เหนือสิ่งอื่นใด ผู้เชี่ยวชาญด้านความปลอดภัย McAfee ค้นพบว่าหนึ่งในเวกเตอร์ของการโจมตีที่โปรแกรมประกาศว่าตกเป็นเหยื่อนั้น ไม่ใช่ใครอื่นนอกจากข้อบกพร่องที่ไม่รู้จักมาจนบัดนี้ใน Internet Explorer
ชื่อรหัสว่า “ปฏิบัติการออโรร่า” มันเป็นชื่อที่คุ้มค่าของเจมส์ บอนด์ที่นักวิจัยของ McAfee เรียกว่าการโจมตีที่มีเป้าหมายไปที่พนักงานหลายคนของ Google และบริษัทอื่นๆ ในอเมริกา ยักษ์ใหญ่แห่งการค้นหาซึ่งก็ประสบเช่นกันพยายามแฮ็กโครงสร้างพื้นฐานไปไกลถึงการพิจารณาการมีอยู่ในตลาดจีนซึ่งเป็นประเทศที่สงสัยว่าเป็นจุดกำเนิดของการดำเนินการเหล่านี้
ในกแถลงการณ์, ที่ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีจากผู้จัดพิมพ์ George Kurtz อธิบายว่าหนึ่งในมัลแวร์ที่ใช้ใน Operation Aurora ใช้ประโยชน์จากข้อบกพร่องที่ไม่รู้จักมาก่อนใน Internet Explorer
Microsoft ยืนยันการค้นพบของ McAfee และเผยแพร่ข้อความแจ้งเตือนบนเว็บไซต์ของเขา ข้อบกพร่องนี้เกี่ยวข้องกับ Internet Explorer เวอร์ชันล่าสุดทั้งหมด (6, 7 และ 8) รวมถึงระบบปฏิบัติการส่วนใหญ่ของบริษัท รวมถึง Windows 7 อย่างไรก็ตาม ช่องโหว่นี้จะส่งผลกระทบต่อผู้ใช้ IE 6 เป็นหลัก ซึ่งจะทำให้การโจมตีผ่านไปได้มากขึ้น ได้อย่างง่ายดายไม่เหมือนกับเบราว์เซอร์เวอร์ชันล่าสุด
“การทำงานแบบมืออาชีพ”
François Paget นักวิจัยจาก McAfee Labs กล่าวเพิ่มเติมที่01สุทธิ--เราเห็นการโจมตีมากขึ้นเรื่อยๆซีโร่เดย์ [การโจมตีที่ใช้ประโยชน์จากข้อบกพร่องที่ไม่รู้จักมาจนบัดนี้ในโปรแกรม หมายเหตุจากบรรณาธิการ]แต่ในตัวอย่างนี้เรากำลังเผชิญกับการทำงานแบบมืออาชีพ -
การโจมตีเกิดขึ้นได้อย่างไร?-ตามข้อมูลของผมนายพาเก็ทกล่าวต่ออีเมลส่วนบุคคลที่ดีมากถูกส่งไปยังบุคคลเป้าหมาย โดยเสนอให้พวกเขาไปยังหน้าที่มีช่องโหว่ (1) -จริงๆ แล้วอีเมลเหล่านี้ถูกเขียนให้ดูเหมือนหยดน้ำสองหยดเหมือนข้อความจากบุคคลที่เชื่อถือได้ จากความเป็นเลิศ-วิศวกรรมสังคม »กล่าวโดยสรุปประกอบกับข้อบกพร่องที่มองไม่เห็นมาก่อน
หรือค็อกเทลระเบิดเพื่อปนเปื้อนเครื่องจักรในเวลาเพียงไม่กี่วินาที-นับตั้งแต่วินาทีที่ผู้ใช้ไปที่หน้าที่ติดไวรัส การใช้ประโยชน์ในรูปแบบของโค้ด Javascript ที่เป็นอันตรายที่เรียกว่า Exploit-Comele จะติดตั้งหยด (2)ชื่อ roarur.dr บนเครื่องที่ติดไวรัส จากนั้นจะฝังไฟล์หลายไฟล์ใน Windows รวมถึง DLL, roarur.dll ซึ่งช่วยให้ผู้โจมตีสามารถควบคุมเครื่องได้นายพาเก็ทกล่าวต่อ
