28 de septiembre de 2016

MuyComputerPRO

Ataque a Google paso a paso

Ataque a Google paso a paso

Ataque a Google paso a paso
enero 16
12:27 2010

Se han publicado los detalles del ataque que ha afectado a no menos de 34 grandes compañías y que se ha calificado como ataque altamente sofisticado haciendo uso de numerosas vulnerabilidades de varios y distintos programas. Desde CNET han realizado un vídeo en el que explicando el diagrama de flujo del ataque se consigue ver de manera global y sencilla el cómo y quién ha estado detrás del ataque en cuestión.

 

El ataque que ha recibido Google tenía como objetivo robar códigos de seguridad y correos electrónicos de Gmail -el programa de correo web de Google- utilizadas por militantes chinos a favor de los derechos humanos. En el resto de compañías los objetivos variaban pero tenían en común el tipo de ataque y la simultaneidad del mismo.

 

Los atacantes utilizaban el correo electrónico de los empleados de las distintas empresas para enviar documentos adjuntos con programas malintencionados que podían hacer que se tomara el control de sus máquinas. Se trata, por tanto, de un ataque iniciado mediante phising que hace uso de vulnerabilidades de múltiples programas comunes en los ordenadores empresariales.

 

Microsoft comentó por su parte que la vulnerabilidad que han reportado que ha sido utilizada por el ataque en Internet Explorer existe, y que están trabajando para solucionarla. Sin más dilación os dejamos con el vídeo de más de 6 minutos en el que explican, en inglés, la metodología del ataque en cuestión.

 

 

About Author

Jesús Maturana

Jesús Maturana

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!