기계적 인조 인간

103 개국

con heo đất í à í à ( nhạc thiếu nhi)

con heo đất í à í à ( nhạc thiếu nhi)

차례:

Anonim

업데이트: 분석가들은 외무부, 대사관 및 민간 기업의 서버에 설치된 스파이웨어를 발견합니다.

10 개월 간의 사이버 탐사 조사 결과 103 개국 1295 개 컴퓨터가 국제 기관에 속해 있다는 사실이 밝혀졌으며 일부 중국 정부는 중국이 책임을 질 수 있다는 증거를 제시했다. 정치적으로 동기를 부여받은 해커의 노력에 대한 가장 강력한 증거와 세부 사항 중 일부는 정부가 허가 한 사이버 필링 작업과의 관계에 대해 질문을 제기합니다.

연구원이 GhostNet이라고 부르는 네트워크를 설명합니다. GhostNet은 주로 악성 소프트웨어 프로그램 gh0st RAT (원격 액세스 도구)를 사용하여 중요한 문서를 도용하고 웹캠을 제어하며 감염된 컴퓨터를 완전히 제어 할 수 있습니다.

[추가 정보: 제거 방법 Windows PC의 맬웨어]

"GhostNet은 전세계 여러 국가에 분산되어있는 고 가치 정치, 경제 및 미디어 위치에있는 손상된 컴퓨터의 네트워크를 나타냅니다."정보 전쟁 모니터 (Information Warfare Monitor)의 분석가가 작성한 보고서에 따르면, (SecDev Group) 프로젝트, 싱크 탱크 (think tank), 토론토 대학 국제학 센터 (International Studies for International Studies) "글을 쓰는 시점에서이 단체들은 자신들이 발견 한 타협 된 상황을 거의 잊어 버렸습니다."그러나 분석가들은 얻은 정보가 해커들에게 가치가 있다는 결론을 내리지 못했다고 말했습니다 또는 상업적으로 판매되었거나 정보로 전달되었는지 여부

2004 년 이후의 감시 2004 년경에 보안 연구원들이 많은 기관에서 실행 파일과 함께 가짜 전자 메일 메시지가 전송되고 있음을 발견 한 때 F-Secure의 안티 바이러스 연구 담당 이사 인 Mikko Hypponen에 따르면, 수년간 공격을 추적해온 Hypponen은 GhostNet의 전술은 초기부터 상당히 진화했다고 설명합니다. "지난 3 년 반 동안 매우 공정하고 기술적으로 뛰어났습니다."

"오랫동안 계속 진행되어 왔기 때문에 지금 당장이 일에 주목해야합니다. 아무도주의를 기울이지 않았다 "고 덧붙였다.

중국의 서버가 민감한 데이터를 수집하고 있다는 증거가 있지만 분석가들은 중국 정부에 스파이 활동을 연결하는 것에 대해 신중했다. 오히려 중국은 전세계 인터넷 사용자 중 5 분의 1을 차지하고 있으며 공식적인 중국 정치 지위와 일치하는 목표를 가진 해커가 포함될 수 있습니다. "중국 국가에 의한 의도적 인 정보 수집 활동에 모든 중국 악성 코드를 기인하는 것은 잘못이며 오해의 소지가 있습니다. 그러나 중국은 1990 년대부터 군사적 이익을 위해 사이버 공간을 사용하기 위해 공동 노력을 기울였다. "중국은 국가 비대칭 전쟁 전략의 일환으로 사이버 능력에 중점을 둠으로써 미국의 우월성을 우회하는 기능을 신중히 개발해야한다. "

티베트의 컴퓨터가 파손 됨

케임브리지 대학교 연구자와 토론토 대학의 논문과 함께 출판 된 두 번째 보고서는 덜 위험했다. 달라이 라마 (OHHDL)의 성하의 사무실은 "중국 정부의 요원"에 의해 착수되었다. 캠브리지 팀은 그들의 보고서 "Snooping Dragon"에 제목을 붙였다. 분석가들의 연구는 망명 생활을하고있는 티벳 정부, 티벳 비정부기구 및 관련 달라이 라마 개인 사무실에 대한 액세스 권한을 부여받은 후 시작되었다. 기밀 정보의 유출에 관한 보고서에 따르면, 그들은 해커가 원격으로 정보를 도용 할 수있는 악성 소프트웨어에 감염된 컴퓨터를 발견했다. 사용자가 악성 첨부 파일을 열거 나 유해한 웹 사이트로 연결되는 링크를 클릭하면 컴퓨터가 감염됩니다.

웹 사이트 또는 악의적 인 첨부 파일은 컴퓨터를 제어하기 위해 소프트웨어 취약점을 악용하려고 시도합니다. 한 예로 악성 전자 메일이 감염된 Microsoft Word 첨부 파일이있는 "[email protected]"라는 반송 주소를 가진 티베트 제휴 조직에 전송되었습니다.

분석가가 네트워크를 조사하면서 그들은 데이터를 수집하는 서버가 보호되지 않았습니다. 그들은 4 대의 서버에서 해킹 된 컴퓨터를 모니터하는 데 사용되는 제어판에 액세스 할 수있었습니다.

이 제어판에는 티베트 정부와 NGO를 훨씬 넘어서는 감염된 컴퓨터 목록이 나와있었습니다. 4 개의 제어 서버 중 3 개는 하이난, 광둥 및 사천을 포함하여 중국에 위치하고있었습니다. 한 명은 미국에 있었다고 보고서는 전했다. 6 개의 명령 서버 중 5 개는 중국에 있고 나머지 하나는 홍콩에 있었다. 토론토 대학 보고서는 감염된 컴퓨터의 30 % 가까이를 "고 가치"대상으로 분류했다. 그 기계들은 방글라데시, 바베이도스, 부탄, 브루나이, 인도네시아,이란, 라트비아 및 필리핀의 외교부에 속해있다. 또한 키프로스, 독일, 인도, 인도네시아, 말타, 파키스탄, 포르투갈, 루마니아, 한국, 대만, 태국 대사관에 속한 컴퓨터가 감염됐다.

아세안 (아세안 동남아시아 연합) 사무국, SAARC (남아시아 지역 협력 협회)와 아시아 개발 은행; AP 통신의 영국 계열사와 같은 일부 뉴스 조직; 및 분류되지 않은 나토 컴퓨터를 포함합니다.

보안 요구 사항에 대한 집중

GhostNet의 존재는 정보 보안에 대한 긴급한 관심의 필요성을 강조합니다. "우리는 안전하게 [GhostNet]이 그 종류의 첫 번째도 아니고 유일한 것"이라고 가정 할 수 있습니다.

케임브리지 연구원은 정교한 맬웨어와 함께 번들로 묶인 이러한 고도로 공격 대상이 "사회적 악성 코드"라고 예측합니다. 앞으로 더 널리 보급 될 것입니다. "사회 맬웨어는 정부의 도구로 남지 않을 것입니다."라고 쓰고 있습니다. F-Secure는 지금까지 수천 건의 공격이 있었지만 국방 분야의 기업 사용자에게는 이미 문제가되고 있다고 Hypponen은 말했습니다.. "우리는 단지 지금 이것을 아주 작은 규모로보고있다"고 그는 말했다. "이런 기술을 사용하여 대규모로 할 수 있다면 게임을 바꿀 수 있습니다."

(샌프란시스코의 Robert McMillan이이 보고서에 기고했습니다)