오로라 작전의 역사
구글은 2010년 1월 12일 공식 블로그를 통해 회사가 네트워크 공격을 받은 시간을 공개했다. 기사에서는 지메일 서비스가 12월 중순 중국으로부터 '잘 계획되고 표적화된' 공격을 당했으며, 20개 이상의 회사도 비슷한 공격을 받았다고 지적했습니다(일부 소식통에서는 34개 이상을 나타냄). 기사에서 구글은 2009년 중국 정부가 계속해서 온라인 언론의 자유를 강화함에 따라 중국에서 "필요한 법적 한계 내에서" 완전히 필터링되지 않은 검색 엔진을 운영할 계획이며 이 문제에 대해 중국과 협력할 것이라고 밝혔습니다. 정부 논의, 조정이 이루어지지 않을 경우 Google은 중국을 떠나 중국 내 사무실을 폐쇄할 수 있습니다. 구글은 또 이번 결정은 미국 경영진이 내린 것이며 중국팀은 이를 인지하지 못했고 관여하지도 않았다고 구체적으로 밝혔다. "Wired" 잡지 웹사이트는 익명의 소식통을 인용하여 Google의 중국인 직원이 이전에 여러 번 심문을 받았기 때문에 이것이 중국인 직원의 안전을 보장할 수 있기를 바랐다고 말했습니다.
같은 날 힐러리 클린턴 미국 국무장관은 이번 공격을 규탄하고 중국의 대응을 요구하는 간략한 성명을 발표했다. 당시 중국 정부는 공식적인 답변을 내놓지 않았고, 익명의 관계자에 따르면 구글의 중국 철수 발표와 관련해 중국 네트워크 관리 당국이 추가 서한을 모으고 있다고 전했다. 13일 AHN통신은 중국 정부가 인권 운동가들을 감시하기 위해 컴퓨터 서비스를 이용한다는 구글의 주장에 대해 미 의회가 조사할 계획이라고 보도했다. 1월 14일, 왕첸(Wang Chen) 중국 국무원 정보실 주임은 인민일보 기자와의 인터뷰에서 네트워크 보안이 주로 음란물 정보, 해커 공격, 온라인 사기 등으로 위협받고 있다고 밝혔습니다. 프랑스 국제라디오(RFI)는 왕첸의 연설이 중국의 인터넷 검열 시스템을 옹호하려는 의도가 명백히 담겨 있다고 해석했다. 같은 날 중화인민공화국 외교부 대변인 장위도 정례 기자회견에서 중국 정부는 법에 따라 인터넷을 관리하고 해커를 금지하고 있다고 밝혔다. 인터넷상의 행정 규정도 국제 기준에 부합하며, 중국 정부는 이러한 입장을 미국에 재확인할 것이라고 밝혔습니다. 2010년 11월 28일 WikiLeaks에 의해 유출된 일부 외교 전문은 중국의 최고 정치 의사 결정 기관인 정치국이 Google 컴퓨터 시스템에 대한 공격을 어떻게 지시했는지 자세히 설명했습니다. 1월 15일 뉴스위크(Newsweek) 웹사이트에는 구글 CEO 에릭 슈미트(Eric Schmidt)와의 인터뷰 전문이 게재됐다. 스미트는 인터뷰에서 구글 차이나의 체류 문제를 중국 정부와 논의 중이라고 밝혔다. 그는 중국에 남을 가능성을 부인하지 않았지만 회사가 상업적 이해관계에 영향을 받았을 뿐만 아니라 중국 시장에서 철수하는 것은 "가치 기반 결정"이었다고 말했습니다. 그렇지 않으면 상업적 결정을 따르고 "계속"해야 합니다. 중국 시장에 참여한다." . 1월 29일, 슈미트 구글 CEO는 다보스 포럼에서 다시 한번 중국의 인터넷 검열 시스템에 반대하는 연설을 했다. 슈미트는 구글이 중국에서 사업을 계속하기를 희망하지만 중국의 인터넷 검열 시스템을 준수해야 한다면 구글은 중국에서 계속 그렇게 하고 싶지 않다고 말했습니다. 권리를 빼앗겼습니다. 해커들은 주로 중국 반체제 인사의 Gmail 계정에 액세스하는 데 관심이 있었던 것으로 보입니다. 그러나 해커들은 이메일 제목과 계정 생성 날짜만 포함된 두 계정의 부분적인 정보만 볼 수 있었습니다. 1월 14일, 안티 바이러스 소프트웨어 제조업체인 McAfee는 이 공격이 매우 교묘하다고 분석하는 기사를 발표했습니다. 공격자들은 Internet Explorer 브라우저의 제로데이 취약점을 악용했습니다. Microsoft는 이 문제에 대한 권고를 발표했습니다. Verisign의 iDefense Labs는 이번 공격이 "중국 요원이나 그 대리인"에 의해 수행되었다고 밝혔습니다. 동시에, 익스플로잇 코드는 코드에 사용된 힙 스프레이 기법에 JavaScript 암호화 변형을 적용하여 탐지를 어렵게 만듭니다. 공격자는 다양한 무료 2차 도메인 이름을 발판으로 사용하여 트로이 목마를 원격으로 제어하며 공격 코드에는 다양한 변형이 있습니다.
중국 보안 기관인 Antiy Labs가 발표한 보고서에 따르면 일련의 공격은 서로 밀접하게 관련되어 있지만 현재의 증거로는 모든 공격이 동일한 소스에서 비롯된 것인지 절대적으로 확인할 수는 없습니다.
McAfee는 이후 고객에게 "Operation Aurora" 공격에 대응하기 위한 웹페이지를 제공했으며 사용자에게 맬웨어가 포함되어 있을 수 있는 이메일을 클릭하거나 열 때 주의할 것을 상기시켰습니다. 해커는 아이티를 위한 자금을 모으기 위해 이메일을 사용할 것입니다. 사용자를 속여 피싱 이메일을 열도록 하는 지진 및 기타 수단