---由編者佚名,,於 FreebuF.com的分享--"中國網絡黑客組織!!"--- *自2012年10月《紐約時報》報導中國高官家族聚斂巨額財富的新聞之後,它的計算機系統遭到了中國黑客長達4個月的攻擊,黑客入侵了系統竊取了新聞記者和僱員的密碼,這一黑客組織被定義為APT12(Calc Team)。......**-
** For all the world people**-
**USA/UK/SEAOUL
KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All
the world lauguage**-
*
-**Please use the god home use Google translator to translate
the language of your country or city Oh ^^-
-**請各位用家善用谷歌大神的翻譯器,來翻譯你們的國家或城市的語言喔^^-
-**국가 또는 도시 오 ^^의 언어를 번역하는the 하나님의 가정에서 사용하는 구글 번역기를 사용하십시오-
-**Se il vous plaît utiliser l'utilisation de la maison de Dieu
traducteur de Google pour traduire la langue de votre pays ou ville Oh ^^-
-**あなたの国や都市ああ^^の言語を翻訳するために神の家庭用のGoogle翻訳を使用してください -
-**Будь ласка, використовуйте бог домашнього використання
перекладач Google перевести мову вашої країни або міста Oh ^^-
-**Bitte benutzen Sie den Gott den Heimgebrauch Google
Übersetzer, um die Sprache Ihres Landes oder Stadt Oh ^^ übersetzen-
-**Käytäthe jumala kotikäyttöön Googlen kääntäjä kääntääthe
kieli maata tai kaupunkia Oh ^^-
-**Proszę używać korzystania bóg
startowej Google Translator przetłumaczyć język
kraju lub miasta Oh ^^-
-**Vui lòng sử dụng việc sử dụng thần chủ Google phiên dịch để dịch các ngôn ngữ của đất nước, thành phố của bạn Oh ^^-
-**Utilice el uso dios casa traductor de Google para traducir el
idioma de su país o ciudad Oh ^^-
-**Utere deo, domum usu translator Google Translate to the
language of patriae, civitatem O ^^-
-**Пожалуйста, используйте бог домашнего использования
переводчик Google перевести язык вашей страны или города Oh ^^ -
-**Gebruik de god thuisgebruik Google vertaler naar de taal van
uw land of stad Oh ^^ vertalen-
-**Sila gunakan digunakan di rumah tuhan penterjemah Google
untuk menterjemahkan bahasa negara atau bandar anda Oh ^^-
-**Bruk gud hjemmebruk Google oversetter til å oversette språket
i landet eller byen Oh ^^-
-**Si prega di utilizzare l'uso dio Home page di Google
traduttore per tradurre la lingua del proprio paese o città Oh ^^-
-**Mangyaring gamitin ang bahay diyos paggamit tagasalin ng
Google upang i-translate ang wika ng iyong bansa o lungsod Oh ^^-
-**Använd guden hemmabruk Google översättare att översätta
språket i ditt land eller stad Oh ^^-
-**الرجاء استخدام استخدام إله المنزل مترجم جوجل لترجمة لغة بلدك أو المدينة أوه ^^-
- **Utere deo, domum usu translator Google Translate to the
language of patriae, civitatem O ^^-
-**Silahkan gunakan penggunaan dewa rumah Google translator
untuk menerjemahkan bahasa negara atau kota Oh ^^-
-**Brug venligst gud hjemmebrug Google oversætter til at
oversætte sproget i dit land eller by Oh ^^-
-**Παρακαλώ χρησιμοποιήστε το θεό οικιακή χρήση του Google μεταφραστή να μεταφράσει τη γλώσσα της χώρας ή της πόλης σας Ω ^^-
-**กรุณาใช้theใช้งานที่บ้านพระเจ้าของ Google แปลที่จะแปลภาษาของประเทศหรือเมืองของคุณโอ้ ^^the-
-**Bonvolu uzi la dio hejmo uzo Google
tradukisto por traduki la lingvon de via lando aŭ urbo Ho ^^- **
http://netsecurity.51cto.com/art/201310/412456_all.htm
Four Legends: Chinese hackers organization
2013-10-10 [ Anonymous ,, FreebuF.com ]
2013 Cyberspace is a new kind of concept dominate - Advanced Sustainability threat - it is currently online appearance rate high "APT". The great irony is that Chinese hackers almost become synonymous with all APT, people have begun to study and speculation from these mysterious hacker organization constituted. Since the beginning, the major media and security companies continue to burst hackers and cyber attacks activity related to China, one of the most legendary four APT to the number:
Mandy Angte uncovered APT1;
Kaspersky exposure "Icefog";
Symantec's exposure of the "occult Lynx";
New York Times published APT12.
The American government and the security companies are trying this "four legendary" hacker group linked to the Chinese government and military, while China has always reiterated that no official relations with these organizations. A lot of media coverage, the game between the United States, close to the reality of espionage and similar sci-fi storyline, all this has attracted the attention of many users, triggering a public organization behind the scenes of the hacker's guess. Xiao Bian think everybody should be to explore whether the four legendary with the Chinese government about the purpose of this paper is to lead a vast network of security enthusiasts look at these four hacker legend (legend), from their background, attack objects and means of attack, etc. Compare and research point of view, can be harvested.
NO.1 APT1- hacker organization "Big Brother"
Visibility: ★★★★★
Attack Skills: ★★★★
Attack Range: ★★★★
Exposure Unit: Mandy Hentges
1. Background
APT1, especially the Second Board of the PLA General Staff three (61,398 troops). Mandy Hentges noted, APT1 is probably one of the most enduring performers Chinese government funded; it is more than 20 groups from China APT One group, whose members, at least from 2006 onwards were victims of widespread cyber espionage, within seven years attacked more than 150 units. Now we can understand the 61,398 troops in place in the Chinese army by a organization chart, can immodestly speaking, APT1 should be a Chinese hacker organization "Big Brother."
