Operazione Aurora: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m WPCleaner v2.05 - fix redirect - Congresso degli Stati Uniti d'America |
Funzionalità collegamenti suggeriti: 2 collegamenti inseriti. |
||
Riga 3:
In seguito, l'attacco è stato lanciato verso dozzine di altre aziende, tra cui [[Adobe (azienda)|Adobe]],<ref>{{Cita web|lingua=en|autore=Pooja Prasad|url=https://blogs.adobe.com/conversations/2010/01/adobe_investigates_corporate_n.html|titolo=Adobe Investigates Corporate Network Security Issue|editore=[[Adobe (azienda)|Adobe]]|data=12 gennaio 2010|accesso=3 giugno 2011}}</ref> [[Juniper Networks]]<ref>{{Cita web|lingua=en|autore=Benjamin Pimentel|url=https://www.marketwatch.com/story/juniper-networks-investigating-cyber-attacks-2010-01-15|titolo=Juniper Networks investigating cyber-attacks|editore=[[MarketWatch]]|data=15 gennaio 2010|accesso=3 giugno 2011}}</ref> e [[Rackspace]], che hanno confermato pubblicamente di essere state prese di mira. Secondo alcuni media anche [[Yahoo!]], [[Symantec]], [[Northrop Grumman Corporation|Northrop Grumman]], [[Morgan Stanley]]<ref>{{Cita web|lingua=en|autore=Lawrence Latif|url=http://www.theinquirer.net/inquirer/news/2029754/hbgary-email-leak-claims-morgan-stanley-hacked|titolo=HBGary email leak claims Morgan Stanley was hacked|editore=[[The Inquirer]]|data=1º marzo 2011|accesso=3 giugno 2011|dataarchivio=3 marzo 2011|urlarchivio=https://web.archive.org/web/20110303113940/http://www.theinquirer.net/inquirer/news/2029754/hbgary-email-leak-claims-morgan-stanley-hacked|urlmorto=sì}}</ref> e [[Dow Chemical]]<ref name= Google_China_cyberattack_part_of_vast_espionage_campaign >{{Cita web|lingua=en|autore=Ariana Eunjung Cha|coautori=Ellen Nakashima|url=https://www.washingtonpost.com/wp-dyn/content/article/2010/01/13/AR2010011300359.html|titolo=Google China cyberattack part of vast espionage campaign, experts say|editore=[[The Washington Post]]|data=14 gennaio 2010|accesso=3 giugno 2011}}</ref> sono state tra gli obiettivi dell'attacco.
Dopo l'attacco, Google ha scritto sul suo blog che pensava di fornire in Cina una versione del suo [[motore di ricerca]] completamente priva di [[censura]], aggiungendo che se ciò non fosse stato possibile, avrebbe potuto lasciare la Cina e chiudere tutti i suoi uffici nel paese asiatico.<ref name= A_new_approach_to_China /> I media ufficiali cinesi hanno risposto affermando che l'incidente è parte di una cospirazione ad opera del [[Governo federale degli Stati Uniti d'America|governo degli Stati Uniti]].
L'attacco è stato chiamato “Operazione Aurora” da Dmitri Alperovitch, vicepresidente della sezione Ricerca sulle minacce di [[McAfee]]. La ricerca ai laboratori McAfee ha scoperto che la parola “Aurora” faceva parte del [[percorso]], nel computer di chi ha compiuto l'attacco, incluso in due dei [[file binario|file binari]] [[malware]] che McAfee sostiene che siano associati con l'attacco stesso. «Crediamo che questo sia il nome che chi ha compiuto l'attacco ha dato a questa operazione.» ha scritto in un blog George Kurtz, ''[[chief technology officer]]'' di McAfee.<ref name= Operation_Aurora_Hit_Google_Others >{{Cita web|lingua=en|autore=George Kurtz|url=http://siblog.mcafee.com/cto/operation-%E2%80%9Caurora%E2%80%9D-hit-google-others|titolo=Operation “Aurora” Hit Google, Others|editore=[[McAfee]]|data=14 gennaio 2010|accesso=3 giugno 2011}}</ref>
Riga 20:
Nel suo blog, Google ha scritto che una parte della sua proprietà intellettuale è stata rubata. Ha anche ipotizzato che chi ha compiuto l'attacco intendesse accedere agli indirizzi di posta elettronica [[Gmail]] dei dissidenti cinesi. Secondo il [[Financial Times]], due indirizzi usati da [[Ai Weiwei]] sono stati violati ed il loro contenuto letto e copiato; i suoi conti bancari sono stati messi sotto indagine da parte di agenti di sicurezza statali che dissero che egli era indagato per "non specificati sospetti crimini".
Gli esperti di sicurezza hanno notato immediatamente la complessità dell'attacco.<ref name= Operation_Aurora_Hit_Google_Others /> Due giorni dopo che la notizia dell'attacco diventasse pubblica, McAfee ha dichiarato che i pirati informatici hanno utilizzato alcune vulnerabilità [[0-day]] in [[Internet Explorer]] che prima dell'attacco erano sconosciute ai programmatori che avevano creato il sistema, ed hanno battezzato l'attacco "Operazione Aurora". Un mese dopo, [[Microsoft]] ha rilasciato una [[patch (informatica)|patch]] per risolvere il problema<ref>{{Cita web|lingua=en|url=https://www.microsoft.com/technet/security/advisory/979352.mspx|titolo=Microsoft Security Advisory (979352)|editore=[[Microsoft Corporation]]|data=14 gennaio 2010|accesso=3 giugno 2011}}</ref> ed ha ammesso che sapevano della falla usata nell'attacco fin da settembre.<ref>{{Cita web|lingua=en|autore=Ryan Naraine|url=https://www.zdnet.com/blog/security/microsoft-knew-of-ie-zero-day-flaw-since-last-september/5324|titolo=Microsoft knew of IE zero-day flaw since last September|editore=[[ZDNet]]|data=21 gennaio 2010|accesso=3 giugno 2011}}</ref> Ulteriori vulnerabilità sono state trovate in [[Perforce]], il software di [[controllo versione]] usato da Google per controllare il suo [[codice sorgente]].<ref name= Google_Hackers_Had_Ability_to_Alter_Source_Code /><ref>{{Cita web|lingua=en|url=https://www.wired.com/images_blogs/threatlevel/2010/03/operationaurora_wp_0310_fnl.pdf|titolo=Protecting Your Critical Assets. Lessons Learned from “Operation Aurora”|editore=[[McAfee]]|formato=PDF|accesso=3 giugno 2011}}</ref>
I laboratori iDefense di [[VeriSign]] hanno dichiarato che l'attacco è stato perpetrato da "agenti del governo cinese o vicini ad esso".<ref>{{Cita web|lingua=en|autore=Ryan Paul|url=https://arstechnica.com/security/news/2010/01/researchers-identify-command-servers-behind-google-attack.ars|titolo=Researchers identify command servers behind Google attack|editore=[[Ars Technica]]|accesso=3 giugno 2011}}</ref>
| |||