모바일 오유 바로가기
http://m.todayhumor.co.kr
분류 게시판
베스트
  • 베스트오브베스트
  • 베스트
  • 오늘의베스트
  • 유머
  • 유머자료
  • 유머글
  • 이야기
  • 자유
  • 고민
  • 연애
  • 결혼생활
  • 좋은글
  • 자랑
  • 공포
  • 멘붕
  • 사이다
  • 군대
  • 밀리터리
  • 미스터리
  • 술한잔
  • 오늘있잖아요
  • 투표인증
  • 새해
  • 이슈
  • 시사
  • 시사아카이브
  • 사회면
  • 사건사고
  • 생활
  • 패션
  • 패션착샷
  • 아동패션착샷
  • 뷰티
  • 인테리어
  • DIY
  • 요리
  • 커피&차
  • 육아
  • 법률
  • 동물
  • 지식
  • 취업정보
  • 식물
  • 다이어트
  • 의료
  • 영어
  • 맛집
  • 추천사이트
  • 해외직구
  • 취미
  • 사진
  • 사진강좌
  • 카메라
  • 만화
  • 애니메이션
  • 포니
  • 자전거
  • 자동차
  • 여행
  • 바이크
  • 민물낚시
  • 바다낚시
  • 장난감
  • 그림판
  • 학술
  • 경제
  • 역사
  • 예술
  • 과학
  • 철학
  • 심리학
  • 방송연예
  • 연예
  • 음악
  • 음악찾기
  • 악기
  • 음향기기
  • 영화
  • 다큐멘터리
  • 국내드라마
  • 해외드라마
  • 예능
  • 팟케스트
  • 방송프로그램
  • 무한도전
  • 더지니어스
  • 개그콘서트
  • 런닝맨
  • 나가수
  • 디지털
  • 컴퓨터
  • 프로그래머
  • IT
  • 안티바이러스
  • 애플
  • 안드로이드
  • 스마트폰
  • 윈도우폰
  • 심비안
  • 스포츠
  • 스포츠
  • 축구
  • 야구
  • 농구
  • 바둑
  • 야구팀
  • 삼성
  • 두산
  • NC
  • 넥센
  • 한화
  • SK
  • 기아
  • 롯데
  • LG
  • KT
  • 메이저리그
  • 일본프로야구리그
  • 게임1
  • 플래시게임
  • 게임토론방
  • 엑스박스
  • 플레이스테이션
  • 닌텐도
  • 모바일게임
  • 게임2
  • 던전앤파이터
  • 마비노기
  • 마비노기영웅전
  • 하스스톤
  • 히어로즈오브더스톰
  • gta5
  • 디아블로
  • 디아블로2
  • 피파온라인2
  • 피파온라인3
  • 워크래프트
  • 월드오브워크래프트
  • 밀리언아서
  • 월드오브탱크
  • 블레이드앤소울
  • 검은사막
  • 스타크래프트
  • 스타크래프트2
  • 베틀필드3
  • 마인크래프트
  • 데이즈
  • 문명
  • 서든어택
  • 테라
  • 아이온
  • 심시티5
  • 프리스타일풋볼
  • 스페셜포스
  • 사이퍼즈
  • 도타2
  • 메이플스토리1
  • 메이플스토리2
  • 오버워치
  • 오버워치그룹모집
  • 포켓몬고
  • 파이널판타지14
  • 배틀그라운드
  • 기타
  • 종교
  • 단어장
  • 자료창고
  • 운영
  • 공지사항
  • 오유운영
  • 게시판신청
  • 보류
  • 임시게시판
  • 메르스
  • 세월호
  • 원전사고
  • 2016리오올림픽
  • 2018평창올림픽
  • 코로나19
  • 2020도쿄올림픽
  • 게시판찾기
  • 오유인페이지
    개인차단 상태
    light77님의
    개인페이지입니다
    가입 : 13-06-15
    방문 : 686회
    닉네임변경 이력
    회원차단
    회원차단해제
    게시물ID : sisa_605640
    작성자 : light77
    추천 : 5
    조회수 : 549
    IP : 199.115.***.218
    댓글 : 0개
    등록시간 : 2015/07/30 10:45:51
    http://todayhumor.com/?sisa_605640 모바일
    빌 마크잭, 국정원의 실제 타겟 아이피 주소와 감염 시간 폭로

    https://thenewspro.org/?p=13604


    빌 마크잭, 국정원의 실제 타겟 아이피 주소와 감염 시간 폭로
    – 18개의 실제 타겟 중 3개만 감염 성공 (한국 2, 러시아 1)
    – 감염된 컴퓨터의 스파이웨어 원격으로 업그레이드 및 삭제 가능


    출처: 한국일보

    뉴스프로는 지난 28일 해킹팀을 연구해 온 캐나다의 ‘시티즌 랩’ 연구원 빌 마크잭과의 인터뷰 기사를 내보낸 바 있다.