2. theft object APT1
The aim is mostly based on English as the main working language of the body. APT1 victims institutions headquartered in full 87% of English-speaking countries, including 115 in the United States, seven in Canada and the United Kingdom. The remaining 19 victims, 17 in English as the main working language. APT1 range to steal data from victims institution wide. They steal data types are: · product development and applications, including test results data, system design, product manuals, member lists, and related simulation techniques;
· Manufacturing process, such as a proprietary manufacturing process description, standards, and emissions management program;
· Business plan, such as contract negotiation stance positioning and product pricing, legal matters, mergers, joint ventures, acquisitions and the like;
· Policy orientation and analysis, such as white papers, involving senior staff meeting agendas and minutes;
· E-mail senior staff;
· User passwords and network architecture information.
3. methods of attack
First, by sending spear phishing emails to lure the other side click on an attachment, if someone opens a backdoor on the installed software. The second portion, in the communication process, the use of other than the HTTP protocol to mimic legitimate Internet data stream, so as to hide the purpose of communication. The third part, the use of open software tools to steal password hashes being intrusive system to obtain a valid user's password, thereby enhancing privileges. The fourth part, the use of tools for system and network environment investigation activities, started an internal investigation, for more valuable information. Fifth, maintained through the backdoor installed, access credentials and login portals and other measures positions, to sustained from the outside, the long-term environment for network intrusion control critical systems. The sixth step, the network seeking to steal confidential files, compression packing, use FTP to transfer.
NO.2 Icefog (ice fog) - started cyber warfare in the "guerrilla warfare"
Visibility: ★★★★
Attack Skills: ★★★★
Attack Range: ★★★
Exposure Unit: Kaspersky
1. Background
"Icefog" is a Chinese background APT alleged hacker organization whose activities dating back to 2011, attacks mainly for Japan and Korea. Victims unit combinations including government agencies, military contractors, marine and shipbuilding companies, telecom operators, industry and high-tech companies and the mainstream media. The purpose of this organization is very clear, good "guerrilla warfare" (H & R), will be immediately evacuated after obtaining confidential information, without leaving any traces. Because Kaspersky did not directly produce evidence of the organization with the Chinese government or military-related, and therefore did not cause domestic and international media attention. But hacking, tools and analysis used in attacks, have to say with "China" can be related.
2. theft object
Kaspersky researchers noted, Icefog targets are mainly located in South Korea and Japan. Unit was attacked South Korean anti-industrial contractors Lig Nex1 and Selectron company, Daewoo Shipbuilding (DSME Tech), Hanjin Heavy Industries (Hanjin Heavy Industries), telecom operators KT (Korea Telecom,), media company, Fuji Television (Fuji TV) and the Japan-China Economic Association.
3. methods of attack
Icefog primary means of attack is similar to APT1, mainly based office, java vulnerabilities mail and web fishing, combined with social engineering, the target of organized, purposeful and planned network attacks. Which should be noted that the organization has a large library MacOSX system vulnerabilities, and now the majority of security companies and security software for MacOSX system application software vulnerabilities monitoring is not in place, so use MacOSX system should pay particular attention to individuals and organizations.
NO.3 "occult Lynx" (Hidden Lynx) - hiding under the cloak cat
Visibility: ★★★
Attack Skills: ★★★★★
Attack Range: ★★★★
Exposure Unit: Symantec
1. Background
"Occult Bobcats' organization is a professional and advanced network capabilities hacker organization. They once in a puddle phishing attacks (watering hole) broke the Bit9 digital signature is used to mark malware. The organization uses "Employment hacker warfare" approach, for a wide range of government and corporate attack. The organization to launch a multi-line attack at the same time, using the most advanced attack techniques invasion of the world's most rugged protection units, while in the short period of time to change tactics in order to achieve the stated objectives. For different target they will study different Trojans, Backdoor.Moudoor be used to attack large companies, while Trojan.Naid it is used to attack high-value targets. The organization participated in the 2009 against the United States Google, Adobe and other large companies sponsored network attacks - "Aurora" (Operation Aurora).
2. theft object
Since November 2011, hundreds of organizations around the world claimed to have been a "hidden Bobcats' attack. The organization attacks ranging from commercial organizations to governments at all levels, in the field of the top ten are: finance, education, government, information, medical, engineering, law, media, NGO and defense businesses. Affected countries are the United States (52.78%), Taiwan (15.53%), China (9%), Hong Kong, Japan, Canada, Germany, and Russia. · Business Confidential - The organization specializes in banking and financial regulatory bodies attack and business organizations, from theft of confidential information, as related to acquisitions, stock trading negotiations provide important information for reference. · Technology Confidential - The organization also specializes in attacking government contractors from which to obtain the latest science and technology, in order to fill the technological gap between domestic and foreign.
3. methods of attack
"Occult Bobcats' main attack is to install Trojans through loopholes, but the Trojans --Backdoor.Moudoor its use, Trojan.Naid, Backdoor.Vasport, Backdoor.Boda and Trojan.Hydraq can say is" Four Legends "in the technical content the highest, and in turn change the traditional harpoon attacks on "puddle-style" attack, the organization has been successful.
