This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

중국어 해커가 뉴욕 타임즈에 침입, 모든 직원의 비밀번호는 도용

Filed Under: Featured, Malware, Privacy, Vulnerability

뉴욕 타임스는 한 보고 지난 넉 달 동안 중국어 해커가 모든 시간 직원에 대한 기업의 암호를 도난, 수석 직원의 이메일 계정에 침입하여 53 직원의 개인 컴퓨터에 액세스 할 사람들을 사용의 네트워크에 침투 된 것으로 .

뉴욕 타임즈 이야기

신문 사업 거래를 통해 수십억 달러를 축적했다고 아르 중국어 총리 원자바오의 가족에 대한 조사를 게시 할 수 있도록 준비로 보고서에 따르면, 첫 번째 공격은 9 월 중순 2012 년했다.

직원 - 악성 코드는 사용자의 뉴욕 타임즈의 모든 사용자 이름과 해시 암호가 포함하는 도메인 컨트롤러 등의 연결 시스템에 원격으로 액세스 얻으려면 해커에 백도어를 열어 컴퓨터 '를에 심었습니다.

웬의 친척의 보고서를 작성했는데 기자 - - 그리고 이전에 베이징에서 종이의 지국장으로 근무 짐 야 들리, 해커는 상해 사무소 수석 데이비드 Barboza의 이메일 계정에 침입했다고했다.

그러나, 질라고 Abramson, 뉴욕 타임즈의 수석 편집자는 그 전문가는 "웬 가족에 대한 우리의 기사보고에서 민감한 이메일이나 파일은 액세스 다운로드 또는 복사 된 증거​​ '를 찾을 수 없습니다하다는 것으로 인용되었다.

물론, 증거는 정보를 확실히 수행하지 않았 음을 의미하지 않습니다. 결국, 해커는 개인 정보를 도용하는 경우 자신의 흔적을 충당 할 수있었습니다 할 수 있습니다.

원자바오 가족에 조사에 대한 정보를 제공 할 수 사람들이 자신의 정체성이 해킹 배후에 사람에게 공개되지했다고 안심 할만한 이유가 이해 할 수 있습니다. 그러나, 신문은 가족의 사업 이익에 데이비드 Barboza의 연구는 공공 기록을 바탕으로 한 것을 확고하게합니다.

모든 년, 45 사용자 정의 작성된 악성 코드 샘플은 네트워크에 발견되었다고합니다.

China flag 신문의 명령 보안 전문가는 중국에서 비난의 손가락을 지적하고 있습니다. 그리고, 모든 가능성에, 그들은 말이 맞아.

그러나, 그것은이 같은 인터넷 공격 배후에 누가 있는지 증명하는 것은 매우 어려운 일입니다 기억해야합니다. 이를 통해 경로 공격에 세계 손상된 컴퓨터를 사용하기 때문에 쉽게 있기 때문입니다 - 출처를 위장.

중국은 공격의 시작 지점으로 확인 된 경우에도 물론, - 그게 반드시이 작업이 중국 정부 또는 정보 서비스에 의해 백업됩니다 것을 증명하지 않습니다. 그건 그냥 쉽게 서양 미디어가 국가의 지배자를 묘사하는 방법과 화가 숙련 된 독립적 인 중국어 해커의 애국 그룹이 될 수도 있습니다.

그러나 제 너무 순진하게 굴지있어 ... 모든 확률에서 뉴욕 타임즈의 결론은 정확하고,이 공격은 베이징에 힘에 의해 인정되었다.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley runs his own award-winning computer security blog, and is a veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.