Damballa가 공개한 Sony 해킹 미스터리

0
212

1년 후 Sony는 Sony Pictures에 고용된 연구원 및 기타 프로그래머에 의해 그 당시의 알려지지 않은 해커에 의해 해킹되었으며, 보안 네트워크를 회피하고 침입하는 데 두 가지 악성 프로그램 해킹 도구만 사용되었음을 발견했습니다.

해킹 도구는 해커에 의해 널리 사용되며 오늘날에도 해커의 75%는 다른 컴퓨터 시스템에 직접 액세스할 수 있는 해킹 도구를 사용합니다. 이러한 유형의 도구는 일반적으로 탐지되지 않으며 피해자의 사전 관심 없이 많은 데이터를 훔칠 수 있습니다.

최근 뉴스에 따르면 다마발라 보안 연구원들은 지난해 소니 픽쳐 엔터테인먼트에서 발생한 해킹과 유사한 2개의 해킹 툴을 발견했으며 당시 발견된 악성코드가 현재의 해킹 툴과 일치한다고 전했다.

Damballa가 공개한 Sony 해킹 미스터리

해킹 도구는 Destover입니다. 가상의 멀웨어는 한국의 Sony 네트워크를 해킹한 것처럼 수천 대의 컴퓨터를 해킹하도록 프로그래밍되어 있습니다. 해킹은 회사 서버에서 GB의 귀중한 비밀 데이터를 완전히 훔치고 Sony 사무실에서 수백 대의 컴퓨터를 해킹했습니다.

수요일에 블로그 게시물, Damaballa 연구원인 Willis McDonald와 Loucif Kharouni는 다음과 같이 말했습니다. 공격자가 보안에서 탐지를 피할 수 있었던 프로세스가 위의 답변에 대해 정말로 알고 싶다면 공격자가 네트워크에 침입하기 위해 단 하나의 도구만 사용했음이 확실합니다. 그러나 우리의 연구에 따르면 두 도구 모두 내부에 동일한 코딩 맬웨어가 있습니다.” 그들은 말했다.

특별히 호출되는 두 장치 중 하나 세트MFT, 그것은 Timesstoppong과 같은 내부 방법으로 가해자를 돕습니다. 그들은 “이렇게 하면 보안 직원이 유해 문서를 검색하는 기록의 존재를 가장하거나 확실한 날짜 이후에 작성된 문서를 쓸어버릴 수 있습니다. Timestomping은 부주의한 확인을 넘어설 수 있습니다.”라고 말했습니다. 최근에 알게 된 문서의 이름을 변경하여 서로 다른 기록을 모아놓은 것처럼 보이게 하는 믹스의 일부로 정기적으로 활용됩니다.

“프레임워크에 대한 완전한 법적 조사는 자산 로그 조치가 누락되었지만 처음에는 이 조치가 감지되지 않고 고위험 질병 체류 시간이 되는 것이 합리적입니다.” Afset은 “공격자가 시스템을 통해 이동할 때 은밀하게 유지하고 자신의 흔적을 제거할 수 있도록 허용합니다”라고 작성했습니다. 다른 장치인 aset은 Windows에 저장된 로그 정보를 타임스탬프 및 정리하는 데 사용되지만 마찬가지로 실행 파일의 구성 시간과 체크섬을 변경할 수 있습니다.

또한 읽기:

  • 인도의 사이버 범죄로 손실된 Rs.16,000 평균 1,130만 공격 ,
  • 한국 기업이 곧 다크 서울 해커의 공격을 받게 됩니다.
  • 미국, 기업이 보복 중국을 해킹하는 것을 허용

조직이 시스템에서 게이트크래셔를 구별하는 것은 번거로울 수 있습니다. 특히 공격자가 승인된 클라이언트에서 훔친 합법적인 로그인 인증을 사용하는 경우에는 더욱 그렇습니다. 일단 이러한 유틸리티를 사용하면 흥미로운 작업을 구별하기가 상당히 어려워질 수 있습니다. 과학자들은 단 하나의 안티바이러스 항목만이 두 기기를 모두 인식하고 있다고 밝혔습니다. 따라서 처음에는 최신 버전의 버전이 인식되지 않을 가능성이 높습니다.