![Emesene 1.5.1 Lansat](/f/18fd6fff68aa539c02f9abd3dcaf93c2.png?width=100&height=100)
Un an mai târziu, Sony a piratat de hackeri necunoscuți de atunci cercetători și alți programatori angajați de Sony Pictures care au descoperit că au fost folosite doar două instrumente de hacking malware pentru a se sustrage și a încălca securitatea reţea.
Instrumentele de hacking sunt utilizate pe scară largă de către hackeri și astăzi, de asemenea, 75% dintre hackeri folosesc în continuare instrumente de hacking care pot accesa direct sistemul altor computere. Aceste tipuri de instrumente sunt de obicei nedetectate și pot fura un număr de date fără îngrijorarea prealabilă a victimei.
Știrile recente descriu că cercetătorii de securitate din Damaballa au găsit două instrumente de hacking care sunt capabile și similare hack-ul are loc în Sony Picture Entertainment anul trecut, codul malware găsit în acel moment se potrivește cu hacking-ul actual instrumente.
Instrumentul de hacking este Destover, malware malware ipotetic programat pentru a pirata mii de computere la fel cum a piratat rețeaua Sony din sud Coreea, hack-ul a furat complet GB-uri de date valoroase și secrete de pe serverul companiilor și a spart sute de computere de la Sony birou.
Miercuri postare pe blog, Cercetătorii din Damaballa, Willis McDonald și Loucif Kharouni, au spus: „Ambele instrumente ar fi fost utilizate în același timp momentul în care atacul evită detectarea și în același timp intră în rețea lateral și care se extinde la atac Server. Dacă ați dorit cu adevărat să știți că modul în care atacatorii au reușit să evite detectarea securității este răspunsul de mai sus, este sigur că Atacatorii au folosit un singur instrument pentru a pătrunde în rețea, dar până în prezent cercetările noastre, ambele au aceleași programe malware de codificare în interior ”. ei a spus.
Unul dintre aceste două aparate numit în mod special setMFT, ajută atacatorul cu o metodă în interior ca Timesstoppong. Au spus că „Acest lucru poate masca prezența unei înregistrări de la personalul de securitate care caută documente nocive sau măturări de documente făcute după o dată sigură, Timestomping poate trece dincolo de un control neglijent”. Este utilizat în mod regulat ca parte a mixului cu redenumirea unui document recent cunoscut, ceea ce face să pară că se amestecă cu o adunare de înregistrări diferite.
„O examinare legală completă a unui cadru ar descoperi vecinătatea tulburat și lipsesc acțiunile din jurnal, totuși este rezonabil ca această acțiune să rămână nedetectată la început, ceea ce face ca boala cu risc crescut să rămână timp." Afset „permite atacatorului să rămână ascuns și să-și eradice urmele în timp ce călătoresc prin sistem”, ei compusă. Celălalt aparat, afset, este utilizat pentru timestomping și ordonarea informațiilor de jurnal puse în Windows, dar poate schimba, de asemenea, timpul de construcție și suma de control a unui executabil.
Citește și:
Poate fi dificil pentru organizații să distingă gatecrashers în sistemele lor, mai ales dacă atacatorii folosesc certificări legitime de conectare furate de la un client aprobat. Odată ajuns, utilizarea acestor utilități ar putea face mult mai dificilă distincția acțiunii interesante. Un singur element antivirus a recunoscut ambele instrumente, oamenii de știință compuse. Acest lucru face posibil ca, mai întâi, să nu fie recunoscute versiuni mai actualizate ale acestora.