Перейти к содержанию

Действительно ли за взломом Sony стоит Северная Корея?


Рекомендуемые сообщения

Взлом в Sony Pictures произошел накануне новогодних праздников. Если принять за правду наиболее популярную версию, то весь этот кошмар случился из-за комедийной ленты «Интервью», в которой сюжет строится вокруг пары журналистов, собирающихся на эксклюзивное интервью с северокорейским лидером Ким Чен Ыном, и возникшего у них впоследствии плана убийства диктатора. Это звучит достаточно дико и однозначно вызывает желание разобраться: что же на самом деле произошло?

Sony Hacked

Очевидно, компания Sony так ничему и не научилась со времен предыдущего взлома PlayStation Network, отправившего все подразделение компании в кому на несколько месяцев в 2011 году, и теперь она снова в центре внимания из-за массовой и унизительной кибератаки. Вот приблизительная хроника событий.

Вначале Sony Pictures Entertainment становится жертвой группы хакеров, которую все считают связанной с Корейской Народно-Демократической Республикой. После этого в произвольном порядке злоумышленники сливают в Сеть украденную информацию, в том числе киноленты, сценарии новых фильмов, персональную информацию о здоровье и личной жизни сотрудников и внутреннюю почтовую переписку. Наконец, хакеры обещают атаковать кинотеатры во время выхода фильма «Интервью». Поэтому одна из крупнейших сетей кинотеатров в США Regal Cinemas решает отменить показ фильма, а сама Sony — отложить дату релиза.

Чаще всего спонсируемые государством группы хакеров действуют в режиме максимальной секретности

Самое популярное мнение — за этим взломом стоит Северная Корея. Однако есть также и сомневающиеся, и это совсем не удивительно. Дело в том, что вся история выглядит нетипично для операции государственного уровня. Чаще всего работающие на ту или иную державу хакеры действуют в режиме максимальной секретности. В большинстве случаев специалист может лишь предположить, что вот эту целевую атаку или кампанию, вероятно, спонсировала вот эта страна. Но злоумышленник все равно стремится не позволить никому определить заказчика со 100-процентной уверенностью.

В случае с Sony злоумышленники поместили на экраны зараженных ПК довольно безвкусные и смешные картинки со скелетами. Хотя большинство APT-групп не демонстрируют свое присутствие в зараженной сети, эти «Хранители мира» (Guardians of Peace) уже выдвинули ряд серьезных угроз по отношению к Sony, киноманам и американской публике.

Взлом Sony и её отказ от выпуска фильма из-за угроз очень плохой знак. Это 1 случай, когда жертва пошла на поводу у кибер-вымогателя

— Евгений Касперский (@e_kaspersky_ru) December 18, 2014

Главный вопрос в том, кто же руководит атаками. Северная Корея? Американские издания, в том числе Threatpost, следуют заявленному курсу правительства США и сообщают, что Северная Корея однозначна замешана. Белый дом пока еще не раскрыл все детали, хотя и собирается скоро это сделать в официальном заявлении.

С другой стороны, в Wired утверждают, что пока слишком мало доказательств, чтобы считать Северную Корею организатором этой атаки. В издании опираются на сообщения из Sony и ФБР об отсутствии доказательств, подтверждающих связь между хакерами и Северной Кореей. Зачем вообще иностранному правительству не просто публично, а с большой шумихой атаковать зарубежную корпорацию по совершенно абсурдному поводу — из-за выхода какой-то комедии?

При желании причины можно найти. Некоторые специалисты считают, что Северная Корея могла организовать все это исключительно для того, чтобы продемонстрировать свою способность совершать подобные атаки.

Стали известны подробности о той гадости, благодаря которой Sony Pictures растеряла кучу данных: http://t.co/G5mK5Ka9xn

— Kaspersky Lab (@Kaspersky_ru) December 17, 2014

«Дело не в фильме и даже не в самой Sony, — считает CEO компании Immunity и бывший специалист NSA Дейв Эйтел. — Когда ты разрабатываешь программу атомного вооружения, то рано или поздно должен взорвать хотя бы одну боеголовку, чтобы показать свою мощь другим странам. То же касается и кибероружия».

Согласно сообщению Threatpost, Эйтел был одним из первых специалистов, публично предположивших, что за атаками на Sony стоит Северная Корея. Он же связал этот случай с предполагаемым участием Ирана в атаках Shamoon, уничтоживших 30 тыс. рабочих станций на нефтеперерабатывающем заводе в Саудовской Аравии в 2012 году.

«Иран сделал практически то же самое в Саудовской Аравии — продемонстрировал свою способность и готовность вести кибервойну», — считает Эйтел.

Итак, существуют вполне логичные, хотя и недоказуемые мотивы для правительства Северной Кореи организовать подобные атаки. Кроме того, есть также и настоящие, экспертно-криминалистические и вытекающие из контекста доказательства участия КНДР в происходящем.

Исследователь из «Лаборатории Касперского» Курт Баумгартнер заметил сходство между атаками на Sony и другими действиями, которые принято приписывать северокорейским хакерам, о чем и рассказал в статье на Securelist. Баумгартнер отмечает, что хакеры использовали вредоносное ПО под названием Destover, которое переписало содержимое жестких дисков во всей компании Sony. Тот же самый зловред предположительно использовался при проведении целевых атак под названием DarkSeoul, поражавших устройства в Южной Корее.

Just like Shamoon, Just like DarkSeoul — lot of similarities revealed by @k_sec in Sony Picture hack samples analysis http://t.co/DJE6hdkV72

— codelancer (@codelancer) December 4, 2014

Вся эта история с Sony еще не скоро закончится, поскольку ответы на многие вопросы пока не найдены. Вероятно, вскоре мы узнаем гораздо больше о том, кто и зачем провел эти атаки.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Учитывая прошлые новости о северокорейском лидере и его поступках, нельзя просто взять и исключить мысль о том, что он просто взял и обиделся на фильм))

Изменено пользователем MaestroElvi
Ссылка на комментарий
Поделиться на другие сайты

О каких поступках речь? О вбросах южнокорейских СМИ, что Ким скармливает собакам недругов или создал гарем из миллиона наложниц, а каждая сознательная кореянка первую брачную ночь отдаёт лидеру нации?
Так это и прочее не новости, а слухи из серии сказок о деревьях людоедах, говорящих медузах и других горячечных фантазий.


И касательно темы. То по-моему, это хорошо разыгранный политический гамбит, уже повлекший за собой далеко идущие международные последствия, без должных на то оснований. Аналогичный тому, который стал причиной для войны в Ираке, унесший сотни тысяч человеческих жизней и имевший в основании к этому лишь ошибку разведки (и ошибку ли?).

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Про СМИ даже говорить не хочу и не буду. Подобные "новости" мелькают перед глазами и жужжат на заднем плане на работе, даже при условии, что я не читаю газет, не смотрю новости и т.д. и я не хочу искать тут правду/ложь среди всяческого бреда, своих проблем хватает (и да, все врут) :) На этих слухах и сформировался некий образ, к которому можно приплести обсуждаемую статью. Я просто сопоставил этот образ и событие, никаких истин!

 

П.С.: про гарем еще не слышал)))

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • Yusu
      Автор Yusu
      YAkRDXSns такой вирус стоит как востоновить
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
×
×
  • Создать...