고스트 네트워크

GhostNet

GhostNet(간체 중국어: ;; pin pin, 중국어: yin: pin pin pin, 중국어: pin::y pin pin pin pin pin)은 정보전 모니터의 연구원들이 2009년 3월에 발견한 대규모 사이버[1][2] 스파이 활동에 붙인 이름이다.이 조작은 고도의 영속적 위협 또는 [3]검출되지 않은 스파이 네트워크액터와 관련되어 있을 가능성이 있습니다.이 회사의 지휘통제 인프라는 주로 중화인민공화국을 거점으로 하고 있으며 GhostNet은 103개국의 정치, 경제, 미디어[4] 거점에 침투해 있습니다.대사관, 외무부 및 기타 정부 관공서의 컴퓨터 시스템과 달라이 라마의 인도, 런던, 뉴욕에 있는 티베트 망명자 센터가 손상되었다.

검출

고스트넷은 IWM 연구진이 제네바에 있는 달라이[5] 라마의 대리인에게 컴퓨터 네트워크가 [6]잠입된 것으로 의심하고 접근한 후 실시된 10개월간의 인포워 모니터(IWM)의 조사 결과 발견되어 이름이 붙여졌다.IWM은 The SecDev Group and Canadian Consultancy 및 토론토 대학 Munk International Studies CenterCitizen Lab 연구자들로 구성되어 있으며, 연구 결과는 관련 간행물 [7]Infowar Monitor에 게재되었습니다.정보 인프라 보호 [8]연구소의 지원을 받는 케임브리지 대학 컴퓨터 연구소의 연구원들도 티베트 망명 정부가 있는 다람살라의 세 곳 중 한 곳에서 조사에 참여했다.'GhostNet'의 발견과 그 운용에 대한 자세한 내용은 [7][9]2009년 3월 29일 뉴욕타임스의해 보도되었다.조사관들은 처음에는 이메일 통신과 다른 데이터가 [10]추출된 사례 등 티베트 망명 사회에 대한 중국의 사이버 간첩 혐의에 초점을 맞췄다.

인도, 한국, 인도네시아, 루마니아, 키프로스, 몰타, 태국, 대만, 포르투갈, 독일 및 파키스탄의 대사관과 라오스 총리실에서 손상된 시스템이 발견되었다.이란, 방글라데시, 라트비아, 인도네시아, 필리핀, 브루나이, 바베이도스, 부탄의 외무부도 대상이 [1][11]되었다.나토군의 컴퓨터가 반나절 동안 감시되고 워싱턴 D.C.에 있는 인도 대사관 컴퓨터[4][11][12]잠입되었지만, 미국이나 영국 관공서가 잠입했다는 증거는 발견되지 않았다.

GhostNet은 발견 이후 2011년 초 캐나다 공식 재무 부문 등 다른 정부 네트워크를 공격하여 강제로 오프라인으로 전환했습니다.정부는 일반적으로 이러한 공격을 인정하지 않으며, 이는 공식적이지만 익명의 [13]소식통에 의해 검증되어야 한다.

기술적 기능

전자 메일은 상황에 맞는 정보가 포함된 대상 조직으로 전송됩니다.이러한 전자 메일에는 악의적인 첨부 파일이 포함되어 있습니다. 이 첨부 파일을 열면 트로이 목마가 [citation needed]시스템에 액세스할 수 있습니다.이 트로이 목마는 보통 중국에 있는 제어 서버에 다시 연결하여 명령을 수신합니다.그런 다음 감염된 컴퓨터는 제어 서버에서 지정한 명령을 실행합니다.경우에 따라서는 제어 서버에 의해 지정된 명령어를 사용하여 감염된 컴퓨터가 Gh0st Rat로 알려진 트로이 목마를 다운로드하여 설치함으로써 공격자가 Microsoft [4]Windows를 실행하는 컴퓨터를 완전히 실시간으로 제어할 수 있게 됩니다.이러한 컴퓨터는 공격자가 통제하거나 검사할 수 있으며 감염된 컴퓨터의 카메라와 오디오 기록 기능을 켜는 기능까지 갖추고 있어 공격자가 [7]감시를 수행할 수 있다.

기원.

IWM의 연구원들은 중국 정부가 스파이 [14]네트워크에 책임이 있다고 단정할 수 없다고 말했다.그러나 캠브리지 대학 연구진은 달라이 [15]라마 집무실에서 중국 정부가 분석한 침입 사건의 배후로 보고 있다고 밝혔다.

연구자들은 또한 고스트넷이 영리 또는 애국적인 이유로 중국의 민간인들이 운영하거나 러시아나 [7]미국 같은 다른 나라의 정보기관들에 의해 만들어진 작전일 가능성에 주목했다.중국 정부는 중국이 "어떤 사이버 [1][10]범죄도 엄격히 금지한다"고 밝혔다.

