首頁

2014年9月6日 星期六

---**By Pierluigi Paganini**---In August 22, 2014-released** (Chinaman) flight MH370 foreign hackers survey data**- && - ** putt Panda APT behind cyber espionage, they are PLA unit 61,486 members? ** - **通過---**皮耶路易吉帕格尼尼**---在2014年8月22日--發佈的**(支那人)國外黑客竊取調查航班MH370數據**---&&- **推桿熊貓APT背後的網絡間諜活動,他們是解放軍某部61486的成員?** --- ** Pierluigi 파가니니 ** --- 8 월 22 일에서 2014 년 발표 ** (중국인) 비행 MH370 외국 해커 조사 자료 ** - --- ** Pierluigi 파가니니 ** --- 8 월 22 일에서 2014 년 발표 ** (중국인) 비행 MH370 외국 해커 조사 자료 ** - && - 사이버 스파이 뒤에 APT ** 퍼팅 팬더, 그들은 PLA 단위 61,486 아르 회원 **? - --- ** Par Pierluigi Paganini ** --- A 22 Août, 2014-publié ** (Chinois) vol MH370 pirates étrangers données de l'enquête ** - - && - ** putt Panda APT derrière cyber espionnage, ils sont unité PLA 61486 membres? ** - --- ** Sa pamamagitan ng Pierluigi Paganini ** --- Sa Agosto 22, 2014 inilabas-** (Chinaman) MH370 survey data dayuhang hacker flight ** - && - ** putt Panda apt sa likod ng cyber espionage, ang mga ito ay PLA yunit 61486 mga miyembro? ** - --- ** By Pierluigi Paganini ** --- Pada 22 Ogos 2014-dibebaskan ** (orang Cina) penerbangan MH370 penggodam asing data kajian ** - && - ** putt Panda APT belakang pengintipan siber, mereka PLA unit 61,486 ahli? ** - --**USA/UK/TW/MACAU(FDZ)/KOREN/FR/PH/MAL/UKN/JP/ROMA/......All the world city lauguage**--


 推桿熊貓報告

*---**By Pierluigi Paganini**---In August 22, 2014-released** (Chinaman) flight MH370 foreign hackers survey data**- && - ** putt Panda APT behind cyber espionage, they are PLA unit 61,486 members? ** -
航班MH370 
**通過---**皮耶路易吉帕格尼尼**---在2014年8月22日--發佈的**(支那人)國外黑客竊取調查航班MH370數據**---&&- **推桿熊貓APT背後的網絡間諜活動,他們是解放軍某部61486的成員?**
--- ** Pierluigi 파가니니 ** --- 8 월 22 일에서 2014 년 발표 ** (중국인) 비행 MH370 외국 해커 조사 자료 ** - --- ** Pierluigi 파가니니 ** --- 8 월 22 일에서 2014 년 발표 ** (중국인) 비행 MH370 외국 해커 조사 자료 ** - && - 사이버 스파이 뒤에 APT ** 퍼팅 팬더, 그들은 PLA 단위 61,486 아르 회원 **? -
--- ** Par Pierluigi Paganini ** --- A 22 Août, 2014-publié ** (Chinois) vol MH370 pirates étrangers données de l'enquête ** - - && - ** putt Panda APT derrière cyber espionnage, ils sont unité PLA 61486 membres? ** -
--- ** Sa pamamagitan ng Pierluigi Paganini ** --- Sa Agosto 22, 2014 inilabas-** (Chinaman) MH370 survey data dayuhang hacker flight ** - && - ** putt Panda apt sa likod ng cyber espionage, ang mga ito ay PLA yunit 61486 mga miyembro? ** - 

--- ** By Pierluigi Paganini ** --- Pada 22 Ogos 2014-dibebaskan ** (orang Cina) penerbangan MH370 penggodam asing data kajian ** - && - ** putt Panda APT belakang pengintipan siber, mereka PLA unit 61,486 ahli? ** -
--**USA/UK/TW/MACAU(FDZ)/KOREN/FR/PH/MAL/UKN/JP/ROMA/......All the world city lauguage**--


*

**--Please use Google with a large family of God translator to translate your country / language city Oh ^ ^
--請各位用家善用谷歌大神的翻譯器,來翻譯你們的國家/城市的語言喔^^
--Por favor, use o Google com uma grande familia de Deus tradutor para traduzir sua cidade pais / idioma Oh ^ ^
--** - 국가 / 언어 번역하는 하나님 번역기 가족과 함께 구글을 사용하십시오 ^ ^
--S'il vous plait utilisez Google avec une grande famille de Dieu traducteur pour traduire votre ville de pays / langue Oh ^ ^
--Bitte verwenden Sie Google mit einer grosen Familie Gottes Ubersetzer zu Ihrem Land / Sprache ubersetzen Stadt Oh ^ ^
--*** - あなたの国/言語の街を翻訳する神トランスレータの大きなファミリーでGoogleを使用してくださいああ^ ^
** - Sila gunakan Google dengan keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa anda Oh ^ ^
--** - Utilice Google con una gran familia de Dios traductor para traducir tu ciudad país / idioma Oh ^ ^
** - Si prega di utilizzare Google con una grande famiglia di Dio traduttore per tradurre la tua città paese / lingua Oh ^ ^
--Sila gunakan Google dengan keluarga besar penterjemah Tuhan untuk menterjemahkan bandar negara / bahasa anda Oh ^ ^
--Bonvole uzu Google kun granda familio de Dio tradukisto traduki via lando / lingvo urbon Ho ^ ^
 

 http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/27693/hacking/hackers-stole-flight-mh370-data.html&usg=ALkJrhgrf1LhtKbbrxz7W5UG_4IX6CzNUQ
 

Flight MH370 foreign hackers survey data
By Pierluigi Paganini on August 22, 2014
Malaysia Airlines flight MH370 next day after hackers stole data crashed computer classification of senior officials involved in the investigation.

 航班MH370
Incident occurred just after Malaysia Airlines flight MH370 à spear phishing attack against 30 government officials and bad behavior has been stolen and lost flight MH370 confidential documents.

     "Computer investigative agencies involved in MH370 senior officials were hacked and confidential information from being stolen." Reported that Malaysia Star.

About 30 computers are infected by this seems to be a news report about the incident occurred in flight MH370 PDF document vaccination malware.

Flight MH370 2

In the cyber attack occurred the day after the crash of flight MH370, the file is sent to a group of investigators, the stolen data, allegedly sent to China before the computer network security Malaysia has detected the theft and break with the C & C server communications.

Flight MH370 2     "We received reports from management agencies told us that their networks are crowded out of their e-mail server," "Those messages contain confidential information from the computer officials, including meeting minutes and confidential documents which some relate to flight MH370 investigation. "Dr. network Security Malaysia chief executive Amirudin Abdul Wahab said.

Civil Aviation Authority, the National Security Council and the Ministry of Malaysia Airlines is the victim of some cyber attacks, although security experts discovered a machine infected and close them, "a significant amount" of data on the occurrence of an event of flight MH370 was stolen.

An attacker using malicious software to evade detection of the most popular anti-virus programs, this particular misleading, that the threat actors are state-sponsored hackers or anyway have high skills.

     "This is a well-designed malware, anti-virus software can not detect, which is a very sophisticated attack," Amirudin said.

Malaysia in network security experts speculated that hackers are looking to hide in the Malaysian authorities so-called "secret" information in the flight MH370.

     "At that time, there are some people accused the government did not release critical information," "But everything has been revealed in the investigation." Amirudin said.

Although China has denied hacking Malesyan system, experts believe that the Beijing government attacks culprit, because it is looking for the so-called hidden Malaysian government information.

The 239 people aboard the flight MH370 152 Chinese citizens, for this reason, China is the most important requirement of transparency, the incident County.

Pierluigi Paganini

皮耶路易吉帕格尼尼
 ===================================
Insidious Chinaman! @
Such dignitaries do not know, Mo illegal!
Shameful% $ #% $ ......
Melody.Blog



http://melodytoyssexy.blogspot.com/2014/09/by-pierluigi-paganini-in-august-22-2014.html
========================================

 http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/27693/hacking/hackers-stole-flight-mh370-data.html&usg=ALkJrhgrf1LhtKbbrxz7W5UG_4IX6CzNUQ
 通過皮耶路易吉帕格尼尼在2014年8月22日

國外黑客竊取調查航班MH370數據


 航班MH370

馬來西亞航空公司航班MH370黑客墜毀後的第二天偷了參與調查的高級官員的電腦分類的數據。

剛剛發生後的事件馬航MH370航班 à 魚叉式釣魚攻擊針對30個政府官員和壞的行為已經被盜與丟失的航班MH370機密文件。
高級官員參與MH370調查機構的計算機被黑客入侵和機密信息被竊取 。”報導, 馬來西亞星
約30台計算機被感染,通過這似乎是一則新聞報導了這件事情發生在航班MH370 PDF文檔接種惡意軟件。
Flight MH370 2
在網絡攻擊發生後的第二天的航班MH370墜毀,該文件被發送給一組偵查員,將竊取的數據,據稱被送到中國計算機之前,網絡安全馬來西亞已經檢測到盜竊和中斷與C&C服務器的通信。
“我們收到了來自各機構告訴我們的管理人員報告說,他們的網絡是擁擠與電子郵件走出自己的服務器”,“ 那些郵件中包含從官員的電腦機密資料,包括會議和機密文件的分。 其中有些涉及到航班MH370調查。“網絡安全馬來西亞首席高管博士Amirudin阿卜杜勒·瓦哈卜說。
民航局,國家安全委員會和馬來西亞航空部是一些網絡攻擊的受害者,儘管安全專家發現的受感染的機器並關閉它們,對事件數據的“顯著數額”發生的飛行MH370被偷走了。
攻擊者使用惡意軟件能夠逃避檢測的最流行 ​​的反病毒程序 ,這個特殊的誤導,認為威脅演員都是國家資助的黑客或反正有很高的技巧。
“這是精心設計的惡意軟件,防病毒軟件無法檢測。 這是一個非常複雜的攻擊,“Amirudin說。
專家們在網絡安全馬來西亞推測, 黑客正在尋找隱藏在馬來西亞當局所謂的“秘密”在航班MH370的信息。
“當時,也有一些人指責沒有釋放的關鍵信息的政府”,“但是,一切都調查已經披露。”Amirudin說。
儘管中國一直否認有黑客攻擊的Malesyan系統,專家認為北京政府的罪魁禍首的攻擊,因為它在尋找所謂的隱藏馬來西亞政府信息。
的239人搭乘的航班MH370 152是中國公民,因為這個原因,中國是最重要的要求透明度,對事件的縣中。


 ===================
" 陰險的支那人!@
如要人不知,除非己莫違!
可恥%$#%$......"
Melody.Blog




==============================================


 ===============================================================
  http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/27693/hacking/hackers-stole-flight-mh370-data.html&usg=ALkJrhgrf1LhtKbbrxz7W5UG_4IX6CzNUQ
 항공 MH370 외국 해커 조사 자료
Pierluigi 파가니니 2014년 8월 22일
말레이시아 항공 비행 MH370는 해커가 데이터를 훔친 다음날 조사에 관련된 고위 관리 컴퓨터 분류를 추락했다.

 航班MH370
사건 도난당한 (30) 정부 관리에 대한 피싱 공격과 나쁜 행동 à 말레이시아 항공 비행 MH370 이후에 발생한 행 노선의 항공편을 MH370에게 기밀 문서를 잃었다.

     "MH370 고위 관리에 관련된 컴퓨터 조사 기관 도난 해킹 및 기밀 정보 하였다."말레이시아 스타 보도했다.

약 30 컴퓨터는 사건이 비행 MH370 PDF 문서 예방 접종 악성 코드 발생에 대한 뉴스 보도 것으로 보인다 감염된다.

