.139 Costin Raiu, ex-diretor da Kaspersky, é um dos principais líderes da empresa.
1012.192 O Grupo Global de Pesquisa e Análise, com três décadas de experiência
1015.945 Experiência em atribuir operações sofisticadas identificou três.
1019.697 candidatos plausíveis em uma entrevista de podcast de fevereiro de 2026.
1023.448 O APT29 da Rússia foi um.
1025.325 APT41 da China, associado ao Ministério de Estado.
1029.076 Segurança, foi um segundo.
1030.953 O grupo Lazarus, da Coreia do Norte, já apareceu em um episódio anterior.
1034.705 A cobertura de Fragment Zero, foi uma terceira.
1037.519 A partir de abril de 2026, nenhum serviço de inteligência tem
1041.03 publicamente atribuído à operação.
1042.635 Não foram apresentadas acusações.
1044.643 Nenhum detento foi feito.
1046.648 A verdadeira identidade de Jia Tan permanece desconhecida.
1049.859 O que não é em disputa, entre os pesquisadores com
1053.861 A experiência relevante de uma empresa comercial, é que a paciência da operação,
1057.561 Segurança operacional, sofisticação criptográfica e compromisso com recursos são:
1061.262 consistente com um serviço de inteligência nacional-estado ou
1064.962 um equivalente funcional próximo e são inconsistentes
1068.663 com atividade criminosa ou hacktivista individual.
1071.44 Isto não foi obra de um solitário.
1074.336 Hacker. Hacker.
1074.66 A operação xz-utils foi possível devido a um.
1079.203 Característica estrutural de como a civilização moderna de tecnologia construi
1083.448 sua infraestrutura crítica.
1085.039 O software que opera a internet foi construído,
1088.229 A um nível substancial, por voluntários que trabalham em
1091.117 O seu próprio tempo.
1092.201 As empresas que se beneficiam deste software têm
1095.089 contribuiu para o retorno de uma pequena fração de sua economia
1097.979 valor. valor.
1098.339 xz-utils foi combinado com todas as principais distribuições Linux
1102.17 E foi executado em uma enorme fração da global
1105.7 Servidores.
1106.141 Seu administrador não foi pago.
1107.905 OpenSSL, a biblioteca que fornece criptografia para a maioria dos usuários.
1111.435 A internet, que era notoriamente insuficiente antes da Revolução Soviética, era conhecida por ser uma empresa de baixo custo.
1114.965 Heartbleed vulnerabilidade em 2014.
1116.73 Log4j, a biblioteca de registro Java por trás do Log4Shell
1120.26 A vulnerabilidade em 2021, foi mantida por um punhado de pessoas.
1123.79 de voluntários por trás da infraestrutura empresarial globalmente.
1126.88 Em todos os casos, uma biblioteca foi tratada como crítica
1131.227 A infraestrutura por empresas multimilionárias foi mantida com um projeto hobby.
1135.273 recursos.
1135.779 A operação xz-utils não inventou esta estrutura
1140.532 vulnerabilidade.
1141.089 Ele explorou.
1142.759 No dia 11 de abril de 2024 duas semanas depois
1148.166 A divulgação de Freund os EUA
1150.547 A Cybersecurity and Infrastructure Security Agency publicou um comunicado formal.
1154.355 Declaração reconhecendo o problema estrutural.
1156.733 A posição da CISA: o fardo de garantir a infraestrutura de código aberto
1160.541 Não pode cair sobre os empregados de manutenção não pagos, e as empresas
1164.348 O software de código aberto deve contribuir, financeiramente, para o consumo.
1168.156 ou através do tempo do desenvolvedor, para produzir um sustentável
1171.963 ecossistema.
1172.44 As recomendações não eram obrigatórias.
1174.653 Eram as melhores práticas.
1176.567 Eles dependem da adoção voluntária por empresas cujas
1180.393 A estrutura de incentivo não havia recompensado historicamente o investimento.
1184.22 Em um mês, a Linux Foundation e a Linux Foundation começaram a trabalhar.
1187.789 A Open Source Security Foundation publicou um alerta conjunto
1191.058 A advertença é que tentativas similares de tomada de posse de engenharia social foram
1194.328 Já está em andamento contra vários outros projetos de código aberto.
1197.598 A Fundação OpenJS que mantém Node.js, jQuery,
1200.868 JavaScript e infraestrutura relacionada publicaram publicamente que
1204.137 Recebeu uma campanha de pressão coordenada após o lançamento do projeto.
1207.407 O mesmo padrão que os xz-utils, e tinha rejeitado
1210.678 somente porque a divulgação do xz-utils o havia ensinado
1213.948 a comunidade o que procurar.
