이슈빠



본문

[빌 마크잭 폭로] 국정원이 노린 아이피 주소와 감염시간은 다음과 같다

  • 작성자: speeduof
  • 비추천 0
  • 추천 2
  • 조회 3149
  • 2015.07.31

 

2049262339_G7VQFYdL_EBA19CEAB7B8ED8C8CEC9DBC.jpg
로그파일의 예

 

 

[빌 마크잭과의 서면 인터뷰 전문 – 2 ] 
1. You mentioned in your answer that you had checked the logs that show the IP addresses of everyone who clicked on a malicious link sent by the NIS in May or June 2015 and had seen a few Korean IPs there. Could you identify them? Please give us as much information on these targets as you can.
보내준 답변에서 당신은 2015년 5월 혹은 6월에 국정원이 보낸 악성 링크를 클릭한 모든 사용자들의 아이피(IP) 주소들을 보여주는 로그파일을 점검했고 거기에서 몇 개의 한국인 아이피 주소를 봤다고 언급했다. 그 주소들을 밝혀줄 수 있는가? 이 타겟들에 대한 가능한 많은 정보를 우리에게 보내달라.
Bill: Yes, I checked the logs for everyone who clicked on a malicious link that used Hacking Team’s exploit service, and was sent by the NIS, in May or June 2015 (the NIS may have sent other malicious links not using Hacking Team’s exploit service). Each time the NIS wanted to use this service, it had to submit a request to Hacking Team for a link. The link could only be used to infect someone once. After one person had clicked on the link, it would be invalid. In some of its messages to Hacking Team, the NIS requested links for “real targets.” In some of its messages, the NIS requested links for “test.”
빌 : 그렇다. 나는 해킹팀의 해킹서비스를 사용해 국정원이 2015년 5월 혹은 6월에 보낸 악성 링크를 클릭한 모든 사용자의 로그 파일을 점검했다(국정원은 해킹팀 해킹 서비스를 사용하지 않고 다른 악성 링크들을 보냈을 수도 있다). 이 서비스를 이용하고자 할 때마다 국정원은 해킹팀에 링크를 요청해야 했다. 그 링크는 누군가를 단 한 번 감염시키는 데 사용될 수 있었고, 그 한 사람이 링크를 접속하면 그것은 더 이상 소용이 없어진다. 해킹팀에게 보낸 일부 메시지에서 국정원은 “실제 타겟”에 사용하기 위한 링크를 요청했다. 일부 다른 메시지에서는 국정원이 “테스트”용 링크들도 요청하기도 했다.
I went through and looked at the logs for everyone who clicked on a link sent by the NIS that was for a “real target.” There were 18 IP addresses that clicked. Only three were successfully infected (probably, because the exploit is unreliable). The IP addresses are below, I bolded and highlighted the ones that were successfully infected (two in Korea, one in Russia):
나는 국정원이 보낸 링크를 클릭한 사람들로서 “실제 타겟”이었던 모든 사용자들의 로그 파일을 살펴보았다. 거기에는 링크를 클릭한 18개의 아이피(IP) 주소들이 있었다. 그중 세 개만이 성공적으로 감염됐다(아마 그 해킹이 불확실해서). 이 아이피 주소들은 아래와 같고, 성공적으로 감염된 주소들을 굵은 글씨체로 쓰고 하이라이트 처리했다(한국에서 두 개, 러시아에서 한 개의 아이피 주소들).
IP Address Country Code City Location ISP 
IP주소 국가코드 도시 위치 ISP
109.188.125.17 RU Moscow, Moscow,  Russia, Europe OJSC MegaFon
111.80.143.117 TW Taipei, Taipei, Taiwan, Asia Chunghwa Telecom Co.
114.124.0.237 ID Jakarta, Daerah Khusus Ibukota Jakarta, Indonesia, Asia Telkomsel
139.193.176.58 ID Jakarta, Daerah Khusus Ibukota Jakarta, Indonesia, Asia FASTNET
175.168.46.204 CN Shenyang, Liaoning, China, Asia China Unicom Liaoning
212.5.158.22 BG Bulgaria, Europe Vivacom
212.5.158.70 BG Sofia, Sofia-Capital, Bulgaria, Europe Vivacom
213.87.129.241 RU Russia, Europe MTS OJSC
220.181.132.217 CN Beijing, Beijing Shi, China, Asia China Telecom
223.62.169.2 KR Seoul, Seoul, Republic of Korea, Asia SK Telecom
223.62.212.18 KR Seoul, Seoul, Republic of Korea, Asia SK Telecom
41.210.154.105 UG Kampala, Kampala District, Central Region, Uganda, Africa MTN Uganda
41.210.154.13 UG Kampala, Kampala District, Central Region, Uganda, Africa MTN Uganda
49.230.225.3 TH Bangkok, Bangkok, Thailand, Asia AIS Mobile
49.230.231.158 TH Bangkok, Bangkok, Thailand, Asia AIS Mobile
85.140.1.86 RU Nizhnekamsk, Tatarstan, Russia, Europe MTS OJSC
92.230.140.206 DE Berlin, Land Berlin, Germany, Europe Telefonica Germany
93.84.2.181 BY Minsk, Minsk, Belarus, Europe Belpak
2. Could you tell me the date and time when these Korean IP addresses were successfully infected?
한국 아이피 주소가 성공적으로 감염된 날짜와 시간을 알려 줄 수 있나 ?
Bill: 223.62.169.2 (SK Telecom IP address) was infected at 2015-06-04 06:33:24 UTC. The exploit link was activated (sent to NIS) at 2015-06-03 07:33:16 UTC.
According to the logs, 223.62.169.2 was an SK Telecom edition Galaxy Note 2, with language set to “ko-kr” (Korean/Korea).
223.62.212.18 (SK Telecom IP address) was infected at 2015-06-17 10:46:42 UTC. The exploit link was activated (sent to NIS) at 2015-06-16 08:35:13 UTC.
According to the logs, 223.62.212.18 was an international edition Galaxy Note 2, with language set to “en-ph” (English/Philippines).
빌: 223.62.169.2(SK 텔레콤 아이피 주소)은 2015년 6월 4일 6시 33분에 감염됐다. 이 해킹 링크는 2015년 6월 3일 7시 33분에 활성화됐다(국정원에 보내졌다).

