北 해커 현상금 (美 FBI) 138억(사주와 점사)
..................구글 제미나이 / GPT 4O도 한마디
미 국무부 '정의를 위한 보상 프로그램' 1000만불
림종혁(북한 해커)
북한 정찰총국 산하 안다리엘에서 활동하는 것으로 파악
"실제 북한에 머무르는 림종혁을 잡을 가능성은 낮지만, 현상금에 정보를 넘겨올 수 있다"
마우이(Maui)라는 전에 보지 못했던 악성 코드를 사용
- 코로나가 한창이던 시기 미국 병원에 이어 공공기관까지 해킹 -
-2022년 11월부터 이 작전을 통해
2010년 이전에 작성된 군용 항공기 및 인공위성에 사용되는 재료 관련
미분류 기술 정보와 같은 데이터를 빼 가기도 한 것......
안다리엘은 평양과 신의주에 기반을 두고 있는 북한 정찰총국 3국 산하 국가배후 해킹조직이다.
안다리엘 조직의 다른 이름은
오닉스슬릿(Onyx Sleet, 구 플루토늄),
다크서울(Dark Seoul),
사일런트 천리마(Slient Chollima),
스톤플라이(Stonefly),
클라시오파(Clasiopa)등으로 알려져 있다.
이 조직은 주로 정권의 군사 및 핵무기 개발을 위해 방산·항공우주·핵·해양 등 공학 기관들을
대상으로 민감 기술 및 지적 재산을 절취한다.
북한 해커인 림종혁과 유사한 성향을 가진 해커의 가능성이 높은 일주를 추정.
해커로서 활동하는 인물은 주로 지능적, 은밀하며 계획적이고 집요한 성격이 필요합니다. 사주명리학적으로 이러한 성향을 지닐 가능성이 높은 일주를 선정하려면 식신, 상관, 편관, 편인 등의 영향이 강하게 나타나는 일주를 고려할 수 있습니다.
60간지 중 해커로서 활동하기 적합한 일주
기유일주 (己酉日柱):
지능적이고 분석적인 성향: 기토(己土)의 성향은 세밀하고 분석적인 능력을 제공합니다. 유금(酉金)은 메탈의 성격으로 단단하고 냉철한 판단력을 상징합니다.
은밀한 활동: 유금은 숨어서 활동하는 성향이 있으며, 기토는 내부적인 분석을 좋아하는 특성이 있어 해커로서 적합합니다.
조직적이고 체계적인 사고: 기토는 체계적이고 꼼꼼한 성격을 가지고 있어 해킹의 정교한 계획을 세울 수 있습니다.
경인일주 (庚寅日柱):
도전적이고 전략적: 경금(庚金)은 강인하고 공격적인 성향이 있어, 새로운 도전에 맞서고 문제를 해결하는 능력이 뛰어납니다. 인목(寅木)은 모험을 즐기며 창의적인 사고를 지원합니다.
끈기와 집중력: 인목의 성향은 한 번 목표를 정하면 꾸준히 달성하려는 끈기가 있습니다. 이는 해커가 지속적으로 목표를 추적하는 데 유리합니다.
조직적: 경금의 성향은 체계적이고 조직적인 사고를 강조합니다.
무술일주 (戊戌日柱):
책임감과 주도성: 무토(戊土)는 주도적이며 책임감이 강한 성향을 지닙니다. 술토(戌土)는 큰 산과 같아 견고하고 안정된 성향이 있습니다.
보안 의식: 술토의 성격은 자신과 조직을 보호하려는 의지가 강합니다. 이는 해커로서 활동할 때 중요한 특성입니다.
독립적이고 은밀함: 무토는 독립적인 성향을 가지고 있으며, 술토는 은밀한 활동을 선호합니다.
을사일주 (乙巳日柱):
지능과 계산 능력: 을목(乙木)은 섬세하고 지능적인 성향을 가지며, 사화(巳火)는 빠르고 기민한 판단력을 지원합니다.
계획적이고 전략적: 사화는 빠르게 결정을 내리며, 을목은 계획적으로 접근하는 성향을 가지고 있습니다.
비밀 유지: 사화는 은밀하게 활동하는 성향이 강해 해킹 활동에 적합합니다.
림종혁과 같은 해커는 주로 지능적이고 분석적이며 은밀하게 활동할 수 있는 성향을 가진 일주에서 나타날 가능성이 큽니다. 위의 예시 일주들은 이러한 특성을 잘 나타내며, 각각의 특성에 맞게 해킹 활동에 적합한 성향을 보일 수 있습니다. 사주명리학적으로 이러한 일주들은 은밀한 계획, 분석적인 접근, 조직적인 사고 등을 통해 해커로서의 활동을 효과적으로 수행할 수 있습니다.
