Operațiunea Aurora

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Operațiunea Aurora este un atac cibernetic care a început la mijlocul anului 2009 și s-a încheiat în decembrie același an. [1] Știrea atacului a fost făcută publică de Google pe 12 ianuarie 2010 într-un blog . [2] În postare, Google a declarat că atacul își are originea în China .

Ulterior, atacul a fost lansat asupra a zeci de alte companii, inclusiv Adobe , [3] Juniper Networks [4] și Rackspace , care au confirmat public că au fost vizate. Potrivit unor mass-media, chiar Yahoo! , Symantec , Northrop Grumman , Morgan Stanley [5] și Dow Chemical [6] au fost printre țintele atacului.

După atac, Google a scris pe blogul său că intenționează să furnizeze o versiune complet necenzurată a motorului său de căutare în China, adăugând că, dacă acest lucru nu ar fi posibil, ar putea părăsi China și ar putea închide toate birourile din China. [2] Mass-media oficială chineză a răspuns susținând că incidentul face parte dintr-o conspirație a guvernului SUA.

Atacul a fost denumit „Operațiunea Aurora” de Dmitri Alperovitch, vicepreședintele McAfee pentru Cercetarea Amenințărilor. Cercetările efectuate în laboratoarele McAfee au constatat că cuvântul „Aurora” face parte din calea computerului atacatorului, inclusă în două dintre programele binare despre care McAfee susține că sunt asociate cu atacul. „Credem că acesta este numele atacatorului care a dat această operațiune.” George Kurtz, directorul tehnologic al McAfee, a postat pe blog. [7]

De asemenea, potrivit lui McAfee, obiectivul principal al atacului a fost de a obține acces și de a modifica potențial depozitele de cod sursă ale companiilor pe care le-a vizat, care sunt printre cele mai importante din SUA în sectoarele de apărare, securitate și securitate înaltă. [8]

Istorie

Florile au rămas la intrarea birourilor Google din China după anunțul posibilului abandon al țării. Florile au fost scoase deoarece cadoul a fost considerat ilegal de autoritățile chineze.

La 12 ianuarie 2010, Google a dezvăluit pe blogul său că a fost victima unui atac cibernetic. Compania a declarat că atacul a avut loc la mijlocul lunii decembrie și a plecat din China. Firma Mountain View a adăugat, de asemenea, că au fost atacate peste 20 de companii; alte surse au declarat că cel puțin 34 de companii au fost vizate. [2] Ca urmare a atacului, Google a anunțat planurile de a-și revizui poziția în China. [2] În aceeași zi, secretarul de stat american Hillary Clinton a emis o scurtă declarație prin care a condamnat atacul și a cerut un răspuns din partea Chinei. [9]

La 13 ianuarie, agenția de știri All Headline News a raportat că Congresul SUA intenționează să investigheze acuzația Google conform căreia guvernul chinez a folosit serviciile companiei pentru a spiona activiști pentru drepturile omului.

La Beijing , vizitatorii au lăsat flori în afara birourilor Google. Cu toate acestea, au fost îndepărtați și un agent de securitate chinez a susținut că este un tribut floral ilegal. [10]

Analiza atacului

Pe blogul său, Google a scris că o parte din proprietatea sa intelectuală a fost furată. De asemenea, el a speculat că cei care au efectuat atacul au intenționat să acceseze adresele de e-mail Gmail ale disidenților chinezi. Potrivit Financial Times , două adrese folosite de Ai Weiwei au fost sparte și conținutul lor citit și copiat; conturile sale bancare au fost puse sub anchetă de către ofițerii de securitate de stat care au spus că este cercetat pentru „suspiciuni de infracțiuni nespecificate”.

Experții în securitate au observat imediat complexitatea atacului. [7] La două zile după ce știrile despre atac au devenit publice, McAfee a spus că hackerii au folosit câteva vulnerabilități de 0 zile în Internet Explorer, care înainte de atac erau necunoscute programatorilor care au creat sistemul și au botezat atacul „Operațiunea Aurora”. . O lună mai târziu, Microsoft a lansat un patch pentru a remedia problema [11] și a recunoscut că știau despre defectul folosit în atac din septembrie. [12] Au fost găsite vulnerabilități suplimentare în Perforce , software-ul de control al versiunilor utilizat de Google pentru a-și controla codul sursă. [8] [13]

Laboratoarele iDefense ale VeriSign au declarat că atacul a fost efectuat de „agenți ai guvernului chinez sau aproape de acesta”. [14]

