Водещи компании от защитната индустрия се заемат с разследване на атаката към Sony Pictures

            Sony Pictures

Преди две години сложна и унищожителна атака към мрежите и системите на Sony Pictures Entertainment привлече вниманието на обществеността, медии и специалисти. Случаят не беше някоя от всекидневните хакерски атаки, за които слушаме всеки ден, а многоетапна, сложна и отнела значителни ресурси и усилия на атакуващата страна операция, което накара заелите с разследването на случая да заявят, че става дума за атака, проведена с помощта или участието на вражеска на САЩ държава. Множество бяха въпросителните около случая и най-вече кой е отговорен за атаката. Макар и Вашингтон да настояваше, че това е Северна Корея - заради филма, осмиващ севернокорейския президент Ким Чен-Ун - немалко специалисти по инфозащита настояваха, че се прибързва със заключенията. Други твърдяха, че азиатската страна просто няма ресурсите да проведе такава атака. Отделно от това тактиката по провеждане на атака от мрежи, разположени в съвсем друга точка от локацията на атакуващите и „false-flag” операциите, при които една държава може да проведе атака по такъв начин, че да бъде набедена трета страна, не са изключение.Самата атака беше унищожителна. Бяха компрометирани мрежи и сървъри на студиото. Бяха публикувани множество имейли на служителите, конфиденциална информация и лични данни на работещи в студиото, мениджъри и кинозвезди. Няколко филма, които чакаха премиерата си изтекоха предварително, а отделно от това беше използвана сложна зловредна програма, чиято цел е да изтрива информация от хард дисковете, правейки ги безполезни - Destover. В резултат на атаката и изтекъл пиперлив имейл между нея и продуцент от Sony, шефът на студиото Ейми Паскал подаде оставка, бяха заведени искове срещу студиото от страна на множество служители, чиито данни станаха публично достояние, а разследването показа стряскащи пропуски в сигурността на мрежите на студиото. Инцидентът обаче така и остана неразрешим що се отнася до това, кой стои зад атаката.Тези дни, специалисти по информационна сигурност публикуваха общо разследване на атаката. Документът е продукт на общите усилия на Kaspersky Lab, AlienVault и Novetta, с подкрепата на Invincea ThreatConnect, Veloxity, Punch Cyber, Trend Micro и Symantec.Разследването на случая е показало, че Operation Blockbuster, както е кръстена операцията към американското студио представлява една от многото APT (advanced persistent threat) операции на кибершпионска организация, наречена от авторите на доклада Lazarus Group. Групата действа от 2009г., макар и да се предполага, че първите ? действия могат да са и от 2007г. като освен с кибершпионаж, те са провеждали акции, целящи унищожаване на информация и саботажни действия. Техните действия са насочени към представители на правителствените служби, аеронавтиката, медийни организации, военната индустрия, производството и др. Основните им цели са се намирали в САЩ и Южна Корея, но отделни, по-малки операции са били провеждани към организации от Русия, Бразилия, Мексико, Турция, Иран, Саудитска Арабия, Китай, Индонезия, Тайван и Виетнам.Специалистите са свързали регистрираните атаки чрез наличието на общи модели в кода на зловредните програми, използвани в тях, както и подхода на атакуващата страна.Макар и да не заявяват категорично, че именно Северна Корея стои зад групировката, Kaspersky Lab посочват, че часовете, в които е компилиран кода на зловредните програми съвпада с работните часове в далекоизточната страна, а освен това повече от 60% от откритите семпли притежават корейска локализация или използван корейски език. Novetta на свой ред поставя точка на съмненията, че атаката е проведена от хактивисти или бивш или настоящ служител на студиото, каквито съмнения имаше преди.Пълният текст на интересния доклад на компаниите може да откриете тук (pdf).
Коментари
Все още няма коментари
Статистика
Прегледи 169
Коментари 0
Рейтинг
Добавена на26 Фев 2016
ИзточникKaldata

Тагове
Sony, Pictures