항공 MH370

사이버 공격 비행 MH370 충돌 하루, 파일이 연구자 그룹으로 전송되어 발생 혐의 컴퓨터 네트워크 보안 말레이시아 전에 중국에 보내 도난당한 데이터는 도난을 감지하고, C & C 서버에 침입했다 통신.

Flight MH370 2     메시지 회의록 및 기밀 문서를 포함하여 컴퓨터 관리에서 기밀 정보를 포함 ""우리는 관리 기관의 보고서는, 자신의 네트워크가 자신의 전자 메일 서버에서 혼잡라고 우리에게 이야기 수신 "하는 일부는 비행 MH370 조사에 관한 것이다. 박사는 "네트워크 보안 말레이시아 최고 경영자 (CEO) Amirudin 압둘와 합의했다.

보안 전문가 컴퓨터가 감염 닫습니다 발견하지만 민간 항공 기관, 국가 안전 보장 회의 말레이시아 항공의 교육부 일부 사이버 공격 피해자, 비행 MH370 이벤트가 발생할 때 데이터 "상당한 양의"도난.

악의적 인 소프트웨어를 사용하여 공격자는이 특정 오해의 소지가 위협 행위자 상태가 후원하는 해커 또는 어쨌든 가지고 높은 기술을 가장 인기있는 안티 바이러스 프로그램 탐지를 회피한다.

     "이것은 매우 정교한 공격입니다 감지 할 수없는 잘 설계된 악성 코드, 안티 바이러스 소프트웨어입니다,"Amirudin 말했다.

네트워크 보안 전문가 말레이시아 해커 비행 MH370 "비밀"정보 소위 말레이시아 당국 숨기기 위해 찾고있는 것으로 추측.

     "그러나 모든 것이 조사에서 밝혀졌다"그 때, 어떤 사람들은 정부가 중요한 정보를 공개하지 않은 혐의가있다 "."Amirudin 말했다.

중국 Malesyan 시스템을 해킹 부인하고 있지만, 전문가들은 소위 숨겨진 말레이시아 정부의 정보를 찾고 있기 때문에 베이징 정부는 범인을 공격한다고 믿는다.

비행 MH370 152 중국인 타고 2백39명, 이런 이유로 중국은 투명성의 가장 중요한 요구 사항, 사건 카운티이다.

Pierluigi 파가니니 -

皮耶路易吉帕格尼尼
 ==================================
 

음험 한 중국인! @
이러한 고위 인사 불법, 몰라!
부끄러운 % $ # % 1 $ ......
Melody.Blog


  

 =========================================================
 http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/27693/hacking/hackers-stole-flight-mh370-data.html&usg=ALkJrhgrf1LhtKbbrxz7W5UG_4IX6CzNUQ

 Vol MH370 pirates étrangers de données d'enquête
Par Pierluigi Paganini, le 22 Août, 2014
Vol Malaysia Airlines MH370 lendemain pirates ont volé des données s'est écrasé classement informatique des hauts fonctionnaires impliqués dans l'enquête.

 航班MH370
Incident s'est produit juste après le vol Malaysia Airlines MH370 une lance attaque de phishing contre 30 fonctionnaires du gouvernement et les mauvais comportements a été volé et perdu vol MH370 documents confidentiels.

     «Organismes d'enquête informatiques impliqués dans des hauts fonctionnaires MH370 ont été piratés et des informations confidentielles contre le vol." A rapporté que la Malaisie étoile.

Environ 30 ordinateurs sont infectés par ce qui semble être un bulletin de nouvelles à propos de l'incident survenu en vol MH370 document PDF vaccination logiciels malveillants.

Vol MH370 2

Dans le cyber-attaque a eu lieu le lendemain du crash du vol MH370, le fichier est envoyé à un groupe de chercheurs, les données volées, prétendument envoyés en Chine avant la sécurité du réseau informatique Malaisie a détecté le vol et rompre avec le serveur C & C communications.

Flight MH370 2     "Nous avons reçu des rapports des organismes de gestion nous ont dit que leurs réseaux sont évincés de leur serveur e-mail", "Ces messages contiennent des informations confidentielles des responsables informatiques, y compris les procès-verbaux des réunions et des documents confidentiels qui Certaines ont trait à une enquête de vol MH370. ", a déclaré le Dr Réseau Malaisie sécurité chef de la direction Amirudin Abdul Wahab.

Autorité de l'aviation civile, le Conseil de sécurité nationale et le ministère de Malaysia Airlines est la victime de certains cyber-attaques, bien que les experts en sécurité ont découvert une machine infectée et les fermer, "une quantité significative" de données sur la survenance d'un cas de vol MH370 a été volé.

Un attaquant à l'aide de logiciels malveillants de se soustraire à la détection des programmes les plus populaires anti-virus, ce particulier trompeuses, que les acteurs de la menace des pirates financés par l'Etat ou de toute façon avoir des compétences élevées.

     "C'est un logiciel bien conçu malware, anti-virus ne peut pas détecter, ce qui est une attaque très sophistiquée", a déclaré Amirudin.

Malaisie à des experts de la sécurité des réseaux spéculé que les pirates cherchent à se cacher dans les autorités malaisiennes soi-disant informations "secret" dans le vol MH370.

     "A cette époque, il ya des gens ont accusé le gouvernement n'a pas communiqué des informations essentielles», «Mais tout a été révélé dans l'enquête.", A déclaré Amirudin.

Bien que la Chine a nié le piratage système Malesyan, les experts estiment que le gouvernement de Pékin attaque coupable, parce qu'il est à la recherche de l'information soi-disant gouvernement malaisien caché.

Les 239 personnes à bord du vol MH370 152 citoyens chinois, pour cette raison, la Chine est le critère le plus important de la transparence, l'incident County.

Pierluigi Paganini -

皮耶路易吉帕格尼尼



 =========================

Chinois insidieuse! @
Ces dignitaires ne savent pas, Mo illégal!
Honteux% $ #% $ ......
Melody.Blog



 ================================================================
  http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/27693/hacking/hackers-stole-flight-mh370-data.html&usg=ALkJrhgrf1LhtKbbrxz7W5UG_4IX6CzNUQ
 Flight MH370 survey data banyagang mga hacker
Sa pamamagitan ng Pierluigi Paganini sa Agosto 22, 2014
Malaysia Airlines flight MH370 susunod na araw pagkatapos nakaagaw ng mga hacker data crash ang computer na pag-uuri ng nakatataas na mga opisyal ng kasangkot sa pagsisiyasat.

 航班MH370
Insidente naganap pagkatapos lamang Malaysia Airlines flight MH370 à sibat phishing na atake laban sa 30 opisyal ng gobyerno at masamang pag-uugali ay ninakaw at nawala flight MH370 kumpidensyal na mga dokumento.

     "Computer mausisa ahensiya na kasangkot sa MH370 senior opisyal ay na-hack at kumpidensyal na impormasyon mula sa pagiging ninakaw." Iniulat na Malaysia Star.

Tungkol sa 30 mga computer ay nahawaan sa pamamagitan ng mukhang ito upang maging isang ulat ng balita tungkol sa pangyayari na naganap sa flight MH370 PDF na dokumento ng pagbabakuna ng malware.

Flight MH370 2

Sa cyber atake naganap sa araw pagkatapos ng pag-crash ng flight MH370, ang file ay ipinadala sa isang pangkat ng mga investigators, ang ninakaw na data, di-umano'y ipinadala sa China bago ang seguridad ng computer network ng Malaysia Nakakita ang pagnanakaw at masira sa C & C server komunikasyon.

Flight MH370 2     "Sinabi natanggap namin ang mga ulat mula sa mga ahensya ng pamamahala sa amin na ang kanilang mga network ay matao sa labas ng kanilang e-mail server," "Yaong mga mensahe maglaman ng kumpidensyal na impormasyon mula sa mga opisyal ng computer, kabilang ang mga minuto pulong at kumpidensyal na mga dokumento na ang ilang mga nauugnay sa flight MH370 pagsisiyasat. "sinabi Dr Network Malaysia Security chief executive Amirudin Abdul Wahab.

Civil Aviation Authority, ang National Security Council at Ministry of Malaysia Airlines ay ang biktima ng ilang pag-atake ng cyber, kahit na mga eksperto sa seguridad na natuklasan nahawaan ng machine at isara ang mga ito, "isang makabuluhang halaga" ng data sa paglitaw ng isang kaganapan ng flight MH370 ay ninakaw.

Isang pag-atake gamit ang nakahahamak na software na iwasan ang pagkakita sa mga pinaka-popular na anti-virus na mga program, sa partikular na mga nakaliligaw na, na ang mga banta aktor ay hacker estado-naka-sponsor o gayon pa man ay may matataas na kasanayan.

     "Ito ay isang mahusay na dinisenyong hindi maaaring nakakita ng malware, anti-virus software, na kung saan ay isang napaka-sopistikadong pag-atake," sinabi Amirudin.

Malaysia sa mga eksperto sa seguridad sa network speculated na hacker ay naghahanap upang itago sa Malaysian awtoridad tinatawag na "sikretong" impormasyon sa flight MH370.

     "Sa oras na iyon, mayroong ilang mga tao inakusahan ang pamahalaan ay hindi naglalabas ng kritikal na impormasyon," "Ngunit ang lahat ng bagay ay nagsiwalat sa pagsisiyasat." Sinabi Amirudin.

Kahit na Tsina ay tinanggihan pag-hack Malesyan system, naniniwala eksperto na pag-atake sa pamahalaan Beijing salarin, dahil ito ay naghahanap ng mga tinatawag na mga nakatagong impormasyon Malaysian pamahalaan.

Ang 239 tao sakay ng flight MH370 152 Chinese mamamayan, para sa kadahilanang ito, Tsina ay ang pinakamahalagang pangangailangan ng transparency, ang insidente County.

Pierluigi Paganini -

皮耶路易吉帕格尼尼
 =======================
Insidious Chinaman! @
Ang nasabing mga dignitaries hindi alam, Mo ilegal!
Kahiya-hiyang% $ #% $ ......
Melody.Blog



 =============================================================
  http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/27693/hacking/hackers-stole-flight-mh370-data.html&usg=ALkJrhgrf1LhtKbbrxz7W5UG_4IX6CzNUQ

 Penerbangan MH370 penggodam asing data kajian
Oleh Pierluigi Paganini pada 22 Ogos 2014
Malaysia Airlines penerbangan MH370 hari berikutnya selepas penggodam mencuri data terhempas klasifikasi komputer pegawai-pegawai kanan yang terlibat dalam penyiasatan.

 航班MH370
Insiden berlaku selepas Malaysia Airlines penerbangan MH370 à lembing phishing serangan terhadap 30 pegawai kerajaan dan kelakuan buruk telah dicuri dan hilang penerbangan MH370 dokumen sulit.

     "Agensi Komputer yang terlibat dalam penyiasatan pegawai-pegawai kanan MH370 telah digodam dan maklumat sulit daripada dicuri." Dilaporkan bahawa Malaysia Star.

Kira-kira 30 komputer dijangkiti ini seolah-olah menjadi satu laporan berita mengenai kejadian itu berlaku dalam penerbangan MH370 dokumen PDF vaksinasi malware.

Penerbangan MH370 2

Dalam serangan siber berlaku sehari selepas kemalangan penerbangan MH370, fail dihantar kepada sekumpulan penyiasat, data dicuri, didakwa dihantar ke China sebelum keselamatan rangkaian komputer Malaysia telah mengesan kecurian dan pecah dengan pelayan C & C komunikasi.

