他潜伏三年想插它后门,最终还是输给了另一个他

这篇具有很好参考价值的文章主要介绍了他潜伏三年想插它后门,最终还是输给了另一个他。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

3月29日,微软公司的开发人员 Andres Freund 在调查 SSH 性能问题时,发现了 xz 软件包中一个涉及混淆恶意代码的供应链攻击。进一步溯源发现 SSH 使用的上游 liblzma 库被植入了后门代码,恶意代码可能允许攻击者通过后门版本的 SSH 非授权获取系统的访问权限。恶意代码修改了 liblzma 代码中的函数,该代码是 XZ Utils 软件包的一部分,链接到 XZ 库的任何软件都可以使用此修改后的代码,并允许拦截和修改与该库一起使用的数据。

在互联网的世界里,有这样一群默默无闻的英雄,他们凭借着对技术的热爱和对开源事业的执着,为我们日常使用的软件默默贡献着自己的力量。这些人就是开源软件的维护者。

今天这篇文章要从 Lasse Collin 开始讲起。Lasse 是 xz/liblzma 项目的维护者。这是个不起眼的小项目,但对于 Lasse 来说,它承载了自己多年的心血。

XZ 是一种通用的数据压缩格式,几乎存在于每个 Linux 发行版中。XZ Utils 是一个命令行工具,包含 XZ 文件和 liblzma 的压缩和解压缩功能,而 liblzma 是一种用于数据压缩的类似 zlib 的 API,并且还支持旧版。lzma 格式。

作为一名兼职的开源贡献者,Lasse 需要在有限的业余时间里处理各种琐碎的维护工作:修复 bug、开发新功能、回复用户问题,他几乎是一个人撑起了整个项目。虽然工作量不小,但看到项目在自己手中一点点成长、完善,Lasse 还是感到无比欣慰。

然而,现实的压力开始向 Lasse 袭来。长期高强度的义务劳动让他身心俱疲,再加上现实生活的重重困扰,Lasse 感到自己已经到了极限。“也许,是时候找个接班人了。” 他无奈地在社区里发出了这样的呼声。

就在这时,一个名叫 Jia Tan 的开发者出现在 Lasse 面前,表示愿意帮助维护项目。Jia Tan 在私下里也给了 Lasse 不少支持和鼓励。“太好了,终于有人能分担一些工作了。” Lasse 心里的石头落了地。

他潜伏三年想插它后门,最终还是输给了另一个他

可好景不长,一些 “索取党” 用户开始对 Lasse 发起了猛烈的攻势:

文档怎么还不更新?

这个 bug 都过去一周了,什么时候才能修?

新功能开发太慢了,你行不行啊?

他潜伏三年想插它后门,最终还是输给了另一个他

面对铺天盖地的质疑和要求,Lasse 感到无比委屈:“大家要理解,我也有自己的本职工作和生活啊,这个项目只是我的业余爱好。”

在 “索取党” 的不断締逼下,Lasse 的维护热情迅速消磨殆尽。他开始怀疑自己是否真的能胜任这个角色。正当 Lasse 处于人生的低谷时,Jia Tan 再次向他伸出了 “援手”:“不如把项目交给我吧,我会好好打理的。

最终,在内忧外患的双重打击下,Lasse 选择了放手。Jia Tan 如愿接管了 xz/liblzma 项目。至此,这似乎是一个皆大欢喜的结局:Lasse 卸下了沉重的包袱,Jia Tan 得到了梦寐以求的机会,用户们也有了新的维护者。

他潜伏三年想插它后门,最终还是输给了另一个他

然而,悲剧的一幕出现了。Jia Tan 在掌控项目后不久,竟然在代码中植入了一个严重的安全漏洞!这一切,原来都是精心策划的阴谋。而那些不断对 Lasse 施压的 “索取党”,无疑也要背负一定的责任。

这里不仅有技术层面的漏洞,还有人性的弱点。这位 Jia Tan 通过细致入微的社会工程学手法,攻击者一步步骗取了原维护者的信任:

首先,他通过两年来高质量的代码贡献,塑造了技术过硬、品行端正的正面形象,消除了他人的戒心。

接着,他敏锐地察觉到原维护者正处于倦怠期,主动提出分担工作,给予支持和鼓励,借机拉近关系。

同时,他还利用其他用户对原维护者的不满情绪,暗示自己可以接替其位置,渐渐把持项目。

这一环扣一环的心理操纵过程,正是社会工程学的典型应用。

当攻击者试图说服其他维护者采用有问题的代码库时,他可能使用了以下话术和策略:反复强调新版本的诸多 “优秀特性”,引诱对方上钩;对提出质疑的人轻描淡写,让对方觉得是自己多虑了;表现出真诚、耐心、乐于助人的一面,让人难以生疑。

这是社会工程学中 “制造权威”、“利用从众心理” 等常见手法。

这操作手法,是不是和那位在百度贴吧潜伏5年只是为了复仇的勇士很像?

