*   >> Lectura Educación Artículos >> science >> software

El Rsa Hack: cómo lo hicieron It

El truco mes pasado en RSA Security ha sido un misterio

¿Cómo un hacker logró infiltrarse en una de las empresas de seguridad informática del mundo.? Y podría los datos que fue robado utilizarse para desvirtuar sus productos SecurID, que son utilizados por 40 millones de empresas que están tratando de mantener sus propias redes a salvo de intrusos?

La división de la EMC Corporation es permanecer en silencio sobre qué es exactamente lo que fue robado de sus sistemas informáticos, además de que se trataba de datos relacionados con SecurID.


Pero el viernes RSA arrojar algo de luz sobre la naturaleza del ataque. En un blog titulado "Anatomía de un ataque," la cabeza de la empresa de nuevas tecnologías, Uri Rivner, describe una operación de tres etapas que era similar a varios otros ataques prominentes recientes sobre las empresas de tecnología, incluyendo un ataque de 2009 en Google que dijo se originó en China.

En el ataque a RSA, el atacante envió "phishing" e-mails con el asunto "2011 Plan de Reclutamiento" a dos pequeños grupos de empleados en el transcurso de dos días.

Por desgracia, uno era lo suficientemente interesado para recuperar uno de estos mensajes de su correo basura y abrir el archivo adjunto de Excel. El malware de hoja de cálculo que figura que utilizó un "día cero", falla previamente desconocida, o en el software Flash de Adobe para instalar una puerta trasera. RSA dijo que Adobe había lanzado desde un parche para arreglar ese agujero.


Después de instalar una herramienta sigiloso que permitió que el pirata informático para controlar la máquina desde lejos, le robaron varias contraseñas de cuentas pertenecientes al empleado y los utilizaron para ganar entrada en otros sistemas, donde podía tener acceso a otros empleados con acceso a datos sensibles, dijo el Sr. Rivner

Luego vino la etapa tres:. spiriting archivos RSA fuera de la empresa a una máquina hackeado en un proveedor de hosting y luego al propio usuario remoto.

El atacante dejó pocos rastros.

Sin embargo, un documento no clasificado de la Preparación de Emergencias equipo United States Computer (US-CERT) obtenido por el blogger Brian Krebs reveló tres direcciones web utilizados en la intrusión, uno de los cuales incluye las letras "PRC", que podría referirse a la República Popular de China - o podría ser un ardid

Según el Sr. Rivner, es difícil para las empresas con defensas más sofisticados del mundo para d

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.