Flight MH370 2     "Kami menerima laporan daripada agensi-agensi pengurusan memberitahu kami bahawa rangkaian mereka diasak daripada pelayan e-mel," "Mereka mesej mengandungi maklumat sulit daripada pegawai-pegawai komputer, termasuk minit mesyuarat dan dokumen sulit yang beberapa orang mengaitkan dengan penyiasatan MH370 penerbangan. "kata Ketua Eksekutif Keselamatan Dr. Network Malaysia Amirudin Abdul Wahab.

Pihak Berkuasa Penerbangan Awam, Majlis Keselamatan Negara dan Kementerian Malaysia Airlines adalah mangsa beberapa serangan siber, walaupun pakar-pakar keselamatan mendapati mesin yang dijangkiti dan tutup mereka, "sejumlah besar" data apabila berlaku sesuatu peristiwa penerbangan MH370 telah dicuri.

Penyerang menggunakan perisian berniat jahat untuk mengelakkan pengesanan program anti-virus yang paling popular, ini tertentu mengelirukan, bahawa pelakon adalah ancaman penggodam yang ditaja atau anyway mempunyai kemahiran yang tinggi.

     "Ini adalah satu perisian malware, anti-virus yang direka dengan baik tidak boleh mengesan, yang merupakan serangan yang canggih," kata Amirudin.

Malaysia dalam pakar-pakar keselamatan rangkaian spekulasi bahawa penggodam sedang mencari untuk bersembunyi di dalam pihak berkuasa Malaysia yang dikenali sebagai "rahsia" maklumat dalam penerbangan MH370 itu.

     "Pada masa itu, terdapat beberapa orang menuduh kerajaan tidak mengeluarkan maklumat kritikal," "Tetapi segala-galanya telah didedahkan dalam siasatan." Kata Amirudin
Walaupun China telah menafikan penggodaman sistem Malesyan, pakar-pakar percaya bahawa kerajaan Beijing menyerang pelakunya, kerana ia sedang mencari apa yang dipanggil tersembunyi maklumat kerajaan Malaysia.

239 orang di atas kapal penerbangan MH370 152 warga China, atas sebab ini, China adalah keperluan yang paling penting dalam ketelusan, kejadian County.

Pierluigi Paganini -

皮耶路易吉帕格尼尼
 =========================
Orang Cina berbahaya! @
Pembesar-pembesar seperti itu tidak tahu, Mo haram!
Memalukan% $ #% $ ......
Melody.Blog



 ===============================================================
  http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/27693/hacking/hackers-stole-flight-mh370-data.html&usg=ALkJrhgrf1LhtKbbrxz7W5UG_4IX6CzNUQ

 Рейс MH370 іноземні хакери дані опитування
За П'єрлуїджі Паганіні на 22 серпня 2014
Malaysia Airlines рейс MH370 наступний день після хакери вкрали дані розбився комп'ютерної класифікації старших посадових осіб, що беруть участь в розслідуванні.

 航班MH370
Інцидент стався одразу після Malaysia Airlines MH370 польоту списом фішинг атаки проти 30 урядових чиновників і погану поведінку був вкрадений і втратив польоту MH370 конфіденційних документів.

     "Агентства Комп'ютерні слідчі беруть участь в MH370 старших посадових осіб були зламані та конфіденційної інформації від крадіжки." Повідомляється, що Малайзія Star.

Близько 30 комп'ютерів заражені цим, здається, репортаж про інцидент стався в польоті MH370 PDF документа вакцинації шкідливих програм.

Рейс MH370 2

В кібер-атак відбулося наступного дня після катастрофи рейса MH370, файл відправляється в групі слідчих, викрадені дані, нібито відправлені в Китай до комп'ютерних мереж Малайзії виявила крадіжку та розірвати з сервером C & C комунікації.

Flight MH370 2     "Ми отримали звіти від органів управління сказав нам, що їхні мережі витісняються з їхніх поштового сервера," "Ці повідомлення містять конфіденційну інформацію від комп'ютерних чиновників, у тому числі протоколи зборів і конфіденційних документів, які дехто ставиться до політ MH370 розслідування. "сказав д Network Security Малайзія головний виконавчий Amirudin Абдул Вахаб.

Управління цивільної авіації, Рада національної безпеки і Міністерство Malaysia Airlines є жертвою деяких кібератак, хоча експерти з безпеки виявили машина інфікована і закрити їх, "значна кількість" даних про настання випадку польоту MH370 був вкрадений.

Зловмисник, використовуючи шкідливі програми, щоб уникнути виявлення з найпопулярніших антивірусних програм, даний в оману, що актори загроз є фінансовані державою хакерів чи інакше мають високі навички.

     "Це добре продумані шкідливі програми, антивірусне програмне забезпечення не може виявити, що це дуже складний атака", сказав Amirudin.

Малайзія в експертів з мережевої безпеки вважають, що хакери шукають ховатися в Малайзії влади так званих "секрет" інформація в польоті MH370.

     "У той час, є деякі люди, звинуватив уряд не випустити критичну інформацію," "Але все було виявлено в ході розслідування." Сказав Amirudin.

Хоча Китай заперечує злом системи Malesyan, експерти вважають, що уряд Пекіна нападає винуватця, бо шукає так званої прихованої Малайзії інформації уряду.

В 239 людей на борту в політ MH370 152 китайських громадян, з цієї причини, Китай є найбільш важливою вимогою прозорості, інцидент County.

П'єрлуїджі Паганіні -

皮耶路易吉帕格尼尼
 =============================
Підступна китаєць! @
Такі сановники не знаю, Mo незаконно!
Ганебний% $ #% $ ......
Melody.Blog




 ================================================================
  http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/27693/hacking/hackers-stole-flight-mh370-data.html&usg=ALkJrhgrf1LhtKbbrxz7W5UG_4IX6CzNUQ

 フライトMH370外国のハッカー調査データ
ピエルルイジパガニーニことで2014年8月22日上の
マレーシア航空便MH370は、ハッカーがデータを盗んだ後、次の日には、調査に関わる高官コンピューター分類を墜落した。

 航班MH370
事件30政府関係者や悪い行動に対して攻撃スピアフィッシングàマレーシア航空のフライトMH370盗まれ、飛行MH370機密文書紛失した直後に発生した。

    MH370高官に関わるコンピュータの捜査機関が盗まれるのハッキング情報や機密情報された。マレーシアスターと報告した。

約30のコンピュータは、この感染している飛行MH370 PDF文書ワクチン接種にマルウェアで発生した事件についての報道のようです

フライトMH3702

サイバー攻撃で飛行MH370クラッシュの後の日に発生ファイルがコンピュータネットワークのセキュリティは、マレーシアは盗難を検出し、C&Cサーバーと破る前に伝えられるところでは、中国に送られた研究者のグループ盗まれたデータに送られ、コミュニケーション

Flight MH370 2    これらのメッセージは、その会議の議事録機密文書を含むコンピュータ関係者から機密情報が含まれて""私たちは自社のネットワークが彼らの電子メールサーバーの外に混雑していることを私たちに語った管理機関から報告を受けたいくつかは、飛行MH370調査に関連しています。"博士はネットワークセキュリティマレーシア最高経営責任者(CEO)Amirudinアブドゥルワッハーブは言った。

セキュリティ専門家が飛行MH370イベントの発生についてデータの「かなりの量」は盗まれたマシンが感染し、それらを閉じ発見したが民間航空局国家安全保障会議マレーシア航空省はサイバー攻撃の犠牲者である

攻撃者は、脅威アクターが国家的ハッカーであるか、いずれにせよ、高いスキルを持っていることを最も人気のあるアンチウイルスプログラム検出を回避するために、悪質なソフトウェアを使用して、この特定の誤解を招く

    「これは非常に洗練された攻撃である検出することはできませんうまく設計されたマルウェアアンチウイルスソフトウェアです」とAmirudinは言った。

ネットワークセキュリティの専門家はマレーシアは、ハッカーがマレーシア当局飛行MH370におけるいわゆる「秘密」情報を隠すために探していると推測した。

    「しかし、すべてが調査で明らかにされました」当時、一部の人は、政府が重要な情報を放出しなかったと非難がある"。" Amirudinは言った。

中国はMalesyanシステムをハッキング否定しているが、専門家は、それが、いわゆる隠れたマレーシア政府の情報を探しているので、北京政府は犯人を攻撃すると考えています。

飛行MH370乗って239152中国の市民このような理由のために中国は、透明性の中で最も重要な要件は、入射である

ピエルルイジパガニーニ -

皮耶路易吉帕格尼尼

===================
狡猾な中国人!@
このような政府高官は、Moが違法知らない!
陵辱%$%$......
Melody.Blog
 


 =========================================================
http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/27693/hacking/hackers-stole-flight-mh370-data.html&usg=ALkJrhgrf1LhtKbbrxz7W5UG_4IX6CzNUQ

 Zbor MH370 hackeri străini date sondaj
Prin Pierluigi Paganini pe 22 august 2014
Malaysia Airlines zbor MH370 a doua zi după ce hackerii au furat date prăbușit clasificare calculator de înalți funcționari implicați în anchetă.

 航班MH370
Incidentul a avut loc imediat după Malaysia Airlines MH370 zbor o suliță atac de tip phishing impotriva 30 de oficiali guvernamentali și comportament rău a fost furat și a pierdut de zbor MH370 documente confidențiale.

     "Agențiile de calculator de anchetă implicate în MH370 înalți funcționari au fost hacked și informații confidențiale de a fi furate." A raportat că Malaezia Star.

Aproximativ 30 de computere sunt infectate cu acest lucru pare a fi o știre despre incidentul a avut loc în zbor MH370 document PDF vaccinare malware.

Zbor MH370 2

În atac cibernetic a avut loc a doua zi după accident de zbor MH370, dosarul este trimis la un grup de anchetatori, datele furate, ar fi trimis în China înainte securitatea rețea de calculatoare Malaezia a detectat furtul și rupe cu serverul C & C comunicații.

Flight MH370 2     "Am primit rapoarte de la agenții de management ne-a spus rețelele lor sunt pline de server de e-mail," "Aceste mesaje conțin informații confidențiale de la oficialii de calculator, inclusiv de minute de întâlnire și documente confidențiale care unele se referă la anchetă MH370 zbor. ", a spus Dr. Network Security Malaezia director executiv Amirudin Abdul Wahab.

Autoritatea Aviației Civile, Consiliul Național de Securitate și Ministerul de Malaysia Airlines este victima unor atacuri cibernetice, deși experții în securitate au descoperit o mașină infectat și să le închidă, a fost furat "o cantitate semnificativă" a datelor cu privire la producerea unui eveniment de zbor MH370.

Un atacator cu ajutorul software-ului rău intenționat pentru a evita detectarea de cele mai populare programe anti-virus, acest special înșelătoare, actorii de amenințare sunt hackeri sponsorizate de stat sau oricum au calificări înalte.

     "Acesta este un software malware, anti-virus bine conceput nu poate detecta, care este un atac foarte sofisticat", a spus Amirudin.

Malaezia în experți în securitate de rețea speculat că hackerii sunt în căutarea de a ascunde în autoritățile din Malaezia așa-numitele informații "secret" în zbor MH370.

     "La acea vreme, există unele persoane au acuzat guvernul nu a lansat informații critice", "Dar tot ceea ce a fost revelat în cadrul anchetei.", A spus Amirudin.

Deși China a negat hacking sistem Malesyan, experții cred guvernul de la Beijing atacă vinovat, pentru că este în căutarea pentru așa-numita ascuns informații guvernul malaiezian. 

Cele 239 de persoane la bord a zborului MH370 152 de cetățeni chinezi, pentru acest motiv, China este cea mai importantă cerință de transparență, incidentul County.

