*   >> läser Utbildning artiklar >> science >> software

RSA Hack: hur de gjorde It

hack förra månaden på RSA Security har varit höljt i dunkel Omdömen

Hur kunde en hacker lyckas infiltrera en av världens främsta datorsäkerhetsföretag.? Och kan de data som stals användas för att försämra sina SecurID produkter, som används av 40 miljoner företag som försöker att hålla sina egna nätverk säker från inkräktare

Uppdelningen av EMC Corporation vistas tyst om vad exakt stals från sina datasystem, bortsett från att det var uppgifter om SecurID. Omdömen

Men på fredag ​​RSA sprida lite ljus över vilken typ av attack.

I ett blogginlägg med titeln "Anatomi av en attack," bolagets chef för ny teknik, Uri Rivner, beskrev en trestegsoperation som liknade flera andra nya framstående attacker mot teknikföretag, bland annat en 2009 attack mot Google som det sa har sitt ursprung i Kina. Omdömen

I attacken på RSA, skickade angriparen "phishing" e-postmeddelanden med ämnesraden "2011 Recruitment Plan" till två små grupper av anställda under loppet av två dagar. Tyvärr var ett tillräckligt intresserade för att hämta ett av dessa meddelanden från hans eller hennes skräppost och öppna den bifogade Excel-fil.

Kalkylprogrammet innehöll skadlig kod som använde en tidigare okänd, eller "zero-day" fel i Adobes Flash-programvara för att installera en bakdörr. RSA säger att Adobe sedan hade släppt en patch för att fixa det hålet. Omdömen

När du har installerat ett smygande verktyg som gjorde det möjligt för hackare att styra maskinen från långt håll, stal han flera kontolösenord som hör till den anställde och använde dem för att vinna inträde i andra system, där han kunde få tillgång till övriga anställda med tillgång till känsliga uppgifter, sade Mr Rivner Omdömen

Sedan kom den tredje etappen.

spiriting RSA-filer av företaget till en hackad maskin på ett webbhotell , och sedan vidare till hackare själv. Omdömen

Angriparen lämnat några spår efter sig. Men en icke dokument från USA Computer Emergency Readiness Team (US-CERT) som erhållits genom bloggare Brian Krebs avslöjade tre webbadresser som används i intrånget, varav innehåller bokstäverna "Kina", som skulle kunna hänvisa till Folkrepubliken Kina - eller det kan vara ett knep Omdömen

Enligt Mr Rivner, är det svårt för företag med världens mest sofistikerade försvar för att stoppa denna nymodiga "avancerade ihållande hot", som görs potent genom en kombination av låg.

-tech "social-engineering" cons och ett högteknologiskt zero-day attack som antivirusprogram inte känner ig

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.