Перейти к содержанию

Действительно ли за взломом Sony стоит Северная Корея?


Рекомендуемые сообщения

Взлом в Sony Pictures произошел накануне новогодних праздников. Если принять за правду наиболее популярную версию, то весь этот кошмар случился из-за комедийной ленты «Интервью», в которой сюжет строится вокруг пары журналистов, собирающихся на эксклюзивное интервью с северокорейским лидером Ким Чен Ыном, и возникшего у них впоследствии плана убийства диктатора. Это звучит достаточно дико и однозначно вызывает желание разобраться: что же на самом деле произошло?

Sony Hacked

Очевидно, компания Sony так ничему и не научилась со времен предыдущего взлома PlayStation Network, отправившего все подразделение компании в кому на несколько месяцев в 2011 году, и теперь она снова в центре внимания из-за массовой и унизительной кибератаки. Вот приблизительная хроника событий.

Вначале Sony Pictures Entertainment становится жертвой группы хакеров, которую все считают связанной с Корейской Народно-Демократической Республикой. После этого в произвольном порядке злоумышленники сливают в Сеть украденную информацию, в том числе киноленты, сценарии новых фильмов, персональную информацию о здоровье и личной жизни сотрудников и внутреннюю почтовую переписку. Наконец, хакеры обещают атаковать кинотеатры во время выхода фильма «Интервью». Поэтому одна из крупнейших сетей кинотеатров в США Regal Cinemas решает отменить показ фильма, а сама Sony — отложить дату релиза.

Чаще всего спонсируемые государством группы хакеров действуют в режиме максимальной секретности

Самое популярное мнение — за этим взломом стоит Северная Корея. Однако есть также и сомневающиеся, и это совсем не удивительно. Дело в том, что вся история выглядит нетипично для операции государственного уровня. Чаще всего работающие на ту или иную державу хакеры действуют в режиме максимальной секретности. В большинстве случаев специалист может лишь предположить, что вот эту целевую атаку или кампанию, вероятно, спонсировала вот эта страна. Но злоумышленник все равно стремится не позволить никому определить заказчика со 100-процентной уверенностью.

В случае с Sony злоумышленники поместили на экраны зараженных ПК довольно безвкусные и смешные картинки со скелетами. Хотя большинство APT-групп не демонстрируют свое присутствие в зараженной сети, эти «Хранители мира» (Guardians of Peace) уже выдвинули ряд серьезных угроз по отношению к Sony, киноманам и американской публике.

Взлом Sony и её отказ от выпуска фильма из-за угроз очень плохой знак. Это 1 случай, когда жертва пошла на поводу у кибер-вымогателя

— Евгений Касперский (@e_kaspersky_ru) December 18, 2014

Главный вопрос в том, кто же руководит атаками. Северная Корея? Американские издания, в том числе Threatpost, следуют заявленному курсу правительства США и сообщают, что Северная Корея однозначна замешана. Белый дом пока еще не раскрыл все детали, хотя и собирается скоро это сделать в официальном заявлении.

С другой стороны, в Wired утверждают, что пока слишком мало доказательств, чтобы считать Северную Корею организатором этой атаки. В издании опираются на сообщения из Sony и ФБР об отсутствии доказательств, подтверждающих связь между хакерами и Северной Кореей. Зачем вообще иностранному правительству не просто публично, а с большой шумихой атаковать зарубежную корпорацию по совершенно абсурдному поводу — из-за выхода какой-то комедии?

При желании причины можно найти. Некоторые специалисты считают, что Северная Корея могла организовать все это исключительно для того, чтобы продемонстрировать свою способность совершать подобные атаки.

Стали известны подробности о той гадости, благодаря которой Sony Pictures растеряла кучу данных: http://t.co/G5mK5Ka9xn

— Kaspersky Lab (@Kaspersky_ru) December 17, 2014

«Дело не в фильме и даже не в самой Sony, — считает CEO компании Immunity и бывший специалист NSA Дейв Эйтел. — Когда ты разрабатываешь программу атомного вооружения, то рано или поздно должен взорвать хотя бы одну боеголовку, чтобы показать свою мощь другим странам. То же касается и кибероружия».

Согласно сообщению Threatpost, Эйтел был одним из первых специалистов, публично предположивших, что за атаками на Sony стоит Северная Корея. Он же связал этот случай с предполагаемым участием Ирана в атаках Shamoon, уничтоживших 30 тыс. рабочих станций на нефтеперерабатывающем заводе в Саудовской Аравии в 2012 году.

«Иран сделал практически то же самое в Саудовской Аравии — продемонстрировал свою способность и готовность вести кибервойну», — считает Эйтел.

Итак, существуют вполне логичные, хотя и недоказуемые мотивы для правительства Северной Кореи организовать подобные атаки. Кроме того, есть также и настоящие, экспертно-криминалистические и вытекающие из контекста доказательства участия КНДР в происходящем.

Исследователь из «Лаборатории Касперского» Курт Баумгартнер заметил сходство между атаками на Sony и другими действиями, которые принято приписывать северокорейским хакерам, о чем и рассказал в статье на Securelist. Баумгартнер отмечает, что хакеры использовали вредоносное ПО под названием Destover, которое переписало содержимое жестких дисков во всей компании Sony. Тот же самый зловред предположительно использовался при проведении целевых атак под названием DarkSeoul, поражавших устройства в Южной Корее.