Pierluigi Paganini -

皮耶路易吉帕格尼尼
=========================
Chinez Insidious! @
Astfel de demnitari nu știu, Mo ilegal!
Rușinos% $ #% $ ......
Melody.Blog

 http://melodytoyssexy.blogspot.com/2014/09/by-pierluigi-paganini-in-august-22-2014.html

 ================================================================
  http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/27693/hacking/hackers-stole-flight-mh370-data.html&usg=ALkJrhgrf1LhtKbbrxz7W5UG_4IX6CzNUQ

 Flug MH370 eksterlandaj hackers enketo datumoj
Per Pierluigi Paganini sur Aŭgusto 22, 2014
Malajzio Airlines flugo MH370 sekvan tagon post la hackers ŝtelis datumoj frakasis komputilo klasifiko de altaj respondeculoj implikita en la enketo.

 航班MH370
Incidento okazis nur post Malaysia Airlines flugo MH370 lanco phishing atako kontraŭ 30 ŝtatoficistoj kaj malbona konduto estis ŝtelita kaj perdita flugo MH370 konfidencajn dokumentojn.

     "Komputila esploro agentejoj implikitaj en MH370 altaj respondeculoj estis hackeado kaj konfidencajn informojn de esti ŝtelinta." Raportita ke Malajzio Stelo.

Pri 30 komputiloj infektitaj de ĉi ŝajnas esti novaĵo raporto pri la incidento okazis en flugo MH370 PDF dokumento vakcinado malware.

Flug MH370 2

En la ciber atako okazis la tagon post la akcidento de la flugo MH370, la dosiero estas sendita al grupo de investigadores, la ŝtelitaj datumoj, supozeble sendita al Ĉinio antaŭ la komputila reto sekureco Malajzio detektis la ŝtelo kaj rompi kun la C & C-servilo komunikado.

Flight MH370 2     "Ni ricevis raportojn de demarŝo agentejoj sciigis al ni ke iliaj retoj amasiĝis ekster sia retpoŝta servilo," "Tiuj mesaĝoj enhavas konfidencajn informojn de la komputilo funkciuloj, inkludante kunveno minutoj konfidencajn dokumentojn kiuj iuj rilatas al flugo MH370 esploro. "Dr Reto Sekureco Malajzio plenuma estro Amirudin Abdul Wahab diris.

Civila Aviado, la Nacia Sekureca Konsilio kaj la Ministerio de Malaysia Airlines estas la viktimo de iu ciber atakoj, kvankam sekureco spertaj malkovris maŝino infektita kaj fermi ilin, "signifan kvanton" de datumoj sur la spritaĵon de okazaĵo de flugo MH370 estis ŝtelita.

Atakanto uzante malica programaro eskapi detección de la plej populara antivirus programoj, tiu aparta iluzia, ke la minaco aktoroj estas stato patronita hackers ĉiukaze havas altan lertecojn.

     "Tio estas bone desegnita malware, antivirus softvaro ne povas detekti, kiu estas tre kompleksa atako," Amirudin diris.

Malajzio en reto sekureco spertaj spekulis ke hackers serĉas kaŝi en la malajzia aŭtoritatoj tn "sekreta" informojn en la flugo MH370.

     "Tiutempe, estas iuj homoj akuzis la registaron ne liberigas kritika informo," "Sed ĉio estis malkaŝita en la enketo." Amirudin diris.

Kvankam Ĉinio neis hacking Malesyan sistemon, fakuloj kredas ke la pekina registaro atakas kulpa, ĉar ĝi serĉas la tn kaŝita Malajzio registaro informo.

La 239 homoj surŝipe la flugo MH370 152 ĉinaj civitanoj, por tio, Ĉinio estas la plej grava kondiĉo de travidebleco, la incidento County.

Pierluigi Paganini -


 

==========================
Insida Ĥino! @
Tia altranguloj ne scias, Mo kontraŭleĝaj!
Hontinda% $ #% $ ......
Melody.Blog



 ========================================================####################
 http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/25647/hacking/putter-panda-cyberespionage.html&usg=ALkJrhiaOvujAf59uuq9y0bEqX1DeopfyQ
 Panda APT cyber espionage putter behind, they are a unit of 61,486 members of the People's Liberation Army?
By Pierluigi Paganini on June 11, 2014

 推桿熊貓報告
CrowdStrike released a new report, accusing China of putting Panda Group of different foreign companies cyber espionage.

Panda is responsible for putting a series of cyber espionage originated in the worst actor Shanghai's name, security experts link the activity of its operations to a third PLA General Staff Headquarters 12th inning 61,486 units.

A fake yoga manual for a spear phishing email stealth campaigning different network elements according to Chinese researchers at CrowdStrike security firm were investigated. In addition, in this case, experts believe that we are faced with large-scale cyber espionage against government agencies, contractors and research companies in Europe, USA and Japan.

CrowdStrike tools developed working timeThe Group has since at least 2007 appeared very interested in the space and satellite industry research firm, expert CrowdStrike collect evidence for these industries à repeated attacks.

CrowdStrike released a new report, which accuses China of commercial and steal military secrets and intellectual property rights of foreign companies of different activities.

By CrowdStrike team of forensic experts found that hackers have taken effective strategies to launch their own network through compromise foreign websites offensive to conceal their origin.

Security experts found that the use of different network espionage campaign tool is at work in China time zone, as explained in the report to develop:

Putter Panda report 2     "All the known samples of compile-time analysis is shown in Figure 1, with respect to China's time, although it showed that the distribution of daylight at compile time or working time in China, which is more significant within a few hours if possible three-shift system is considered to be some bias (0900-1200,1400-1700,2000-2300 and), the evidence is not conclusive in this respect there is some evidence that the establishment of times by the opponent to be manipulated, for example, using the MD5 hash bc4e9dad71b844dd3233cfbbb96c1bd3 sample has 2013 compile time July 18, but is said to be first submitted to the display another picture on 9 January 2013 indicating that the attacker - at least in the 2013-- safety precautions are aware of some of the operations and possible steps taken to deliberately conceal the source. "

CrowdStrike tools developed working time

Putter panda team reports attribute cyberattacks dozens of public and private sector organizations set of Chinese state-sponsored hackers, known as putting the panda, because they tend to play golf targeted participants.

Hackers attack focused on popular applications, including Adobe Reader and Microsoft Office through service customization malware spear phishing attacks.

     "There is some evidence that the reason for putting Panda tracked by Crowdstrike activity is set based on the operation of Chinese actors, representatives of Chinese People's Liberation Army (PLA) in particular, is known cpyy actor (Chen Phi ah) seems to be involved in the a number of historical events putter panda, in the meantime, he is likely to work in Shanghai 12th inning, the first three of the General Staff (GSD) there are reports "state.

According to the official revelation of the National Security Agency, which belongs to the PLA is 20 network elements involved in foreign high-tech companies and research groups of cyber espionage.

China and the United States exchanged mutual accusations of cyber espionage, a few weeks ago, the indictment issued by the United States Department of Justice, which the American companies, including Alcoa, Westinghouse and United States Steel Corporation named one of five members of the People's Liberation Army is responsible for espionage . In response, the Chinese government has denied these allegations and announced the U.S. companies and Chinese enterprises in trade retaliatory measures.

Hackers do anyway, some strange errors, for example, to register with an email address that they use to attack the site to register their social media accounts.

     By Chen arsenic registered ah "domain is used to control the putter Panda malware. These domain names are registered to the corresponding 12th inning, the physical location of the Shanghai headquarters address specific 61486. ​​units report sets out the broad set of tools, actor used, including some remote access tool (only). putt Panda actor rats were used in intelligence gathering operations with significant emphasis on space technology. "

Putter Panda report 2

Panda pusher malicious code using several several major RAT, for their operation, the most common is the 4H mice and rats 3Para have been recorded in the past by Crowdstrike Crowdstrike information previously reported.

What aspects of the future?

As explained by experts in Crowdstrike, putting panda will likely continue to search for the entity Western valuable information and intellectual property.

Enjoy the report!

Pierluigi Paganini=
皮耶路易吉帕格尼尼


 http://melodytoyssexy.blogspot.com/2014/09/by-pierluigi-paganini-in-august-22-2014.html

 =====================================================================
 http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/25647/hacking/putter-panda-cyberespionage.html&usg=ALkJrhiaOvujAf59uuq9y0bEqX1DeopfyQ

推桿熊貓APT背後的網絡間諜活動,他們是解放軍某部61486的成員?

通過皮耶路易吉帕格尼尼在2014年6月11日
 推桿熊貓報告

CrowdStrike發布的新報告中,指責中國的推桿熊貓集團對外國公司進行了不同的網絡間諜活動。

推桿熊貓是負責一系列的網絡間諜活動起源於上海的糟糕的演員的名字,安全專家聯繫其運作到解放軍第三總參第12局61486單位的活性。
一個假的瑜伽手冊是用於不同的電子郵件的一個魚叉式網絡釣魚的隱身進行競選中國網絡單元根據研究人員在CrowdStrike安全公司進行了調查。 另外,在這種情況下,專家認為,我們正面臨著大規模網絡間諜活動針對政府機構,承包商和研究公司,在歐洲,美國和日本。
本集團已自至少2007年出現在空間和非常感興趣的研究公司衛星產業 ,專家CrowdStrike收集對這些行業à多次襲擊的證據。
CrowdStrike發表新報告,其中指責中國為進行竊取商業和軍事機密和知識產權的國外企業不同的活動。
由CrowdStrike的法醫專家發現黑客團隊採取了有效的策略,通過妥協國外網站推出自己的網絡攻勢,以掩飾自己的出身。
安全專家發現,使用不同的網絡間諜活動的運動工具是在工作時間在中國時區,如在報告中解釋制定:
“所有已知樣本編譯時間分析示於圖1所示,相對於中國的時間。 雖然這表明,在編譯時間分佈日光或工作時間在中國,這是比較顯著如果幾個小時內可能三班制被認為是一些偏見(0900-1200,1400-1700,2000-2300和) ,這方面的證據並不確鑿也一些證據表明, 建立次被對手被操縱。 例如,使用MD5哈希bc4e9dad71b844dd3233cfbbb96c1bd3樣本有2013年7月18日的編譯時間,但據說是第一次提交給顯示另一張圖片於1月9日2013年表明攻擊者-至少在2013 -都知道的一些操作的安全注意事項,並為可能採取的步驟故意隱瞞其來源。
CrowdStrike tools developed working time
報告屬性的推桿熊貓團隊的網絡攻擊幾十個公共和私營部門組織的一組中國國家資助的黑客,被稱為推桿熊貓,因為他們往往有針對性的高爾夫打參會者。
黑客集中的攻擊對流行的應用程序,包括Adobe閱讀器和Microsoft Office通過服務定制惡意軟件魚叉式網絡釣魚攻擊。
一些證據,表明由Crowdstrike跟踪的推桿熊貓活動的原因是一套基於在中國演員,代表中國解放軍(PLA)的運作。 具體而言 ,被稱為cpyy演員(陳披嗯)似乎參與了多項歷史推桿熊貓活動,在此期間,他很可能在上海工作的第12局,第3總參謀部(GSD)內有“狀態的報告。
據官方的國家安全局的啟示,屬於解放軍更是20網絡單元參與國外高科技公司和研究小組的網絡間諜活動。
中國和美國都交換相互指責的網絡間諜活動,幾個星期前,美國司法部發出的起訴書,其中一個名為5解放軍成員負責間諜活動對美國公司包括美國鋁業公司,西屋電氣和美國鋼鐵公司。 作為回應,中國政府否認了這些指控,並宣布對美國企業在與中國企業的貿易報復措施。
黑客反正做了一些奇怪的錯誤,例如他們登記使用的同一個電子郵件地址,他們用來註冊的社會媒體帳戶的攻擊網站。
由陳砒嗯註冊“ 域名被用來控制推桿熊貓惡意軟件。 這些域名被註冊到相應的第12局,上海總部的物理位置的地址,具體61486. ​​單位報告闡明了廣泛的工具集,使用的演員,包括一些遠程訪問工具(只)。 大鼠所使用的推桿熊貓演員進行情報蒐集行動與顯著重點是空間技術領域。“
Putter Panda report 2
推桿熊貓使用幾個幾個惡意代碼,主要的RAT ,對它們的操作,最常見的是在4H鼠和3Para鼠已經已經記錄在過去由Crowdstrike在以前Crowdstrike情報報告。
什麼對未來的方面?
至於解釋的專家們在Crowdstrike,推桿熊貓很可能會繼續針對西方的實體搜索非常有價值的信息和知識產權。
享受的報告!

