Le mystère du piratage de Sony révélé par Damballa

0
11

Un an plus tard, Sony a été piraté par des pirates informatiques inconnus de l’époque, des chercheurs et d’autres programmeurs embauchés par Sony Pictures, qui ont découvert que seuls deux outils de piratage de logiciels malveillants avaient été utilisés pour échapper et pénétrer dans le réseau de sécurité.

Les outils de piratage sont largement utilisés par les pirates, et aujourd’hui également, 75 pour cent des pirates utilisent encore des outils de piratage qui peuvent diriger l’accès à d’autres systèmes informatiques. Ces types d’outils ne sont généralement pas détectés et peuvent voler un grand nombre de données sans inquiétude préalable de la victime.

Des nouvelles récentes décrivent que les chercheurs en sécurité de Damaballa ont trouvé deux outils de piratage capables et similaires au piratage qui s’est produit dans Sony Picture Entertainment l’année dernière, le code malveillant trouvé à ce moment-là correspond aux outils de piratage actuels.

Le mystère du piratage de Sony révélé par Damballa

L’outil de piratage est Destover, un logiciel malveillant hypothétique programmé pour pirater des milliers d’ordinateurs, tout comme il a piraté le réseau Sony en Corée du Sud, le piratage a complètement volé des Go de données précieuses et secrètes du serveur de l’entreprise et a piraté des centaines d’ordinateurs du bureau de Sony.

Mercredi article de blog, les chercheurs de Damaballa, Willis McDonald et Loucif Kharouni, ont déclaré: «Les deux outils auraient été utilisés en même temps lorsque l’attaque échappe à la détection et en même temps en entrant latéralement dans le réseau et en s’étendant au serveur d’attaque. Si vous vouliez vraiment savoir comment les attaquants ont pu éviter la détection de la sécurité est la réponse ci-dessus, il est certain que les attaquants n’ont utilisé qu’un seul outil pour pénétrer dans le réseau, mais d’après nos recherches, les deux outils ont le même malware de codage à l’intérieur. ils ont dit.

L’un de ces deux appareils spécifiquement appelé setMFT, il aide l’agresseur avec une méthode à l’intérieur comme Timesstoppong. Ils ont dit : « Cela peut masquer la présence d’un dossier du personnel de sécurité à la recherche de documents nocifs ou de balayages de documents effectués après une date certaine, l’horodatage peut aller au-delà d’un contrôle négligent ». Il est régulièrement utilisé dans le cadre d’un mélange avec le renommage d’un document que vous avez récemment lu pour qu’il semble se mêler à un ensemble d’enregistrements différents.

« Un examen juridique complet d’un cadre permettrait de découvrir le voisinage d’une action de journalisation et de journal manquants, mais il est raisonnable que cette action ne soit pas détectée au début, ce qui rendrait le temps de séjour des maladies à haut risque. » L’Afset “permet à l’agresseur de rester furtif et d’éradiquer ses traces lorsqu’il voyage dans le système”, ont-ils écrit. L’autre appareil, afset, est utilisé pour chronométrer et ranger les informations de journal stockées dans Windows, mais peut également modifier le temps de construction et la somme de contrôle d’un exécutable.

Lire aussi :

  • La cybercriminalité en Inde a perdu 16 000 roupies en moyenne 11,3 millions d’attaques,
  • Des entreprises sud-coréennes bientôt attaquées par les hackers de Dark Seoul,
  • Les États-Unis autorisent les entreprises à HACK BACK Représailles Chine

Il peut être difficile pour les organisations de distinguer les gatecrashers dans leurs systèmes, surtout si les assaillants utilisent des certifications de connexion légitimes volées à un client approuvé. Une fois dedans, l’utilisation de ces utilitaires pourrait rendre considérablement plus difficile la distinction des actions intéressantes. Un seul élément antivirus reconnaissait les deux instruments, ont composé les scientifiques. Cela rend probable que des interprétations plus à jour d’entre eux ne seraient pas reconnues, du moins dans un premier temps.

LEAVE A REPLY

Please enter your comment!
Please enter your name here