来自 CC防护 2021-06-08 05:18 的文章

ddos防护_ddos高防服务_无限

ddos防护_ddos高防服务_无限

一年多以来,ThreatConnect研究小组一直在跟踪巴基斯坦境内与最近被称为"BITTERBUG"的自定义恶意软件植入有关的网络间谍活动。2013年8月,我们报告了我们对恶意软件的初步发现和分析。2014年,我们与FireEye合作,全面概述了"蜘蛛恐惧症行动"的活动。在我们继续深入研究这项活动的细节时,我们发现了更多关于人物角色和已识别个人与组织之间关系的信息。这些新的数据点引入了关于参与者关系的额外问题,服务器硬件防火墙,他们在其他黑客活动中的参与程度,以及参与者可能的动机。巴基斯坦网络军:在我们的研究中,我们关注了2008年至2010年间针对印度著名网站的具体诽谤活动,特别是最初由巴基斯坦网络军(PCA)宣称的诽谤行为。我们能确定的与PCA有关的最早日期之一是2008年11月24日网站印度石油天然气有限公司(ONGC)。在诽谤内容中,我们观察到攻击者使用"我们睡着了,但没有死"的说法。这一诽谤还包含了所谓诽谤者的标签:"哈龙+哈姆扎+阿布纳萨尔+纳维德+哈桑。"外卖:最初的PCA ONGC污损包含"我们睡着了,但没有死"的声明。最初的PCA ONGC污损包含标签"HAroon+HAmza+ABunasar+Naveed+Hassan"这些"标签"(或攻击者别名)似乎也与蜘蛛恐惧症行动研究中确定的个人和组织之间的关系相吻合。PCA成员的公开评论和启发与"恐蜘蛛行动"的几个人物有显著的共同点。PCA涂改活动的时间也与被识别的人物可能已经建立个人或职业关系的日期重叠。许多角色还维护了特定于web服务和web应用程序开发的技能集。阿布纳萨尔汗:我们确定的一个主要人物与一个组织有关,该组织托管并充当BITTERBUG命令和控制,是一个名为Abunasar Khan的巴基斯坦黑客。正如《蜘蛛恐惧症研究行动》中所述,汗与巴基斯坦一家VPS提供商VPSNOC保持着一定的联系,VPSNOC是Digital的一个子公司林克斯.可汗至少在2007年就参与了黑客活动,他的网站(阿布纳萨尔.net)至少从2010年4月开始引用"antec"。当前,页面"abunasar.net/新建有一个HTML标题标记"Alive",页面内容简单地声明"Not Dead"。Abunasar Khan还拥有一个Google+个人资料,他的"圈子"中包括前Tranchulas首席渗透测试人员Hamza Qamar。外卖:巴基斯坦黑客Abunasar Khan与"蜘蛛恐惧症研究行动"中的BITTERBUG基础设施有关。Abunasar Khan目前阿布纳萨尔.net从2004年起就可能这样做了。阿布纳萨尔·汗早在2007年就被观察到进行黑客活动。阿布纳萨尔.net自2010年以来,已反映出与antec的亲和力或从属关系。阿布纳萨尔.net目前包含了一个类似的参考早期PCA损伤,有一个独特的选择"活着/不死亡"。穆罕默德·哈龙:根据穆罕默德哈龙的LinkedIn简介,2006年6月至2009年5月,哈龙受雇于巴基斯坦伊斯兰堡的Tranchulas。Haroon的简历详细介绍了一套先进的渗透测试技能,以及基于OWASP标准的web应用程序安全测试。哈龙也被列为OWASP在巴基斯坦的分会领导人。Haroon被认为识别了零日漏洞,并特别提到了他在Chase.org.pk,在2007年的"鱼叉网络钓鱼研究"和2009年的"黑客大会"上介绍WEP破解和SQL注入技术。2009年黑客大会是Tranchulas首席执行官祖拜尔汗在伊斯兰堡空军大学礼堂举办的一次活动。哈龙在他的简历中加入了一个YouTube链接,其中包括黎明新闻对祖拜尔汗(Zubair Khan)的采访,他总结了这一事件。注意Youtube的个人资料"iamviewer1"只有5个公开视频,其中两个是与PCA诽谤相关的新闻广播。Chase 2009年黑客与安全会议于2009年11月6日至10日在巴基斯坦拉合尔举行。活动期间,举办了各种培训班。在培训轨道3"Web应用程序黑客攻击和漏洞分析"中,Muhammed Haroon先生和Hamza Qamar先生安排了为期一天的关于各种Web服务和Web应用程序黑客技术的课程。根据他们在LinkedIn公开的个人资料,穆罕默德·哈龙和哈姆扎·卡马尔在不同时期都是Tranchulas的员工。穆罕默德(2006年6月至2009年5月)和哈姆扎(2011年起)。哈龙和卡马尔早在2009年就建立了职业工作关系。外卖:Muhammed Haroon在2006年6月至2009年5月期间受雇于Tranchulas。穆罕默德·哈龙被列为OWASP在巴基斯坦(目前在阿曼)的分会领导人。