Journal d'investigation en ligne et d'information‑hacking
par bluetouff

Aurora : et si c’était pas les hackers chinois ?

On s'en doutait, l'Opération Aurora (également désignée comme l'attaque Hydraq, du nom du trojan), n'était pas un cas isolé. Symantec s'est chargé de surveiller et de détecter des mécanismes similaires afin de comprendre à posteriori cette attaque.Trois ans après la déclaration publique de Google, cible de cette attaque, Hydraq continue son bonhomme de chemin et appelle encore d'autant plus de questions.

On s'en doutait, l'Opération Aurora (également désignée comme l'attaque Hydraq, du nom du trojan), n'était pas un cas isolé. Symantec s'est chargé de surveiller et de détecter des mécanismes similaires afin de comprendre à posteriori cette attaque.Trois ans après la déclaration publique de Google, cible de cette attaque, Hydraq continue son bonhomme de chemin et appelle encore d'autant plus de questions. En trame de fond, nous allons nous questionner sur le business de certaines sociétés du milieu de la sécurité informatique, même si rien ne semble les associer directement, si ce n'est la pléthore de vulnérabilités 0day employées dans le cadre de l'Opération Aurora.

Mesurer les effets d'une attaque, c'est long, mais nécessaire

On peut mesurer l'impact d'une attaque informatique selon diverses variables. Certaines sont plus ou moins objectives. Le préjudice financier causé par une attaque ne peut à lui seul constituer un critère objectif, le nombre de machines infectées non plus. En revanche, la durée dans le temps, la "persistance" d'une attaque, est un critère particulièrement intéressant. Les cibles, elles aussi, peuvent nous renseigner sur la nature, les motivations ou les auteurs présumés.

Aujourd'hui, les attaques sérieuses sont toujours complexes à analyser "à chaud". Les méthodes d'analyse, la complexité de ces attaques et surtout le fait que certaines passent dans des giga de trafic...