他潜伏三年想插它后门,最终还是输给了另一个他

更牛逼的是,这位兄台的 ID 也很讲究:Jia Tan

这像什么?很明显是中国人名字的汉语拼音啊!心机太深了,顺便还黑了一把中国人。

目前 GitHub 官方已经将 xz 仓库给封了

他潜伏三年想插它后门,最终还是输给了另一个他

Lasse 的悲剧,只是开源江湖中维护者群体的一个缩影。他们默默无闻却身负重任,常常要独自面对来自方方面面的压力:用户的苛责、生活的重担、项目的困境......在这些重压之下,即便是最有激情的维护者,也难免会心力交瘁。正是他们的付出,才撑起了整个开源软件的生态,但他们的处境却常常被忽视。

反思这个故事,我们不难发现一些让人警醒的细节。首先,“索取党” 用户的不当言行,往往会成为压垮维护者的最后一根稻草。诚然,提需求本身并无不妥,但过分苛刻、不近人情的要求只会适得其反。其次,项目的安全问题不容小觑。当维护者精疲力竭时,往往就是不法分子伺机而动的时候。最后,开源生态的良性发展,离不开所有参与者的共同努力。用户要学会体谅和支持,企业要主动承担社会责任,而平台方更要为维护者提供必要的保障措施。

他潜伏三年想插它后门,最终还是输给了另一个他

Lasse 的故事还在继续,无数像他一样的开源英雄仍在默默耕耘。他们或许没有鲜花和掌声,但正是有了他们的奉献,我们才能享受到如此丰富多彩的开源世界。作为开源社区的一员,我们应该心存感激,多一些理解和包容,少一些指责和催促

Hacker News 讨论帖:https://news.ycombinator.com/item?id=39865810文章来源地址https://www.toymoban.com/news/detail-844366.html

到了这里,关于他潜伏三年想插它后门,最终还是输给了另一个他的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Matlab/F#/R进行数据分析和建模算法的经验,vb.net输给他了

    微软放弃了vb.net的开发,但是持续花费巨资投入F#,简单一看他的语法就是qbasic ,vb6一样。鹿死谁手,谁能相信vb.net竟然被f#给干掉了。外面有vb6语法的python成了全球第一的编程语言,内部还有强大的教授开发的这工具扯后腿。  有人说为什么中国搞不出像matlab这样的计算工具?

    2024年01月25日
    浏览(54)
  • Windows留后门--教程(五)——shift粘贴键后门

    Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来达到权限维持的目的。 (辅助功能镜像劫持是一样

    2024年02月08日
    浏览(33)
  • 什么是路由器后门?如何尽量规避路由器后门带来的风险

    多家路由器厂商的产品存在后门,可能导致个人信息泄漏。挺纳闷的,路由器怎么还能泄漏我的信息?它究竟是怎么工作的? 上周末,根据国家互联网应急中心(CNCERT)发布的数据显示,D-LINK、Cisco(思科)、Linksys、Netgear、Tenda等多家厂商的路由器产品存在后门,黑客可由此直接

    2024年02月06日
    浏览(43)
  • 外包干了三年,算是废了...

    先说一下自己的情况。大专生,19年通过校招进入湖南某软件公司,干了接近3年的测试,今年年上旬,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了三年,已经让我变得不思进取,谈了一年半年的女朋友也因为我的心态

    2023年04月09日
    浏览(43)
  • 阿里三年功能测试的一些感悟

    功能测试是测试工程师的基础功,很多人功能测试还做不好,就想去做性能测试、自动化测试。很多人对功能测试的理解就是点点点,如何自己不用心去悟,去研究,那么你的职业生涯也就停留在点点点上了。在这里,我把我对功能测试的理解写下来。 1、常用的 sql 语句一定

    2024年02月13日
    浏览(89)
  • 在外包干了三年,我废了……不吹不黑!

    没错,我也干过外包,一干就是三年,三年后,我废了…… 虽说废的不是很彻底,但那三年我几乎是出差了三年、玩了三年、荒废了三年,那三年,我的技术能力几乎是零成长的。 说起这段三年的外包经历,也并不是没有收获,只是技术能力确实是没有什么提升的,为什么

    2024年02月05日
    浏览(44)
  • 后门攻击 & 对抗攻击 resources

    后门攻击 知乎问答 公众号: 后门学习(Backdoor Learning)介绍及资源汇总 浅谈深度学习后门攻击 Backdoor Learning: A SurveyAI中的后门攻击及防御-实战篇 如何攻击深度学习系统——后门攻防 毒墨水:一种隐蔽且鲁棒的后门攻击 深度学习中的后门攻击综述【 信 息 安 全 学 报】 对深度

    2024年02月09日
    浏览(42)
  • MSF生成后门木马

    前言 为了方便平时使用,记录一下操作命令 注意: lhost 为本地地址, rhost 为目标地址 1、👋Windows 生成连接木马 将木马放到目标服务器运行 使用模块连接我们的木马 2、👋Linux 使用 msfvenom 模块生成连接木马 x64生成64位的🐎 x86生成32位的🐎 elf 为可执行的二进制文件 若传

    2024年02月06日
    浏览(39)
  • 灰鸽子--木马、后门实验

    目录 实验目的 实验要求  实验原理  实验环境  实验步骤 实验目的         1.了解 木马攻击的原理 。         2. 掌握木马与后门工作机制         3. 掌握木马与后门的防范措施 实验要求 利用灰鸽子客户端配置服务器程序并生成服务端 配置并生成服务器 进行木

    2024年02月10日
    浏览(45)
  • 权限维持:常用后门

    郑重声明: 本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。 配合 Windows 提权文章 windows 系统下连续按 5 次 shift 可调

    2024年02月05日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包