分析發現xz後門黑客可能生活在東歐 但試圖冒充中國用戶發起攻擊


xz後門盡管沒有引起嚴重的問題,不過這次安全危機也為Linux乃至整個開源社區敲響警鐘,那就是想要發起供應鏈攻擊其實也不是特別困難。在xz項目中原作者因為各種原因身心俱疲,當有個熱心的貢獻者前來幫忙時,原作者自然非常高興並逐漸信任他,進而逐漸將整個項目交給他。

現在已經有不少開源社區成員在分析 xz 後門中的黑客 Jia Tan 的真實身份,盡管想要真正追查到他的真實身份很難,不過現在已經有推測表明 Jia Tan 可能是一個生活在東歐的黑客,並且他還故意冒充東八區的用戶 (該時區包括中國全部地區、俄羅斯 / 馬來西亞 / 新加坡 / 澳大利亞部分或全部區域)

開源社區成員 RHEA 對 Jia Tan 的 GitHub 提交記錄進行分析,主要觀察他是在哪些時間進行活動的,需要註意的是提交時間是可以修改的,前提是你每次操作時都修改時間,這是一個比較難堅持的事情,畢竟比較麻煩。

冒充東八區用戶:

一般來說黑客的工作時間集中在下午或深夜比較合理,畢竟很少有人願意早晨五點就起來幹活 (盡管早睡早起也確實是個好習慣)。

Jia Tan 這名字聽起來就像是東亞人,而他的 Github 大部分提交都帶有 UTC+8 時間戳,也就是東八區用戶,東八區用戶配合亞洲名字,那麼想要冒充誰其實已經很明顯。

然而黑客顯然不會使用自己的真實名字,所以這招禍水東引本身就存在漏洞,所以每次提交都修改時區為東八區似乎有助於提高可信度。

有幾次忘記修改時區:

正如前面提到的每次修改系統時區其實是個很麻煩的事情,畢竟一年提交那麼多次代碼每次修改會讓人無比煩躁。

因此分析就發現在 UTC+2 和 UTC+3 時區分別有過 3 次和 6 次調提交,這與 UTC+8 的 440 次提交來說顯得很少,但卻是個關鍵證據。

畢竟如果真是生活在東八區,那為什麼有幾次要修改成 UTC+2 或者 UTC+3 呢?要麼他是去東歐旅遊,順手在那裡寫的代碼並提交。

那旅遊這事河裡嘛?也不河裡,因為有兩次提交時區發生變更,但中途有 11 個小時的時間差,也就是說他在 UTC+3 提交代碼後立即飛往 UTC+8,但這兩個時區之間的飛機通常要 10~12 個小時的飛行時長,這還是直達的情況下,如果考慮中轉時間會更長,因此這看起來並不合理。

還有一次提交時 UTC+3 和 UTC+8 隻差幾分鐘,馬斯克的星艦也沒這麼快,所以必然有一個時區是造假的。

然而誰會在逢年過節還繼續幹活呢?

在分析中有個很有趣的現象引起 RHEA 的關註,那就是他對比中國 2023 年的節假日,發現 Jia Tan 竟然在中國農歷新年以及中秋節等假期提交代碼。

倒不是說不能在法定節假日期間繼續幹活並提交代碼,但 RHEA 發現這名黑客在東歐假期 (UTC+2 和 UTC+3 都包括部分東歐國傢) 的時候卻沒有提交代碼。

東歐假期與中國的法定節假日並不重疊,在中國節假日期間提交代碼而在東歐節假日卻沒有提交代碼,因此從代碼提交時間來看,Jia Tan 的工作安排和假期更適合東歐人,而不是東亞或東南亞地區的人。

另一方面,Jia Tan 的主要工作時間是周二、周三、周四和周五,如果他是個業餘愛好者那有自己的工作,不可能工作日還如此活躍的提交代碼。

除非他是受雇於人,也就是這就是他的主要工作,所以周六、周日都是休息的,至於周一,想必全世界打工人都一樣,剛剛過周末周一腦袋不夠清醒不是很想幹活吧。

基於我們可以初步認為 Jia Tan 很有可能是生活在東歐的人,而發起攻擊就是他的主要工作,使用東亞名稱和修改 UTC+8 就是想要規避追蹤,不過打工人偶爾偷懶也是正常的,所以總有幾次提交泄露他所在的真實時區。


