Operación Dragón Nocturno


Night Dragon Operation es uno de los ataques cibernéticos que comenzó a mediados de 2006 y fue informado inicialmente por Dmitri Alperovitch , vicepresidente de investigación de amenazas de la compañía de seguridad de Internet McAfee en agosto de 2011, quien también dirigió y denominó la intrusión de ciberespionaje Night Dragon Operation y Operation Aurora . investigaciones Los ataques han afectado al menos a 71 organizaciones, incluidos contratistas de defensa, empresas de todo el mundo, las Naciones Unidas y el Comité Olímpico Internacional .

Los ataques usan una variedad de componentes: no hay una sola pieza o familia de malware responsable. La etapa preliminar del ataque implica la penetración de la red objetivo, 'rompiendo la puerta principal'. Se informa que se han utilizado técnicas como el phishing selectivo y la inyección SQL de servidores web públicos. Una vez dentro, los atacantes cargan herramientas de hackers disponibles gratuitamente en los servidores comprometidos para obtener visibilidad en la red interna. Luego, la red interna puede ser penetrada por métodos típicos (acceder a los detalles de la cuenta de Active Directory , descifrar las contraseñas de los usuarios, etc.) para infectar las máquinas en la red con troyanos de administración remota .(RATAS). Dado que este ataque es realizado por un gobierno, los recursos en términos de hardware, software y otra logística disponibles para los piratas informáticos son considerables ( Unidad PLA 61398 ). [1] [2] [3]