북한 해커 심현섭 림종혁의 작명풀이를해서 어떤일주가 가능성 있는지
작명풀이와 사주명리학
작명풀이에서는 이름의 한자를 분석하여 그 의미와 음양오행의 조화를 통해 인물의 성격과 운세를 해석합니다. 이를 통해 북한 해커인 심현섭과 림종혁의 이름을 분석하고, 이들이 어떤 일주(日柱)를 가질 가능성이 있는지 사주명리학적으로 설명해보겠습니다.
심현섭과 림종혁의 작명풀이
심현섭 (沈賢燮)
沈(심): '잠길 심'으로, 물(水)의 속성을 가집니다.
賢(현): '어질 현'으로, 금(金)의 속성을 가집니다.
燮(섭): '불꽃 섭'으로, 불(火)의 속성을 가집니다.
림종혁 (林鍾赫)
林(림): '수풀 림'으로, 나무(木)의 속성을 가집니다.
鍾(종): '쇠북 종'으로, 금(金)의 속성을 가집니다.
赫(혁): '빛날 혁'으로, 불(火)의 속성을 가집니다.
일주 분석
사주명리학에서 일주는 태어난 날의 천간(天干)과 지지(地支)를 말하며, 개인의 성격과 운명을 분석하는 데 중요한 요소입니다.
가능성 있는 일주
심현섭
이름의 한자 분석에서 물, 금, 화의 속성이 드러납니다. 이는 조화로운 음양오행의 배치를 나타냅니다.
예시 일주: 경자일주(庚子日柱): 경(庚)은 금(金), 자(子)는 물(水)입니다. 경자일주는 지혜롭고 재치 있는 성격을 나타내며, 정보 수집과 분석에 강한 능력을 가집니다.
림종혁
이름의 한자 분석에서 목, 금, 화의 속성이 드러납니다. 이는 강한 성격과 리더십을 나타냅니다.
예시 일주: 갑인일주(甲寅日柱): 갑(甲)은 목(木), 인(寅)은 목(木)입니다. 갑인일주는 혁신적이고 도전적인 성격을 나타내며, 전략적 사고와 리더십이 강한 특성을 보입니다.
심현섭과 림종혁의 이름 한자 풀이와 그에 따른 음양오행 분석을 통해,
심현섭은 정보 분석에 강한 경자일주,
림종혁은 전략적 사고가 뛰어난 갑인일주를 가질 가능성이 큽니다.
이러한 일주들은 해킹과 같은 지능적이고 전략적인 활동에 적합한 성격과 능력을 나타냅니다.
남자 갑인일주 북한 해커의 성격특징과 행동반경은
갑인일주(甲寅日柱)의 사주를 가진 북한 해커의 성격과 행동반경에 대해 설명해 보겠습니다.
성격특징
혁신적이고 창의적:
갑인일주는 갑목(甲木)과 인목(寅木)으로 구성되며, 이는 큰 나무와 같이 강인하고 도전적인 성격을 나타냅니다.
갑목은 창의적이고 진취적인 에너지를 상징하며, 새로운 것을 시도하고 혁신적인 아이디어를 만들어내는 성향이 강합니다.
결단력과 리더십:
인목(寅木)은 강한 리더십과 결단력을 나타냅니다. 어려운 상황에서도 결단력 있게 문제를 해결하고, 팀을 이끌어가는 능력이 뛰어납니다.
이는 해킹과 같은 전략적이고 지능적인 작업에서 중요한 특성입니다.
독립적이고 자기주도적:
갑인일주는 독립적인 성향을 가지고 있으며, 스스로 문제를 해결하려는 의지가 강합니다.
자기주도적인 성격으로 인해 혼자서도 복잡한 해킹 작업을 수행할 수 있습니다.
끈기와 집중력:
갑목의 성질은 끈기와 집중력을 상징합니다. 한번 목표를 정하면 그것을 달성하기 위해 꾸준히 노력하는 경향이 있습니다.
이는 해커로서 장기간의 해킹 작업이나 정보 수집에 유리합니다.
행동반경
비밀스러운 활동:
갑인일주의 성격은 비밀스럽고 은밀한 활동을 잘 수행합니다. 다른 사람에게 쉽게 자신의 계획을 노출하지 않으며, 철저하게 보안과 은폐를 유지합니다.
이는 북한 해커로서의 활동에 적합합니다.
전략적 사고:
전략적 사고를 통해 목표를 설정하고, 그 목표를 달성하기 위한 구체적인 계획을 세우는 데 능합니다.
해킹 대상의 취약점을 분석하고, 이를 이용해 효과적인 공격을 수행합니다.
협력과 네트워킹:
갑인일주는 필요할 때 다른 사람들과 협력하여 목표를 달성할 수 있는 능력을 가지고 있습니다.
팀 내에서의 협력과 네트워킹을 통해 더 큰 목표를 달성하는 데 기여할 수 있습니다.
적응력과 유연성:
다양한 상황에 적응하고, 필요에 따라 유연하게 대처하는 능력이 뛰어납니다.
