9:12
26/8/2011

W ciągu nudnego filmu dokumentalnego, chińska telewizja pokazała jedno, bardzo ciekawe, 6 sekundowe ujęcie…

Dowód na sponsorowane przez chiński rząd ataki?

Kamera uchwyciła program służacy do atakowania serwisów należących do religijnego ruchu Falun Gong. Dla niewtajemniczonych, założenia Falun Gong trochę kłócą się z polityką chińskiego rządu, a sam ruch jest traktowany przez rząd jako zagrożenie.

Chinski program do hackowania

Chinski program do hackowania

Nagranie ukazuje program stworzony przez wydział inżynierii elektrycznej chińskiego uniwersytetu wojskowego. Na filmie widzimy, jak ktoś wpisuje w jedno pole adres IP 138.26.72.17 należący do amerykańskiego uniwersytetu w Alabamie (UAB), a następnie wybiera pozycję z opcji “lista stron Falun Gong” i wciska przycisk atakuj. Na tej podstawie ciężko wywnioskować, czy adres IP amerykańskiego uniwersytetu używany jest jako proxy, jest spoofowany, czy może sam w sobie również jest celem ataku — jeśli ktoś zna chiński, może będzie w stanie przetłumaczyć komunikaty zaprezentowanego na screenie narzędzia (na poniższym video, 36 sekunda).

Co ciekawe, amerykański uniwersytet twierdzi, że ukazany na filmie adres IP nie jest wykorzystywany od 2001r, co może wskazywać na to, że narzędzie nie jest pierwszej świeżości… Warto również nadmienić, że EpochTimes, który jako pierwszy naświetlił powyższą sprawę został założony przez wyznawców Falun Gong…

P.S. Nie możemy wyjść z podziwu, że chińscy zaawansowani studenci-hackerzy, żeby przeprowadzać swoje skomplikowane ataki muszą korzystać z graficznego interfejsu z wielkim przyciskiem “Atakuj”… ;>

Aktualizacja 20:45
Adam Banasiewicz, a dokładnie jego dziewczyna ;) podesłała tłumaczenie z chińskiego na polski:

Generalnie na początku tłumacza genezę trojanów. Okienko (od góry)
Wybierz cel ataku
podaj IP
Spis internetowych stron Fa Lun Gong (sic!)
i faktycznie :atakuj: i :cancel:

– Pierwszy wypowiada się DU WENLONG który jest “Specjalistą Wojskowym”. Dzielą ataki komputerowe na “twarde” (ataki polegające na uszkodzeniu hardware’u poprzez EMP !) i “miękkie” polegające na rozsyłaniu robaków, przejmowaniu systemów, itp. Potem jest wytłumaczone jak działa wirus komputerowy i jak atakowany jest system.

Dziękujemy!


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

35 komentarzy

Dodaj komentarz
  1. Na brak świeżości narzędzia wskazuje też interfejs podobny do tego win 3.1 (hint: poszukajcie sobie screenów z win 3.11 i porównajcie paski tytułów)

    • Raczej jakies kde 1.0, windows dopiero w wersji 95 dorobilo sie “x” z prawej strony

    • No właśnie, ciekawe co to za toolkit jest. Na lesstifa mi nie wygląda.

  2. ciekawe czemu nie można filmiku obejrzeć :)?

  3. Bo net Ci nawala – u mnie jest w porządku ;)
    Hmm, ciekawe kiedy zobaczymy coś o odszkodowaniu, choć jednak jest to stary materiał…

  4. Moja dziewczyna zna chiński (skończyła sinologię) dziś będę znał tłumaczenie wszystkiego i mogę podesłać – najwcześniej o godzinie 18-19 niestety.

  5. Na przycisku powinien być napis “HAKUJ”, nie atakuj : – DDDD

    • Albo “HAKIERUJ”, albo coś z błędem ortograficznym jak “CHAKÓJ”.