Just like Shamoon, Just like DarkSeoul — lot of similarities revealed by @k_sec in Sony Picture hack samples analysis http://t.co/DJE6hdkV72

— codelancer (@codelancer) December 4, 2014

Вся эта история с Sony еще не скоро закончится, поскольку ответы на многие вопросы пока не найдены. Вероятно, вскоре мы узнаем гораздо больше о том, кто и зачем провел эти атаки.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Учитывая прошлые новости о северокорейском лидере и его поступках, нельзя просто взять и исключить мысль о том, что он просто взял и обиделся на фильм))

Изменено пользователем MaestroElvi
Ссылка на комментарий
Поделиться на другие сайты

О каких поступках речь? О вбросах южнокорейских СМИ, что Ким скармливает собакам недругов или создал гарем из миллиона наложниц, а каждая сознательная кореянка первую брачную ночь отдаёт лидеру нации?
Так это и прочее не новости, а слухи из серии сказок о деревьях людоедах, говорящих медузах и других горячечных фантазий.


И касательно темы. То по-моему, это хорошо разыгранный политический гамбит, уже повлекший за собой далеко идущие международные последствия, без должных на то оснований. Аналогичный тому, который стал причиной для войны в Ираке, унесший сотни тысяч человеческих жизней и имевший в основании к этому лишь ошибку разведки (и ошибку ли?).

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Про СМИ даже говорить не хочу и не буду. Подобные "новости" мелькают перед глазами и жужжат на заднем плане на работе, даже при условии, что я не читаю газет, не смотрю новости и т.д. и я не хочу искать тут правду/ложь среди всяческого бреда, своих проблем хватает (и да, все врут) :) На этих слухах и сформировался некий образ, к которому можно приплести обсуждаемую статью. Я просто сопоставил этот образ и событие, никаких истин!

 

П.С.: про гарем еще не слышал)))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lex-xel
      От lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
    • Владимир В. А.
      От Владимир В. А.
      Добрый день!
       
      Windows 7 Pro x64
      Прошу помочь, с очисткой компа от вируса и дешифровкой файлов. Зашел по RDP, подобрал пароль к учетке и через неё зашел на три компа, пошифровал много чего (в том числе загрузочные записи испортил).
      В дальнейшем предполагаю переставить систему.
       
      Addition.txt files.zip FRST.txt
    • ***Leeloo***
      От ***Leeloo***
      Людям, планирующим приобрести подержанный смартфон, немаловажный совет проверять устройство по IMEI. 

      Не стоит пренебрегать мерами предосторожности при покупке телефона с рук, чтобы не столкнуться с мошенниками. 
      У каждого iPhone есть идентификатор из 15 цифр. Чаще всего он прописан в трех местах: на лотке сим-карты или внутри лотка на корпусе смартфона, на коробке, а также в меню «Об этом устройстве».
      Другим важным критерием при изучении смартфона, побывавшего в использовании, является сверка модели: F — официально восстановленный, N — смартфон меняли по программе сервисной гарантийной замены, P — персонализированный с гравировкой. В том случае, если в начале стоит буква M, а продавец убеждает в восстановлении гаджета, то был произведен несертифицированный ремонт.
      Эксперты предупредупреждают о ряде рисков при покупке подержанного смартфона. К таким факторам относится то, что продавец в дальнейшем может запросто заблокировать устройство через опцию «Найти iPhone» и потребовать еще деньги за включение.
    • KL FC Bot
      От KL FC Bot
      В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.
      Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам. Как обычно, мы постараемся объяснить все максимально простыми словами.
      Предварительная выборка данных
      Центральный процессор компьютера или ноутбука выполняет программу, которая представлена в виде машинных кодов. Грубо говоря, это набор чисел, часть из которых представляет собой команды, а все остальное — данные для вычислений. На этом самом базовом уровне речь идет о самых простых командах: загрузить из памяти такие-то данные, произвести над ними какие-то вычисления, записать результат обратно в память.
      Программу по идее нужно выполнять последовательно. Приведем самый простой пример: пользователь ввел пароль для доступа к криптокошельку. Нужно считать этот пароль из оперативной памяти, произвести над ним определенные вычисления, убедиться, что пароль правильный, и только тогда открыть доступ к секретным данным. Но если бы современные процессоры так выполняли весь код, наши компьютеры работали бы крайне медленно. Как удается ускорить выполнение программ? С помощью большого числа оптимизаций, в числе которых и предварительная загрузка данных.
      Концепция предварительной загрузки данных заключается в следующем: если в коде программы будет обнаружена команда на загрузку определенных данных, почему бы во имя ускорения не загрузить их еще до того, как они понадобятся? Если данные в ходе дальнейших вычислений пригодятся — мы выполним программу чуть быстрее. Не пригодятся — не беда, сотрем их из кэш-памяти процессора и загрузим что-то еще.
      Так работают самые базовые технологии предварительной выборки данных. В процессорах Apple используется довольно новый метод, известный как «контекстно зависимая предварительная выборка данных» или «data memory-dependent prefetcher» (DMP). Если коротко, DMP работает более агрессивно. Не всегда команды на загрузку данных из памяти доступны явным образом. Указатели на определенную область памяти могут быть результатом вычислений, которые еще нужно произвести. Либо они могут храниться в массиве информации, с которым программа будет работать позднее. DMP пытается угадать, что из данных программы является указателем на область памяти. Логика такая же: если что-то похоже на указатель, пытаемся загрузить информацию по соответствующему адресу. Процесс угадывания использует историю недавних операций, причем они могут относиться к совсем другой программе.
      В 2022 году предыдущее исследование показало, что технология DMP достаточно часто путает указатели и какие-то другие данные, с которыми работает программа. Само по себе это проблемой не является: ну загрузили в кэш-память процессора что-то не то, ну бывает. Проблемы появляются, когда речь идет о работе алгоритмов шифрования. DMP может при некоторых условиях сломать концепцию программирования с постоянным временем. Давайте теперь поговорим про нее.
       
      Посмотреть статью полностью
×
×
  • Создать...