갑자기 변하는 해킹 환경이나 새로운 보안 시스템에도 빠르게 적응하여 목표를 달성합니다.
갑인일주를 가진 북한 해커는 창의적이고 독립적이며 전략적인 성격을 가지고 있습니다. 이들은 비밀스럽고 은밀한 활동을 통해 목표를 달성하며, 필요할 때 협력과 네트워킹을 활용하여 큰 목표를 이루어냅니다. 해킹과 같은 복잡하고 지능적인 작업에 뛰어난 능력을 발휘할 수 있는 특성을 가지고 있습니다.
북한 해커들의 해킹 방법은 정교하고 조직적이며, 다양한 수법과 절차를 통해 수행됩니다.
일반적으로 사용되는 해킹 수법과 순서를 살펴보면 다음과 같습니다:
1. 정보 수집 (Reconnaissance)
공개 정보 탐색(OSINT): 소셜 미디어, 웹사이트, 뉴스 등을 통해 목표물에 대한 정보를 수집합니다.
네트워크 스캔: 네트워크를 스캔하여 시스템의 취약점과 열려있는 포트를 찾습니다.
사회공학 기법: 목표 조직의 구성원들을 대상으로 피싱 이메일을 보내거나, 가짜 웹사이트를 통해 정보를 빼내려 시도합니다.
2. 침투 (Initial Access)
피싱 공격: 악성 이메일이나 메시지를 통해 악성 코드를 첨부하거나 링크를 클릭하게 유도합니다.
악성 코드 배포: 이메일 첨부파일, 다운로드 링크 등을 통해 악성 소프트웨어를 설치합니다.
제로데이 취약점 악용: 아직 패치되지 않은 소프트웨어의 취약점을 이용하여 시스템에 침투합니다.
3. 악성 코드 설치 (Malware Installation)
백도어 설치: 침투 후 백도어 프로그램을 설치하여 지속적인 접근을 가능하게 합니다.
랜섬웨어 배포: 시스템을 암호화하여 금전을 요구하거나, 데이터를 탈취합니다.
키로거 설치: 키로거 프로그램을 설치하여 키보드 입력을 감시하고 민감 정보를 수집합니다.
4. 권한 상승 (Privilege Escalation)
로컬 익스플로잇: 시스템 내부에서 관리자 권한을 획득하기 위한 취약점을 악용합니다.
패스워드 크래킹: 비밀번호를 추측하거나 크래킹 도구를 사용하여 관리자 계정의 비밀번호를 알아냅니다.
5. 내부망 이동 (Lateral Movement)
네트워크 스캔: 내부망에서 다른 시스템과 네트워크를 스캔하여 추가적인 취약점을 찾습니다.
도구 배포: 내부망에서 사용할 악성 도구를 다른 시스템에 배포하여 감염 범위를 넓힙니다.
크리덴셜 탈취: 내부망에서 다른 시스템의 크리덴셜(자격 증명)을 탈취하여 접근 범위를 넓힙니다.
6. 데이터 탈취 (Data Exfiltration)
데이터 수집: 중요한 데이터, 비밀 파일, 지적 재산 등을 수집합니다.
암호화 및 전송: 수집한 데이터를 암호화하여 탐지되지 않게 하고, 외부 서버로 전송합니다.
커버링 트랙: 흔적을 지우기 위해 로그를 삭제하거나 시스템을 재설정합니다.
7. 공격 후 행동 (Post-Attack Activities)
데이터 유출 협박: 탈취한 데이터를 공개하지 않는 대가로 금전을 요구하거나, 특정 행동을 강요합니다.
추가 공격 준비: 이미 확보한 접근 권한을 통해 다음 공격을 준비하거나, 다른 시스템을 감염시킵니다.
북한 해커들은 매우 조직적이고 체계적으로 이러한 단계를 수행하며, 주로 국가의 지휘 아래 전략적으로 중요한 정보와 자원을 목표로 합니다. 각 단계에서는 최신 해킹 도구와 기술을 활용하며, 지속적인 모니터링과 보안 패치를 통해 방어 시스템을 우회하는 능력을 가지고 있습니다.
https://www.mbn.co.kr/news/world/5045089
https://pisgah.tistory.com/187
https://pisgah.tistory.com/notice/329
https://pisgah.tistory.com/notice/286
'비즈니스 사계절 운행도(대운세운)' 카테고리의 다른 글
5차 중동전쟁 가능성(시나리오.점사.승패)*** (0) | 2024.08.10 |
---|---|
정묘 편인다자(목). 을묘 비견다자(목)*** (0) | 2024.08.06 |
북한 해커 사주와 점사(138억 현상금)***2 (0) | 2024.07.31 |
트럼프와 해리스(D-100 승부 . 성패)***3 (1) | 2024.07.29 |
60일주중 가장 고집이 센.기가 센 일주*** (1) | 2024.07.29 |