 =============


=====================================================================
 http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/25647/hacking/putter-panda-cyberespionage.html&usg=ALkJrhiaOvujAf59uuq9y0bEqX1DeopfyQ
팬더 뒤에 APT 사이버 스파이 퍼터, 그들은 인민 해방군 61486 구성원의 단위?
Pierluigi 파가니니 2014년 6월 11일

 推桿熊貓報告
CrowdStrike 다른 외국 기업 사이버 스파이 팬더 그룹 넣는 중국 비난 새 보고서를 발표했다.

팬더 사이버 스파이 일련의 퍼팅에 대한 책임 최악의 배우 상하이의 이름에서 유래이며, 보안 전문가들은 세 번째 PLA 참모 본부 제 12 61,486 단위의 경영 활동을 연결합니다.

CrowdStrike 보안 회사에서 중국어 연구자에 따라 서로 다른 네트워크 요소 운동 스피어 피싱 이메일 스텔스에 대한 가짜 요가 매뉴얼을 조사 하였다. 또한,이 경우, 전문가들은 우리가 유럽, 미국, 일본 정부 기관, 계약자 조사 회사에 대하여 대규모 사이버 스파이에 직면하고 있다고 믿는다.

CrowdStrike tools developed working time적어도 2007 공간과 위성 산업 리서치 회사에 관심이 나타난 이후 그룹 전문가 반복 공격 à 이들 산업에 대한 증거를 수집 CrowdStrike.

CrowdStrike 상업 중국 비난하고 군사 비밀과 다양한 활동 외국 기업 지적 재산권을 훔치는 새로운 보고서를 발표했다.

법의학 전문가 CrowdStrike 으로 해커가 자신의 출처를 숨기기 위해 타협 외국 웹 사이트 공격을 통해 자신의 네트워크를 실행하는 효과적인 전략 촬영 한 것으로 나타났습니다.

보안 전문가들은 개발 보고서에서 설명한 바와 같이 서로 다른 네트워크 간첩 캠페인 도구의 사용은, 중국 표준 시간대에서 직장임을 발견

Putter Panda report 2     가능 3 교대 시스템의 경우 몇 시간 내에보다 중요 컴파일 시간 또는 중국 작동 일광 분포 것으로 보여 비록 "컴파일 시간 분석 모든 공지 시료 중국의 시각에 대해,도 1에 도시 약간의 바이어스 (0900-1200,1400-1700,2000-2300 )로 간주되고, 증거 상대에 의한 의 설립 2013 MD5 해시 bc4e9dad71b844dd3233cfbbb96c1bd3 샘플을 사용하여, 예를 들면, 조작 될 수 있다는 몇 가지 증거있다이 점에서 결정적 아니다 시간 7월 18일를 컴파일하지만, 첫번째 디스플레이에 제출하여야라고 공격자가 있음을 나타내는 2013년 1월 9일 다른 사진 - 적어도 2013-- 안전주의 사항 일부 조작 가능한 알고 있습니다 단계 의도적으로 수입원을 은폐하는 데 걸리는. "

CrowdStrike 도구는 작업 시간 개발

그들은 골프 대상으로 참가자를 재생하는 경향이 있기 때문에 퍼터 팬더 보고서, 팬더 퍼팅으로 알려진 중국 국가 후원 해커, 세트 공공 및 민간 부문 조직 사이버 공격 수십 때문이다.

해커 공격은 서비스 사용자 정의 악성 코드 스피어 피싱 공격을 통해 Adobe Reader 및 마이크로 소프트 오피스 포함하여 인기있는 응용 프로그램에 초점을 맞추었다.

     "Crowdstrike 활동에 의해 추적 팬더 착용하는 이유 중국 배우, 특히 중국 인민 해방군 (PLA)의 대표의 동작에 따라 설정되어 있는지 몇 가지 증거가있다, 알려진 cpyy 배우 ( )에 관여 할 것으로 보인다 역사적 사건 수는 팬더 퍼터, 그 사이에, 그는 상하이 12 회에 작동 할 가능성이 높습니다, ​​일반 직원 (GSD)의 처음 세 보고서 "상태가 있습니다.

PLA에 속하는 국가 안보국 (NSA) 공식 계시에 따르면 외국 첨단 기업과 사이버 스파이 연구 그룹에 참여 20 네트워크 요소이다.

중국과 미국 사이버 스파이 활동 상호 비난을 교환, 몇 주 전에, 알코아, 웨스팅 하우스 미국 철강 회사를 포함한 미국 기업 인민 해방군 다섯 멤버 중 하나라는 미국 법무부에 의해 발행 기소 간첩 행위에 대한 책임 . 응답으로, 중국 정부는 이러한 주장을 거부하고 미국 기업과 무역 보복 조치 중국 기업을 발표했다.

해커 어쨌든, 이상한 오류는, 예를 들면, 그들의 소셜 미디어 계정을 등록 사이트를 공격하는 데 사용하는 이메일 주소를 등록 않습니다.

     비소에 의해 등록 된 "도메인이 퍼터 팬더 악성 코드를 제어하는 데 사용됩니다. 도메인 이름은 해당 12 등록 된, 상하이 본부의 물리적 위치 특정 61486. ​​단위 보고서는 도구의 광범위한 세트를 제시 해결 배우 퍼팅 팬더 배우 우주 기술 상당한 중점을두고 정보 수집 작업에 사용 된 일부 원격 액세스 도구 (에만).을 포함하여 사용했다. "

퍼터 팬더 보고서 2

몇 가지 주요 RAT를 사용 팬더 푸셔 악성 코드 자신의 동작을 위해, 가장 일반적인 4H 마우스 래트 3Para 대해 이전에보고 Crowdstrike Crowdstrike 정보에 의해 과거에 기록 된 것이다.

어떤 미래 측면?

Crowdstrike에서 전문가들에 의해 설명 된 바와 같이, 팬더 퍼팅 가능성이 엔티티 서양 유용한 정보 지적 재산을 검색 할 것입니다.

보고서를 즐기십시오!

Pierluigi 파가니니
 皮耶路易吉帕格尼尼



 ====================================================================

  http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/25647/hacking/putter-panda-cyberespionage.html&usg=ALkJrhiaOvujAf59uuq9y0bEqX1DeopfyQ

 Panda APT cyber espionnage putter derrière, ils sont une unité de 61 486 membres de l'Armée populaire de libération du?
Par Pierluigi Paganini le 11 Juin, 2014

 推桿熊貓報告
CrowdStrike publié un nouveau rapport, accusant la Chine de mettre Panda Groupe de différents sociétés étrangères cyber espionnage.

Panda est chargé de mettre une série de cyber-espionnage origine dans le pire acteur de nom de Shanghai, les experts en sécurité de lien l'activité de ses opérations à une tierce Siège PLA générales personnel 12ème manche 61486 unités.

CrowdStrike tools developed working timeUn manuel de yoga faux pour un harponnage email furtif campagne différents éléments de réseau selon des chercheurs chinois à la firme de sécurité CrowdStrike ont été étudiés. En outre, dans ce cas, les experts estiment que nous sommes confrontés à grande échelle cyber espionnage contre des organismes gouvernementaux, des entrepreneurs et des entreprises de recherche en Europe, aux USA et au Japon.

Le Groupe a, depuis 2007 au moins semblait très intéressé par la firme de recherche industrie des satellites et l'espace, expert CrowdStrike recueillir des preuves pour ces INDUSTRIES attaques répétées.

CrowdStrike publié un nouveau rapport, qui accuse la Chine de commercial et de voler des secrets militaires et les droits de propriété intellectuelle des sociétés étrangères de différentes activités.

Putter Panda report 2Par équipe CrowdStrike de médecins légistes ont constaté que les pirates ont pris des stratégies efficaces pour lancer leur propre réseau grâce à des compromis sites étrangers offensive de dissimuler leur origine.

Les experts en sécurité ont découvert que l'utilisation de différents outils de la campagne d'espionnage de réseau est à l'œuvre dans le fuseau horaire de la Chine, comme il est expliqué dans le rapport de développer:

     "Tous les échantillons connus de l'analyse de la compilation est présentée dans la figure 1, par rapport au temps de la Chine, mais il a montré que la distribution de la lumière du jour lors de la compilation ou le temps de travail en Chine, ce qui est plus important dans les quelques heures si possible trois équipes est considéré comme un biais (0900-1200,1400-1700,2000-2300 et), la preuve n'est pas concluante à cet égard il existe des preuves que l'établissement de fois par l'adversaire à être manipulé, par exemple, en utilisant l'échantillon hachage MD5 de bc4e9dad71b844dd3233cfbbb96c1bd3 a 2013 compiler Temps Juillet 18, mais on dit qu'il est d'abord soumise à l'écran une autre image, le 9 Janvier 2013 indiquant que l'attaquant - au moins dans les consignes de sécurité 2013-- sont conscients de certaines des opérations et possible les mesures prises pour dissimuler délibérément la source ".

Outils développés CrowdStrike temps de travail

Rapports de l'équipe de panda Putter attribuent cyberattaques dizaines d'organisations publiques et privées jeu de pirates soutenus par l'État chinois, connus sous le nom de mettre le panda, car ils ont tendance à jouer de golf participants ciblés.

Les pirates attaque axé sur les applications populaires, y compris Adobe Reader et Microsoft Office par des attaques personnalisation des services logiciels malveillants spear phishing.

     "Il existe certaines preuves que la raison de la mise Panda suivis par l'activité CrowdStrike est fixé en fonction sur le fonctionnement des acteurs chinois, des représentants de l'Armée populaire de libération chinoise (APL), en particulier, est connu acteur cpyy (Chen Phi ah) semble être impliquée dans la un certain nombre d'événements historiques putter panda, dans l'intervalle, il est susceptible de travailler à Shanghai 12e manche, les trois premiers de l'état-major général (GSD), on signale l'état ".

Selon la révélation officielle de la National Security Agency, qui appartient à l'APL est de 20 éléments de réseau impliqués dans des entreprises étrangères de haute technologie et les groupes d'espionnage cybernétique de recherche.

La Chine et les Etats-Unis ont échangé des accusations mutuelles d'espionnage cybernétique, il ya quelques semaines, l'acte d'accusation émis par le ministère américain de la Justice, qui les entreprises américaines, y compris Alcoa, Westinghouse et United States Steel Corporation nommé l'un des cinq membres de l'Armée de libération du peuple est responsable de l'espionnage . En réponse, le gouvernement chinois a nié ces allégations et a annoncé les sociétés américaines et les entreprises chinoises dans les mesures de rétorsion commerciale.

Les pirates ne de toute façon, des erreurs étranges, par exemple, de s'inscrire avec une adresse e-mail qu'ils utilisent pour attaquer le site pour enregistrer leurs comptes de médias sociaux.

     Par Chen arsenic ah "domaine enregistré est utilisé pour contrôler le malware putter de Panda. Ces noms de domaine sont enregistrés à la 12e manche correspondant, l'emplacement physique du siège de Shanghai adresse spécifique rapport 61486. ​​unités définit le large ensemble d'outils, acteur utilisée, y compris certains outils d'accès à distance (seulement). rats acteur putt Panda ont été utilisés dans les opérations de collecte de renseignements avec l'accent sur la technologie de l'espace ".