NO.4 APT12- shadowy "Kalk" (Calc)
Visibility: ★★★★★
Attack Skills: ★★★
Attack Range: ★★★★★
Unit of Exposure: New York Times
1. Background
Speaking APT12, naturally reminiscent associated with the Chinese military APT1, and Mandy Angte report also pointed out that "China has 20 similar APT1 hacker organization", APT12 nature is one of them. Since October 2012, "New York Times" reported that Chinese officials family amassed enormous wealth of news, it's a computer system by the Chinese hacker attacks for up to four months, hacking the system to steal passwords news reporters and employees, which a hacker organization is defined as APT12 (Calc Team). After months of silence, according to a report released security firm FireEye, APT 12 active again, the attacker also updated their use of hacking tools and Backdoor.APT.Ixeshe malicious programs from Backdoor.APT.Aumlib family; lapse Soon, the organization also member of the G20 summit in Russia once again launched numerous attacks, the EU, Russia, South Korea and other major economies, fiscal and financial sectors have suffered varying degrees of attack.
2. theft object
According to the organization's history to attack the record, which targets mainly for social media, the US and Taiwan government agencies, large companies and defense contractors. From these goals, we can analyze the organization primarily to obtain sensitive government documents, the world's leading information technology and economics. 3. The method of the three above-mentioned methods of attack used by hackers is different is, APT12 good use Dropbox and other cloud storage tools to carry out attacks. An attacker may be familiar with a target of attack by registering Dropbox account and upload it in the space bound Trojans legal documents, sending e-mail that comes through Dropbox to share a link to send to the victims, to lure other download click.
Comprehensive analysis of the major security companies, APT12 attack process can be divided into the following steps.
First, gather information attack object found close ties with their staff.
The second step, using information gathered from persons registered Dropbox (an earlier version of Dropbox does not require email verification, so you can use any fake mail registration)
The third part, making the Trojans, and connect it to bind in wordpress blog among other social networking platforms, re-use blog set up forwarding data.
The fourth step is to identify a possible circulation between the two legal pdf documents, bound Trojans.
Fifth, ZIP compression PDF format for bypassing the soft kill killing, upload to Dropbox.
The sixth step, use Dropbox to share feature to send e-mail to the attack target, waiting for the other click.
===============================================================
http://netsecurity.51cto.com/art/201310/412456_all.htm
