Opération Aurora

From Wikipedia, the free encyclopedia

L'opération Aurora est une importante cyberattaque chinoise, de type Advanced Persistent Threat, visant une trentaine d'entreprises principalement américaines[1], mise au jour le par Google, une des victimes. Les responsables ont été désignés comme agissant pour le compte du gouvernement chinois, même si celui-ci dément toute implication[1]. Lorsque Google a annoncé son intention de quitter la Chine face à de tels agissements, l'affaire a pris la tournure d'un incident diplomatique entre la république populaire de Chine et les États-Unis. Certains voient en cet acte une démonstration de force de la Chine.

Finalement, Google cède aux pressions de Pékin pour conserver sa licence d'exploitation d'Internet, tout en proposant aux utilisateurs une redirection manuelle identique à celle proposée antérieurement sur Hong-Kong.

Les révélations de télégrammes de la diplomatie américaine par WikiLeaks, publiées le par le Guardian et le New York Times, confirment que le gouvernement chinois est à l'origine de l'opération Aurora[2],[3].

L'attaque a été nommée « opération Aurora » par Dmitri Alperovitch, vice-président de recherche des menaces à la cybersécurité société McAfee. Cette appellation a pour origine le nom d'un dossier de fichier nommé « Aurora » dans les logiciels malveillants utilisés, qui se trouvait sur l'ordinateur de l'un des assaillants. Les chercheurs de McAfee ont affirmé que lorsque le pirate a compilé le code source pour le logiciel malveillant dans un fichier exécutable, le compilateur a inscrit le nom du répertoire originel sur la machine de l'attaquant[4].

Enjeux

Selon le Livre blanc de McAfee, les hackers ont eu accès à des logiciels de gestion des configurations, qui leur auraient permis de voler des codes sources ou d'y apporter discrètement des modifications afin de s'infiltrer incognito dans les versions commerciales ultérieures des produits des sociétés ciblées[5]. Le vol de code source permet aux pirates son étude minutieuse afin d'y dénicher des vulnérabilités puis de pouvoir les exploiter, en attaquant les clients qui utilisent le logiciel. Ainsi, cette attaque n'est non pas seulement un vol informatique, mais aussi une tentative de hacking et d'espionnage à grande échelle.

« Les SCM étaient grandes ouvertes. Nul n'a jamais pensé à les sécuriser, et pourtant ce sont les joyaux de la plupart de ces entreprises à bien des égards. Elles ont beaucoup plus de valeur que les données financières ou personnelles identifiables pour lesquelles ils font beaucoup d'effort pour leurs protection[5]. »

 Dmitri Alperovitch, vice-président de McAfee pour la recherche menace

Historique

Notes et références

Annexes

Related Articles

Wikiwand AI