    마크잭은 인터뷰에서 지난 5월 혹은 6월, 국정원이 보낸 악성 링크를 클릭한 사용자의 아이피(IP) 주소가 있는 로그파일을 점검했고, 몇 개의 한국인 아이피 주소가 그 안에 있었다고 말했었다.

    다음은 뉴스프로의 요청에 따라 그가 보내온 국정원의 “실제 타겟”이었던 사람들의 아이피(IP) 주소들이다.

    마크잭은 이 중 한국에서 두 개, 러시아에서 한 개 등, 단 세 개만이 성공적으로 감염됐다고 밝혔다. 그 주소들은 아래에서 굵게 하이라이트 처리됐다.

    IP Address Country Code City Location ISP

    IP주소 국가코드 도시 위치 ISP

    109.188.125.17 RU Moscow, Moscow, Russia, Europe OJSC MegaFon

    111.80.143.117 TW Taipei, Taipei, Taiwan, Asia Chunghwa Telecom Co.

    114.124.0.237 ID Jakarta, Daerah Khusus Ibukota Jakarta, Indonesia, Asia Telkomsel

    139.193.176.58 ID Jakarta, Daerah Khusus Ibukota Jakarta, Indonesia, Asia FASTNET

    175.168.46.204 CN Shenyang, Liaoning, China, Asia China Unicom Liaoning

    212.5.158.22 BG Bulgaria, Europe Vivacom

    212.5.158.70 BG Sofia, Sofia-Capital, Bulgaria, Europe Vivacom

    213.87.129.241 RU Russia, Europe MTS OJSC

    220.181.132.217 CN Beijing, Beijing Shi, China, Asia China Telecom

    223.62.169.2 KR Seoul, Seoul, Republic of Korea, Asia SK Telecom

    223.62.212.18 KR Seoul, Seoul, Republic of Korea, Asia SK Telecom

    41.210.154.105 UG Kampala, Kampala District, Central Region, Uganda, Africa MTN Uganda

    41.210.154.13 UG Kampala, Kampala District, Central Region, Uganda, Africa MTN Uganda

    49.230.225.3 TH Bangkok, Bangkok, Thailand, Asia AIS Mobile

    49.230.231.158 TH Bangkok, Bangkok, Thailand, Asia AIS Mobile

    85.140.1.86 RU Nizhnekamsk, Tatarstan, Russia, Europe MTS OJSC

    92.230.140.206 DE Berlin, Land Berlin, Germany, Europe Telefonica Germany

    93.84.2.181 BY Minsk, Minsk, Belarus, Europe Belpak

    마크잭은 또한 아래와 같이 한국 내 두 타겟의 해킹에 성공한 날짜와 시간(UTC 기준)도 알려 주었다.

    223.62.169.2 (SK 텔레콤 아이피 주소)는 2015년 6월 4일 6시 33분에 감염됐고, 이 해킹 링크는 2015년 6월 3일 7시 33분에 국정원에 보내져 활성화됐으며, 감염된 기종은 SK 텔레콤 갤럭시 노트 2로서 언어는 “한국어-한국어”로 설정되어 있었다.

    223.62.212.18(SK 텔레콤 아이피 주소)은 2015년 6월 17일 10시 46분에 감염됐고, 이 해킹 링크는 2015년 6월 16일 8시 35분에 국정원에 보내져 활성화됐으며, 감염된 기종은 갤럭시 노트 2 해외판으로서 언어는 “영어-필리핀어”로 설정되어 있었다.

    마크잭은 국정원이 보낸 악성 링크는 1회 감염의 효과밖에 없으며, 일단 공격 대상이 링크에 접속하면 더이상 소용이 없어진다고 말했다. 또 국정원이 해킹팀에게 ‘실제 타겟’에 사용할 링크를 요청한 메시지도 있다고 덧붙였다.

    그는 RCS나 TNI가 감염시킨 컴퓨터에 삽입된 특정 프로그램에 대한 업그레이드나 삭제가 원격으로도 가능하다고 말했다. 이어 RCS나 TNI로 감염된 컴퓨터나 기기들을 이용한 디도스 공격 또한 이론상으로 할 수 있다고 밝혔다.

