国外报道 Google事件技术细节曝光, 看来网络战已白热化

来源:百度文库 编辑:超级军网 时间:2024/04/29 09:42:51
《连线》杂志文章给出了大量攻击细节,非常值得一读。

文章引述McAfee公司的话,说(攻击Google的)黑客使用了前所未有的战术,组合了加密、隐秘编程技术和IE中的未知漏洞,意图是窃取 Google、Adobe和许多其他大公司的源代

码。

该公司威胁研究副总裁Dmitri Alperovitch说:在国防工业之外,我们从未见过商业行业的公司遭受过如此复杂程度的攻击。

利用IE Exploit漏洞进行攻击
即使用了Internet Explorer浏览器的漏洞进行入侵,也称IE 0day攻击。根据CVE-2010-0249报告,影响的系统平台有XP、2003、Vista、2000、2008,甚至Win7也难以幸免,影响

的 IE版本:IE6/IE7/IE8。这种高危0day漏洞,在地下黑市最低可出售100W以上,具有购买力一般为政府情报部门,安全机构。

McAfee将此次攻击称为“Aurora”极光攻击,而在加密解密隐匿攻击源的工作上:三次加密的0day Exploit rootkit 隐秘信道 shellcode、下载者后门、连续肉鸡跳板 botnet,

这种高明的攻击手法颇为称道!

最基本的目的是窃取商业产品源代码、用户数据库。攻击的目标有几类:网络软件巨头:Google,安全软件巨头;Symantec,多媒体软件巨头:Adobe,被攻击的33家国外商业公司

都有一个共同点,它们的产品客户主要为全球500强、全球主要政府机构。
白箱的漏洞挖掘比黑箱的漏洞挖掘将更加容易,因有窃取的源代码。现在33家被攻击的商业公司需要审核、重写源代码,以Adobe而言,一个flash漏洞将导致数百万网民机器种植

木马受到控制。窃取了源代码,除了窃取了技术核心,将导致无休止的漏洞威胁。

Alperovitch说,攻击者使用了十几种恶意代码和多层次的加密,深深地挖掘进了公司网络内部,并巧妙掩盖自己的活动。在掩饰攻击和防范常规侦测方法上,他们的加密非常成功

。我们从未见过这种水平的加密。非常高超。

McAfee之所以将这种攻击命名为Auroro(极光),是因为他们发现,黑客在将恶意代码编译为可执行文件时,编译器将攻击者机器上的路径名插入代码中。

在IE漏洞被曝光后,微软很快发布了针对性的安全建议书。而McAfee也在其产品中增加了侦测这种攻击所用恶意代码的功能。

虽然最初的攻击始自公司雇员访问恶意网站,但是研究人员还在试图确定网站的URL是通过邮件、聊天程序还是其他方式,比如Facebook或者其他社会化网站。

当用户访问恶意网站的时候,他们的IE浏览器将被袭击,自动而且秘密地下载一系列恶意代码到计算机中。这些代码就像俄罗斯套娃那样,一个跟着一个地下载到系统中。

Alperovitch表示,最初的攻击代码是经过三次加密的shell code,用来激活漏洞挖掘程序。然后它执行从外部机器下载的程序,后者也是加密的,而且会从被攻击机器上删除第一

个程序。这些加密的二进制文件将自己打包为几个也被加密的可执行文件。

其中一个恶意程序会打开一个远程后门,建立一个加密的秘密通道,伪装为一个SSL链接以避免被侦测到。这样攻击者就可以对被攻击机器进行访问,将它作为滩头阵地,继续进攻

网络上的其他部分,搜索登录凭据、知识产权和其他要找的东西。

McAfee因参与攻击调查,从被攻击公司那里得到了攻击所用的一些恶意代码副本,并在几天前加强了自己的产品。

对于另一家安全企业iDefense之前所说的有些攻击使用了Trojan.H***aq木马,Alperovitch表示,他发现的恶意代码此前任何反病毒厂商都不知道。

iDefense还说攻击者使用了恶意PDF附件和Adobe PDF程序的漏洞,而Alperovitch说,他调查的公司里没有发现这种情况。但他表示攻击不同公司的方法可能不同,不限于IE漏洞。

当黑客进入系统后,他们将数据发送给位于美国伊利诺依州和得克萨斯州以及中国台湾的指挥控制服务器。Alperovitch所没有识别到美国的系统牵涉到这次攻击,也没有提到攻击

