Националният Център за Действие при Инциденти в Информационната Сигурност (Computer emergency response team, CERT) на САЩ публикува предупредителен бюлетин, описващ малуера, с който са били атакувани системите на "Сони Пикчърс"и дава подробен анализ на заплахата, както и възможни препоръки към организациите за начина, по който могат да се предпазят от възможни атаки, свързани със зловреда.
В края на миналия месец, хакери, представящи се като Guardians of Peace (G.O.P.) осъществиха сериозна атака към системите на американската компания, изкарвайки от строй десетки компютри, съобщи <a href="https://www.kaldata.com" target="_blank">www.kaldata.com</a>. <br /> <br /> В следствие на това, бяха откраднати данни и записи от комуникациите на множество служители на студиото, мениджъри, кинозвезди и продуценти, които след това изтекоха в публичното интернет пространство, ставайки достояние на потребителите на Мрежата. <br /> <br /> Освен това, при атаката са били откраднати и цифрови копия на няколко филма, които чакаха премиера през следващата година. Те също изтекоха в Мрежата, появявайки се по страниците на световните интернет тракери. Всичко това е станало, заради излизането на The Interview - комедия, в която се разказва за журналисти, които се опитват да убият севернокорейския лидер Ким Чен Ун по поръчение на ЦРУ. <br /> <br /> Макар и получили предупреждение за това, което ще се случи, ако студиото не се откаже от плановете си да представи лентата на света, явно от Sony не са взели заплахата сериозно и не са се подготвили за евентуален хакерски удар.<br /> <br /> Подробният анализ, който публикува вчера US CERT на страниците на сайта си, описва извънредно сложен APT (от англ.: advanced persistent threat - усъвършенствана, устойчива заплаха), което служи да покаже, че атаката е планирана изключително внимателно и в нея са вложени значителни усилия и време.<br /> <br /> SMB Worm Tool, каквото име са дали специалистите на въпросното кибер оръжие, представлява сложна модулна заплаха, съдържаща пет компонента: Listening Implant, Lightweight Backdoor, Proxy Tool, Destructive Hard Drive Tool и Destructive Target Cleaning Tool.<br /> <br /> Червеят успява да се разпространи в засегнатите мрежи посредством компремитаране на мрежовата инфраструктура чрез brute-force атака, насочена към авторизационните системи, след което се свързва с командни сървъри, разположени в различни точки на планетата. Това са били системи, чието проследяване показва, че вероятно се намират в страни, като Полша, Тайланд, Италия, Боливия, Сингапур и САЩ. <br /> <br /> <br /> US-CERT предоставят също така и подробен анализ на отделните компоненти./БЛИЦ<br /> <br /> <br /> <br />