    다음은 뉴스프로가 번역한 빌 마크잭과의 서면 인터뷰 전문이다.

    번역 감수 : 임옥

    [빌 마크잭과의 서면 인터뷰 전문 – 2 ] 

    1. You mentioned in your answer that you had checked the logs that show the IP addresses of everyone who clicked on a malicious link sent by the NIS in May or June 2015 and had seen a few Korean IPs there. Could you identify them? Please give us as much information on these targets as you can.

    보내준 답변에서 당신은 2015년 5월 혹은 6월에 국정원이 보낸 악성 링크를 클릭한 모든 사용자들의 아이피(IP) 주소들을 보여주는 로그파일을 점검했고 거기에서 몇 개의 한국인 아이피 주소를 봤다고 언급했다. 그 주소들을 밝혀줄 수 있는가? 이 타겟들에 대한 가능한 많은 정보를 우리에게 보내달라.

    Bill: Yes, I checked the logs for everyone who clicked on a malicious link that used Hacking Team’s exploit service, and was sent by the NIS, in May or June 2015 (the NIS may have sent other malicious links not using Hacking Team’s exploit service). Each time the NIS wanted to use this service, it had to submit a request to Hacking Team for a link. The link could only be used to infect someone once. After one person had clicked on the link, it would be invalid. In some of its messages to Hacking Team, the NIS requested links for “real targets.” In some of its messages, the NIS requested links for “test.”

    빌 : 그렇다. 나는 해킹팀의 해킹서비스를 사용해 국정원이 2015년 5월 혹은 6월에 보낸 악성 링크를 클릭한 모든 사용자의 로그 파일을 점검했다(국정원은 해킹팀 해킹 서비스를 사용하지 않고 다른 악성 링크들을 보냈을 수도 있다). 이 서비스를 이용하고자 할 때마다 국정원은 해킹팀에 링크를 요청해야 했다. 그 링크는 누군가를 단 한 번 감염시키는 데 사용될 수 있었고, 그 한 사람이 링크를 접속하면 그것은 더 이상 소용이 없어진다. 해킹팀에게 보낸 일부 메시지에서 국정원은 “실제 타겟”에 사용하기 위한 링크를 요청했다. 일부 다른 메시지에서는 국정원이 “테스트”용 링크들도 요청하기도 했다.

    I went through and looked at the logs for everyone who clicked on a link sent by the NIS that was for a “real target.” There were 18 IP addresses that clicked. Only three were successfully infected (probably, because the exploit is unreliable). The IP addresses are below, I bolded and highlighted the ones that were successfully infected (two in Korea, one in Russia):

    나는 국정원이 보낸 링크를 클릭한 사람들로서 “실제 타겟”이었던 모든 사용자들의 로그 파일을 살펴보았다. 거기에는 링크를 클릭한 18개의 아이피(IP) 주소들이 있었다. 그중 세 개만이 성공적으로 감염됐다(아마 그 해킹이 불확실해서). 이 아이피 주소들은 아래와 같고, 성공적으로 감염된 주소들을 굵은 글씨체로 쓰고 하이라이트 처리했다(한국에서 두 개, 러시아에서 한 개의 아이피 주소들).