者的战果。但Rackspace报告他们无意中在攻击中发挥了少量作用。而iDefense则表示攻击者的目标是许多公司的源码库,而且很多情况下都成功得手。

Alperovitch说攻击看上去是从12月15日开始的,但也有可能更早。似乎结束于1月4日,那一天,用来与恶意代码传输数据的指挥控制服务器被关闭。

他说:我们不知道服务器是由攻击者关闭的,还是其他组织关闭的。但是从那时起,攻击停止了。

Aperovitch还指出,攻击的时机非常好,是在假日期间,公司的运营中心和安全响应团队人手很少。攻击的复杂程度令人印象深刻,是那种此前仅针对国防工业的攻击类型。一般

对于商业部门,攻击只是为了获取财务方面的信息,通常是通过SQL注入攻击公司的网站,或者攻击公司不安全的无线网络。网络罪犯一般不会花大量的时间把攻击精雕细刻到如此

程度,每个方面都采取混淆/加密防范。

McAfee还掌握了更多攻击细节,但目前不准备公布。他们已经与美国执法部门合作,并将这一问题告知美国各级政府。

对于Google可能退出中国声明中提到的此前所受到的攻击,安全技术界给出了各种解释。

VeriSign公司的iDefens实验室的安全分析师发布了一份媒体公告,称黑客攻击了主要的源代码库。

VeriSign说超过30家技术公司遭到了一系列攻击,这有可能始于七月份的一种类型相近的攻击,这一攻击通过包含恶意PDF文件的电子邮件信息攻击了 100个IT公司。金融和防御机

构也有可能遭到了攻击。

VeriSign iDefense在其公告中称:据熟悉这种攻击的人员透漏,攻击者采取了传播针对Google的恶意代码的方式和使用PDF作为电邮附件的攻击方式;这些文件的特征和去年7月份

一次攻击的特征很相似。这两起攻击中,恶意文件都在Windows DLL中安插了一个后门木马。

VeriSign说这两起攻击使用了相似的IP地址,并使用了相同的命令和控制结构。这些IP地址都属于Linode(一家美国的虚拟私有服务器主机供应商)所有。

VeriSign说:考虑到它们是如此接近,有可能这两种攻击就是同一种攻击。那些遭到硅谷攻击的组织自七月以来就一直处于威胁之中。

类似的分析在《MIT技术评论》的这篇文章中有比较全面的介绍。

而McAfee CTO George Kurtz(也是《黑客大曝光》一书的作者之一)则明确不同意这种观点,他在博客中称,Google所受攻击应该源于一种新的此前不大为人所知的IE漏洞。

McAfee已经向微软通报了此漏洞,预计不久微软将提供相关建议。他表示,攻击主要针对某些能够访问重要知识产权的特定人员,攻击者向他们发送像是来自一个信任来源的链接

或者附件,诱使目标点击,不知不觉中下载和安装恶意软件,为攻击者打开后门,进入所属公司的网络。

Kurtz将这种攻击命名为Aurora(极光)。他在文中还说到,安全威胁已经进入了一个新时代,类似的攻击只是冰山之一角。与之前常见的影响广泛的病毒如红色代码不同,这种攻

击需要复杂而精巧的社交工程配合,一般目标极为明确,往往指向有利可图或者机密的知识产权。

【更新】

微软已经在自己的网站发布了一个关于Kurtz所述IE漏洞的安全建议,其中指出,漏洞是IE中的一个无效指针引用。在一些情况下,这个指针可能在对象删除之后仍然能够访问。在

精心设计的攻击中,通过试图访问已被释放的对象,IE可以被用来允许远程代码的执行。

微软表示,该漏洞将影响Windows各版本上的IE 6到IE 8浏览器。只有较老的IE 5.01 SP4不受影响。如果怀疑自己的电脑已经受到这一漏洞的影响,可以访问

https://consumersecuritysupport.microsoft.com/default.aspx?mkt=en- usscrx=1。

微软公司已经承诺尽快推出补丁。

McAfee的威胁研究副总裁Dmitri Alperovitch表示,这种攻击非常复杂,此前往往针对的是政府和国防部门,应该不是业余者所为。McAfee之所以将这种攻击称为 Aurora(极光)

,是因为该恶意代码的二进制文件路径名是这个单词。相信这是攻击者自己为这种攻击所起的名字。

另据IOActive公司渗透测试总监Dan Kaminsky说,Windows XP及以上版本的DEP(数据执行保护)功能有助于防范此类攻击。另外,虽然Google所受攻击用到的恶意代码只影响IE 6