Rapport Putter Panda 2

Panda poussoir code malveillant utilisant plusieurs plusieurs RAT majeur, pour leur fonctionnement, est la plus commune des souris et des rats 4H 3Para ont été enregistrés dans le passé par des informations CrowdStrike CrowdStrike indiqué précédemment.

Quels sont les aspects de l'avenir?

Comme expliqué par des experts en CrowdStrike, mettant panda continuera probablement à la recherche de l'entité des informations précieuses de l'Ouest et la propriété intellectuelle.

Bonne lecture!

===>            皮耶路易吉帕格尼尼
 see more at ===>Bonne lecture!

土坯0天開發針對IEEE航空航天spearphishing攻擊


 利用-0-天的Adobe閱讀器,漏洞-2


===================================================================
  http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/25647/hacking/putter-panda-cyberespionage.html&usg=ALkJrhiaOvujAf59uuq9y0bEqX1DeopfyQ

 Panda apt cyber espionage putter sa likod, ang mga ito ay isang yunit ng 61,486 mga miyembro ng Tao Liberation Army?
Sa pamamagitan ng Pierluigi Paganini sa Hunyo 11, 2014

 推桿熊貓報告
Nilabas CrowdStrike ng isang bagong ulat, inaakusahan China ng paglalagay ng Panda Group ng iba't ibang mga dayuhang mga kompanya ng cyber espionage.

Panda ay responsable para sa paglalagay ng isang serye ng mga cyber espionage nagmula sa pinakamasama aktor pangalan Shanghai, mga dalubhasa sa seguridad i-link ang aktibidad ng mga operasyon nito sa isang third PLA Pangkalahatang staff Headquarters ng ika-12 inning 61486 units.

CrowdStrike tools developed working timeAng isang pekeng yoga manu-manong para sa isang sibat phishing email stealth campaigning iba't ibang mga elemento ng network ayon sa Chinese mananaliksik sa CrowdStrike seguridad firm ay masiyasat. Bilang karagdagan, sa kasong ito, naniniwala eksperto na kami ay nahaharap na may malakihang mga cyber espionage laban sa mga ahensiya ng pamahalaan, mga kontraktor at mga kumpanya sa pananaliksik sa Europa, USA at Japan.

Ang Grupo ay may dahil hindi bababa sa 2007 ay lumitaw napaka-interesado sa espasyo at satellite industriya na kumpanya sa pananaliksik, CrowdStrike mangolekta ng mga ekspertong katibayan para sa mga industriya à paulit-ulit na pag-atake.

Nilabas CrowdStrike ng isang bagong ulat, na accuses China ng komersyal at nakawin ang mga lihim ng militar at mga karapatan sa intelektwal na ari-arian ng mga banyagang mga kumpanya ng iba't-ibang mga gawain.

Putter Panda report 2Sa pamamagitan ng CrowdStrike koponan ng porensikong mga eksperto natagpuan na ang mga hacker kinuha epektibong diskarte upang ilunsad ang kanilang sariling network sa pamamagitan ng kompromiso sa banyagang website nakakasakit upang itago ang kanilang mga pinagmulan.

Nahanap na mga eksperto sa seguridad na ang paggamit ng iba't ibang mga tool espionage kampanya network ay sa trabaho sa Tsina time zone, gaya ng ipinaliwanag sa ulat na bumuo ng:

     "Ang lahat ng mga kilalang mga sample ng pagtatasa makatipon-time ay ipinapakita sa Figure 1, na may paggalang sa oras ng China, kahit na ito ay nagpakita na ang pamamahagi ng mga liwanag ng araw sa compile oras o nagtatrabaho oras sa China, na kung saan ay mas makabuluhang loob ng ilang oras kung posible tatlong-shift ng system ay itinuturing na ang ilang mga bias (0900-1200,1400-1700,2000-2300 at), ang ebidensya ay hindi tiyak na hatol sa kadahilanang ito, may ilang mga katibayan na ang pagtatatag ng beses sa pamamagitan ng mga kalaban na manipulahin, halimbawa, gamit ang MD5 hash bc4e9dad71b844dd3233cfbbb96c1bd3 sample ay may 2013 compile Hulyo 18 Oras, ngunit sinabi na unang isinumite sa display ng ibang larawan sa Enero 9, 2013 na nagsasaad na ang umaatake - hindi bababa sa 2013-- pag-iingat sa kaligtasan alam ng ilan sa mga pagpapatakbo at posibleng mga Hakbang dadalhin sa sadyang itago ang pinagmulan. "

CrowdStrike mga tool na binuo oras nagtatrabaho

Mga ulat sa koponan ng Panda Putter ipatungkol cyberattacks dose-dosenang mga organisasyon ng mga pampubliko at pribadong sektor hanay ng mga Tsino mga hacker estado-naka-sponsor, na kilala bilang paglalagay ng Panda, dahil malamang sila upang maglaro ng golf naka-target na mga kalahok.

Hacker atake na nakatutok sa mga popular na mga application, kabilang ang Adobe Reader at Microsoft Office sa pamamagitan ng pag-atake ng pag-customize ng serbisyo sibat ng malware sa phishing.

     "May ilang mga katibayan na ang dahilan para sa paglalagay ng Panda sinubaybayan ng Crowdstrike aktibidad ay nakatakda batay sa mga operasyon ng Chinese actor, mga kinatawan ng mga Tao Chinese Liberation Army (PLA) sa partikular, ay kilala cpyy aktor (Chen Phi ah) Mukhang na lumahok sa isang bilang ng mga makasaysayang mga kaganapan putter Panda, sa habang panahon, siya ay malamang na magtrabaho sa Shanghai ika-12 inning, ang unang tatlong ng Pangkalahatang staff (GSD) may mga ulat ng estado ".

Ayon sa opisyal na paghahayag ng National Security Agency, na kung saan ay kabilang sa mga PLA 20 elemento network kasangkot sa mga banyagang mga kompanya ng high-tech at mga grupo sa pananaliksik ng cyber espionage.

Tsina at ang Estados Unidos ipinagpapalit mutual accusations ng cyber espionage, ilang linggo na ang nakakaraan, ang indictment na ibinigay ng Kagawaran ng Katarungan Estados Unidos, na sa American kumpanya, kabilang ang Alcoa, Westinghouse at Estados Unidos Steel Corporation pinangalanan ng isa sa limang mga miyembro ng Tao Liberation Army ay responsable para sa espionage . Bilang tugon, pamahalaan ang Chinese ay itinanggi ang mga paratang at inihayag ang mga kompanya ng Estados Unidos at ng mga enterprise na Tsino sa kalakalan retaliatory mga panukala.

Hacker ko pa rin, ang ilang mga kakaiba mga error, halimbawa, upang magrehistro sa isang email address na ginagamit nila sa pag-atake ng site upang irehistro ang kanilang mga account sa social media.

     Sa pamamagitan ng Chen arsenic nakarehistro ah "na domain ay ginagamit upang kontrolin ang putter Panda malware. Ang mga pangalan ng domain ay nakarehistro sa kaukulang ika-12 inning, ang pisikal na lokasyon ng punong-himpilan ng Shanghai tugunan ang nagtatakda ng mga tiyak na ulat 61486. ​​unit ang malawak na hanay ng mga tool, aktor na ginamit, kabilang ang ilang mga tool sa malayuang pag-access (lamang). putt Panda aktor daga ay ginamit sa mga pagpapatakbo ng pagtitipon ng katalinuhan na may makabuluhang diin sa teknolohiya ng espasyo. "

Putter Panda ulat 2

Panda pusher malisyosong code gamit ang ilang mga ilang mga pangunahing daga, para sa kanilang operasyon, ang pinaka-karaniwang ay ang 4H Mice at daga 3Para ay nai-record na sa nakaraan sa pamamagitan ng impormasyon Crowdstrike Crowdstrike dati iniulat.

Ano ang mga aspeto ng hinaharap?

Tulad ng ipinaliwanag ng mga eksperto sa Crowdstrike, naglalagay ng Panda ay malamang na patuloy na maghanap para sa mga entity Western mahalagang impormasyon at sa intelektwal na ari-arian.

Tangkilikin ang ulat!

 皮耶路易吉帕格尼尼


=================================================================
  http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/25647/hacking/putter-panda-cyberespionage.html&usg=ALkJrhiaOvujAf59uuq9y0bEqX1DeopfyQ

 Panda APT meromet pengintipan siber di belakang, mereka adalah unit 61,486 anggota Tentera Pembebasan Rakyat?
Oleh Pierluigi Paganini pada 11 Jun 2014

 推桿熊貓報告
CrowdStrike mengeluarkan satu laporan baru, menuduh China meletakkan Panda Kumpulan berbeza syarikat-syarikat asing siber pengintipan.

Panda bertanggungjawab untuk meletakkan satu siri pengintipan siber berasal dari pelakon yang paling teruk nama Shanghai, pakar keselamatan menghubungkan aktiviti operasinya ke satu pertiga Ibu Pejabat Staf PLA Ketua inning ke-12 61,486 unit.

A pengguna yoga palsu untuk lembing phishing e-mel stealth berkempen elemen rangkaian yang berbeza menurut penyelidik Cina di CrowdStrike firma keselamatan telah disiasat. Di samping itu, dalam kes ini, pakar-pakar percaya bahawa kita berhadapan dengan besar-besaran pengintipan siber terhadap agensi-agensi kerajaan, kontraktor dan syarikat-syarikat penyelidikan di Eropah, Amerika Syarikat dan Jepun.

CrowdStrike tools developed working timeKumpulan mempunyai sekurang-kurangnya sejak 2007 muncul sangat berminat dalam firma penyelidikan angkasa dan industri satelit, pakar CrowdStrike mengumpul bukti untuk industri-industri ini à serangan berulang.

CrowdStrike mengeluarkan satu laporan baru, yang menuduh China komersial dan mencuri rahsia tentera dan hak harta intelektual syarikat-syarikat asing daripada aktiviti yang berbeza.

Putter Panda report 2Oleh pasukan CrowdStrike pakar forensik mendapati bahawa penggodam telah mengambil strategi yang berkesan untuk melancarkan rangkaian mereka sendiri melalui laman web asing kompromi menyakitkan untuk menyembunyikan asal-usul mereka.

Pakar keselamatan mendapati bahawa penggunaan alat yang berbeza kempen pengintipan rangkaian di tempat kerja di zon masa China, seperti yang dijelaskan dalam laporan ini bagi membangunkan:

     "Semua sampel dikenali analisis menyusun masa ditunjukkan dalam Rajah 1, berkenaan dengan masa China, walaupun ia menunjukkan bahawa pengagihan siang pada masa menyusun atau masa bekerja di China, yang lebih ketara dalam tempoh beberapa jam jika mungkin sistem tiga syif dianggap sebagai sebahagian berat sebelah (dan 0900-1200,1400-1700,2000-2300), bukti yang tidak boleh dipertikaikan dalam hal ini terdapat beberapa bukti bahawa penubuhan kali oleh lawan untuk dimanipulasi, sebagai contoh, menggunakan MD5 hash bc4e9dad71b844dd3233cfbbb96c1bd3 sampel mempunyai 2013 menyusun Masa 18 Julai, tetapi dikatakan pertama dikemukakan kepada paparan gambar lain pada 9 Januari 2013 yang menunjukkan bahawa penyerang - sekurang-kurangnya dalam 2013-- langkah-langkah keselamatan menyedari beberapa operasi dan mungkin langkah yang diambil untuk sengaja menyembunyikan sumber. "

Alat CrowdStrike maju masa bekerja

Meromet laporan pasukan panda atribut cyberattacks puluhan organisasi sektor awam dan swasta set yang ditaja oleh penggodam Cina yang dikenali sebagai meletakkan panda, kerana mereka cenderung untuk bermain golf peserta disasarkan.