    IP Address Country Code City Location ISP 

    IP주소 국가코드 도시 위치 ISP

    109.188.125.17 RU Moscow, Moscow,  Russia, Europe OJSC MegaFon

    111.80.143.117 TW Taipei, Taipei, Taiwan, Asia Chunghwa Telecom Co.

    114.124.0.237 ID Jakarta, Daerah Khusus Ibukota Jakarta, Indonesia, Asia Telkomsel

    139.193.176.58 ID Jakarta, Daerah Khusus Ibukota Jakarta, Indonesia, Asia FASTNET

    175.168.46.204 CN Shenyang, Liaoning, China, Asia China Unicom Liaoning

    212.5.158.22 BG Bulgaria, Europe Vivacom

    212.5.158.70 BG Sofia, Sofia-Capital, Bulgaria, Europe Vivacom

    213.87.129.241 RU Russia, Europe MTS OJSC

    220.181.132.217 CN Beijing, Beijing Shi, China, Asia China Telecom

    223.62.169.2 KR Seoul, Seoul, Republic of Korea, Asia SK Telecom

    223.62.212.18 KR Seoul, Seoul, Republic of Korea, Asia SK Telecom

    41.210.154.105 UG Kampala, Kampala District, Central Region, Uganda, Africa MTN Uganda

    41.210.154.13 UG Kampala, Kampala District, Central Region, Uganda, Africa MTN Uganda

    49.230.225.3 TH Bangkok, Bangkok, Thailand, Asia AIS Mobile

    49.230.231.158 TH Bangkok, Bangkok, Thailand, Asia AIS Mobile

    85.140.1.86 RU Nizhnekamsk, Tatarstan, Russia, Europe MTS OJSC

    92.230.140.206 DE Berlin, Land Berlin, Germany, Europe Telefonica Germany

    93.84.2.181 BY Minsk, Minsk, Belarus, Europe Belpak

    2. Could you tell me the date and time when these Korean IP addresses were successfully infected?

    한국 아이피 주소가 성공적으로 감염된 날짜와 시간을 알려 줄 수 있나 ?

    Bill: 223.62.169.2 (SK Telecom IP address) was infected at 2015-06-04 06:33:24 UTC. The exploit link was activated (sent to NIS) at 2015-06-03 07:33:16 UTC.
    According to the logs, 223.62.169.2 was an SK Telecom edition Galaxy Note 2, with language set to “ko-kr” (Korean/Korea).
    223.62.212.18 (SK Telecom IP address) was infected at 2015-06-17 10:46:42 UTC. The exploit link was activated (sent to NIS) at 2015-06-16 08:35:13 UTC.
    According to the logs, 223.62.212.18 was an international edition Galaxy Note 2, with language set to “en-ph” (English/Philippines).

    빌: 223.62.169.2(SK 텔레콤 아이피 주소)은 2015년 6월 4일 6시 33분에 감염됐다. 이 해킹 링크는 2015년 6월 3일 7시 33분에 활성화됐다(국정원에 보내졌다).
    로그 파일에 따르면, 223.62.169.2 은 SK 텔레콤 갤럭시 노트 2이며 언어는 “한국어-한국어”로 설정되어 있었다.
    223.62.212.18(SK 텔레콤 아이피 주소)은 2015년 6월 17일 10시 46분에 감염됐다. 이 해킹 링크는 2015년 6월 16일 8시 35분에 활성화됐다(국정원에 보내졌다).
    로그 파일에 따르면, 223.62.212.18은 갤럭시 노트 2 해외판이며, 언어는 “영어-필리핀어”로 설정되어 있었다.

    3. Is it possible to upgrade a specific program placed in infected computers hacked with the RCS or TNI to a newer version of the same program? In other words, is upgrading a spyware remotely possible?

    RCS 혹은 TNI로 해킹당해 감염된 컴퓨터에 심어진 특정 프로그램을 같은 프로그램의 새로운 버전으로 업그레이드하는 것이 가능한가? 다시 말해 스파이웨어를 업그레이드 하는 것이 원격으로 가능한가?

    Bill: Yes, it is possible for the NIS to upgrade an infection to a newer version, as well as remove it.

    빌 : 그렇다. 국정원이 감염을 새로운 버전으로 업그레이드하거나 제거하는 것 모두 가능하다.

    4. Can one do a DDoS attack using infected computers and devices that had been hacked with the RCS or TNI?

    RCS 혹은 TNI로 해킹당해 감염된 컴퓨터나 장치들을 사용하여 디도스 공격을 할 수 있나?

    Bill: In theory, yes, because it is possible for the NIS to use RCS to upload and run any programs or command they wish on an infected phone or computer. However, I haven’t seen anything to indicate that the NIS used RCS in this way.

    빌 : 이론상으로는 가능하다. 왜냐하면 국정원이 RCS를 이용해서 국정원이 원하는 어떤 프로그램이나 명령도 감염된 전화기나 컴퓨터에 실어 작동하는 것이 가능하기 때문이다. 그러나 나는 국정원이 이런 방식으로 RCS를 사용했음을 보여주는 어떤 증거도 보지 못했다.

    *****************************************************************************


    https://www.facebook.com/TheNewsPro


    https://twitter.com/thenewspro


    이 게시물을 추천한 분들의 목록입니다.
    [1] 2015/07/30 10:46:52  124.50.***.231  스마일메이트  231031
    [2] 2015/07/30 10:58:18  175.115.***.94  아구배야  325258
    [3] 2015/07/30 11:56:07  175.210.***.192  당근세푸대  94238
    [4] 2015/07/30 12:01:52  125.133.***.63  닥그네마사오  61886
    [5] 2015/07/30 12:04:47  124.5.***.38  longofu  597572
    푸르딩딩:추천수 3이상 댓글은 배경색이 바뀝니다.
    (단,비공감수가 추천수의 1/3 초과시 해당없음)

    죄송합니다. 댓글 작성은 회원만 가능합니다.

