Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    هيئة تنشيط السياحة تناقش خططا عاجلة لدعم السياحة المصرية وتجاوز الأزمة الحالية

    الخميس 02 أبريل 10:16 ص

    مندوب فلسطين: مخطط العنصرية الإسرائيلي يهدف للسيطرة على المنطقة العربية

    الخميس 02 أبريل 10:10 ص

    استهدفت 700 مستفيد بالقرى.. حقق حلمك تجوب مركز قنا لتأهيل الشباب لسوق العمل

    الخميس 02 أبريل 9:57 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الخميس 02 أبريل 10:18 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    سر “جيا تان”، العقل المدبر للباب الخلفي XZ

    فريق التحريرفريق التحريرالأربعاء 03 أبريل 2:19 ملا توجد تعليقات

    في النهاية، يرى سكوت أن تلك السنوات الثلاث من تغييرات التعليمات البرمجية ورسائل البريد الإلكتروني المهذبة لم يتم إنفاقها على الأرجح في تخريب مشاريع برمجية متعددة، بل في بناء تاريخ من المصداقية استعدادًا لتخريب XZ Utils على وجه التحديد – وربما مشاريع أخرى في المستقبل. يقول سكوت: “لم يصل إلى هذه الخطوة أبدًا لأننا كنا محظوظين وعثرنا على أغراضه”. “لقد احترق الآن، وسيتعين عليه العودة إلى المربع الأول.”

    العلامات الفنية والمناطق الزمنية

    وعلى الرغم من شخصية جيا تان كفرد منفرد، فإن إعداده على مدار سنوات هو السمة المميزة لمجموعة قرصنة جيدة التنظيم ترعاها الدولة، كما يقول رايو، الباحث الرئيسي السابق في كاسبرسكي. وكذلك هي السمات الفنية المميزة للشفرة الخبيثة XZ Utils التي أضافها جيا تان. ويشير رايو إلى أن الكود، للوهلة الأولى، يبدو حقًا كأداة ضغط. ويقول: “إنها مكتوبة بطريقة تخريبية للغاية”. ويقول رايو إنه أيضًا باب خلفي “سلبي”، لذا فهو لن يصل إلى خادم القيادة والتحكم الذي قد يساعد في تحديد مشغل الباب الخلفي. وبدلاً من ذلك، فإنه ينتظر اتصال المشغل بالجهاز المستهدف عبر SSH والمصادقة باستخدام مفتاح خاص، وهو مفتاح يتم إنشاؤه باستخدام وظيفة تشفير قوية بشكل خاص تُعرف باسم ED448.

    يشير رايو إلى أن التصميم الدقيق للباب الخلفي يمكن أن يكون من عمل قراصنة أمريكيين، لكنه يشير إلى أن هذا غير مرجح، لأن الولايات المتحدة لا تقوم عادةً بتخريب المشاريع مفتوحة المصدر – وإذا فعلت ذلك، فمن المحتمل أن تستخدم وكالة الأمن القومي وظيفة تشفير مقاومة للكم. ، وهو ليس ED448. ويشير رايو إلى أن هذا يترك للمجموعات غير الأمريكية تاريخًا من الهجمات على سلسلة التوريد، مثل APT41 الصينية، ومجموعة Lazarus Group الكورية الشمالية، وAPT29 الروسية.

    للوهلة الأولى، يبدو جيا تان بالتأكيد شرق آسيويًا – أو من المفترض أن يكون كذلك. المنطقة الزمنية لالتزامات جيا تان هي UTC+8: هذه هي المنطقة الزمنية للصين، وتبعد ساعة واحدة فقط عن المنطقة الزمنية لكوريا الشمالية. ومع ذلك، يشير تحليل أجراه باحثان، ريا كارتي وسيمون هينيجر، إلى أن جيا تان ربما قام ببساطة بتغيير المنطقة الزمنية لجهاز الكمبيوتر الخاص بهم إلى UTC+8 قبل كل التزام. في الواقع، تم إجراء العديد من الالتزامات باستخدام جهاز كمبيوتر تم ضبطه على منطقة زمنية في أوروبا الشرقية بدلاً من ذلك، ربما عندما نسي جيا تان إجراء التغيير.

    يقول كارتي وهينيغر، الطالبان في كلية دارتموث وجامعة ميونيخ التقنية، على التوالي: “المؤشر الآخر على أنهما ليسا من الصين هو حقيقة أنهما عملا في أيام العطلات الصينية البارزة”. ويضيف المطور Boehs أن الكثير من العمل يبدأ في الساعة 9 صباحًا وينتهي في الساعة 5 مساءً بالنسبة للمناطق الزمنية لأوروبا الشرقية. يقول بوهس: “يشير النطاق الزمني للالتزامات إلى أن هذا لم يكن مشروعًا قاموا به خارج نطاق العمل”.