,但这个漏洞仍然可以用来攻击更高版本。不过,Windows Vista和Windows 7采用了ASLR(地址空间布局随机化,address space layout randomization)的保护技术,大大增加

了攻击的难度。

【1月15日20:17更新】

《华尔街日报》文章说:据了解(对Google)攻击的知情人士透露,黑客试图通过六个台湾的网络地址来掩饰自己的身份,这是中国大陆黑客的惯常策略。

六个地址中,有五个为提供网络电视电影的年代数位媒体股份有限公司(Era Digital Media Co.)所有。该公司表示对攻击并不知情,并拒绝发表更多评论。第六个地址为金融软件

提供商奇唯科技股份有限公司所有。奇唯表示,已于6月份弃用相关地址。

台湾内政部警政署科技犯罪防制中心主任李相臣表示,两家公司本身可能都是受害者。

【1月16日5:15更新】

读写网报道,在影响Google安全的IE漏洞曝光后,德国政府呼吁不要使用微软的浏览器。因为其他黑客也会利用这一漏洞。

另有网友爆料,Google中国公司上海办公室有程序员涉嫌盗窃Gmail源代码。此消息未经Google公司证实。

纽约时报报道,Google受到的攻击可能牵涉到的其他著名公司又增加了国防工业的Northrop Grumman和知名安全厂商Symantec。


境外人士的电子邮箱账户被窃取、盗用自07年欲演欲火,他们在反复被攻击经验之中得出Gmail相当安全的结论,尽管如此,窃取Gmail账户密码的攻击一日未止

Gmail是全球电子邮箱服务提供商最安全的邮箱服务,一个 Gmail 0day的漏洞在地下黑市出售可达50W~100W。

关于Gmail的安全级别评判,早期Gmail是存在Cookies、附件的跨站攻击,之后Gmail的团队专门开发了XSS Filter(恶意脚本代码过滤器),在字符串过滤与语法过滤都非常安全。

若你想知道邮箱服务提供商的安全排名:Gmail—— Yahoo——Hotmail——国内邮箱,Yahoo 现在的XSS漏洞主要存在于CSS的语法过滤漏洞,至于后者的国内邮箱,像网易是极度

不安全的,它存在Cookies漏洞,当用户点开一封邮件即可无需密码窃取邮件

再加之,Gmail采用了SSL加密,鉴于此,是很难对Gmail账户入侵,那么,有没有解决方案呢?——有的,要求Google中国出示某Gmail账户密码。但是,Google不吃这一套,因为

它记住了早期的Yahoo 泄露用户密码的教训

很多的Google服务是支持SSL加密传输的,至少到现在GFW还没有办法搞定256位AES的SSL,支持SSL有着更深层次的含义

一般邮箱的SSL只是在登录时对你的账号密码加密,邮件内容却都是明文传输 而Gmail的SSL可是全程的,就是说你登录后你仍然可以看到网址开头是 HTTPS,而不是HTTP,所以,
它可以对你的所有操作与邮件内容加密传输 


Gmail的安全防御十分有力。在最近2年,西藏、**、境外xx党、xx教等境外人员,绝大部分一律使用Gmail进行国内通信交流。在目前Gmail 电子邮箱情报攻击手段中,绝大多数没

有真正有效的攻击漏洞。

这也是谷歌和美国政府极力保护gmail的根本原因

而Google代码服务器并没有放在中国,有访问权限的是Google中国区的工程师。在1月12号晚,Google博客的法务官发布了《A new approach to China》说遭到网络攻击,随后13

号,Google中国区员工被拒绝访问代码,在接下来的两天,Google总部开始调查与代码相关的知识产权问题。


道听途说
1 Beijing修墙的时候 Washington就开始着手破墙战略
2 B.网军自成立之日起 对重点企业的阴手一直存在 W亦同
3 Yahoo面对B的压力交出了《》的一个关键人物邮箱 导致其被判刑
4 更多关键人物使用Google邮箱 B同Google谈判
5 谈判失败 抹黑
6 B终于获得查看Microsoft产品源码的授权
7 B要求Google像Microsoft一样 被拒
8 B的密码学已步入世界顶尖 MD5 SHA1可破
9 网军与安全部门配合 对关键外企的IDC机房和宽带接入在电信骨干网交换路由节点(基础架构)进行旁路SNIFFER 并使用了前所未有的战术 组合了SSL中间人攻击  钓鱼 0day 加密 rootkit 隐秘信道编程等技术
10 此行动属战术级 未通报国Wu院
11 对百度的攻击为佯攻
12 电信骨干网SNIFFER获得的信息 不仅具有安全价值 还具有商业价值
13 电信骨干网SNIFFER这个情报由W的情报机构NSA截获 从而揭开非普通黑客攻击的事实
14 Google被要求静默 并配和McAfee VeriSign等公司及情报机构收集证据《连线》杂志文章给出了大量攻击细节,非常值得一读。