Potrivit unui cablu de la ambasada SUA la Beijing și lansat de WikiLeaks , o sursă din China a raportat că biroul politic al Partidului Comunist Chinez a dirijat intruziunea în sistemele Google. Cablul susține, de asemenea, că atacul a făcut parte dintr-o campanie coordonată desfășurată de „lucrători guvernamentali, experți în securitate publică și criminali cibernetici recrutați de guvernul chinez”. Documentul susținea în continuare că aceasta făcea parte dintr-o campanie în care hackerii „au pătruns pe computerele guvernului SUA, ale aliaților săi din Vest și din Dalai Lama din 2002”. [15] Potrivit ziarului The Guardian , atacul „a fost orchestrat după ce un membru al biroului politic chinez și-a introdus numele în motorul de căutare și a găsit articole care îl criticau”. [16]

Odată ce computerul este compromis, o conexiune backdoor deghizată în conexiune SSL se conectează la servere de control botnet din Illinois, Texas și Taiwan, inclusiv sisteme care funcționează cu conturi Rackspace furate. Computerul victimei începe apoi să exploreze rețeaua internă a companiei căreia îi aparține, căutând alte sisteme vulnerabile și coduri proprietare, inclusiv mai ales depozitele de cod sursă.

Atacul s-a încheiat pe 4 ianuarie 2010, când serverele de monitorizare au fost închise; totuși nu se știe dacă hackerii i-au oprit intenționat sau nu. [17]

Notă

  1. ^ (EN) Kelly Jackson Higgins, Atacurile „Aurora” sunt încă în curs de desfășurare, anchetatorii se închid asupra creatorilor de programe malware , pe darkreading.com , Dark Reading , 10 februarie 2010. Accesat pe 3 iunie 2011 .
  2. ^ A b c d (EN) David Drummond, O nouă abordare a Chinei pe googleblog.blogspot.com, Google Inc. , 12 ianuarie 2010. Accesat la 3 iunie 2011.
  3. ^ (EN) Pooja Prasad, Adobe Investigates Corporate Network Security Issue , pe blogs.adobe.com, Adobe , 12 ianuarie 2010. Accesat la 3 iunie 2011.
  4. ^ (EN) Benjamin Pimentel, Juniper Networks care investighează atacurile cibernetice pe marketwatch.com, MarketWatch , 15 ianuarie 2010. Accesat la 3 iunie 2011.
  5. ^ (EN) Lawrence Latif, scurgere prin e-mail HBGary susține că Morgan Stanley a fost piratat pe theinquirer.net, The Inquirer , 1 martie 2011. Adus pe 3 iunie 2011.
  6. ^ (EN) Ariana Hahm Eun-jung Cha, Ellen Nakashima, atacul cibernetic Google China face parte dintr-o vastă campanie de spionaj, spun experții , pe washingtonpost.com, The Washington Post , 14 ianuarie 2010. Accesat la 3 iunie 2011.
  7. ^ A b (EN) George Kurtz, Operațiunea „Aurora” Hit Google, Alții , pe siblog.mcafee.com, McAfee , 14 ianuarie 2010. Accesat la 3 iunie 2011.
  8. ^ A b (EN) Kim Zetter, Hackerii „Google” aveau capacitatea de a modifica codul sursă , pe wired.com, Wired , 3 martie 2010. Accesat pe 3 iunie 2011.
  9. ^ (EN) Hillary Clinton ,Declarație privind operațiunile Google în China , pe state.gov, Departamentul de Stat al Statelor Unite , 12 ianuarie 2010. Accesat la 3 iunie 2011.
  10. ^ (EN) Matthew Robertson, Flowers Laid and Removed, la sediul central Google în China , de la theepochtimes.com, The Epoch Times , 15 ianuarie 2010. Accesat la 3 iunie 2011.
  11. ^ (EN) Microsoft Security Advisory (979352) pe microsoft.com, Microsoft Corporation , 14 ianuarie 2010. Accesat la 3 iunie 2011.
  12. ^ (EN) Ryan Naraine, Microsoft Knew of IE Zero-day flaw since septembrie trecut , pe zdnet.com, ZDNet , 21 ianuarie 2010. Accesat pe 3 iunie 2011.
  13. ^ (RO) Protejarea activelor critice. Lecții învățate din „Operațiunea Aurora” ( PDF ), pe wired.com , McAfee . Adus pe 3 iunie 2011 .
  14. ^ (EN) Paul Ryan, Cercetătorii identifică servere de comandă din spatele atacului Google pe arstechnica.com, Ars Technica . Adus pe 3 iunie 2011 .
  15. ^ (EN) Scott Shane, Andrew W. Lehren, Leaked Cables Offer Raw Look at US Diplomacy on nytimes.com, The New York Times , 28 noiembrie 2010. Accesat la 3 iunie 2011.
  16. ^ (EN) David Leigh, scurgerea cablurilor ambasadei SUA provoacă criză diplomatică globală , pe guardian.co.uk, The Guardian , 28 noiembrie 2010. Accesat la 3 iunie 2011.
  17. ^ (EN) Kim Zetter, Google Hack Attack a fost extrem de sofisticat, noi detalii Arată pe wired.com, Wired , 14 ianuarie 2010. Accesat pe 3 iunie 2011.

Elemente conexe