Phạt hiện Virus phá hoại Sony Pictures Entertainment
Một chương trình
phần mềm độc hại với dữ liệu lau chức năng mà gần đây đã được sử dụng để tấn công
Sony Pictures Entertainment mang tương kỹ thuật phần mềm độc hại phá hoại ảnh hưởng đến tổ chức tại Hàn Quốc và Trung Đông trong quá khứ.
Các nhà nghiên cứu bảo mật từ Kaspersky Lab, Symantec và Blue Coat Systems độc lập báo cáo rằng Trojan Destover, các chương trình độc hại được sử dụng trong các cuộc tấn công Sony Pictures, dựa trên một trình điều khiển thương mại hợp pháp được gọi là EldoS RawDisk để ghi đè lên dữ liệu và các bản ghi khởi động chính.
Đó là điều khiển tương tự được sử dụng bởi một
phần mềm độc hại được gọi là Shamoon được tin là đã được sử dụng trong tháng 8 năm 2012 để render lên đến 30.000 máy tính không hoạt động tại Saudi Aramco, công ty dầu khí quốc gia của Ả Rập Saudi.
Một nhóm hacktivist chưa biết trước đây gọi là Sword cắt Tư pháp đã nhận trách nhiệm vụ tấn công vào Saudi Aramco thông qua một loạt các bài viết trên Pastebin. Nhóm này cho biết mục tiêu của công ty vì nó là nguồn tài chính chủ yếu cho Al Saud chế độ Saudi Arabia, mà nhóm cầu bồi thường hỗ trợ các hành động chính quyền áp bức ở các nước như Syria, Bahrain, Yemen, Lebanon và Ai Cập.
Các cuộc tấn công chống lại Sony Pictures Entertainment đã được thực hiện bởi một nhóm trước đó chưa biết gọi là Guardian của Hòa bình (GOP), trong đó tuyên bố đã nhắm mục tiêu của công ty vì "Sony và Sony Pictures đã thực hiện phân biệt đối xử về chủng tộc khủng khiếp và vi phạm nhân quyền, chuyên chế bừa bãi và tái cơ cấu trong những năm gần đây. "
Sự chia sẻ của một trình điều khiển bên thứ ba không có đủ bằng chứng để thiết lập một liên kết trực tiếp giữa hai chương trình phần mềm độc hại, nhưng nó có thể là những người sáng tạo Destover sao chép kỹ thuật từ Shamoon, đặc biệt là kể từ khi người lái xe EldoS RawDisk là một lựa chọn khác thường để thực hiện dữ liệu lau chức năng.
Cả hai Destover và Shamoon lưu driver EldoS RawDisk trong phần tài nguyên của họ và cả hai đã được biên soạn chỉ vài ngày trước khi được sử dụng trong các cuộc tấn công, các nhà nghiên cứu từ Kaspersky Lab cho biết trong một bài đăng blog .
Cổ phiếu Destover thậm chí nhiều hơn sự tương đồng với một chương trình phần mềm độc hại được gọi là gạt nước DarkSeoul hoặc Jokra ảnh hưởng đến một số ngân hàng và tổ chức phát sóng ở Hàn Quốc tháng 3 năm 2013.
"Các phần mềm độc hại được sử dụng trong các cuộc tấn công Jokra chứa mã mà không bắt đầu xóa toàn bộ ổ cứng cho đến khi một khoảng thời gian tập hết hạn", các nhà nghiên cứu của Symantec cho biết trong một bài đăng blog . "Destover cũng được cấu hình để thực hiện một chậm lau. Hơn nữa, phương tiện truyền thông ở Hàn Quốc đã báo cáo rằng một số tên tập tin tương tự đã được sử dụng trong cả hai cuộc tấn công."
Các cuộc tấn công Jokra được đi kèm với hoạt động deface trang web mà hiển thị một tin nhắn từ một nhóm ít người biết đến của tin tặc được gọi là Đội Whois. "Đây là sự khởi đầu của phong trào của chúng tôi," thông điệp cho biết. "Tài khoản người dùng và tất cả các dữ liệu đang ở trong tay của chúng tôi."
Các đảng Cộng hòa cũng để lại một thông điệp cho Sony Pictures thông báo cho các công ty mà nó đã thu được dữ liệu nội bộ của mình và cả hai đảng Cộng hòa và tin nhắn Whois Team đã kèm theo hình ảnh của bộ xương, mặc dù điều này có thể chỉ là trùng hợp.
"Cũng giống như DarkSeoul, thực thi gạt nước Destover được biên soạn một nơi nào đó giữa 48 giờ trước cuộc tấn công và ngày thực tế của cuộc tấn công," các nhà nghiên cứu Kaspersky cho biết. "Nó là rất không chắc rằng những kẻ tấn công spear-Phished cách của họ vào một số lượng lớn người sử dụng, và rất có khả năng rằng họ đã đạt được tiếp cận tự do cho toàn bộ mạng trước cuộc tấn công."
Một kết nối trực tiếp được thành lập bởi Symantec giữa Destover và một chương trình backdoor gọi là Volgmer cho phép kẻ tấn công để lấy thông tin hệ thống, thực hiện các lệnh, tải lên các tập tin và tải về các tập tin thực thi.
"Một số mẫu báo cáo Destover đến một mệnh lệnh và kiểm soát (C & C) máy chủ đó cũng đã được sử dụng bởi một phiên bản của Trojan.Volgmer crafted để tấn công các mục tiêu của Hàn Quốc," các nhà nghiên cứu của Symantec cho biết. "Sự chia sẻ C & C cho thấy cùng một nhóm có thể đứng đằng sau các cuộc tấn công cả hai."
Các liên kết rõ ràng giữa Destover và phần mềm độc hại đã được sử dụng để nhắm mục tiêu các tổ chức của Hàn Quốc sẽ có khả năng cung cấp nhiên liệu đầu cơ liên tục mà Bắc Triều Tiên có thể đằng sau cuộc tấn công chống lại Sony Pictures Entertainment, được cho là để trả đũa cho một bộ phim hài sắp tới có tên là "The Interview" trong đó có hai phóng viên được yêu cầu của CIA ám sát nhà lãnh đạo Bắc Triều Tiên Kim Jong Un. Bắc Triều Tiên báo từ chối tham gia của mình trong cuộc tấn công .
Những tương đồng "không chứng minh rằng phi hành đoàn sau Shamoon là giống như các phi hành đoàn sau cả DarkSeoul và Destover," các nhà nghiên cứu Kaspersky cho biết. "Nhưng cần lưu ý rằng các sự kiện phản động và đặc điểm hoạt động và công cụ của các nhóm tất cả đều mang nét tương đồng đánh dấu. Và, nó là phi thường mà như hành vi bất thường và tập trung quy mô lớn của cyber-hủy diệt đang được thực hiện với sự tương đồng rõ ràng nhận ra được."