文章引述McAfee公司的话,说(攻击Google的)黑客使用了前所未有的战术,组合了加密、隐秘编程技术和IE中的未知漏洞,意图是窃取 Google、Adobe和许多其他大公司的源代

码。

该公司威胁研究副总裁Dmitri Alperovitch说:在国防工业之外,我们从未见过商业行业的公司遭受过如此复杂程度的攻击。

利用IE Exploit漏洞进行攻击
即使用了Internet Explorer浏览器的漏洞进行入侵,也称IE 0day攻击。根据CVE-2010-0249报告,影响的系统平台有XP、2003、Vista、2000、2008,甚至Win7也难以幸免,影响

的 IE版本:IE6/IE7/IE8。这种高危0day漏洞,在地下黑市最低可出售100W以上,具有购买力一般为政府情报部门,安全机构。

McAfee将此次攻击称为“Aurora”极光攻击,而在加密解密隐匿攻击源的工作上:三次加密的0day Exploit rootkit 隐秘信道 shellcode、下载者后门、连续肉鸡跳板 botnet,

这种高明的攻击手法颇为称道!

最基本的目的是窃取商业产品源代码、用户数据库。攻击的目标有几类:网络软件巨头:Google,安全软件巨头;Symantec,多媒体软件巨头:Adobe,被攻击的33家国外商业公司

都有一个共同点,它们的产品客户主要为全球500强、全球主要政府机构。
白箱的漏洞挖掘比黑箱的漏洞挖掘将更加容易,因有窃取的源代码。现在33家被攻击的商业公司需要审核、重写源代码,以Adobe而言,一个flash漏洞将导致数百万网民机器种植

木马受到控制。窃取了源代码,除了窃取了技术核心,将导致无休止的漏洞威胁。

Alperovitch说,攻击者使用了十几种恶意代码和多层次的加密,深深地挖掘进了公司网络内部,并巧妙掩盖自己的活动。在掩饰攻击和防范常规侦测方法上,他们的加密非常成功

。我们从未见过这种水平的加密。非常高超。

McAfee之所以将这种攻击命名为Auroro(极光),是因为他们发现,黑客在将恶意代码编译为可执行文件时,编译器将攻击者机器上的路径名插入代码中。

在IE漏洞被曝光后,微软很快发布了针对性的安全建议书。而McAfee也在其产品中增加了侦测这种攻击所用恶意代码的功能。

虽然最初的攻击始自公司雇员访问恶意网站,但是研究人员还在试图确定网站的URL是通过邮件、聊天程序还是其他方式,比如Facebook或者其他社会化网站。

当用户访问恶意网站的时候,他们的IE浏览器将被袭击,自动而且秘密地下载一系列恶意代码到计算机中。这些代码就像俄罗斯套娃那样,一个跟着一个地下载到系统中。

Alperovitch表示,最初的攻击代码是经过三次加密的shell code,用来激活漏洞挖掘程序。然后它执行从外部机器下载的程序,后者也是加密的,而且会从被攻击机器上删除第一

个程序。这些加密的二进制文件将自己打包为几个也被加密的可执行文件。

其中一个恶意程序会打开一个远程后门,建立一个加密的秘密通道,伪装为一个SSL链接以避免被侦测到。这样攻击者就可以对被攻击机器进行访问,将它作为滩头阵地,继续进攻

网络上的其他部分,搜索登录凭据、知识产权和其他要找的东西。

McAfee因参与攻击调查,从被攻击公司那里得到了攻击所用的一些恶意代码副本,并在几天前加强了自己的产品。

对于另一家安全企业iDefense之前所说的有些攻击使用了Trojan.H***aq木马,Alperovitch表示,他发现的恶意代码此前任何反病毒厂商都不知道。

iDefense还说攻击者使用了恶意PDF附件和Adobe PDF程序的漏洞,而Alperovitch说,他调查的公司里没有发现这种情况。但他表示攻击不同公司的方法可能不同,不限于IE漏洞。