Serangan penggodam memberi tumpuan kepada aplikasi popular, termasuk Adobe Reader dan Microsoft Office melalui serangan perkhidmatan penyesuaian malware lembing phishing.

     "Terdapat beberapa bukti bahawa sebab bagi meletakkan Panda dikesan oleh aktiviti Crowdstrike ditetapkan berdasarkan operasi pelakon Cina, wakil-wakil Rakyat China Tentera Pembebasan (PLA) khususnya, dikenali cpyy pelakon (Chen Phi ah) seolah-olah terlibat dalam beberapa peristiwa sejarah meromet panda, dalam masa yang sama, dia mungkin bekerja di Shanghai inning ke-12, tiga pertama Kakitangan Am (GSD) terdapat laporan "negeri.

Menurut wahyu rasmi Agensi Keselamatan Negara, yang dimiliki oleh PLA adalah 20 elemen-elemen rangkaian yang terlibat dalam syarikat-syarikat berteknologi tinggi asing dan kumpulan penyelidikan pengintipan siber.

China dan Amerika Syarikat bertukar-tukar tuduhan bersama pengintipan siber, beberapa minggu yang lalu, dakwaan yang dikeluarkan oleh Amerika Syarikat Jabatan Kehakiman, yang syarikat-syarikat Amerika, termasuk Alcoa, Westinghouse dan Amerika Syarikat Steel Corporation dinamakan sebagai salah satu daripada lima orang ahli Tentera Pembebasan Rakyat bertanggungjawab untuk perisikan . Sebagai tindak balas, kerajaan China telah menafikan dakwaan ini dan mengumumkan syarikat-syarikat AS dan perusahaan Cina di langkah balas perdagangan.

Hacker yang anyway, beberapa ralat yang aneh, contohnya, untuk mendaftar dengan alamat e-mel yang mereka gunakan untuk menyerang laman web ini untuk mendaftar akaun media sosial mereka.

     Oleh Chen arsenik ah "domain berdaftar digunakan untuk mengawal malware meromet Panda. Nama-nama domain berdaftar dengan inning ke-12 yang sama, lokasi fizikal ibu pejabat Shanghai khusus menangani laporan 61486. ​​unit menetapkan set yang luas alat-alat, pelakon yang digunakan, termasuk beberapa alat capaian jauh (sahaja). putt Panda tikus pelakon telah digunakan dalam operasi pengumpulan maklumat risikan dengan penekanan yang besar ke atas teknologi angkasa. "

Meromet Panda laporan 2

Panda penolak kod berniat jahat menggunakan beberapa beberapa RAT utama, untuk operasi mereka, yang paling biasa adalah tikus dan tikus 4H 3Para telah direkodkan pada masa lalu dengan maklumat Crowdstrike Crowdstrike dilaporkan sebelum ini.

Apakah aspek masa akan datang?

Seperti yang dijelaskan oleh pakar-pakar dalam Crowdstrike, meletakkan panda berkemungkinan akan terus mencari entiti maklumat berharga Barat dan harta intelek.

Nikmati laporan!

Pierluigi Paganini

 皮耶路易吉帕格尼尼


===================================================================
  http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/25647/hacking/putter-panda-cyberespionage.html&usg=ALkJrhiaOvujAf59uuq9y0bEqX1DeopfyQ

 Panda APT кібершпіонаж ключки позаду, вони одиниця 61486 членів Народно-визвольної армії?
За П'єрлуїджі Паганіні на 11 червня 2014

 推桿熊貓報告
CrowdStrike випустила новий звіт, звинувативши Китай здачі Panda Група різних зарубіжних компаній кібершпіонажу.

Panda відповідає за приміщення серію кібершпіонажу виник в гіршому актора імені Шанхая, експерти з безпеки пов'язати діяльність своїх операцій в третю PLA Головного штабу 12-го тайму 61486 шт.

Досліджено підроблені керівництво йога для списа фішинг електронної пошти стелс кампанію різні мережеві елементи відповідно до китайськими дослідниками CrowdStrike охоронної фірми. Крім того, в цьому випадку, експерти вважають, що ми стикаємося з масштабною кібер шпигунстві проти урядових установ, підрядників і дослідницьких компаній в Європі, США та Японії.

CrowdStrike tools developed working timeГрупа з тих пір, принаймні 2007 виявився дуже зацікавлені в просторі та супутникове дослідницька організація, експерт CrowdStrike збирати докази для цих галузей повторного нападу.

CrowdStrike випустила новий звіт, який звинувачує Китай в комерційних і вкрасти військові таємниці та права на інтелектуальну власність іноземних компаній різних видів діяльності.

За CrowdStrike групи судово-медичних експертів показало, що хакери здійснили ефективні стратегії для запуску власної мережі через компромісного іноземні сайтів наступ, щоб приховати їх походження.

Експерти з безпеки виявили, що використання іншого інструменту шпигунська мережа кампанії перебуває на роботі в Китаї часовому поясі, як пояснюється в доповіді з розвитку:

Putter Panda report 2     "Всі відомі зразки аналізу часу компіляції показано на малюнку 1, за часом Китаю, хоча він показав, що розподіл денного світла під час компіляції або робочого часу в Китаї, який є більш значним протягом декількох годин, якщо це можливо три зміни вважається деяка упередженість (0900-1200,1400-1700,2000-2300 і), докази не переконливі в цьому відношенні є деякі докази, що створення раз в противника, які будуть маніпулювати, наприклад, за допомогою MD5 хеш bc4e9dad71b844dd3233cfbbb96c1bd3 зразок має 2013 компіляції 18 липня, але, як кажуть, вперше представлений на дисплеї інша картина на 9 січня 2013 про те, що зловмисник - принаймні, в техніці безпеки 2013-- усвідомлюють деякі операції і можна заходи, вжиті для навмисно приховують джерело ".

CrowdStrike інструменти, розроблені робочого часу

Putter звіти панда команди атрибут кібератак десятки громадських та приватних організацій, встановлених китайських спонсорованих державою хакерів, відомих як поставити панду, тому що вони, як правило, грають в гольф цільових учасників.

Хакери атака спрямована на популярних додатків, в тому числі Adobe Reader і Microsoft Office через настройки служби шкідливих спис фішинг-атак.

     "Існує ряд доказів, що причиною здачі Panda відслідковуються Crowdstrike діяльності встановлюється на основі експлуатації китайських акторів, представників Китайської Народної визвольної армії Китаю (НВАК), зокрема, відомо cpyy актор (Chen Phi ах) мабуть, бере участь в ряд історичних подій ключки панду, в той же час, він, швидше за все, працювати в Шанхаї 12-го тайму, перші три з Генерального штабу (GSD) є повідомлення "стан.

Згідно з офіційною одкровення Агентства національної безпеки, який належить НВАК 20 мережевих елементів, що беруть участь в зарубіжних високотехнологічних компаній і дослідницьких груп кібершпіонажу.

Китай і США обмінялися взаємними звинуваченнями в кібершпіонажу, кілька тижнів тому, в обвинувальному висновку, виданий США Департамент юстиції, який американські компанії, в тому числі Alcoa, Westinghouse та Сполучених Штатів Steel Corporation названий одним з п'яти членів Народно-визвольної армії відповідає за шпигунство . У відповідь китайський уряд заперечує ці звинувачення і заявив компаній США і китайських підприємств в торгівлі заходів у відповідь.

Хакери у всякому разі, деякі дивні помилки, наприклад, для реєстрації адресу електронної пошти, який вони використовують, щоб напасти на сайт, щоб зареєструвати свої облікові записи соціальних медіа.

     За Чень миш'яку зареєстровано ах "домен використовується для контролю ключки Panda шкідливих програм. Ці доменні імена зареєстровані у відповідний 12-го тайму, фізичне розташування штаб-квартири Шанхай Адреса конкретних звіт 61486. ​​одиниць викладається цілий набір інструментів, актор використовуватися, в тому числі деяких інструменту віддаленого доступу (тільки). удар Panda актор щурів, використовуваного в даними оперативно зі значним акцентом на космічної техніки ".

Звіт ключки Панда 2

Panda штовхач шкідливий код за допомогою декількох кілька великих RAT, для їх роботи, найбільш поширеним є 4H миші і щури 3Para були зафіксовані в минулому за інформацією Crowdstrike Crowdstrike повідомлялося раніше.

Які аспекти майбутнього?

Як пояснив фахівців в Crowdstrike, поклавши панду, ймовірно, продовжить шукати обличчя Західна цінної інформації та інтелектуальної власності.

Насолоджуйтесь звіт!

П'єрлуїджі Паганіні

 皮耶路易吉帕格尼尼


=====================================================================
 http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/25647/hacking/putter-panda-cyberespionage.html&usg=ALkJrhiaOvujAf59uuq9y0bEqX1DeopfyQ

 パンダの背後にあるAPTサイバースパイパター彼らは人民解放軍61486のメンバーのユニットがありますか?
ピエルルイジパガニーニことで2014年6月11日上の

 推桿熊貓報告
CrowdStrike異なる外国企業のサイバースパイ活動パンダグループを置くこと、中国を非難新たな報告書を発表した。

パンダサイバースパイのシリーズを置くための責任が最悪俳優上海の名前に由来しているセキュリティ専門家は、第三人民解放軍参謀本部第1261486台に、事業の活性をリンクします。

CrowdStrike tools developed working timeCrowdStrikeセキュリティ企業中国の研究者に応じて異なるネットワーク要素を選挙運動スピアフィッシング電子メールのステルスのための偽のヨガのマニュアルを調べたまた、この場合には、専門家たちはヨーロッパ、アメリカ、日本の政府機関、請負業者や調査会社に対する大規模なサイバースパイ活動に直面していると信じています。

当社グループは、少なくとも2007年から専門家CrowdStrikeを繰り返し攻撃àこれらの産業のための証拠を収集スペースと衛星業界の調査会社に非常に興味を持って登場している

CrowdStrikeは、商業中国を非難し、軍事機密異なる活動の外資系企業知的財産権を盗む新しいレポートをリリースしました。

法医学の専門家CrowdStrikeチームによって、ハッカーがその起源を隠すために、妥協の外国のウェブサイト攻勢を通じて、自分のネットワークを起動するために効果的な戦略をとっていることがわかった

Putter Panda report 2セキュリティの専門家が開発する報告書で説明したように、異なるネットワークスパイ·キャンペーン·ツールの使用は中国のタイムゾーンで働いていることがわかった

    ことが可能と交代制の場合、数時間以内に、より顕著で、コンパイル時や中国の作動時における昼光の分布することを示したが、コンパイル時間解析全ての既知のサンプルは中国の時間に対して図1に示されいくつかのバイアス(0900-1200,1400-1700,2000-2300であると考えられているという証拠が相手による時代の確立は2013年を持って、MD5ハッシュbc4e9dad71b844dd3233cfbbb96c1bd3試料を用いて例えば操作されることをいくつかの証拠があるこの点で決定的ではない時間7月18日をコンパイルしますが、最初の2013年1月9日別の画像表示に提出されると言われている攻撃者がいることを示す - 少なくとも2013--安全上の注意においては、業務の一部を認識し、可能である意図的にソースを隠すために行われる措置"

CrowdStrikeツールは、作業時間を開発

彼らがゴルフをターゲット参加者をプレイする傾向があるので、パターパンダのチームレポートはパンダを置くとしても知られている中国の国家的ハッカー一連の公共および民間組織サイバー攻撃数十の属性

ハッカー攻撃はサービスカスタマイズマルウェアスピアフィッシング攻撃を通じてAdobe ReaderおよびMicrosoft Officeなど、一般的なアプリケーションに焦点を当てた。