Muhammed Haroon在Tranchulas CEO Zubair Khan推动的"2009年黑客大会"上发表演讲。Muhammed Haroon和Hamza Qamar在Chase2009黑客与安全会议上教授了一门Web应用程序黑客攻击和漏洞分析课程。穆罕默德·哈龙和哈姆扎·卡马尔都曾在不同时期受雇于特兰恰拉斯。哈姆扎·卡马尔:2013年8月,Hamza Qamar最初在"蜘蛛恐惧症研究行动"中被确定为Tranchulas的铅渗透测试仪。在最初的博客发布后,ThreatConnect Research通过Qamar的Tranchulas电子邮件地址跟踪了Qamar,寻求对Zubair Khan官方Tranchulas回复中发现的许多不一致之处作出解释。Qamar简单地否认了改变图片的行为,并没有跟进任何其他威胁性的研究问题。Qamar公开的Google+个人资料在他的圈子里只有Abunasar Khan的Google+个人资料,表明某种个人或职业关系。外卖:哈姆扎·卡马尔曾受雇于Tranchulas。Hamza Qamar在2013年8月的博客上与ThreatConnect Research进行了互动。2009年,哈姆扎·卡马尔(Hamza Qamar)与穆罕默德·哈龙(Muhammed Haroon)一起教授一门网络应用程序黑客课程。Hamza Qamar的Google+个人资料中只有Abunasar Khan。巴基斯坦网络军与巴基斯坦人的联系:在2009年之前,Pakbugs是一个"地下"网络论坛,黑客们利用它来合作和分享黑客的策略和技术,出售恶意代码和窃取的数据。2010年7月,服务器防御ddos有几种,巴基斯坦当局逮捕了5名巴基斯坦人。PCA成员将发表官方声明,回应Pakbugs成员被捕事件。声明重申了PCA ONGC最初的诽谤行为,以及巴基斯坦和印度黑客组织达成的"和平协议",结束了双边诽谤活动。PCA成员表示,他们已经"多次"警告"Pakbugs"成员巴基斯坦当局的有效性,要求他们不要针对巴基斯坦内部网站。PCA将这些巴基斯坦人称为"孩子",并要求巴基斯坦当局对他们的处罚从轻。PCA的声明包括对"即将到来的黑客"的一般警告,以及对"印度黑客"的严厉警告,不要利用巴基斯坦网站作为攻击目标。声明的结尾包括了PCA成员"Haroon aka D45H&Hamza aka r4yd3n"的黑客句柄。这一官方声明表明,年长的PCA成员和年轻的pakbug成员之间可能存在某种程度的导师关系。2009年9月的一个F-Secure博客证实,Pakbugs用户数据库是由身份不明的白帽在完整的公开邮件列表中泄露的。后来,免费ddos云防御,在2010年7月的一个博客中,加里·沃纳发布了一个关于Pakbugs被捕的细节,其中提到"一个名叫R4yd3n的人也是Pakbugs的成员,使用这封邮件sana2005@fastmail.fm。尽管看起来确实有人使用了"R4yd3n"别名sana2005@fastmail.fm在Pakbugs论坛发邮件,防御ntpddos攻击,关于"R4yd3n"成员的性质或在Pakbugs论坛中的活动,没有其他细节。外卖:Pakbugs是一个地下黑客论坛。2010年7月,巴基斯坦当局逮捕了5名巴基斯坦人。PCA发表了一份官方声明,以回应巴基斯坦人的逮捕。PCA要求巴基斯坦当局对巴基斯坦人宽大处理。PCA称Pakbug为"孩子",他们有"孩子气的态度"。PCA在官方声明中包含了黑客处理"Haroon aka D45H&Hamza aka r4yd3n"。Pakbugs成员"R4yd3n"使用了电子邮件sana2005@fastmail.fm。"HAmza"又名"R4yd3n"又名"Sana2005":一份关于Pakbugs被捕的PCA声明包括一个有趣的引出词"Hamza aka r4yd3n",结合Pakbugs论坛的完整披露和Waners博客,我们看到了与Pakbugs别名"r4yd3n"和电子邮件地址的关联sana2005@fastmail.fm。在pakweels上(2008年11月23日)的一篇帖子中,一个名为"Sana2005"的用户在任何媒体报道之前宣布了印度石油天然气公司PCA的涂改。几个小时后,ddos攻击防御价格,"Sana2005"接着要求Pakweels成员"如果你们中的任何一个可以的话向媒体报道",并且"……这个消息还没有在媒体上出现。"最引人注目的是包括"我们"的声明,比如"如果我们能做这项工作,"你们这些人至少可以传播这个消息。"还有"我们将感谢你们的帮助。"这篇帖子的署名是"PCA",它被认为是指巴基斯坦网络军。这篇帖子暗示"Sana2005"声称对诽谤事件负责,或是代表PCA发表权威言论。其他来自"Sana2005"的pakweels帖子显示他住在伊斯兰堡/拉瓦尔品第,可以通过他的电话联系到他