当黑客进入系统后,他们将数据发送给位于美国伊利诺依州和得克萨斯州以及中国台湾的指挥控制服务器。Alperovitch所没有识别到美国的系统牵涉到这次攻击,也没有提到攻击

者的战果。但Rackspace报告他们无意中在攻击中发挥了少量作用。而iDefense则表示攻击者的目标是许多公司的源码库,而且很多情况下都成功得手。

Alperovitch说攻击看上去是从12月15日开始的,但也有可能更早。似乎结束于1月4日,那一天,用来与恶意代码传输数据的指挥控制服务器被关闭。

他说:我们不知道服务器是由攻击者关闭的,还是其他组织关闭的。但是从那时起,攻击停止了。

Aperovitch还指出,攻击的时机非常好,是在假日期间,公司的运营中心和安全响应团队人手很少。攻击的复杂程度令人印象深刻,是那种此前仅针对国防工业的攻击类型。一般

对于商业部门,攻击只是为了获取财务方面的信息,通常是通过SQL注入攻击公司的网站,或者攻击公司不安全的无线网络。网络罪犯一般不会花大量的时间把攻击精雕细刻到如此

程度,每个方面都采取混淆/加密防范。

McAfee还掌握了更多攻击细节,但目前不准备公布。他们已经与美国执法部门合作,并将这一问题告知美国各级政府。

对于Google可能退出中国声明中提到的此前所受到的攻击,安全技术界给出了各种解释。

VeriSign公司的iDefens实验室的安全分析师发布了一份媒体公告,称黑客攻击了主要的源代码库。

VeriSign说超过30家技术公司遭到了一系列攻击,这有可能始于七月份的一种类型相近的攻击,这一攻击通过包含恶意PDF文件的电子邮件信息攻击了 100个IT公司。金融和防御机

构也有可能遭到了攻击。

VeriSign iDefense在其公告中称:据熟悉这种攻击的人员透漏,攻击者采取了传播针对Google的恶意代码的方式和使用PDF作为电邮附件的攻击方式;这些文件的特征和去年7月份

一次攻击的特征很相似。这两起攻击中,恶意文件都在Windows DLL中安插了一个后门木马。

VeriSign说这两起攻击使用了相似的IP地址,并使用了相同的命令和控制结构。这些IP地址都属于Linode(一家美国的虚拟私有服务器主机供应商)所有。

VeriSign说:考虑到它们是如此接近,有可能这两种攻击就是同一种攻击。那些遭到硅谷攻击的组织自七月以来就一直处于威胁之中。

类似的分析在《MIT技术评论》的这篇文章中有比较全面的介绍。

而McAfee CTO George Kurtz(也是《黑客大曝光》一书的作者之一)则明确不同意这种观点,他在博客中称,Google所受攻击应该源于一种新的此前不大为人所知的IE漏洞。

McAfee已经向微软通报了此漏洞,预计不久微软将提供相关建议。他表示,攻击主要针对某些能够访问重要知识产权的特定人员,攻击者向他们发送像是来自一个信任来源的链接

或者附件,诱使目标点击,不知不觉中下载和安装恶意软件,为攻击者打开后门,进入所属公司的网络。

Kurtz将这种攻击命名为Aurora(极光)。他在文中还说到,安全威胁已经进入了一个新时代,类似的攻击只是冰山之一角。与之前常见的影响广泛的病毒如红色代码不同,这种攻

击需要复杂而精巧的社交工程配合,一般目标极为明确,往往指向有利可图或者机密的知识产权。

【更新】

微软已经在自己的网站发布了一个关于Kurtz所述IE漏洞的安全建议,其中指出,漏洞是IE中的一个无效指针引用。在一些情况下,这个指针可能在对象删除之后仍然能够访问。在

精心设计的攻击中,通过试图访问已被释放的对象,IE可以被用来允许远程代码的执行。

微软表示,该漏洞将影响Windows各版本上的IE 6到IE 8浏览器。只有较老的IE 5.01 SP4不受影响。如果怀疑自己的电脑已经受到这一漏洞的影响,可以访问

https://consumersecuritysupport.microsoft.com/default.aspx?mkt=en- usscrx=1。

微软公司已经承诺尽快推出补丁。

McAfee的威胁研究副总裁Dmitri Alperovitch表示,这种攻击非常复杂,此前往往针对的是政府和国防部门,应该不是业余者所为。McAfee之所以将这种攻击称为 Aurora(极光)