    번호 제 목 이름 날짜 조회 추천
    813
    CNBC, 한국 보수정권 역사교과서 단일화로 다양한 시각 통제하려 해 light77 15/08/11 08:24 89 1
    812
    야후뉴스, 문형표 장관 경질 소식 타전 light77 15/08/10 02:51 88 0
    811
    프랑스 인권단체, 인권운동가 박래군 석방 촉구 서명 운동 시작 [4] light77 15/08/06 12:24 88 10
    810
    뉴욕타임스, 이희호 여사 평양 친선 방문 타전 light77 15/08/06 11:03 62 3
    809
    재팬 타임스, 뉴욕 한인 학생의 위안부 여성 주제 뮤지컬 공연 소개 light77 15/08/05 21:40 21 3
    808
    디플로마트, 국정원은 자국민을 사찰하고 있나? [1] light77 15/08/03 21:44 70 3
    807
    미 경제 전문지 포브스, 롯데 그룹 “형제의 난” 충격적 light77 15/08/03 00:56 80 4
    806
    해킹시 미끼로 사용한 파일 공개, 맑은 고딕 선호하는 국정원? [4] light77 15/08/02 09:15 193 10
    805
    미 UPI, 한국 산업화 그늘 재조명 light77 15/08/02 01:14 57 1
    804
    국정원이 해킹시 미끼로 사용한 파일 공개, 대테러와 연관성 없어 보여 light77 15/08/01 08:56 112 2
    803
    일 석간 후지, 국정원 해킹 “박근혜, 부메랑 맞아” [1] light77 15/07/30 21:02 133 11
    빌 마크잭, 국정원의 실제 타겟 아이피 주소와 감염 시간 폭로 light77 15/07/30 10:45 164 5
    801
    뉴스프로, 해킹팀 추적해 온 ‘시티즌 랩’ 연구원 빌 마크잭과 인터뷰 [7] light77 15/07/29 13:27 222 10
    800
    이란 프레스 TV, 국정원 해킹...한국인들 스마트 폰 습관 바꿔 [1] light77 15/07/27 12:11 225 5
    799
    야후 뉴스, 살인죄 공소시효 폐지, 미제 사건 풀릴 길 열려 [1] light77 15/07/26 13:48 54 0
    798
    STOP! 국정원! [1] light77 15/07/26 08:54 201 4
    797
    블룸버그 칼럼, 삼성 합병은 주주와 한국 국민에 대한 능욕 [1] light77 15/07/25 10:09 112 6
    796
    레드삭스, 해킹팀 역추적 자료 심층 분석, 국정원이 “가장 적극적인 고객 [4] light77 15/07/24 08:07 300 15
    795
    CNN, 국정원 직원, 유서 남기고 자살 light77 15/07/21 21:50 143 0
    794
    뉴욕타임스, 국가정보원 직원 자살 유서 보도 light77 15/07/21 08:25 179 0
    793
    야후 뉴스, 국정원 직원 ‘현안’과 관련한 유서 남기고 자살 light77 15/07/20 06:46 111 1
    792
    UPI, 대한변협 국정원 수사 촉구 보도 light77 15/07/19 10:55 137 3
    791
    UPI, 세월호 운동가 박래군 구속 보도 [1] light77 15/07/19 07:41 32 10
    790
    일 교도 통신, “국정원 감청 파문 정치적 논란 일으켜” [1] light77 15/07/18 23:04 59 1
    789
    워싱턴 타임스, 방산비리 관련 63명 기소 [1] light77 15/07/18 09:19 84 0
    788
    한국 정부, 세월호 진상조사 위한 예산 지급 계속 연기 [1] light77 15/07/17 10:44 17 11
    787
    미 군사지, 탄저균 반입 조사를 위한 한미 합동 실무단 꾸려져 light77 15/07/16 21:49 30 1
    786
    정보기관의 존재 의미는 국민의 안위 light77 15/07/16 13:52 64 0
    785
    국정원 추정 스카이프 아이디 밝혀지다. light77 15/07/15 22:26 151 1
    784
    뉴욕타임스, 한국 국정원 카카오톡 해킹기술 강구 [2] light77 15/07/15 13:41 158 1
    [◀이전10개] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [다음10개▶]
    단축키 운영진에게 바란다(삭제요청/제안) 운영게 게시판신청 자료창고 보류 개인정보취급방침 청소년보호정책 모바일홈