2013-10-10 [ 佚名.. FreebuF.com ]
四大傳奇:中國網絡黑客組織
2013年的網絡空間被一種新型概念主宰-高級可持續性威脅—也就當前網上出鏡率很高的“APT”。 而極具諷刺意義的是,中國黑客幾乎成為了所有APT的代名詞,人們也開始紛紛研究和猜測這些神秘黑客組織的來源於構成。 自年初以來,各大媒體和安全公司不斷爆出與中國有關的黑客組織和網絡攻擊活動,其中最傳奇的四個APT要數:曼迪昂特揭露的APT1;
卡巴斯基公司曝光的“Icefog”;
賽門鐵克公司曝光的“隱匿山貓”;
紐約時報公佈的APT12。
美國政府和安全公司均試圖將這“四大傳奇”黑客組織與中國政府和軍隊聯繫起來,而中國官方卻始終重申與這些組織毫無關係。 大量的媒體報導、美中之間的博弈、接近於現實的間諜活動以及近似於科幻的故事情節,這一切都吸引了無數網民的眼球,引發了公眾對黑客組織幕後指使者的猜測。 小編覺得大夥兒不應去探究四大傳奇究竟是否與中國政府有關,本文目的是帶領廣大網絡安全愛好者回顧一下這四大黑客傳奇(傳說),從他們的背景、攻擊對象和攻擊手段等角度比較和研究,能有所收穫。
NO.1 APT1—黑客組織中的“大哥大”
知名度:★★★★★
攻擊技巧:★★★★
攻擊範圍:★★★★
曝光單位:曼迪昂特
1.背景介紹
APT1,特指解放軍總參三部二局(61398部隊)。 曼迪昂特指出,APT1可能是中國政府資助的一個最持久的執行者;它是20多個來自中國的APT組的其中一組,其成員至少從2006年起就對廣泛的受害者進行了網絡間諜活動,在七年內攻擊了全球150多個單位。 下面我們可以通過一張組織結構圖來了解61398部隊在中國軍隊中的地位,可以毫不謙虛地講,APT1應該是中國黑客組織中的“大哥大”。
2.竊密對象APT1
所瞄準的大多是以英語為主要工作語言的機構。 APT1受害機構中整整87%總部設在以英語為母語的國家,其中115 家在美國,7家在加拿大與英國。 剩下的19個受害者,17 家以英語為主要工作語言。 APT1從受害機構盜取數據的範圍很廣。 他們所盜取的數據類型有:·產品開發及應用,包括測試結果資料、系統設計、產品手冊、構件清單、以及相關模擬技術;
·製造工藝,例如專有生產過程描述、標準以及排放管理程序;
·商業計劃,例如合同談判立場定位與產品報價、法律事件、兼併、合資、收購等;
·政策定位與分析,例如白皮書、涉及高層人員的會議議程與紀要;
·高層僱員的電子郵件;
·用戶密碼以及網絡架構資料。
3.攻擊手法
第一步,通過發送魚叉式釣魚郵件引誘對方點擊附件,一旦有人打開就裝上後門軟件。 第二部,在通信過程中,使用HTTP之外其他一些協議來模仿合法的互聯網數據流,從而達到隱藏通訊的目的。 第三部,利用公開的工具軟件來竊取被侵入系統的密碼哈希值,以獲取合法用戶的密碼,從而提升權限。 第四部,利用工具進行系統和網絡環境偵查活動,展開內部偵查,獲取更多有價值信息。 第五部,通過安裝後門、獲取憑證和登錄門戶網站等措施維持陣地,保障從外部持續、長期對侵入網絡環境里關鍵系統的控制。 第六步,在網絡中尋竊取機密文件,壓縮打包,利用FTP進行傳輸。
NO.2 Icefog(冰霧)—打響網絡戰中的“游擊戰”
知名度:★★★★
攻擊技巧:★★★★
攻擊範圍:★★★
曝光單位:卡巴斯基
1.背景介紹
“Icefog”又是一個據稱有中國背景的APT黑客組織,其活動追溯至2011年,攻擊對象主要為日本和韓國。 受害單位組合主要包括政府機構、軍隊承包商、海洋和造船公司、電信運營商、業界和高技術公司以及主流媒體。 該組織目的性非常明確,擅長“游擊戰”(H&R),在獲取機密信息之後會立即撤離,不留任何痕跡。 由於卡巴斯基並沒有直接拿出該組織與中國政府或軍隊有關的證據,因此並沒有引起國內外媒體廣泛關注。 但從黑客行為、使用的工具以及攻擊手段分析,不得不說與“中國”能夠扯上關係。
2.竊密對象
卡巴斯基研究人員指出,Icefog的攻擊目標主要位於韓國與日本。 受 到攻擊的單位有韓國防工業承包商Lig Nex1以及Selectron公司,大宇造船公司(DSME Tech),韓進重工(Hanjin Heavy Industries),電信運營商韓國電信(Korea Telecom,),媒體公司富士電視(Fuji TV)以及日中經濟協會。
3.攻擊手法
Icefog攻擊主要手段與APT1類似,主要是基於office、java漏洞的郵件和網頁釣魚,並結合社會工程學,對目標進行有組織、有目的和有規劃的網絡攻擊。 其中需要注意的是,該組織擁有大量MacOSX系統的漏洞庫,而現在安全公司和大部分安全軟件對MacOSX系統應用軟件的漏洞監測並不到位,因此使用MacOSX系統的個人和組織應尤其註意。
NO.3 “隱匿山貓”(Hidden Lynx)—躲在隱形斗篷下的貓
知名度: ★★★
攻擊技巧:★★★★★
攻擊範圍: ★★★★
曝光單位:賽門鐵克
1.背景介紹
“隱匿山貓”組織是一支具有先進網絡能力的專業黑客組織。 他們曾經在水坑式釣魚攻擊中(watering hole)突破了Bit9用於標記惡意軟件的數字簽名。 該組織採用“僱傭黑客作戰”的方式,對廣泛的政府和公司展開攻擊。 該組織能夠在同一時間發動多線攻擊,利用最先進的攻擊技巧入侵世界上防護最堅固的單位,同時還能在短時間內改變戰術從而實現既定目標。 針對不同的目標他們會研究不同的木馬,Backdoor.Moudoor被用做攻擊大型公司,而Trojan.Naid則是攻擊高價值目標時所用。 該組織參與了2009年針對美國Google、Adobe等大型公司發起的網絡攻擊行動—“極光行動”(Operation Aurora)。
2.竊密對象
2011年11月以來,全世界上百個組織聲稱遭到了“隱匿山貓”的攻擊。 該組織攻擊範圍從商業機構到各級政府,排名前十的領域為:金融、教育、政府、信息、醫療、工程、法律、媒體、非政府組織和國防企業。 受到影響的國家有美國(52.78%)、台灣(15.53%)、中國(9%)、香港、日本、加拿大、德國、俄羅斯等。 ·商業機密—該組織擅長攻擊銀行金融監管機構和商業組織,從中竊取機密信息,為涉及收購、股票交易的談判提供重要情報參考。 ·科技機密—該組織還擅長攻擊政府承包商,從中獲取最新科學技術,以填補本國與外國之間的科技差距。
3.攻擊手法
“隱匿山貓”主要攻擊方式也是通過漏洞安裝木馬,但其使用的木馬——Backdoor.Moudoor、Trojan.Naid、 Backdoor.Vasport、Backdoor.Boda和Trojan.Hydraq可以說是“四大傳奇”中技術含量最高的,而且在改變傳統魚叉 式攻擊轉向“水坑式”攻擊上,該組織也取得了成功。
NO.4 APT12—神出鬼沒的“卡爾克”(Calc)
