Le hack le mois dernier de RSA Security a été entourée de mystère
Comment un hacker a réussi à infiltrer l'une des sociétés de sécurité informatique haut du monde.? Et les données qui a été volé pourrait être utilisé pour nuire à ses produits SecurID, qui sont utilisés par 40 millions d'entreprises qui essaient de garder leurs propres réseaux abri des intrus?
La division de l'EMC Corporation est de rester muet sur exactement ce qui a été volé de ses systèmes informatiques, mis à part qu'il était données liées à SecurID.
Mais le vendredi RSA faire la lumière sur la nature de l'attaque. Dans un billet de blog intitulé "Anatomie d'une attaque," la tête de la société de nouvelles technologies, Uri Rivner, décrit une opération en trois étapes qui était semblable à plusieurs autres attaques importantes ces dernières sur les entreprises de technologie, y compris une attaque 2009 sur Google qu'il dit originaire de Chine.
Dans l'attaque de RSA, l'attaquant envoyait "phishing" e-mails avec la ligne d'objet «2011 Plan de recrutement" à deux petits groupes d'employés au cours de deux jours.
Malheureusement, on était assez intéressé pour récupérer un de ces messages à partir de son courrier indésirable et ouvrez le fichier Excel ci-joint. La feuille de calcul contenait un logiciel malveillant qui a utilisé un "zero-day" faille jusqu'alors inconnue, ou dans Flash logiciels Adobe à installer une porte dérobée. RSA a déclaré que Adobe avait depuis sorti un patch pour corriger ce trou.
Après avoir installé un outil furtive qui a permis au pirate de contrôler la machine à distance, il a volé plusieurs mots de passe compte appartenant à l'employé et les utilisaient pour gagner l'entrée dans d'autres systèmes, où il pourrait avoir accès à d'autres employés ayant accès à des données sensibles, M. Rivner dit
Puis vint Troisième étape:. spiriting fichiers RSA sur la société à une machine piratée à un fournisseur d'hébergement , puis sur le pirate lui-même.
L'attaquant laissé peu de traces.
Mais un document non classifié de l'urgence de préparation de l'équipe des États-Unis Computer (US-CERT) obtenu par le blogueur Brian Krebs a révélé trois adresses Web utilisées dans l'intrusion, dont l'un comprend les lettres «RPC», qui pourrait se référer à la République populaire de Chine - ou il pourrait être une ruse
Selon M. Rivner, il est difficile pour les entreprises dont les défenses les plus sophistiqués a
exe?