Il taccuino di Armando Leotta Rotating Header Image

Attacco Aurora ancora in corso e indagini ad una svolta. Ecco come funziona il malware

Aurora attackL’attacco in larga scala che ha colpito grandi aziende come Google e Adobe non cessa di fare danni e di far parlare di sè.  L’operazione Aurora (è questo il nome con cui McAfee ha denominato l’ondata di targeted attacks in questione) coinvolge molte più aziende delle poche decine stimate inizialmente.

Dmitri Alperovitch, vice presidente del threat research in McAfee, afferma di non essersi mai imbattuto in un attacco così sofisticato ai danni di aziende commerciali.

Esperti di computer forensic hanno identificato la Cina come provenienza dell’attacco ma stanno focalizzando le loro indagini sul malware utilizzato per sfruttare le varie vulnerabilità.

Di estremo interesse il threat report “Operation Aurora” pubblicato da HBGary, davvero ben fatto, dettagliato e completo per capire come funziona il malware, rilevarlo ed eliminarlo dalla propria azienda.

Mancano, volutamente, il dettaglio delle tracce lasciate dall’autore del malware che, a detta  di Greg Hoglund, fondatore e CEO  di HBGary, sono svariate, specifiche e tali da ricondurre presto all’identificazione di chi ha compilato e predisposto il malware.

Cyber Espionage: prendiamo familiarità con questo termine.

____
Clusit

Be Sociable, Share!