相關推薦

2022-08-18

器組件連接到不同的命令和控制 (C2) 服務器,該服務器在分析時不再響應。長期以來,朝鮮黑客組織與加密貨幣黑客以及在旨在感染感興趣目標的網絡釣魚活動中使用虛假工作機會有關。

2024-03-30

統已經確認受該問題影響。惡意代碼的目的:RedHat 經過分析後認為,此次黑客添加的惡意代碼會通過 systemd 幹擾 sshd 的身份驗證,SSH 是遠程連接系統的常見協議,而 sshd 是允許訪問的服務。在適當的情況下,這種幹擾可能會讓

2022-09-08

谷歌威脅分析小組(TAG)在周三的一篇文章中提到——某個吸納前Conti勒索軟件團夥的網絡犯罪組織,正針對烏克蘭政府和歐洲非政府組織發起攻擊。明面上,俄烏沖突已經持續半年多。但在幕後,包括黑客攻擊和電子戰在內的

2024-04-03

要麼是他們的系統受到相當嚴重的破壞。"弗羅因德在分析中寫道:"不幸的是,後者看起來不太可能,因為他們在各種列表上交流上述'修復'方法。"JiaT75 是一個耳熟能詳的名字:他們曾與 .xz 文件格式的原始開

2024-03-21

用被入侵的 Outlook 賬戶來強行獲取 Exchange 憑據,同時還發現專門從 Zimbra 服務器中滲入電子郵件的 Python 腳本。用於收集電子郵件數據的 Python 腳本(趨勢科技)該威脅組織還利用 SoftEtherVPN 在被入侵的面向公眾的服務器上建立 VP

2024-04-01

ux 發行版的生產版本中,但安全公司 Analygence 的高級漏洞分析師 Will Dormann 告訴 Ars Technica,這次發現可謂千鈞一發。他說:"如果沒有被發現,這將給世界帶來災難。"

2022-09-17

段方面,攻擊者加裝自己是亞馬遜的招聘評估人員。通過分析 ISO 鏡像中的文件,可知兩者帶有相同的木馬化 PuTTY 可執行文件、以及位於自述文件中的服務器端 IP 地址。每個樣本中包含的惡意代碼,會將嵌入式有效載荷寫入磁

2024-03-26

外選民。數據泄露早在 2021 年就開始,但直到一年後才被發現。英國國傢網絡安全中心(NCSC)在周一的一份聲明中稱,中國黑客"極有可能"在黑客攻擊期間訪問並外流選民登記冊中的電子郵件和數據。英國國傢網絡安全

2024-04-02

微軟發佈有關在XZUtils中發現的關鍵漏洞的詳細常見問題解答和指導。該漏洞的標識符為CVE-2024-3094,嚴重等級為危急,發現原因是軟件供應鏈遭到破壞。XZUtils工具主要用於各種Linux發行版的數據壓縮,對於管理軟件包、內核映像

2022-07-07

先曝光此事,並努力幫助組織機構確定其是否已被入侵。分析期間,Stairwell 首席逆向工程師 Silas Cutler 指出 —— 這裡缺乏許多常見於勒索軟件即服務(RaaS)提供商的工具功能。這種反常的現象,最終讓他們推斷 Maui 很可能是在

2024-02-15

程度,而且他們有足夠的資源來應對。"微軟首席檢測分析經理霍馬-海蒂法(Homa Hayatyfar)說。"我們已經從微軟追蹤的 300 多個威脅行為體身上看到這一點,我們使用人工智能來保護、檢測和應對。"微軟正在打造一款

2024-04-16

諜軟件的案例來看,安全業界是在 NSO 發起攻擊之後,才發現攻擊並進行針對性研究找到漏洞,因此即便 iMessage 真的出現某些高危漏洞,在漏洞沒有被利用前想要發現也是很難的。這個漏洞目標的標價為 200 萬美元,如果是真實

2022-08-17

微軟最近透露,他們已經發現一種惡意攻擊與俄羅斯的黑客密切相關,因為其背後的目標似乎有利於他們。據說SEABORGIUM黑客組織是這次攻擊的幕後黑手,微軟進一步表示,他們目前正在調查此事,同時試圖追蹤他們在服務器中

2022-08-30

重要信息,中毒後被加密可能會有大麻煩。火絨經過研究發現黑客首先會通過漏洞或其他方式向受害者終端投放後門模塊,然後通過後門模塊執行代碼。之後通過後門模塊在內存中加載並執行勒索病毒,當文件被加密後黑客在勒