एक साल बाद सोनी को उस समय के अज्ञात हैकरों ने हैक कर लिया, सोनी पिक्चर्स द्वारा काम पर रखे गए शोधकर्ताओं और अन्य प्रोग्रामर other जिसमें उन्होंने पाया है कि सुरक्षा से बचने और भंग करने के लिए केवल दो मैलवेयर हैकिंग टूल का उपयोग किया गया है नेटवर्क।
हैकिंग टूल व्यापक रूप से हैकर्स द्वारा उपयोग किए जाते हैं, और आज भी 75 प्रतिशत हैकर्स अभी भी हैकिंग टूल का उपयोग करते हैं जो अन्य कंप्यूटर सिस्टम तक पहुंच को निर्देशित कर सकते हैं। इस प्रकार के उपकरण आमतौर पर ज्ञात नहीं होते हैं और पीड़ित की पूर्व चिंता के बिना डेटा की संख्या चुरा सकते हैं।
हाल के समाचारों में बताया गया है कि दमाबल्ला के सुरक्षा शोधकर्ताओं ने दो हैकिंग टूल ढूंढे हैं जो सक्षम और समान हैं सोनी पिक्चर एंटरटेनमेंट में पिछले साल हुआ हैक, उस समय मिला मालवेयर कोड मौजूदा हैकिंग से मेल खा रहा है उपकरण।
हैकिंग टूल डेस्टोवर है, जो काल्पनिक मैलवेयर ने दक्षिण में सोनी नेटवर्क को हैक करने की तरह हजारों कंप्यूटरों को हैक करने के लिए प्रोग्राम किया था। कोरिया, हैक ने कंपनियों के सर्वर से GB का मूल्यवान और गुप्त डेटा पूरी तरह से चुरा लिया और Sony के सैकड़ों कंप्यूटरों को हैक कर लिया कार्यालय।
बुधवार को ब्लॉग भेजा, दमाबल्ला के शोधकर्ता विलिस मैकडॉनल्ड और लूसिफ खारौनी ने कहा: "दोनों उपकरण एक ही समय में इस्तेमाल किए गए होंगे। वह समय जब हमले का पता नहीं चलता और साथ ही बाद में नेटवर्क में प्रवेश करता है और वह हमला करने के लिए विस्तारित होता है सर्वर। यदि आप वास्तव में इस प्रक्रिया को जानना चाहते हैं कि कैसे हमलावर सुरक्षा से पता लगाने से बचने में सक्षम थे, तो यह उत्तर ऊपर है, यह सुनिश्चित है कि हमलावरों ने नेटवर्क में सेंध लगाने के लिए केवल एक टूल का इस्तेमाल किया है, लेकिन जहां तक हमारे शोध की बात है, दोनों टूल के अंदर एक ही कोडिंग मैलवेयर है। वे कहा हुआ।
उन दो उपकरणों में से एक जिसे विशेष रूप से कहा जाता है सेटएमएफटी, यह हमलावर को टाइम्सस्टॉपॉन्ग के रूप में एक विधि के साथ मदद करता है। उन्होंने कहा, "यह एक निश्चित तारीख के बाद किए गए हानिकारक दस्तावेजों या दस्तावेजों के स्वीप की खोज करने वाले सुरक्षा कर्मचारियों की एक रिकॉर्ड की उपस्थिति को छिपा सकता है, टाइमस्टॉम्पिंग एक लापरवाह जांच से आगे बढ़ सकता है,"। यह हाल ही में परिचित दस्तावेज़ का नाम बदलने के साथ मिश्रण के एक भाग के रूप में नियमित रूप से उपयोग किया जाता है, जिससे यह विभिन्न अभिलेखों की एक सभा के साथ मिश्रण करने लगता है।
"एक ढांचे की एक पूर्ण कानूनी परीक्षा के आसपास के क्षेत्र को उजागर करेगा" अफसेट और लापता लॉग कार्रवाई, फिर भी यह उचित है कि यह कार्रवाई पहले उच्च-खतरे वाली बीमारी को रोकने के लिए अनिर्धारित हो जाएगी समय।" Afset "हमलावर को सिस्टम के माध्यम से यात्रा करते समय चुपके से रहने और अपने ट्रैक को मिटाने की अनुमति देता है," वे रचना की। अन्य उपकरण, afset, का उपयोग विंडोज़ में रखी गई लॉग जानकारी को टाइमस्टॉम्पिंग और व्यवस्थित करने के लिए किया जाता है, फिर भी निष्पादन योग्य के निर्माण समय और चेकसम को भी बदल सकता है।
यह भी पढ़ें:
संगठनों के लिए अपने सिस्टम में गेटक्रैशर को अलग करना मुश्किल हो सकता है, खासकर अगर हमलावर किसी स्वीकृत क्लाइंट से चुराए गए वैध लॉगिन प्रमाणपत्रों का उपयोग कर रहे हों। एक बार इन उपयोगिताओं का उपयोग करने से दिलचस्प कार्रवाई को अलग करना काफी कठिन हो सकता है। केवल एक एंटीवायरस आइटम दोनों उपकरणों को पहचान रहा था, वैज्ञानिकों ने रचना की। इससे यह संभव हो जाता है कि उनमें से अधिक अद्यतित प्रस्तुतियों को पहली बार में किसी भी दर पर मान्यता नहीं दी जाएगी।