    Crowdstrike活動によって追跡パンダを置く理由は、中国の俳優特に中国の人民解放軍PLA)の代表者知られているcpyy俳優チェン·ピピああの操作に基づいて設定されていることをいくつかの証拠があるに関与しているように見える歴史的なイベントの数がパンダパターその間に彼は上海第12イニングで作業する可能性がある一般的なスタッフGSD)の最初の3つのレポート」の状態がある

PLAに属している国家安全保障局公式啓示によると、外国のハイテク企業やサイバースパイ活動研究グループに関わる20のネットワーク要素である

中国と米国は、サイバースパイ活動の相互の非難交換し数週間前アルコアウェスティングハウス、米国など米国企業スチール株式会社は、人民解放軍五人に選ば米国司法省によって発行された起訴状にはスパイ活動を担当してそれに応じて、中国政府はこれらの主張を否定し、貿易報復措置における米国の企業や中国企業を発表した

ハッカーはとにかくいくつかの奇妙なエラーが例えば彼らはソーシャルメディアのアカウントを登録するには、サイトを攻撃するために使用するメールアドレス登録する

    ヒ素が登録したああドメインはパターパンダマルウェアを制御するために使用され、これらのドメイン名は、対応する12番目のイニングに登録され、上海本部の物理的な位置特定の61486.​​単位レポートはツールの広範なセットを定めて取り組む俳優はパットパンダ俳優のラットは宇宙技術に大きな重点を置いて情報収集業務で使用されていた一部のリモートアクセスツールのみを含め使用しました。"

パターパンダレポート2

いくつかのいくつかの主要なRATを使用して、パンダプッシャー悪意のあるコードがその動作のために最も一般的なのは、以前に報告さCrowdstrike Crowdstrike情報により、過去に記録された3Para4Hマウスおよびラットである

将来どのような側面

Crowdstrikeの専門家に説明したようにパンダ置くことは可能性が高いエンティティ西洋貴重な情報や知的財産を探していきます

レポートをお楽しみください!

ピエルルイジパガニーニ

 皮耶路易吉帕格尼尼


 ==================================================================
 http://translate.googleusercontent.com/translate_c?depth=3&hl=zh-CN&rurl=translate.google.com&sandbox=0&sl=auto&tl=zh-TW&u=http://securityaffairs.co/wordpress/25647/hacking/putter-panda-cyberespionage.html&usg=ALkJrhiaOvujAf59uuq9y0bEqX1DeopfyQ

 Panda APT spionaj cibernetic crosa în urmă, ele sunt o unitate de 61486 de membri ai Armatei de Eliberare a Poporului?
Prin Pierluigi Paganini la 11 iunie 2014

CrowdStrike a lansat un nou raport, acuzând China de a pune Panda Grupa de diferite companii străine cyber spionaj.

 推桿熊貓報告
Panda este responsabil de punerea o serie de spionaj cibernetic originea în cel mai prost actor nume din Shanghai, expertii in securitate se leagă de activitatea de operațiunile sale la o treime de personal PLA generale Sediul repriza a 12-61486 de unități.
CrowdStrike tools developed working timeUn manual de yoga fals pentru o suliță phishing e-mail stealth campanie diferite elemente de rețea în funcție de cercetatorii chinezi de la CrowdStrike firmă de securitate au fost investigate. În plus, în acest caz, experții cred ne confruntăm cu scară largă de spionaj cibernetic împotriva agențiilor guvernamentale, antreprenori și companii de cercetare din Europa, Statele Unite ale Americii și Japonia.
Putter Panda report 2Grupul are cel puțin din 2007 au apărut foarte interesat de spațiu și industrie satelit firma de cercetare, expert CrowdStrike aduna dovezi pentru aceste industrii à atacuri repetate.

CrowdStrike a lansat un nou raport, care acuză China de comercial și fura secrete militare și drepturile de proprietate intelectuală ale companiilor străine din diferite activități.

Prin echipa CrowdStrike de experți legiști au descoperit ca hackerii au luat strategii eficiente pentru a lansa propria lor rețea prin compromis site-uri străine jignitor să-și ascundă originea lor.

Experții în securitate au descoperit ca utilizarea de diferite instrumente de campanie de spionaj de rețea este la locul de muncă în zonă timp China, după cum se explică în raportul de dezvoltare:

     "Toate cunoscute probele de analiză de compilare-timp este prezentată în figura 1, în raport cu timpul a Chinei, deși a arătat că distribuția de lumina zilei la compilare sau timpul de lucru în China, care este mai semnificativ în decurs de câteva ore, dacă este posibil, sistemul de trei schimburi este considerat a fi unele părtinire (0900-1200,1400-1700,2000-2300 și), dovezile nu sunt concludente în acest sens există unele dovezi stabilirea de ori de către adversar a fi manipulat, de exemplu, folosind proba hash MD5 bc4e9dad71b844dd3233cfbbb96c1bd3 are 2013 timpul de compilare 18 iulie dar este declarat a fi prezentat pentru prima oara la afișajul un alt tablou pe 09 ianuarie 2013 indică faptul că atacatorul - cel puțin în 2013-- măsurile de siguranță sunt conștienți de unele dintre operațiunile și posibil trebuie luate măsuri pentru a ascunde în mod deliberat sursa. "

Instrumente CrowdStrike dezvoltat timp de lucru

Crosa rapoarte Echipa panda atribuie atacurile cibernetice zeci de organizații din sectorul public și privat stabilite de hackeri sponsorizate de stat din China, cunoscut sub numele de punerea panda, deoarece acestea au tendința de a juca participanților vizate de golf.

Hackerii atac concentrat pe aplicatii populare, inclusiv Adobe Reader și Microsoft Office prin atacuri de personalizare serviciu malware suliță de tip phishing.

     "Exista unele dovezi motivul pentru punerea Panda urmărite de activitate Crowdstrike se stabileste pe baza funcționării actori chinezi, reprezentanți ai Poporului Chinez Armatei de Eliberare (PLA), în special, este cunoscut actor cpyy (Chen Phi ah) pare să fie implicat în o serie de evenimente istorice crosa panda, în același timp, el este probabil să lucreze în Shanghai repriza a 12, primele trei statului Major General (GSD) există rapoarte "de stat.

Potrivit revelația oficial al Agenției de Securitate Națională, care aparține APL este de 20 de elemente de rețea implicate în companii străine high-tech și grupuri de cercetare de spionaj cibernetic.

China și Statele Unite un schimb de acuzații reciproce de spionaj cibernetic, în urmă cu câteva săptămâni, actul de acuzare emis de Departamentul Justiției din Statele Unite, care companiile americane, inclusiv Alcoa, Westinghouse și Statele Unite ale Americii Steel Corporation numit unul din cei cinci membri ai Armatei de Eliberare a Poporului este responsabil pentru spionaj . Ca răspuns, guvernul chinez a negat aceste acuzații și a anunțat companiile US și întreprinderilor chineze în măsuri de represalii comerciale.

Hackerii nu oricum, unele erori ciudate, de exemplu, să se înregistreze cu o adresă de e-mail pe care le folosesc pentru a ataca site-ul pentru a înregistra conturile lor de social media.

     Prin Chen arsenic ah domeniu înregistrat "este folosit pentru a controla crosa malware Panda. Aceste nume de domenii sunt înregistrate în repriza a 12-corespunzător, locația fizică a sediului din Shanghai se adreseze specific raport 61486. ​​unități stabilește un set larg de instrumente, actor utilizat, inclusiv unele instrument de acces la distanță (numai). putt Panda șobolani actor au fost utilizate în operațiuni de culegere de informații, cu accent semnificativ pe tehnologia spațială. "

Raportul crosa Panda 2

Cod malitios Panda împingător, folosind mai multe mai multe RAT majore, pentru funcționarea lor, cele mai frecvente este de soareci si sobolani, 4H 3Para au fost înregistrate în trecut de informații Crowdstrike Crowdstrike raportate anterior.

Ce aspecte ale viitorului?

Așa cum sa explicat de către experți în Crowdstrike, punând panda va continua, probabil, pentru a căuta entitatea informații valoroase de Vest și de proprietate intelectuală.

Bucurați-vă de raportul!

Pierluigi Paganini

 皮耶路易吉帕格尼尼
 http://melodytoyssexy.blogspot.com/2014/09/by-pierluigi-paganini-in-august-22-2014.html

 =================================================================
 Insida Ĥino! @
Tia altranguloj ne scias, Mo kontraŭleĝaj!



  http://melodytoyssexy.blogspot.com/2014/09/by-pierluigi-paganini-in-august-22-2014.html
 ---**By Pierluigi Paganini**---In August 22, 2014-released** (Chinaman) flight MH370 foreign hackers survey data**- && - ** putt Panda APT behind cyber espionage, they are PLA unit 61,486 members? ** -
**通過---**皮耶路易吉帕格尼尼**---在2014年8月22日--發佈的**(支那人)國外黑客竊取調查航班MH370數據**---&&- **推桿熊貓APT背後的網絡間諜活動,他們是解放軍某部61486的成員?**
--- ** Pierluigi 파가니니 ** --- 8 월 22 일에서 2014 년 발표 ** (중국인) 비행 MH370 외국 해커 조사 자료 ** - --- ** Pierluigi 파가니니 ** --- 8 월 22 일에서 2014 년 발표 ** (중국인) 비행 MH370 외국 해커 조사 자료 ** - && - 사이버 스파이 뒤에 APT ** 퍼팅 팬더, 그들은 PLA 단위 61,486 아르 회원 **? -
--- ** Par Pierluigi Paganini ** --- A 22 Août, 2014-publié ** (Chinois) vol MH370 pirates étrangers données de l'enquête ** - - && - ** putt Panda APT derrière cyber espionnage, ils sont unité PLA 61486 membres? ** -
--- ** Sa pamamagitan ng Pierluigi Paganini ** --- Sa Agosto 22, 2014 inilabas-** (Chinaman) MH370 survey data dayuhang hacker flight ** - && - ** putt Panda apt sa likod ng cyber espionage, ang mga ito ay PLA yunit 61486 mga miyembro? ** -
--- ** By Pierluigi Paganini ** --- Pada 22 Ogos 2014-dibebaskan ** (orang Cina) penerbangan MH370 penggodam asing data kajian ** - && - ** putt Panda APT belakang pengintipan siber, mereka PLA unit 61,486 ahli? ** -
--**USA/UK/TW/MACAU(FDZ)/KOREN/FR/PH/MAL/UKN/JP/ROMA/......All the world city lauguage**--
--- ** За П'єрлуїджі Паганіні ** --- В 22 серпня 2014-випущений ** (китаєць) політ MH370 іноземні хакери дані опитування ** - && - ** удар Panda APT за кібершпіонажу, вони PLA блок 61486 члени? ** -
---**ピエルルイジパガニーニことで**---8月22日には、2014年にリリースさ**(中国人)フライトMH370外国のハッカー調査データ** -&& - サイバースパイ活動の背後にあるAPT**パットパンダ、それらは、PLAユニット61486ですメンバー? ** -
--- ** Prin Pierluigi Paganini ** --- În 22 august 2014 a lansat-** (chinez) zbor MH370 hackeri străini datelor sondajului ** - && - ** putt Panda APT din spatele spionaj cibernetic, ele sunt unitate PLA 61486 membri? ** -
--- ** Per Pierluigi Paganini ** --- En aŭgusto 22, 2014-liberigitaj ** (ĉino) flugo MH370 eksterlandaj hackers enketo datumoj ** -
--**USA/UK/TW/MACAU(FDZ)/KOREN/FR/PH/MAL/UKN/JP/ROMA/......All the world city lauguage**--&& - ** putt Panda APT malantaŭ ciber spionado, ili estas PLA unuo 61,486 membroj? ** -

 ===Melody.Blog===THE   END===>/

&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&



沒有留言:

張貼留言


if you like make fds, wellcome you here~~anytime***

my free place for everyones who want the good software,

come & download them~ wellcome!!