    • no, wtedy z checia sam bys z niego korzystał :)

  6. Można wrzucic obrazek do google doc i jest tam narzędzie do automatycznego OCR.

    Bez edycji obrazka przetłumaczyło tylko to:
    Hang 1 Qin § ‘i’ bite Dan sad Xun 1, 1 Mountain coffee
    Liver ã ã Fufengqianchu auxiliary ship Feng

    亨1覃§’i‘荀叮 丹 忡 1., 山 咖 1
    肝ã辅丰铅 出ã辅丰船

    • Największy tekst to:
      Wybierz Cel Ataku

      jeden przycisk to atakuj drugi nie mam pojęcia. :)

  7. 9:05 – hack.bat umarłem;D

  8. Czy nieużywane adresy IP nie powinny wrócić do ARIN?

    • A myślisz, że dlaczego się pokończyły adresy IPv4?
      Cała masa tych adresów jest nieużywana, ale nie może być użyta…

  9. Nic z tego filmiku nie rozumiem, ale wygląda to mi na zwykłą propagandę.

  10. Nie zdziwiłbym się, gdyby cały ten filmik i wszystkie użyte w nim programy były tylko propagandową bujdą, mającą niewiele wspólnego z prawdziwymi atakami.
    Ale to Chiny, więc kto wie.

  11. Coś jak fotki Chińskich astronautów

    Propaganda

  12. Ale bujda, lepsze niz “tajne interfejsy do hakierowania fbi” z tanich filmow robione w paintcie

  13. Ta… Wciśnij hakuj w swoim IE :)

  14. Wiele softow pisanych chinska reka widzialem i wygladaly podobnie do tego, totalne bezguscie dezajnerskie – potwierdzam – reka chinska maczala w tym reke :D

    • Podobnie jak hinduskie. Coś jest z tą Azją ;-)

    • Bardziej chodzi o to, że ten niby program korzysta z GUI. Po co?

    • No nie całą azją, bo np. Japońskie programy są ładne.

    • @Anonymous:
      Po co?
      Pewnie po to, że narzędzie pisane jest przez hakiera, ale już niekoniecznie przez niego obsługiwane. Sadzają pewnie jakieś 50 osób przy kompach, podają adresy IP – i HAKIERUJTA chłopaki.

  15. Ale dlaczego mówicie o wpadce? Wpadka to by była, jakby filmowali np. jakichś ludzi przed komputerami i takie okienko by gdzieś mignęło komuś, złapało się przypadkowo. A to jest ujęcie pięknie prezentujące tą aplikację, o pomyłce nie może być mowy.

    • POPIERAM : )) za długo to trwało na przypadek ;]

  16. Czyli ten trojan robi to samo co Google i Skype. Wielkie mi rzeczy…

  17. Czyli jednak dziewczyna się czasem przydaje…

    • Widzisz, nie zawsze redtube górą :D

  18. @”(ataki polegające na uszkodzeniu hardware’u poprzez EMP !)”

    Tak z ciekawosci, czy sa jakies udokomentowane przypadki uzycia przez sily Chin (lub innego panstwa) tej metody? ;)

    • Aha padł mi właśnie w TP-linku modem…

  19. Czy były jakieś udokumentowane bądź nie ataki na Polskie serwisy przez “Chińskich hakierów”?

  20. typowa propagandowa realizacja :)

  21. “Chińscy zaawansowani studenci-hackerzy, żeby przeprowadzać swoje skomplikowane ataki muszą korzystać z graficznego interfejsu z wielkim przyciskiem Atakuj”
    A jeżeli chińscy chacherzy nie używają takich programów tylko je piszą? Jeżeli program ma taki GUI to podejrzewam, że jest on wyprodukowany i przeznaczony dla mas pracujących miast i wsi.

    Kiedyś atakowano wroga słoniami, może teraz przyszła pora na armię mrówek?

  22. 自由民主的中國人權和民主,沒有自由和勞改營和個人權利

Odpowiadasz na komentarz Konrad

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: