Операція «Аврора» Примітки | Навігаційне менюStealing US business...


Розвинена стала загрозаАмерикано-китайські відносиниЗлочини 2009


кібератакрозвинена стала загрозаангл.ПекініКитайНародно-визвольної арміїблозіGoogleAdobe SystemsJuniper NetworksRackspaceYahooSymantecNorthrop GrummanMorgan StanleyDow Chemicalбез цензуриДмитро АльперовичMcAfeeангл.шляху до файлувіруснихдвійкових файлахпочаткового кодукерування конфігурацією




Операція «Аврора» — це серія кібератак проведені як розвинена стала загроза, виконана групою «Елдервуд Груп» (англ. Elderwood Group), що базується в Пекіні (Китай) та є підрозділом Народно-визвольної армії.[1] Інформація про атаки була оприлюднена в блозі Google 12 січня 2010 року,[2] де було зазначено, що атаки почалися в середині 2009 року і тривали до кінця грудня 2009 року.[3]


Ця атака була спрямована на десятки інших організацій, серед яких Adobe Systems,[4]Juniper Networks[en][5] та Rackspace[6], які публічно підтвердили, що були атаковані. Відповідно до повідомлень у ЗМІ, Yahoo, Symantec, Northrop Grumman, Morgan Stanley[7] та Dow Chemical[en][8] також були атаковані.


У результаті атаки компанія Google заявила в своєму блозі, що вона планує використовувати в Китаї рушій пошукової системи без цензури[en] «у межах закону, як і всі», і зазначила, що якщо це не можливо, то можливо покинути Китай і закрити свої китайські офіси. Офіційні китайські джерела заявили, що це було частиною стратегії, розробленої урядом США.[9]


Дмитро Альперович[en], віце-президент з дослідження кібер-загроз компанії McAfee, назвав цю атаку «Операцією Аврора». Дослідження, проведені компанією McAfee Labs, виявили, що слово «Аврора» (англ. Aurora) була частиною шляху до файлу на комп'ютері зловмисника, який містився в вірусних двійкових файлах, що за твердженням McAfee, були пов'язані з нападом. «Ми вважаємо, що це внутрішнє ім'я, яким зловмисник чи зловмисники назвали цю операцію», — заявив головний директор по технологіям компанії McAfee Джордж Курц у своєму блозі.[10]


За даними McAfee, головною метою атаки було отримання доступу та зміна початкового коду в репозиторіях цих компаній. «[У цих компаній керування конфігурацією] було широко доступне», — каже Альперович. «Ніхто ніколи не думав про їх захист, при тому, що вони були набагато цінніше, ніж будь-які фінансові або особисті дані, на захист яких витрачалось багато часу та зусиль.»[11]



Примітки |





  1. Clayton, Mark (14 September 2012). Stealing US business secrets: Experts ID two huge cyber 'gangs' in China. Christian Science Monitor. Процитовано 24 February 2013. 


  2. A new approach to China. Google Inc. 2010-01-12. Процитовано 17 January 2010. 


  3. 'Aurora' Attacks Still Under Way, Investigators Closing In On Malware Creators. Dark Reading (DarkReading.com). 2010-02-10. Процитовано 2010-02-13. 


  4. Adobe Investigates Corporate Network Security Issue. 2010-01-12. Процитовано 17 January 2010. 


  5. Juniper Networks investigating cyber-attacks. MarketWatch. 2010-01-15. Процитовано 17 January 2010. 


  6. Rackspace Response to Cyber Attacks. Архів оригіналу за 18 January 2010. Процитовано 17 January 2010. 


  7. HBGary email leak claims Morgan Stanley was hacked. Процитовано 2 Mar 2010. 


  8. Cha, Ariana Eunjung; Ellen Nakashima (2010-01-14). Google China cyberattack part of vast espionage campaign, experts say. The Washington Post. Процитовано 17 January 2010. 


  9. Hille, Kathrine (2010-01-20). Chinese media hit at 'White House's Google'. Financial Times. Процитовано 20 January 2010. 


  10. Kurtz, George (2010-01-14). Operation "Aurora" Hit Google, Others. McAfee, Inc. Архів оригіналу за 11 September 2012. Процитовано 17 January 2010. 


  11. Zetter, Kim (2010-03-03). 'Google' Hackers Had Ability to Alter Source Code. Wired. Процитовано 4 березня 2010. 









Popular posts from this blog

As a Security Precaution, the user account has been locked The Next CEO of Stack OverflowMS...

Список ссавців Італії Природоохоронні статуси | Список |...

Українські прізвища Зміст Історичні відомості |...