Mobili versija | Apie | Visos naujienos | RSS | Kontaktai | Paslaugos
 
Jūs esate čia: Pradžia » Visos temos » Technologijos

Atakos prieš "Google" pėdsakai veda į Kiniją

2010-01-22 (3) Rekomenduoja   (0) Perskaitymai (55)
    Share

Nors nuo pat pradžių atakos prieš "Google" kaltininkais buvo laikomi kinai, tačiau tik dabar JAV kompiuterių saugumo specialistas paviešinimo primuosius apčiupiamos įrodymus dėl šios atakos kaltininkų.

Paieškos sistemos gigantė praėjusią savaitę pranešė, jog ji nukentėjo nuo internetinių įsilaužimų, kurie galėjo kilti iš Kinijos. Kompanijos vadovai nepateikė tikslesnių duomenų apie įrodymus, leidžiančius daryti išvadas, jog už šios atakos slepiasi Kinijos vyriausybė. Jie tik pareiškė, jog buvo pagrobtos kelių Kinijos žmonių teisių aktyvistų elektroninio pašto paskyros. Praėjus savaitei po šio pranešimo, keletas privačių kompiuterių saugumo kompanijų pareiškė palaikančios šį „Google“ įtarimą, tačiau įrodymai vis dar nebuvo viešinami.

Dabar, analizuodamas programinę įrangą, kuri buvo naudojama įsilaužimo į „Google“ ir kitas kompanijas metu, kenkėjiškų programų specialistas Joe Stewart, dirbantis kompanijoje „SecureWorks“, pranešė, jog aptiko pagrindinę programą, kuri buvo naudojama šios atakos metu. Ši ataka buvo paremta neįprastu algoritmu, aprašytu techniniame darbe, kuris buvo pateiktas kiniškose internetinėse svetainėse. Kenkėjiška programa yra apibūdinama kaip trojanas, vadinamas „Hydraq“. Jis skirtas kompiuteriams, kuriuose veikia skirtingos operacinės sistemos „Windows“ versijos. Pirmą kartą ši programa buvo aptikta šių metų pradžioje.

„Jei naudodamiesi derinimo programa peržiūrėtumėte kodą, jūs pamatytumėte modelius, kurie pritaikyti jums“, - tvirtino Joe Stewart, analizuodamas trojano kodą. Jis pripažino, jog negali paneigti galimybės, kad įsilaužimui naudotas raktinis kodas buvo specialiai įtrauktas į programą, kad būtų galima apkaltinti Kiniją. Tačiau, jo manymu, tai mažai tikėtina. „Paprasčiausias paaiškinimas dažniausiai ir yra teisingiausias“, - sakė jis.

Tuo tarpu populiariausia Kinijos interneto paieškos sistema „Baidu“ trečiadienį pranešė, jog pateikė ieškinį JAV interneto kompanijai. Šis ieškinys buvo pateiktas po to, kai buvo įsilaužta į „Baidu“ - tai dar vienas skandalas, susijęs su kibernetinėmis atakomis. „Baidu“ pateikė ieškinį prieš savo domeno registravimo paslaugų tiekėją „Register.com“, įsikūrusią JAV. Kompanija siekia, kad jai būtų atlyginti nuostoliai, kurie buvo patirti per praėjusią savaitę įvykusį incidentą. Jo metu buvo nutraukta „Baidu“ paslauga“ - tvirtino Kinijos kompanija.

„Baidu“ teigimu, jos svetainė sausio 12 dieną neveikė keletą valandų. Ši prastova įvyko dėl atakos, kurią suorganizavo grupė, pasivadinusi Irano kibernetine armija. Šiuo vardu pasinaudojo kompiuterių piratai, kurie praėjusį mėnesį išjungė ir „Twitter“ mikroblog‘ų svetainę. Kompanijos „Baidu“ atstovas Victor Tseng teigė, jog jų paslauga buvo nutraukta dėl išorinio manipuliavimo DNS (Domain Name Server). Trečiadienį „Baidu“ tvirtino, jog jų domeno programinė įranga buvo neteisėtai ir piktavališkai pakeista, dėl to vartotojai negalėjo prisijungti prie „Baidu“ internetinės svetainės keletą valandų ir tai kompanijai „Baidu“ padarė didelę žalą. Kompanija „Register.com“ teikia domenų registracijos paslaugas ir valdo daugiau nei 2,5 milijonus domenų.

Paskutinįjį pernai metų ketvirtį kompanija „Baidu“ turėjo 58,4 proc. Kinijos paieškos sistemos rinkos dalį. Nuo jos atsiliko kompanija „Google China“, turėjusi 35,6 procentus. Pekine įsikūrusios interneto konsultacijų kompanijos konsultantas Kaiser Kuo mano, kad šis ieškinys yra atsakas į kompanijos „Google“ ultimatumą. „Kyla įtarimų, kad „Baidu“ siekia parodyti, jog nors jos konkurentas susidūrė su ataka, kilusia iš Kinijos, tačiau nuo tokių atakų kenčia ir „Baidu“, - teigė jis.

Verta skaityti! Verta skaityti!
(0)
Neverta skaityti!
(0)
Reitingas
(0)
Komentarai (3)
Komentuoti gali tik registruoti vartotojai
Naujausi įrašai

Įdomiausi

Paros
34(0)
30(8)
22(5)
22(5)
12(0)
12(0)
11(0)
Savaitės
64(0)
52(0)
52(0)
Mėnesio
149(36)
118(14)
103(8)
97(7)