分析发现xz后门黑客可能生活在东欧 但试图冒充中国用户发起攻击

分析发现xz后门黑客可能生活在东欧但试图冒充中国用户发起攻击现在已经有不少开源社区成员在分析xz后门中的黑客JiaTan的真实身份,尽管想要真正追查到他的真实身份很难,不过现在已经有推测表明JiaTan可能是一个生活在东欧的黑客,并且他还故意冒充东八区的用户(该时区包括中国全部地区、俄罗斯/马来西亚/新加坡/澳大利亚部分或全部区域)开源社区成员RHEA对JiaTan的GitHub提交记录进行分析,主要观察他是在哪些时间进行活动的,需要注意的是提交时间是可以修改的,前提是你每次操作时都修改时间,这是一个比较难坚持的事情,毕竟比较麻烦。冒充东八区用户:一般来说黑客的工作时间集中在下午或深夜比较合理,毕竟很少有人愿意早晨五点就起来干活(尽管早睡早起也确实是个好习惯)。JiaTan这名字听起来就像是东亚人,而他的Github大部分提交都带有UTC+8时间戳,也就是东八区用户,东八区用户配合亚洲名字,那么想要冒充谁其实已经很明显。然而黑客显然不会使用自己的真实名字,所以这招祸水东引本身就存在漏洞,所以每次提交都修改时区为东八区似乎有助于提高可信度。有几次忘记修改时区:正如前面提到的每次修改系统时区其实是个很麻烦的事情,毕竟一年提交那么多次代码每次修改会让人无比烦躁。因此分析就发现在UTC+2和UTC+3时区分别有过3次和6次调提交,这与UTC+8的440次提交来说显得很少,但却是个关键证据。毕竟如果真是生活在东八区,那为什么有几次要修改成UTC+2或者UTC+3呢?要么他是去东欧旅游了,顺手在那里写的代码并提交。那旅游这事河里嘛?也不河里,因为有两次提交时区发生变更,但中途有11个小时的时间差,也就是说他在UTC+3提交代码后立即飞往UTC+8,但这两个时区之间的飞机通常要10~12个小时的飞行时长,这还是直达的情况下,如果考虑中转时间会更长,因此这看起来并不合理。还有一次提交时UTC+3和UTC+8只差几分钟,马斯克的星舰也没这么快,所以必然有一个时区是造假的。然而谁会在逢年过节还继续干活呢?在分析中有个很有趣的现象引起RHEA的关注,那就是他对比了中国2023年的节假日,发现JiaTan竟然在中国农历新年以及中秋节等假期提交代码。倒不是说不能在法定节假日期间继续干活并提交代码,但RHEA发现这名黑客在东欧假期(UTC+2和UTC+3都包括部分东欧国家)的时候却没有提交代码。东欧假期与中国的法定节假日并不重叠,在中国节假日期间提交代码而在东欧节假日却没有提交代码,因此从代码提交时间来看,JiaTan的工作安排和假期更适合东欧人,而不是东亚或东南亚地区的人。另一方面,JiaTan的主要工作时间是周二、周三、周四和周五,如果他是个业余爱好者那有自己的工作,不可能工作日还如此活跃的提交代码。除非他是受雇于人,也就是这就是他的主要工作,所以周六、周日都是休息的,至于周一,想必全世界打工人都一样,刚刚过了周末周一脑袋不够清醒不是很想干活吧。基于我们可以初步认为JiaTan很有可能是生活在东欧的人,而发起攻击就是他的主要工作,使用东亚名称和修改UTC+8就是想要规避追踪,不过打工人偶尔偷懒也是正常的,所以总有几次提交泄露了他所在的真实时区。...PC版:https://www.cnbeta.com.tw/articles/soft/1425890.htm手机版:https://m.cnbeta.com.tw/view/1425890.htm

相关推荐

封面图片

xz 后门作者可能生活在东欧

xz后门作者JiaT75(JiaTan)使用了拼音名字,但并不意味着他或他们就是华裔,可能不过是一个伪装。在长达三年时间内,JiaTan不可能一直不露出任何马脚。他的英文邮件和母语英语者一样出色,Git时间戳是可以修改的,但他或他们可能会在某个时间忘记修改,导致时间戳出现可疑的变动,比如工作时间从UTC+08切换到UTC+02和UTC+03。对其Git时间戳的分析显示,JiaTan可能生活在东欧。他或他们被发现在中国官方假期如中秋、清明、农历新年期间都工作,但在东欧的假期比如圣诞节和新年期间则从不工作。线索:@ZaiHuabot投稿:@TNSubmbot频道:@TestFlightCN

封面图片

朝鲜支持的黑客针对讯连科技用户发起供应链攻击

朝鲜支持的黑客针对讯连科技用户发起供应链攻击微软威胁情报团队周三表示,朝鲜黑客已经侵入讯连科技,分发该公司修改后的安装程序文件,作为影响广泛的供应链攻击的一部分。微软表示,他已向讯连科技通报了此次供应链入侵的事件。讯连科技是一家总部位于台湾的软件公司,代表产品为威力导演及PowerDVD。据该公司网站介绍,讯连科技拥有200多项专利技术,在全球范围内已发售了4亿多应用程序。微软表示,该公司早在2023年10月20日就观察到与修改后的讯连科技安装程序相关的可疑活动,该公司将其追踪为“LambLoad”。迄今为止,它已在包括日本在内的多个国家/地区(包括日本、台湾、加拿大和美国)的100多台设备上检测到该木马安装程序。——、

封面图片

黑客潜伏两年后向 xz-utils 添加后门影响多个 Linux 发行版

黑客潜伏两年后向xz-utils添加后门影响多个Linux发行版本周五RedHat警告用户在最新版本的xz-utils数据压缩工具和库中发现了一个后门。这些恶意代码旨在允许未经授权的访问,而且这些受影响的版本已经被多个Linux发行版合并,但RHEL不受此影响。RedHat目前正在跟踪此供应链安全问题,编号为,严重性评分为10/10。xz是被Linux发行版广泛使用的压缩格式之一,xz-utils(LZMA-utils)是一个开源项目,2022年起有个名为JiaTan的账号开始向该项目贡献代码,然后逐步接手该项目成为项目的主要贡献者,也是该项目当前唯一的活跃贡献者。恶意代码经过混淆,只能在完整的下载包中找到,而无法在Git发行版中找到,因为缺少触发后门构建过程的M4宏。该恶意代码会修改系统中的OpenSSH,使攻击者可以使用精心构造的数据跳过RSA密钥检验,在未授权情况下授予攻击者不受限制的访问权限。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人