,是因为该恶意代码的二进制文件路径名是这个单词。相信这是攻击者自己为这种攻击所起的名字。

另据IOActive公司渗透测试总监Dan Kaminsky说,Windows XP及以上版本的DEP(数据执行保护)功能有助于防范此类攻击。另外,虽然Google所受攻击用到的恶意代码只影响IE 6

,但这个漏洞仍然可以用来攻击更高版本。不过,Windows Vista和Windows 7采用了ASLR(地址空间布局随机化,address space layout randomization)的保护技术,大大增加

了攻击的难度。

【1月15日20:17更新】

《华尔街日报》文章说:据了解(对Google)攻击的知情人士透露,黑客试图通过六个台湾的网络地址来掩饰自己的身份,这是中国大陆黑客的惯常策略。

六个地址中,有五个为提供网络电视电影的年代数位媒体股份有限公司(Era Digital Media Co.)所有。该公司表示对攻击并不知情,并拒绝发表更多评论。第六个地址为金融软件

提供商奇唯科技股份有限公司所有。奇唯表示,已于6月份弃用相关地址。

台湾内政部警政署科技犯罪防制中心主任李相臣表示,两家公司本身可能都是受害者。

【1月16日5:15更新】

读写网报道,在影响Google安全的IE漏洞曝光后,德国政府呼吁不要使用微软的浏览器。因为其他黑客也会利用这一漏洞。

另有网友爆料,Google中国公司上海办公室有程序员涉嫌盗窃Gmail源代码。此消息未经Google公司证实。

纽约时报报道,Google受到的攻击可能牵涉到的其他著名公司又增加了国防工业的Northrop Grumman和知名安全厂商Symantec。


境外人士的电子邮箱账户被窃取、盗用自07年欲演欲火,他们在反复被攻击经验之中得出Gmail相当安全的结论,尽管如此,窃取Gmail账户密码的攻击一日未止

Gmail是全球电子邮箱服务提供商最安全的邮箱服务,一个 Gmail 0day的漏洞在地下黑市出售可达50W~100W。

关于Gmail的安全级别评判,早期Gmail是存在Cookies、附件的跨站攻击,之后Gmail的团队专门开发了XSS Filter(恶意脚本代码过滤器),在字符串过滤与语法过滤都非常安全。

若你想知道邮箱服务提供商的安全排名:Gmail—— Yahoo——Hotmail——国内邮箱,Yahoo 现在的XSS漏洞主要存在于CSS的语法过滤漏洞,至于后者的国内邮箱,像网易是极度

不安全的,它存在Cookies漏洞,当用户点开一封邮件即可无需密码窃取邮件

再加之,Gmail采用了SSL加密,鉴于此,是很难对Gmail账户入侵,那么,有没有解决方案呢?——有的,要求Google中国出示某Gmail账户密码。但是,Google不吃这一套,因为

它记住了早期的Yahoo 泄露用户密码的教训

很多的Google服务是支持SSL加密传输的,至少到现在GFW还没有办法搞定256位AES的SSL,支持SSL有着更深层次的含义

一般邮箱的SSL只是在登录时对你的账号密码加密,邮件内容却都是明文传输 而Gmail的SSL可是全程的,就是说你登录后你仍然可以看到网址开头是 HTTPS,而不是HTTP,所以,
它可以对你的所有操作与邮件内容加密传输 


Gmail的安全防御十分有力。在最近2年,西藏、**、境外xx党、xx教等境外人员,绝大部分一律使用Gmail进行国内通信交流。在目前Gmail 电子邮箱情报攻击手段中,绝大多数没

有真正有效的攻击漏洞。

这也是谷歌和美国政府极力保护gmail的根本原因

而Google代码服务器并没有放在中国,有访问权限的是Google中国区的工程师。在1月12号晚,Google博客的法务官发布了《A new approach to China》说遭到网络攻击,随后13