    كل هذه القرائن تقودنا إلى روسيا، وتحديدًا مجموعة القرصنة الروسية APT29، كما يقول ديف آيتل، وهو قرصان سابق في وكالة الأمن القومي ومؤسس شركة الأمن السيبراني Immunity. ويشير آيتيل إلى أن APT29، التي يُعتقد على نطاق واسع أنها تعمل لصالح وكالة الاستخبارات الخارجية الروسية المعروفة باسم SVR، تتمتع بسمعة جيدة في مجال الرعاية الفنية من النوع الذي لا تظهره سوى القليل من مجموعات القرصنة الأخرى. نفذت APT29 أيضًا اختراق Solar Winds، والذي ربما يكون الهجوم الأكثر تنسيقًا وفعالية على سلسلة توريد البرامج في التاريخ. تتطابق هذه العملية مع أسلوب الباب الخلفي XZ Utils أكثر بكثير من هجمات سلسلة التوريد الأكثر بدائية من APT41 أو Lazarus، على سبيل المقارنة.

    يقول آيتل: “من الممكن أن يكون شخصًا آخر”. “لكنني أعني، إذا كنت تبحث عن العمليات الخبيثة الأكثر تعقيدًا على هذا الكوكب، فسيكون هؤلاء هم أصدقاؤنا الأعزاء في SVR.”

    يتفق الباحثون الأمنيون، على الأقل، على أنه من غير المرجح أن يكون جيا تان شخصًا حقيقيًا، أو حتى شخصًا واحدًا يعمل بمفرده. وبدلاً من ذلك، يبدو من الواضح أن الشخصية كانت تجسيدًا عبر الإنترنت لتكتيك جديد من منظمة جديدة جيدة التنظيم، وهو تكتيك كاد أن ينجح. وهذا يعني أننا يجب أن نتوقع عودة جيا تان بأسماء أخرى: مساهمون مهذبون ومتحمسون على ما يبدو في المشاريع مفتوحة المصدر، يخفون نوايا الحكومة السرية في التزاماتهم البرمجية.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    15 أدوات DIY ذات تصميم متقدم تستحق الترقية إلى هذا العام

    تقنية الخميس 02 أبريل 9:37 ص

    إطلاق مهمة Artemis II بنجاح

    تقنية الخميس 02 أبريل 2:30 ص

    كاليفورنيا تعلق إنفاذ القانون الذي يلزم أصحاب رأس المال الاستثماري بالإبلاغ عن بيانات التنوع

    تقنية الخميس 02 أبريل 12:28 ص

    ساعتنا الذكية المفضلة ذات الميزانية المحدودة هي 69 دولارًا

    تقنية الأربعاء 01 أبريل 11:27 م

    HP OmniBook 5 هو جهاز MacBook Neo Killer، وسعره 500 دولار فقط

    تقنية الأربعاء 01 أبريل 10:26 م

    نماذج الذكاء الاصطناعي تكذب وتغش وتسرق لحماية النماذج الأخرى من الحذف

    تقنية الأربعاء 01 أبريل 9:25 م
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    مندوب فلسطين: مخطط العنصرية الإسرائيلي يهدف للسيطرة على المنطقة العربية

    الخميس 02 أبريل 10:10 ص

    استهدفت 700 مستفيد بالقرى.. حقق حلمك تجوب مركز قنا لتأهيل الشباب لسوق العمل

    الخميس 02 أبريل 9:57 ص

    بضاعة بنصف مليار جنيه.. ضبط كمية ضخمة من المنشطات مجهولة المصدر داخل مخزنين بالقاهرة

    الخميس 02 أبريل 9:47 ص

    محافظ كفر الشيخ: استمرار رفع درجة الاستعداد لمواجهة التقلبات الجوية

    الخميس 02 أبريل 9:41 ص

    15 أدوات DIY ذات تصميم متقدم تستحق الترقية إلى هذا العام

    الخميس 02 أبريل 9:37 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    وهنا الصفقات والمجانية

    ضبط مشروبات وحلوى فاسدة وربع طن زيت غير صالح خلال حملات تموينية موسعة بأسيوط

    محافظ قنا: تمديد ساعات عمل المحال والمطاعم حتى 11 مساءً تزامنًا مع أعياد المسيحيين

    ما هي الدول الأوروبية التي لديها أفضل الرواتب بعد الضرائب؟

    تعرف على إيرادات السينما أمس| هشام ماجد بالقمة.. وأحمد الفيشاوي بالمركز الثالث

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