知名度:★★★★★
攻擊技巧:★★★
攻擊範圍: ★★★★★
曝光單位:紐約時報
1.背景介紹
談到APT12,自然會讓人聯想到與中國軍方有關聯的APT1,而且曼迪昂特一份報告中也指出,“中國有20個類似APT1的黑客組織”,APT12自然就是其中之一。 自2012年10月《紐約時報》報導中國高官家族聚斂巨額財富的新聞之後,它的計算機系統遭到了中國黑客長達4個月的攻擊,黑客入侵了系統竊取了新聞記者和僱員的密碼,這一黑客組織被定義為APT12(Calc Team)。 在 沉寂了幾個月之後,根據安全公司FireEye發布的報告,APT 12再度活躍,攻擊者還更新了他們使用的來自Backdoor.APT.Aumlib和Backdoor.APT.Ixeshe惡意程序家族的黑客工具; 時隔不久,這一組織又再次對俄羅斯G20峰會成員國發起的大量攻擊,歐盟、俄羅斯、韓國等重要經濟體的財政和金融部門都遭到了不同程度的攻擊。
2.竊密對象
根據該組織歷史攻擊記錄來看,其攻擊目標主要為社交媒體、美台政府機構、大型公司和國防承包商。 從這些目標中我們可以分析出,該組織主要是為了獲取政府敏感文件、世界頂級科技以及經濟類情報。 3.攻擊手法與上述三個黑客組織所用的方法有所不同的是,APT12擅長利用Dropbox等雲存儲工具開展攻擊。 攻擊者通過註冊一個攻擊對象可能熟悉的Dropbox賬號,並在空間裡上傳綁定了木馬的合法文件,通過Dropbox自帶的郵件發送功能向受害者發送分享鏈接,引誘對方下載點擊。
綜合各大安全公司的分析,APT12攻擊流程可分為以下幾步。
第一步,蒐集攻擊對象信息,發現與其聯繫密切的人員。
第二步,用蒐集到的人員信息註冊Dropbox(早先版本的Dropbox不需要郵件驗證,因此可以利用任何偽造郵箱註冊)
第三部,製作木馬,將其連接綁定在wordpress等社交平台的博客之中,再利用博客設置轉發數據。
第四步,找出一份可能在上述兩者之間流通的合法pdf文檔,綁定木馬。
第五部,壓縮PDF為ZIP格式從而繞過殺軟查殺,上傳至Dropbox。
第六步,利用Dropbox郵件分享功能發送給攻擊對象,等待對方點擊。
==================================================
http://netsecurity.51cto.com/art/201310/412456_all.htm
FreebuF.com 주식의 편집인 --- 익명,, - "중국 해커 조직!"--- *는 2012 년 10 월 이후, "뉴욕 타임스는"중국 관리 제품군은 뉴스의 막대한 재산을 축적 것으로보고,이 컴퓨터 시스템이였습니다 암호 뉴스 기자와 직원을 훔치는 시스템을 해킹 최대 네 개의 달 동안 중국 해커 공격은 해커 조직이 APT12 (캘크 팀) ...... **로 정의된다. -
===========================================================
http://netsecurity.51cto.com/art/201310/412456_all.htm
네 전설 : 중국어 해커 조직
2013년 10월 10일 9시 40분 익명 FreebuF
고급 지속 가능 위협 - - 2013 사이버 공간 개념의 새로운 종류가 지배하고있다가 현재 온라인 출현 비율이 높은 "APT"입니다. 큰 아이러니는 중국 해커가 거의 모든 APT와 동의어가 될 것입니다, 사람들은 공부하고 이러한 신비 해커 조직에서 투기 구성하기 시작했다. 초부터 대 매체 및 보안 회사는 중국 중 하나에 관련된 해커와 사이버 공격 활성 버스트 계속 가장 전설 네 번호 APT :
맨디 Angte는 APT 1을 발견;
카스퍼 스키 노출 "Icefog";
"신비로운 Lynx는"시만텍의 노출;
뉴욕 타임스는 APT12을 발표했다.
중국은 항상 이러한 조직과 그 것은 공식적인 관계를 되풀이하지 반면 미국 정부와 보안 기업들은 중국 정부 및 군사에 연결이 "네 전설"해커 그룹을 시도하고있다. 간첩 및 이와 유사한 공상 과학 스토리의 현실에 가까운 언론 보도, 미국의 게임의 많은,이 모든 해커의 생각의 배후 공공 기관을 유발, 많은 사용자의 관심을 모으고있다. 샤오 총통은 모두가 본 논문의 목적에 대한 중국 정부와 전설 네 등 자신의 배경, 공격 객체와 공격의 수단에서,이 네 해커의 전설 (전설) 볼을 보안 애호가의 광대 한 네트워크를 이끌 것입니다 여부를 탐구해야한다고 생각 비교보기의 연구 포인트, 수확 할 수있다.
NO.1 APT1- 해커 조직 "빅 브라더"
가시성 : ★★★★★
공격 스킬 : ★★★★
범위 공격 : ★★★★
노출 단위 : 맨디 Hentges
1. 배경
PLA 일반 직원 세 (61398 부대) 특히 두 번째 보드 APT 1. 맨디 Hentges는 APT 1은 아마도 중국 정부가 자금을 가장 지속적인 공연 중 하나입니다,주의, 그것은 이후 대폭의 희생자 2006 적어도 회원 중국 APT 한 그룹에서 20 개 이상의 그룹이다 사이버 스파이 7 년 내에 150 개 이상의 유닛을 공격했다. 이제 우리는 조직도에 의해 중국 군대의 장소에 61,398 병력을 이해할 수있는, 정치 못한 말하기, APT 1은 중국 해커 조직해야 할 수 있습니다 "빅 브라더를."
2. 도난 오브젝트 APT 1
목적은 주로 본체의 주 사용 언어로서 영어에 기초한다. 캐나다와 영국에서 미국 (115), 일곱을 포함한 영어권 국가의 87 % 전체에 본사를두고있는 APT 1 희생자 기관. 주요 작업 언어로 영어의 나머지 19 희생자, 17. APT 1 범위가 넓은 희생자 기관에서 데이터를 훔치는. 이들은 데이터 유형은 훔치는 : 테스트 결과 데이터, 시스템 설계, 제품 설명서, 멤버 목록 및 관련 시뮬레이션 기법을 포함 · 제품 개발 및 응용;
· 제조 공정, 예컨대 독점적 제조 공정 기술, 표준 및 배출 관리 프로그램과;
이러한 계약 협상 자세 위치 및 제품 가격, 법률 문제, 합병, 합작 투자, 인수 등 · 사업 계획;
· 등의 고위 직원 회의 의제 및 분을 포함 백서, 등의 정책 방향 및 분석;
· E 메일 고위 직원;
· 사용자 암호 및 네트워크 아키텍처 정보를 표시합니다.