"Ghostnet Report"에는 Ghostnet 감염 외에도 티베트 관련 기관에서 관련 없는 감염이 몇 가지 기록되어 있습니다.IWM 보고서에 기재된 이메일 주소를 사용하여 Scott J.헨더슨은 감염자 중 한 명(비고스트넷)을 청두까지 추적하는 데 성공했다.그는 이 해커가 중국 전자공대에 다녔으며 현재 [16]지하에서 중국 해커와 연계돼 있는 27세 남성이라고 밝혔다.

중국 정부가 티베트 관련 표적에 대한 침입에 책임이 있다고 지적할 증거가 없음에도 불구하고, 캠브리지 대학의 연구원들은 컴퓨터 침입을 통해 얻은 정보와 일치하는 중국 정부 관리들의 행동을 발견했다.이런 사건 중 하나는 달라이 라마 [15]대표들로부터 이메일 초대장을 받은 후 중국으로부터 압력을 받은 외교관이다.

또 다른 사건에는 중국 정보당국의 심문을 받고 온라인 대화 [14][17]녹취록을 보여 준 한 티베트 여성이 연루됐다.그러나 이 이벤트에 대한 다른 가능한 설명이 있습니다.Drelwa는 QQ 및 기타 인스턴트 메신저를 사용하여 중국 인터넷 사용자들과 소통하고 있습니다.2008년 IWM은 중국판 Skype인 TOM-Skype가 사용자 간에 주고받은 문자 메시지를 기록하고 저장한다는 것을 발견했다.중국 당국이 이 같은 방법으로 [18]대화록을 입수했을 가능성도 있다.

IWM 연구진은 또 고스트넷이 검출되면 중국 하이난섬에 위치한 IP주소로 일관되게 제어된다는 사실을 밝혀냈으며 하이난에는 링수이 신호정보시설과 [4]인민해방군 제3기술부가 있다고 지적했다.게다가 GhostNet의 4개의 컨트롤 서버 중 1대가 정부[clarify] [19]서버인 것이 밝혀졌습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ a b c "Major cyber spy network uncovered". BBC News. March 29, 2009. Retrieved March 29, 2009.
  2. ^ Glaister, Dan (March 30, 2009). "China Accused of Global Cyberspying". The Guardian Weekly. Vol. 180, no. 16. London. p. 5. Retrieved April 7, 2009.
  3. ^ Sean Bodmer; Dr. Max Kilger; Gregory Carpenter; Jade Jones (2012). Reverse Deception: Organized Cyber Threat Counter-Exploitation. McGraw-Hill Osborne Media. ISBN 978-0071772495.
  4. ^ a b c d Harvey, Mike (March 29, 2009). "Chinese hackers 'using ghost network to control embassy computers'". The Times. London. Retrieved March 29, 2009.
  5. ^ "Tracking GhostNet: Investigating a Cyber Espionage Network".
  6. ^ "China denies spying allegations". BBC News. March 30, 2009. Retrieved March 31, 2009.
  7. ^ a b c d Markoff, John (March 28, 2009). "Vast Spy System Loots Computers in 103 Countries". New York Times. Retrieved March 29, 2009.
  8. ^ Shishir Nagaraja, Ross Anderson (March 2009). "The snooping dragon: social-malware surveillance of the Tibetan movement" (PDF). University of Cambridge. p. 2. Retrieved March 31, 2009.
  9. ^ "Researchers: Cyber spies break into govt computers". Associated Press. March 29, 2009. Retrieved March 29, 2009.
  10. ^ a b 중국에 본부를 둔 스파이들은 태국을 노린다.방콕 포스트, 2009년 3월 30일2009년 3월 30일에 취득.
  11. ^ a b "Canadians find vast computer spy network: report". Reuters. March 28, 2009. Retrieved March 29, 2009.
  12. ^ "Spying operation by China infiltrated computers: Report". The Hindu. March 29, 2009. Archived from the original on April 1, 2009. Retrieved March 29, 2009.
  13. ^ "Foreign hackers attack Canadian government". CBC News. February 17, 2011. Retrieved February 17, 2011.
  14. ^ a b GhostNet 추적: 사이버 스파이 네트워크 조사.멍크 국제 연구 센터.2009년 3월 29일
  15. ^ a b Nagaraja, Shishir; Anderson, Ross (March 2009). "The snooping dragon: social-malware surveillance of the Tibetan movement" (PDF). Computer Laboratory, University of Cambridge.
  16. ^ Henderson, Scott (April 2, 2009). "Hunting the GhostNet Hacker". The Dark Visitor. Archived from the original on April 6, 2009. Retrieved April 2, 2009.
  17. ^ U of T team이 중국에 거점을 둔 사이버 스파이 Toronto Star 2009년 3월 29일 Wayback Machine에서 2009년 3월 31일 아카이브
  18. ^ 신뢰를 깨는 것: 중국의 TOM-Skype 플랫폼에 대한 보안 감시 및 보안 관행 분석
  19. ^ Ghostnet The Globe and Mail을 공격한 캐나다인을 만나다2009년 3월 29일

외부 링크