การโจมตีที่รอบคอบเท่าที่จะมีประสิทธิภาพ
ต่างจากการโจมตีทางไซเบอร์ในวงกว้างอื่นๆ ตรงที่ Operation Aurora ได้รับการออกแบบตั้งแต่เริ่มต้นเพื่อให้มีความรอบคอบและมีประสิทธิภาพ และมีความเสี่ยงเพียงเล็กน้อยที่เครื่องของทุกคนจะได้รับผลกระทบจากม้าโทรจันนี้ นายพาเก็ทกล่าวว่า« ลการโจมตีดังกล่าวส่งผลกระทบต่อบริษัทเพียงไม่กี่แห่งและผู้คนไม่กี่สิบคน รวมถึงพนักงานของ Google และไม่ได้เกิดขึ้นอีก เราทราบข้อบกพร่อง เรามีตัวอย่างโค้ดที่เป็นอันตราย และเรากำลังติดตามการแพร่กระจายที่เป็นไปได้ แต่ตั้งแต่นั้นมาเราก็ไม่เห็นไฟล์เหล่านี้บนเว็บเลย"
ทำไมต้องออโรร่าล่ะ?-ในบรรดาไฟล์ที่ติดไวรัสในเครื่องหนึ่ง เราค้นพบ DLL ที่มีลิงก์ไปยังไลบรารีที่ใช้สำหรับรวบรวมมัลแวร์ ลิงก์นี้ชี้ไปที่โฟลเดอร์บนเครื่องของผู้โจมตีชื่อ Aurora »โดยระบุนายพาเก็ท
ในขณะนี้ ไม่มีข้อมูลที่ค้นพบในไฟล์เหล่านี้ ซึ่งยังคงถูกวิเคราะห์ สามารถยืนยันการมีส่วนร่วมของจีนในการโจมตีครั้งนี้ได้ แหล่งข้อมูลอื่นมีการยืนยันมากกว่า ตามรายงานจากบริษัทในเครือ Verisign ซึ่งอ้างโดย Ars Technica หลักฐานแหล่งกำเนิดของจีนนั้นไม่อาจโต้แย้งได้
และตัวตนของผู้ที่เกี่ยวข้อง ซึ่งรวมถึงนักเคลื่อนไหวด้านสิทธิมนุษยชนชาวจีนด้วย ทำให้เกิดข้อสงสัยเล็กน้อย-เรารู้ว่ารัฐจำนวนหนึ่งถูกล่อลวงให้ใช้วิธีการประเภทนี้เพื่อความต้องการด้านการจารกรรมของตนเอง และจีน เช่นเดียวกับรัสเซีย ก็เป็นหนึ่งในรัฐเหล่านี้ที่บางครั้งก็ถูกแยกออกไป"นายพาเก็ทกล่าวอีกครั้ง Operation Aurora ชวนให้นึกถึง GhostNet ซึ่งเป็นปฏิบัติการจารกรรมทางไซเบอร์ขนาดยักษ์ที่มีต้นกำเนิดในประเทศจีน ซึ่งในต้นปี 2552มีเป้าหมายมากกว่า 1,000 เครื่องทั่วโลกรวมทั้งจากสำนักงานของทะไลลามะและจาก NATO ด้วย
(1) การดำเนินการโดยใช้ประโยชน์จากข้อบกพร่องของซอฟต์แวร์เพื่อเจาะเข้าไปในเครื่องจักร
(2) และหยดเป็นไฟล์ที่ดาวน์โหลดหลังจากการปนเปื้อน อันที่จริงเป็นม้าโทรจันที่มีขนาดเล็กโดยทั่วไป ซึ่งมีบทบาทในการติดตั้ง (และ/หรือดาวน์โหลด) โค้ดที่เป็นอันตรายจริงบนคอมพิวเตอร์
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-