号,Google中国区员工被拒绝访问代码,在接下来的两天,Google总部开始调查与代码相关的知识产权问题。


道听途说
1 Beijing修墙的时候 Washington就开始着手破墙战略
2 B.网军自成立之日起 对重点企业的阴手一直存在 W亦同
3 Yahoo面对B的压力交出了《》的一个关键人物邮箱 导致其被判刑
4 更多关键人物使用Google邮箱 B同Google谈判
5 谈判失败 抹黑
6 B终于获得查看Microsoft产品源码的授权
7 B要求Google像Microsoft一样 被拒
8 B的密码学已步入世界顶尖 MD5 SHA1可破
9 网军与安全部门配合 对关键外企的IDC机房和宽带接入在电信骨干网交换路由节点(基础架构)进行旁路SNIFFER 并使用了前所未有的战术 组合了SSL中间人攻击  钓鱼 0day 加密 rootkit 隐秘信道编程等技术
10 此行动属战术级 未通报国Wu院
11 对百度的攻击为佯攻
12 电信骨干网SNIFFER获得的信息 不仅具有安全价值 还具有商业价值
13 电信骨干网SNIFFER这个情报由W的情报机构NSA截获 从而揭开非普通黑客攻击的事实
14 Google被要求静默 并配和McAfee VeriSign等公司及情报机构收集证据
可以拍一部美宣部的主旋律电影了
看来TG手里还是有点这方面的人才的
这也是为了国家安全,许多间谍就是通过网络把情报送出去的
这个文章的主题,是想说gmail无比安全,google无比可靠吗?
:D这个道听途说也太猛了点吧?内部人士?

我还以为有什么新内容,原来就是老新闻加个“道听途说”
广告贴,鉴定完毕
呃,我们还是关心下自己的电脑安全吧。。。

倒是很少有人爆料TG的密码部队啊,电视上捕风暗算演的那么火,也没见有人说啥
我靠…前面铺垫了这么长、不就是为了说明是土共做的么…还吹gmail…
Gmail的安全防御十分有力。在最近2年,西藏、**、境外xx党、xx教等境外人员,绝大部分一律使用Gmail进行国内通信交流。

——他们还呼吸氧气呢,怎么说,难道我们就得禁氧吸氮?

他们还吃大米羊肉呢

他们还穿衣服呢

他们还用舌头和手机进行交流呢

他们还利用飞机和火车进行串联呢
这手法蛮有趣。。TG有进步
希望是小白兔做的
说不清楚 到底是不是TG做的!使用网络攻击是别有用心者的最好攻击平台,因为国内网络安全更低好多地方可以被人利用,我看我更要防止被被人贼喊抓贼的闹剧再次上演!
谷歌这次反映很剧烈
我爱525 发表于 2010-2-13 16:52


    如果小白兔做到你身上呢?
我在纳闷,用UNIX和LINUX的服务器,即使是WIN的服务器怎么利用IE漏洞攻击呢?人家服务器上面又不开这种服务。
debbb 发表于 2010-2-14 10:05
身正不怕影子歪,最多几部毛片罚些款,拘几天
debbb 发表于 2010-2-14 10:05


    我能有啥怕的,真做我身上我开心啊,这级别不是一般人享受的{:wu:}
拍这种电影太boring,还是要IT英雄抱着机关枪横扫,街上汽车乱飞。
8 B的密码学已步入世界顶尖 MD5 SHA1可破
这条不是什么新闻了吧,国内不是说山大某教授已经搞定过了?。。。。。。。
至于其他几条结论,呵呵,算娱乐新闻吧
不可不信,不可全信!
好莱坞拍这题材可以,只要他们不想来中国上映。:D
问题是,资本家貌似从来不会跟钱过不去
真假其实都在各位心中,说不说又有什么区别......
找漏洞还是不如破密码靠谱啊。{:chan:}
这不是来给gmail做广告的嘛。
NSA说真相是“蓝翔技校乃一流黑客培训基地”:D
做SNIFFER不需要旁路的,又不是偷听电话
在SWITCH上通常我们会做端口镜象

一般我们都只敢统计分析包的数量、流向,用途是抓病毒,从不敢抓内容包
黑客而言,一般是获得高级权限在服务器上装SNIFFER抓密码包
很不好意思,我不敢想像在ICD机房出口上SNIFFER。。。。。
2000wcw 发表于 2010-2-19 15:47


    看攻击的技术和规模
在大陆有没有个人有这能力?
在我们心中已经有答案
不过MD的侦破能力...真他妈的强
其实,就怕美国人认为这是网络的“珍珠港事件”,别唤醒一个巨人了。
今天华尔街日报又说是东欧黑客组织干的了,楼主真是打脸啊
又是蓝翔技校的广告?