Operação Aurora: a série de ataques cibernéticos

Operação Aurora foi uma série de ataques cibernéticos realizados por avançadas ameaças persistentes, como o Grupo Elderwood, com sede em Pequim, na China, com vínculos com o Exército Popular de Libertação.

Divulgado primeiramente ao público pelo Google em 12 de janeiro de 2010, em uma postagem no blog, os ataques começaram em meados de 2009 e continuaram até dezembro de 2009.

O ataque foi dirigido a dezenas de outras organizações, das quais a Adobe Systems, Juniper Networks e Rackspace confirmaram publicamente que foram alvo.

De acordo com relatos da mídia, Yahoo, Symantec, Northrop Grumman, Morgan Stanley e Dow Química também estavam entre os alvos.

Como resultado do ataque, a Google declarou em seu blog que planejava operar uma versão completamente não censurada de seu mecanismo de busca na China “dentro da lei, se for possível”, e reconheceu que, se isso não for possível, deixaria a China e fechar seus escritórios locais.

As autoridades chinesas, por sua vez, alegaram que isso fazia parte de uma estratégia desenvolvida pelo governo dos EUA.

O ataque foi chamado de “Operação Aurora” por Dmitri Alperovitch, vice-presidente de pesquisa de ameaças da empresa de segurança cibernética McAfee.

Uma pesquisa da McAfee Labs descobriu que “Aurora” fazia parte de um arquivo na máquina do invasor que estava incluído em dois dos binários de malware que a McAfee disse estar associada ao ataque.

“Nós acreditamos que era o nome interno que usado pelos intrusos que deu origem a esta operação”, disse o diretor de tecnologia da McAfee, George Kurtz, em uma postagem no blog.

De acordo com a McAfee, o objetivo principal do ataque era obter acesso e potencialmente modificar repositórios de código fonte nestas empresas de alta tecnologia, segurança e defesa.

“A gestão da cadeia de suprimentos desses negócios estavam abertos”, diz Alperovitch.

“Ninguém jamais pensou em protegê-los, mas essas eram as jóias da coroa da maioria dessas empresas de muitas maneiras – muito mais valiosas do que quaisquer dados financeiros ou de identificação pessoal que venham ter algum esforço para proteger”.

Deixe seu comentário!