공격의 3 가지 방법
첫째, 누군가가 설치된 소프트웨어에 백도어를 열 경우, 첨부 파일에 다른 쪽 클릭을 유혹 스피어 피싱 이메일을 보내. 통신 목적을 숨기도록 제 2 부분은, 상기 통신 과정에서, HTTP 프로토콜 이외의 사용은 합법적 인터넷 데이터 스트림을 모방한다. 세 번째 부분은, 열려있는 소프트웨어 도구를 사용하여 권한을 강화, 유효한 사용자의 암호를 얻기 위해 방해되는 시스템 암호 해시를 훔치는. 네 번째 부분은 시스템 및 네트워크 환경 조사 활동을위한 도구의 사용은,보다 가치있는 정보에 대한 내부 조사를 시작했다. 다섯째, 외부, 네트워크 침입 제어 중요한 시스템에 대한 장기적인 환경에서 지속에 백도어를 설치, 액세스 자격 증명 및 로그인 포털 및 기타 조치 위치를 유지했다. 여섯 번째 단계는, 추구하는 네트워크는, 기밀 파일, 압축 포장을 훔쳐 전송 FTP를 사용합니다.
NO.2 Icefog (얼음 안개) - "게릴라 전쟁"에서 사이버 전쟁을 시작했다
가시성 : ★★★★
공격 스킬 : ★★★★
범위 공격 : ★★★
노출 단위 : 카스퍼 스키
1. 배경
"Icefog는"누구의 활동에 다시 2011 데이트, 주로 일본과 한국에 대한 공격에 중국 배경 APT 주장 해커 조직이다. 정부 기관, 군사 계약자, 해양 및 조선 기업, 통신 사업자, 기업 및 첨단 기술 기업과 주류 미디어를 포함하여 피해자 단위 조합. 이 조직의 목적은 매우 분명하다, 좋은 "게릴라 전쟁"(H & R)는 즉시 흔적을 남기지 않고, 기밀 정보를 획득 한 후 대피한다. 카스퍼 스키가 직접 중국 정부 또는 군 관련과 조직의 증거를하지 않았기 때문에, 따라서 국내외 언론의 관심을 유발하지 않았다. 그러나 공격에 사용 된 해킹 툴 및 분석, "중국"이 관련 될 수와 말해야한다.
2. 도난 객체
카스퍼 스키 연구원은 Icefog 대상은 주로 한국과 일본에있는 지적했다. 단위는 한국의 안티 - 산업 계약자 LIG 넥스원과 SELECTRON 회사, 대우 조선 (대우 조선 해양 기술), 한진 중공업 (한진 중공업), 통신 사업자 KT (한국 통신), 미디어 회사, 후지 TV (후지를 공격했다 TV)과 일중 경제 협회.
공격의 3 가지 방법
공격의 Icefog 주요 수단이 APT 1, 주로 기반 오피스와 유사하다, 자바 취약점은 메일과 사회 공학와 함께 웹 낚시, 조직, 목적과 계획 네트워크 공격의 대상입니다. 어떤 조직이 자리에없는에서라도 시스템 응용 소프트웨어 취약점 모니터링을위한 큰 도서관에서라도 시스템 취약점, 지금은 보안 회사의 대부분의 보안 소프트웨어가 지적, 그래서 개인과 조직에 특히주의를 기울여야한다에서라도 시스템을 사용한다.
NO.3 "신비로운 살쾡이"(알 살쾡이) - 망토 고양이 아래에 숨어
가시성 : ★★★
공격 스킬 : ★★★★★
범위 공격 : ★★★★
노출 단위 : 시만텍
1. 배경
"신비로운 밥 캣츠 '조직은 전문 및 고급 네트워크 기능 해커 조직이다. 그들은 한 번 웅덩이 피싱 공격 (물을 구멍)에 Bit9 디지털 서명이 악성 코드를 표시하는 데 사용됩니다 끊었다. 조직은 정부와 기업 공격의 광범위한, "고용 해커 전쟁"접근 방식을 사용합니다. 조직은 시간의 짧은 기간에 명시된 목적을 달성하기 위해 전술을 변경하면서, 세계에서 가장 견고한 보호 장치의 가장 진보 된 공격 기법 침공하여 동시에 멀티 라인 공격을 개시한다. 가 가치가 높은 대상을 공격하는 데 사용됩니다 Trojan.Naid 동안 서로 다른 트로이 목마를 연구합니다 다른 대상의 경우, Backdoor.Moudoor는, 대기업을 공격하는 데 사용 될 수있다. "오로라"(조작 오로라) - 조직은 미국 구글, 어도비와 다른 큰 회사가 후원하는 네트워크 공격에 대해 2009에 참가했다.
2. 도난 객체
2011년 11월 때문에, 전 세계의 수백 개의 단체는 "숨겨진 밥 캣츠 '공격왔다 주장했다. 상업 조직에서 상위 10 분야의 모든 수준의 정부에 이르기까지 조직의 공격은 : 금융, 교육, 정부, 정보, 의료, 엔지니어링, 법률, 언론, NGO 및 방위 사업. 영향을받는 국가는 미국 (52.78 %), 대만 (15.53 %), 중국 (9 %), 홍콩, 일본, 캐나다, 독일, 러시아이다. · 사업 기밀 - 조직은, 기밀 정보의 도난, 은행 및 금융 규제 기관 공격 및 비즈니스 조직을 전문으로 인수 관련으로, 주식 거래 협상이 참조 할 중요한 정보를 제공합니다. · 기술 기밀은 - 조직은 국내 및 외국과의 기술 격차를 채우기 위해, 최신 과학 기술을 구하는에서 정부 계약자 공격을 전문으로합니다.
공격의 3 가지 방법
"신비로운 밥 캐츠 '의 주요 공격 허점을 통해 트로이 목마를 설치하는 것입니다,하지만 트로이 목마는 --Backdoor.Moudoor 말할 수 사용, Trojan.Naid, Backdoor.Vasport, Backdoor.Boda 및 Trojan.Hydraq는"기술적 인 내용에 "네 전설 가장 높은, 그리고 턴은 "웅덩이 스타일"공격에 전통적인 작살 공격을 변경, 조직은 성공했다.
