Den hack forrige måned på RSA Security har vært innhyllet i mystikk.
Hvordan fikk en hacker klarer å infiltrere en av verdens beste datamaskin-sikkerhetsselskaper? Og kan dataene som ble stjålet brukes til å svekke sine SecurID-produkter, som brukes av 40 millioner bedrifter som prøver å holde sine egne nettverk mot inntrengere?
delingen av EMC Corporation er bor mamma om hva ble stjålet fra sine datasystemer, bortsett fra at det var data relatert til SecurID.
Men på fredag RSA kaste lys over innholdet i angrepet.
I et blogginnlegg med tittelen "Anatomien til et angrep," selskapets leder av nye teknologier, Uri Rivner, beskrev en tre-trinns operasjon som var svært lik flere andre nyere fremtredende angrep på teknologiselskaper, inkludert en 2009 angrep på Google at det sagt opprinnelse i Kina.
I angrepet på RSA, angriperen sendte "phishing" e-post med emnefeltet "2011 Rekruttering Plan" til to små grupper av ansatte i løpet av to dager. Dessverre var interessert nok til å hente en av disse meldingene fra hans eller hennes søppelpost og åpne den vedlagte Excel-fil.
Regnearket inneholdt malware som brukte en tidligere ukjent, eller "zero-day", feil i Adobes Flash programvare å installere en bakdør. RSA sa at Adobe hadde siden gitt ut en oppdatering for å fikse det hullet.
Etter å ha installert en stealthy verktøy som tillot hacker å styre maskinen fra afar, stjal han flere konto passord som tilhører den ansatte og brukte dem til å få inntreden i andre systemer, hvor han kunne få tilgang til andre ansatte med tilgang til sensitive data, sa Mr. Rivner
Så kom scene tre:.
spiriting RSA-filer ut av selskapet til en hacket maskin på en hosting leverandør , og deretter videre til hacker seg selv.
Angriperen forlot få spor. Men en uklassifisert dokument fra USA Computer Emergency Readiness Team (US-CERT) oppnådd ved bloggeren Brian Krebs avdekket tre Web-adresser som brukes i inntrenging, hvorav den ene inneholder bokstavene "PRC", som kan referere til Folkerepublikken Kina - eller det kan være en ruse
Ifølge Mr.
Rivner, er det vanskelig for selskaper med verdens mest avanserte forsvar for å stoppe denne nymotens "avanserte vedvarende trusler", som er laget potent av kombinasjonen av lav. tech "sosial-engineering" cons og en high-tech zero-day angrep som antivirusprogrammer ikke vil kjenne igjen.
Det RSA oppdaget angrepet pågår var en seier, hevdet han. Mange andre selskaper ram