1216.4 Um relatório da Fundação Linux de 2026 documentou o mais amplo processo.
1220.178 padrão em todo o ecossistema.
1221.916 A principal descoberta do relatório: o que aconteceu com os xz-utils
1225.394 não foi um incidente singular.
1227.567 Era um método.
1229.307 O método está sendo tentado em escala.
1232.349 A maioria das detecções bem sucedidas estão acontecendo porque
1235.827 O caso xz-utils forneceu uma assinatura para combinar
1239.305 contra. contra.
1239.74 Quantas detecções falhadas existem operações
1242.836 Em desenvolvimento que ainda não foram já realizadas.
1245.634 é por construção impossível de contar capturado
1248.431 de fontes públicas.
1249.48 Fragment Zero, o caso
1253.299 O arquivo sobre a hipótese da Floresta Negra foi fechado com.
1256.819 uma observação.
1257.7 A doutrina Liu Cixin formalizou em 2008
1261.22 Silêncio como sobrevivência, ocultação como necessidade estratégica, revelação
1264.74 Como perigo existencial é o mais antigo operativo
1268.259 Princípio de segurança na história dos conflitos humanos.
1271.779 Todas as forças que já operaram sob condições
1275.584 A ameaça incerta e a capacidade assimétrica convergem
1279.087 na mesma conclusão.
1280.839 Fique quieto.
1282.553 Mova-te com cuidado.
1283.967 Assuma a observação.
1285.38 A operação xz-utils é executada pela Floresta Negra
1291.164 dentro de um relacionamento de confiança humana.
1293.779 O atacante não quebrou um firewall.
1296.971 O atacante não explorou um dia zero.
1299.862 O atacante não contornou nenhuma proteção criptográfica.
1303.164 O atacante fez algo muito mais simples.
1305.643 O atacante se escondeu à vista de todos durante três anos.
1308.946 anos, produzindo trabalho útil, construindo genuína credibilidade, comportando-se bem
1312.25 Como qualquer outro colaborador útil, enquanto prepara
1315.555 silenciosamente, pacientemente, com paciência estratégica inimaginável.
1318.857 A maioria das organizações técnicas o momento em que
1322.162 A infraestrutura preparada seria usada.
1324.64 O ataque teve sucesso quase inteiramente porque foi o que foi feito.
1328.385 silencioso.
1328.817 Não foi detectado por nenhuma ferramenta de segurança,
1332.262 Não por qualquer auditoria, não por qualquer instituição
1335.709 Defesa, mas por uma observação acidental de um engenheiro de defesa.
1339.154 Cincocentos milissegundos de latência inexplicável.
1341.74 A declaração de Andres Freund sobre sua própria descoberta, publicada em
1345.057 para Mastodon nas semanas seguintes à divulgação,
1348.074 Deve fechar o processo.
1349.96 Confiar na sorte no futuro é uma boa maneira de se manter em paz.
1353.172 Má estratégia.
1353.9 A porta traseira do xz-utils foi apanhada.
1358.22 A versão da operação da Floresta Negra
1361.625 Aquele que visa relacionamentos de confiança em vez de
1364.731 Sistemas de computador estão sendo tentados agora,
1367.838 Neste momento, contra algum número indeterminado de
1370.944 outros projetos críticos de código aberto.
1372.498 O padrão funciona.
1373.663 Os incentivos econômicos que o fazem funcionar têm
1376.769 Não mudou significativamente.
1377.933 As respostas institucionais foram reais, mas insuficientes.
1381.039 O engenheiro que encontrar o próximo irá fazer o mesmo.
1383.832 Também precisam de sorte.
1384.766 Eles precisam estar olhando para o
1387.258 O ponto de referência certo no momento certo no mercado
1389.75 Sistema direito.
1390.373 Eles precisarão ter cuidado o suficiente para rastrear
1392.865 uma anomalia em sua fonte.
1394.422 Eles terão que publicar seus resultados antes
1396.913 O principal da operação já enviou a carga útil
1399.405 para lançamentos estáveis.
1400.339 Eles precisarão, especificamente, dos quinhentos milissegundos.
1404.4 Esse intervalo é o que se encontrava entre a internet
1409.019 Em março de 2024 e com uma única chave criptográfica
1412.039 Mantido por um ator desconhecido que teria sido
1415.059 Desbloqueou todos os servidores Linux executando SSH na Terra.
1418.079 Fragmento Zero irá rastrear o arquivo do caso.
1422.24 O processo não se fecha.
1424.579 Ele espera.

The Internet's First Hijack: One Volunteer Almost Took Down Linux

INVESTIGAÇÕES RELACIONADAS
INVESTIGAÇÕES RELACIONADAS