로그 파일에 따르면, 223.62.169.2 은 SK 텔레콤 갤럭시 노트 2이며 언어는 “한국어-한국어”로 설정되어 있었다.

223.62.212.18(SK 텔레콤 아이피 주소)은 2015년 6월 17일 10시 46분에 감염됐다. 이 해킹 링크는 2015년 6월 16일 8시 35분에 활성화됐다(국정원에 보내졌다).

로그 파일에 따르면, 223.62.212.18은 갤럭시 노트 2 해외판이며, 언어는 “영어-필리핀어”로 설정되어 있었다.
3. Is it possible to upgrade a specific program placed in infected computers hacked with the RCS or TNI to a newer version of the same program? In other words, is upgrading a spyware remotely possible?
RCS 혹은 TNI로 해킹당해 감염된 컴퓨터에 심어진 특정 프로그램을 같은 프로그램의 새로운 버전으로 업그레이드하는 것이 가능한가? 다시 말해 스파이웨어를 업그레이드 하는 것이 원격으로 가능한가?
Bill: Yes, it is possible for the NIS to upgrade an infection to a newer version, as well as remove it.
빌 : 그렇다. 국정원이 감염을 새로운 버전으로 업그레이드하거나 제거하는 것 모두 가능하다.
4. Can one do a DDoS attack using infected computers and devices that had been hacked with the RCS or TNI?
RCS 혹은 TNI로 해킹당해 감염된 컴퓨터나 장치들을 사용하여 디도스 공격을 할 수 있나?
Bill: In theory, yes, because it is possible for the NIS to use RCS to upload and run any programs or command they wish on an infected phone or computer. However, I haven’t seen anything to indicate that the NIS used RCS in this way.
빌 : 이론상으로는 가능하다. 왜냐하면 국정원이 RCS를 이용해서 국정원이 원하는 어떤 프로그램이나 명령도 감염된 전화기나 컴퓨터에 실어 작동하는 것이 가능하기 때문이다. 그러나 나는 국정원이 이런 방식으로 RCS를 사용했음을 보여주는 어떤 증거도 보지 못했다. [뉴스프로제공]




