Damballa Sony Hack Gizemini Açıkladı

0
11

Bir yıl sonra Sony, o zamandan beri bilinmeyen bilgisayar korsanları tarafından hacklendi, Sony Pictures tarafından işe alınan araştırmacılar ve diğer programcılar, güvenlik ağından kaçmak ve sızmak için yalnızca iki kötü amaçlı yazılım korsanlığı aracının kullanıldığını buldular.

Hacking araçları bilgisayar korsanları tarafından yaygın olarak kullanılmaktadır ve bugün de bilgisayar korsanlarının yüzde 75’i hala diğer bilgisayar sistemlerine doğrudan erişim sağlayabilen bilgisayar korsanlığı araçlarını kullanmaktadır. Bu tür araçlar genellikle algılanmaz ve kurbanı önceden endişelendirmeden çok sayıda veriyi çalabilir.

Son haberler, Damaballa’dan güvenlik araştırmacılarının, geçen yıl Sony Picture Entertainment’ta gerçekleşen saldırıya benzer ve yetenekli iki korsanlık aracı bulduğunu, o sırada bulunan kötü amaçlı yazılım kodunun mevcut bilgisayar korsanlığı araçlarıyla eşleştiğini açıklıyor.

Damballa Sony Hack Gizemini Açıkladı

Bilgisayar korsanlığı aracı, varsayımsal kötü amaçlı yazılımın Güney Kore’deki Sony ağını hacklediği gibi binlerce bilgisayarı hacklemek için programladığı, bu saldırı şirketin sunucusundan GB’larca değerli ve gizli veriyi tamamen çalan ve Sony ofisinden yüzlerce bilgisayarı hackleyen Destover’dır.

Çarşamba günü Blog yazısı, Damaballa araştırmacıları Willis McDonald ve Loucif Kharouni şunları söyledi: “Araçların her ikisi de, saldırı tespitten kaçarken ve aynı zamanda ağa yanal olarak girerken ve saldırı sunucusuna genişlerken aynı anda kullanılırdı. Saldırganların güvenlik tarafından algılanmayı nasıl önleyebildiği sürecini gerçekten bilmek istiyorsanız, yukarıdaki yanıt, saldırganların ağa girmek için yalnızca bir araç kullandığı kesindir, ancak araştırmamıza göre her iki araç da var. aynı kodlama kötü amaçlı yazılımı içeride.” dediler.

Özel olarak adlandırılan bu iki aparattan biri setMFT, Timesstoppong gibi içeride bir yöntemle saldırgana yardımcı olur. “Bu, zararlı belgeleri arayan güvenlik personelinin veya kesin bir tarihten sonra yapılan belge taramalarının bir kaydının varlığını gizleyebilir, Timestomping dikkatsiz bir kontrolün ötesine geçebilir” dediler. Farklı kayıtların bir araya gelmesiyle karışmış gibi görünmesini sağlamak için yeni tanınan bir belgeyi yeniden adlandırmakla birlikte düzenli olarak karışımın bir parçası olarak kullanılır.

“Bir çerçevenin tam bir yasal incelemesi, afset ve kayıt eylemi eksik, ancak bu eylemin ilk başta yüksek tehlikeli hastalık kalış süresi yapmak için fark edilmemesi makul.” Afset, “saldırganın sistemden geçerken gizli kalmasına ve izlerini silmesine izin veriyor” diye yazdılar. Diğer aygıt, afset, Windows’ta saklanan günlük bilgilerinin zaman ayarı ve düzenlenmesi için kullanılır, ancak aynı şekilde bir yürütülebilir dosyanın yapım süresini ve sağlama toplamını değiştirebilir.

Ayrıca Okuyun:

  • Hindistan’daki Siber Suçlar, 16.000 Rs. Ortalama 11,3 Milyon Saldırı Kaybetti,
  • Güney Koreli Firmalar Yakında Dark Seoul Hackerları Tarafından Saldırı Altında Olacak,
  • ABD, Şirketlerin Çin’deki Misillemeyi GERİ HACK YAPMASINA İZİN VERİYOR

Özellikle saldırganlar, onaylanmış bir istemciden çalınan meşru oturum açma sertifikalarını kullanıyorsa, kuruluşların sistemlerindeki geçit kırıcıları ayırt etmesi zor olabilir. İçeri girdikten sonra, bu yardımcı programları kullanmak, ilginç eylemi ayırt etmeyi oldukça zorlaştırabilir. Bilim adamlarının oluşturduğu her iki cihazı da yalnızca bir antivirüs öğesi tanıyordu. Bu, daha güncel yorumlarının ilk başta hiçbir şekilde tanınmamasını olası kılar.

LEAVE A REPLY

Please enter your comment!
Please enter your name here