NO.4 APT12- 그림자 "은 Kalk"(석회질)
가시성 : ★★★★★
공격 스킬 : ★★★
범위 공격 : ★★★★★
노출의 단위 : 뉴욕 타임즈
1. 배경
APT12 말하기, 자연스럽게 중국의 군사 APT 1과 관련된 연상과 맨디 Angte 보고서는 또한, APT12 자연 그들 중 하나 "중국은 (20)과 유사한 APT 1 해커 조직이있다"고 지적했다. 2012년 10월 때문에, "뉴욕 타임스는"중국 관리 제품군은 뉴스의 막대한 재산을 축적보고, 그것은 암호 뉴스 기자와 직원을 훔치기 위해 시스템을 해킹 최대 네 개의 달 동안 중국 해커의 공격에 의해 컴퓨터 시스템의 어떤 해커 조직은 APT12 (캘크 팀)으로 정의된다. 침묵의 달 후에, 보고서에 따르면 보안 업체 FireEye, Backdoor.APT.Aumlib 패밀리의 도구와 Backdoor.APT.Ixeshe 악성 프로그램을 해킹 APT (12) 다시 활성화, 공격자는 업데이트의 사용 해제, 경과 곧, 러시아에서 G20 정상 회의도 조직 구성원이 다시 한 번 수많은 공격, 유럽 연합 (EU), 러시아, 한국 등 주요 경제, 재정 및 금융 부문의 공격도 다양한 고통을 출시했다.
2. 도난 객체
조직의 역사에있어서 소셜 미디어, 미국, 대만 정부 기관, 대기업 및 방위 산업체 주로 대상으로하는 기록을 공격합니다. 이러한 목표에서, 우리는 민감한 정부 문서, 세계 최고의 정보 기술 및 경제성을 얻기 위해 주로 조직을 분석 할 수 있습니다. 3. 해커의 공격에 의해 사용되는 세 개의 전술 한 방법에있어서, APT12 좋은 사용 보관 및 기타 구름 스토리지 도구 공격을 행하는 것이된다 다르다. 공격자는 드롭 박스 계정을 등록하여 공격의 대상이 익숙 및 기타 다운로드를 클릭 유인, 피해자들에게 보내 링크를 공유 드롭 박스를 통해 오는 전자 우편을 전송, 법률 문서 트로이 목마를 결합 공간에 업로드 할 수 있습니다.
주요 보안 회사 포괄적 인 분석은, APT12 공격 프로세스는 다음 단계로 나눌 수있다.
첫째, 정보 공격 객체가 자신의 직원들과 긴밀한 관계를 발견 수집합니다.
두 번째 단계는, 사람에서 수집하여 정보를 보관 등록 (이메일 확인을 필요로하지 않습니다 드롭 박스의 이전 버전을, 그래서 당신은 어떤 가짜 메일 등록을 사용할 수 있습니다)
세 번째 부분, 트로이 목마를 제작, 및 기타 소셜 네트워킹 플랫폼 사이의 워드 프레스 블로그에 바인딩 연결은 재사용 블로그 전달 데이터를 설정합니다.
네 번째 단계는 트로이 목마 결합이 법적 PDF 문서 사이의 가능한 순환을 식별하는 것입니다.
다섯째, 드롭 박스에 업로드, 소프트 킬 살인을 우회 압축 PDF 형식을 ZIP.
여섯 번째 단계는 다른 클릭을 기다리고, 공격 대상에 전자 메일을 보내도록 기능을 공유 할 수 드롭 박스를 사용합니다.
===========================================================
''Service please note ah, although small and ignorance I can only share the major masters of technical articles,
Chennai ordinary Confucianism and how I can force the major contribution of countless persons? ``
Life is short as two seconds passing just disappear,
Ignorant and incompetent to share my knowledge to make their own friends,
I only ordinary, but my conscience and perception are derived from Western education,
I present mediocrity, only because the source of the flu, the knowledge and feel my short life
Incompetence in people's eyes.
Browse the news last night, I stroll in the Reading Room,
And this version of the news did not set Google god Share button,
I had a pile of other domestic species twxxx to reply to the editor of the article sharers,
To avoid being mistaken for a thief to steal the article did.
Surprisingly onto twyyy. There, see Ling hot satirical ridicule people,
My heart hurt for his message, a night of tears flow ...
Firmly seriously told myself, do not mistakenly pay different channels, different positions artificially Friends!
In the past, we are not the first for the benefit of tribal money and the seller grid, purpose.
Snacks at the end of Part II, the first tribe to address the text ordering and friends of readers, money order small tribal loss of food resources department are just casually write about, we did not know who this is that 梩 lived, as it ordered Snacks in exchange for donations to fill the bank account which I casually in. If there are donors to the donor funds, they deemed it to charity! that makes them feel gratified.
Today, we still do not change, conscience, justice, sharing our knowledge of the swastika can do / matter.
Not affected by money and material moving away, just let me recognize authenticity before making friends,
Life is like a fiber-like fast over, conscience and dignity is not negotiable,
Our small and ordinary share,
As long as loyal to their loyal people
It does not hurt ..
Until death.
=== Melody.Blog ===> /
========================================
''務請各位注意啊,我雖渺小和愚昧,只能分享各大名家的技術文章,
平凡儒奈的我怎及各大能力量者的無數貢獻?``
只是人生短暫如兩秒掠過而消失,
愚昧無能的我盡自已的所知分享予各位朋友,
我既平凡,但我的良知和感知都是源自西方教育,
我本庸才,唯因思源所感,把我短暫人生所知所感
獻醜於人們眼前.
昨夜的我在閱覽室中遛覽新聞,
而該版本新聞沒設谷歌大神的分享鍵,
我只好從一堆國產的另種twxxx來回覆主編文章的分享者,
以免被誤為偷文章賊人那樣.
誰知推上twyyy.那兒,看到泠嘲熱諷的人,
我心因他的留言傷害,流了一夜的淚...
堅决地認真地告訴自已,不要誤交不同道,不同立場的人為友!
在以往第一個部落我們也是不為利益金錢而出賣人格,宗旨.
在第一個部落尾第二編文的小食訂購和給朋友讀者的地址,部落損款訂購小食物的資科都只是隨便寫一下,我們本是完全不認識那梩居住的人,至於那訂購小食以換作捐助的銀行賬户也是我胡亂填上的.假如有捐助者給了捐助款項,便當作做慈善吧!這也令人們感到欣慰的.
今天我們依然不改變,良知,公義,分享我們所能認知的卍事/物.
不會受金錢,物質而動遙,只是讓我認清真偽才可交友,
人生如光纖般飛快而過,良知與尊嚴不議價,
我們渺小和平凡的分享,
只要忠於自己,忠於別人
不傷害人們..
直至死亡.
===Melody.Blog===>/
========================================
난 단지 기술 문서의 주요 주인을 공유 할 수있는 작은 무지하지만 '서비스는, 아 유의하시기 바랍니다
첸나이 일반 유교와 어떻게 수많은 사람들의 큰 기여를 강제 할 수 있습니까? ``
인생은 그냥 사라 통과 이초 짧게
자신의 친구를 사귈 내 지식을 공유 할 무지하고 무능,
나는 단지 평범한, 그러나 나의 양심과 인식이 서양 교육에서 파생 된,
나는 독감, 지식의 소스가 내 짧은 인생을 느낄 만하기 때문에, 평범함을 제시
사람들의 눈에 무능력.
지난 밤에 뉴스를 찾아, 나는 독서실에서 산책,
그리고 뉴스의이 버전은 구글 하나님의 공유 버튼을 설정하지 않은
나는, 문서 공유자의 편집자에 댓글을 올리려면 twxxx 국내 종의 더미를했다
도둑이 훔치는 잘못되는 일을 방지 할 기사는 않았다.
놀랍게도 twyyy 위에. 이, 링 핫 풍자 조롱 사람들을 볼
내 마음이 그의 메시지에 대한 상처, 눈물의 밤은 흘러 ...
단단히 심각 실수로 다른 채널을 지불하지, 나 자신에게, 다른 위치 인위적으로 친구!
과거에는, 우리는 부족 돈의 이익과 판매자 그리드, 목적에 대한 첫 번째 수 없습니다.
파트 II의 마지막 식사는, 첫 번째 부족 텍스트 주문 및 독자의 친구들, 그냥 부담에 대해 작성되는 식품 자원 부서의 돈을 위해 작은 부족의 손실을 해결하기 위해, 우리는이 주문한대로 梩이 살았다는 것을 누구인지 몰랐다 기부에 대한 대가로 스낵은 기증자가 기증 자금이있는 경우, 그들은 자선 단체로 간주 I를 부담한다. 은행 계좌를 채우기 위해! 즉, 그들이 만족해 느낌.
오늘, 우리는 여전히 / 문제를 할 수있는 만자에 대한 우리의 지식을 공유, 양심, 정의를 변경하지 마십시오.
아니 멀리 이동 돈과 물질에 의해 영향을, 제발, 친구를하기 전에 진정성을 인정하자
인생은 섬유와 같은 빠른 이상, 양심처럼 품위는 협상하지 않습니다,
우리의 작은 보통주,
자신의 충성스러운 사람들에게만큼 충성
그것은 다치게하지 않습니다 ..
죽을 때까지.
=== Melody.Blog ===> /
========================================
*---Anonymous,, by Editor in FreebuF.com Shares - "Chinese hackers organization !!"---*Since October 2012, "New York Times" reported that Chinese officials family amassed enormous wealth of news, it's the computer system was Chinese hacker attacks for up to four months, hacking the system to steal passwords news reporters and employees, the hacker organization is defined as APT12 (Calc Team).......**-
---由編者佚名,,於 FreebuF.com的分享--"中國網絡黑客組織!!"--- *自2012年10月《紐約時報》報導中國高官家族聚斂巨額財富的新聞之後,它的計算機系統遭到了中國黑客長達4個月的攻擊,黑客入侵了系統竊取了新聞記者和僱員的密碼,這一黑客組織被定義為APT12(Calc Team).......**-
** For all the world people**-
**USA/UK/SEAOUL KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All the world lauguage**-
http://melody-free-shaing.blogspot.com/2014/11/anonymous-by-editor-in-freebufcom.html
---*FreebuF.com 주식의 편집인 ---익명,, -"중국어 해커 조직!"---*2012년 10월 때문에, "뉴욕 타임스는"중국 관리 제품군은 뉴스의 막대한 재산을 축적보고, 컴퓨터 시스템 암호 뉴스 기자와 직원을 훔치기 위해 시스템을 해킹 최대 네 개의 달 동안 중국어 해커의 공격은,이었다이다 해커 조직은 APT12 (캘크 팀)으로 정의된다.......**-
**USA/UK/SEAOUL KOREAN/TW/MACAU(FDZ)/HKS/FR/JP/UKN/DE/FA/POL/VI/ESP`/CO/ARG/PY/MEX/MO/AUST./RU/HO/MAL/NW/CA/IT/PH/Swedis/Mongolian/TUR/Arabic/Latin/INDON./Greek/Dansk/THAI/......All the world lauguage**-
===Melody.Blog===!!!===>/
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
沒有留言:
張貼留言
window.___gcfg = {
lang: 'zh-CN',
parsetags: 'onload'
};