추천 2 비추천 0

   

페이스북으로 보내기 트위터로 보내기 구글플러스로 보내기
[close]

댓글목록

간계자출입금지님의 댓글

  • 쓰레빠  간계자출입금지
  • SNS 보내기
  • 다 소용없습니다 지들 일을 지들이 수사하는데 이게 제대로 될까요?
0

Cjmedia님의 댓글

  • 쓰레빠  Cjmedia
  • SNS 보내기
  • 주요 언론사에서는 다루지도 않음
0

태백고니님의 댓글

  • 쓰레빠  태백고니
  • SNS 보내기
  • 이런게 다 필요없네요. 이미 로그파일 다 삭제했고 수사에 협조도 안하는데요
0

닥치고내말들어님의 댓글

  • 쓰레빠  닥치고내말들어
  • SNS 보내기
  • 지가 지를 수사하는데....
0

김정은갈치님의 댓글

  • 쓰레빠  김정은갈치
  • SNS 보내기
  • 그런데도 빠른 종결
0

ㅡ여긴미쳤다님의 댓글

  • 쓰레빠  ㅡ여긴미쳤다
  • SNS 보내기
  • 아무리 이런 일들이 벌어져도.. 바뀔것 같지는 않습니다. 국민들도 (저포함) 그냥 있죠. 욕만하고..
0

이슈빠



이슈빠 게시판 게시물 목록
번호 제   목 이름 날짜 조회 쓰레빠 슬리퍼
120754 죽어도 자신들은 컨트롤타워가 아니라는 청와대 10 kkkkk 06.09 2661 2 0
120753 [장도리] 더 크게 더 많이 2 뀰♡ 06.10 2486 2 0
120752 정우택 정무위원장-황교안 총리 후보 각별한 … 3 makenewss 06.10 2413 2 0
120751 WHO에서 메스르 사태를 말함 3 와이지메일 06.13 2102 2 0
120750 무산되거나 정지된 메가 프로젝트 그 종말 4 노가리빡유 06.23 2875 2 0
120749 그럴싸한 박정희 전 대통령 이름 풀이 6 speeduof 06.23 2943 2 0
120748 [장도리] 돈 심은데 뭐 난다?? 2 뀰♡ 06.24 2202 2 0
120747 (동영상)북한 식량난의 원인은? 2 내가용팔이 07.01 2573 2 0
120746 국민 골구로 잘 살게 할 것같은 차기 대권후… 5 힙합의신발 07.05 2775 2 0
120745 브라질 여자대통령 지지율 그리고 풍자 3 뻑킹코리아 07.08 6399 2 0
120744 현재 그리스 대형마트 상황 3 나한인물함 07.08 4810 2 0
120743 유승민 만평들.. 확실히 유승민 바람이 있긴… 7 농심 07.12 6212 2 0
120742 고발뉴스 이상호기자가 리트윗한 트윗 6 robson 07.13 3443 2 0
120741 단통법을 두고 말바뀐 LG전자 10 오렌지는사과 07.16 3144 2 0
120740 남북통일 예상 비용 6 내가기자다 07.16 7818 2 1
120739 위기의 조선업 탈출방법 4 내가기자다 07.16 2698 2 0
120738 (동영상)대한민국은 북한의 유일한 희망 3 데스페라도 07.22 2971 2 0
120737 최근 3개월 LG그룹 주가 상승률 6 골통박창 07.26 3768 2 0
120736 유럽에서 베스트셀러가 된 화제의 소설, 복종 3 Ted77 07.26 4097 2 0
120735 (동영상)정전협정 62주년에 대한 단상 2 데스페라도 07.29 1708 2 0
120734 너무 먼 열정과 페이 사이 5 Cjmedia 07.30 2692 2 0
120733 [빌 마크잭 폭로] 국정원이 노린 아이피 주… 6 speeduof 07.31 3151 2 0
120732 메르스 사실상 해제 선언 2 우라질브라질 08.01 2417 2 0
120731 보수단체 전단지 1만장 북한으로 날려보내 7 술도가니탕 08.03 2197 2 0
120730 총리실공보] 8.4(화) 8.14일 임시공휴… 5 정경사 08.04 2796 2 0

 

 

컨텐츠 상단으로 이동