آخرین مطالب
10
امروز

NSA از مدت ها قبل در حال رهگیری هکر های سونی بوده است !

اسناد منتشر شده توسط ادوارد اسنودن و قراردادن آن در کنار دیگر گزارش‌ها، زوایای تازه ای از حملات سونی پیکچرز و اطلاع مقامات آمریکایی از تهدیدات فزاینده کره شمالی چندین ماه پیش از حملات فاش می‌کند.

به گزارش نیویورک تایمز، اطلاعات جمع‌آوری‌شده توسط آژانس امنیت ملی آمریکا در حدود چهار سال پیش عاملی مهم در مقصر دانستن کره شمالی در هک سونی پیکچرز بوده است.

این اطلاعات بر اساس اسنادی که به تازگی توسط ادوارد اسنودن انتشار یافته، به دست آمده است. اسناد جدید از نصب یک بدافزار جاسوسی در سیستم‌های کامپیوتری کره شمالی توسط آمریکا در سال 2010 حکایت می‌کند.

اطلاعات به دست آمده توسط این بدافزار، آژانس امنیت ملی آمریکا را به این نتیجه رسانده که کره شمالی در پشت هک گسترده کامپیوترهای سونی پیکچرز بوده است. در عین حال، گزارش اخیر از چگونگی رد گم‌کردن هکرهای کره شمالی نیز پرده برمی‌دارد.

مقامات آمریکایی به نیویورک تایمز گفته‌اند که نفوذ به شبکه داخلی سونی پیکچرز از ماه سپتامبر و به دنبال حمله‌های فیشینگ علیه آن آغاز شده است. این هکرها همچنین از بدافزارهای پیوست شده به ایمیل‌های سونی پیکچرز استفاده کرده بودند و دستیابی آن‌ها به اطلاعات ادمین شبکه و ورود با اطلاعات اصلی سبب رد گم‌کردن و در نتیجه دور بودن فعالیت مشکوک آن‌ها از دید آژانس امنیت ملی آمریکا بوده است.

یکی از مقامات آمریکایی به تایمز می‌گوید که حملات فیشینگ آن‌ها “صدای زنگ خطر” را برای ما به صدا درنیاورد. هکرها سپس به مدت 2 ماه در شبکه سونی به گشت و گذار مشغول بودند و در ماه نوامبر حمله اصلی و آشکار به کامپیوترهای سونی آغاز می‌شود.

سرعت بالا و اطمینان آمریکا در متهم‌دانستن کره شمالی و همچنین وجود شواهدی مبنی بر وجود یک عامل نفوذی در سونی پیکچرز سبب شد تا عده بسیاری به گزارش دولت آمریکا با دیده شک و تردید نگاه کنند.

اما جیمز کامی رییس اف‌بی‌آی ماه گذشته در دانشگاه فوردهام و در یک کنفرانس امنیتی اظهار داشته بود که “آی‌پی‌هایی که از آن برای ارسال ایمیل استفاده شده بود پیشتر به شکل اختصاصی توسط کره شمالی مورد استفاده قرار گرفته بود.”

وی می‌افزاید: “کره شمالی حتی گاهی به شکل مستقیم متصل می‌شود و ما آن‌ها را رصد می‌کنیم.” همچنین شواهد دیگری نیز وجود دارد که رییس اف‌بی‌آی تمایلی به صحبت در مورد آن‌ها نداشته است.

کیم هوانگ کوانگ از کارشناسان امنیتی می‌گوید در دهه 90 متخصصین کامپیوتر کره شمالی یک ایده داشتند: از اینترنت برای حمله به دشمنان استفاده کنیم.

کیم هوانگ کوانگ از کارشناسان امنیتی می‌گوید در دهه 90 متخصصین کامپیوتر کره شمالی یک ایده داشتند: از اینترنت برای حمله به دشمنان استفاده کنیم.

گزارش نیویورک تایمز سپس به نگرانی فزاینده آمریکا از اقدام تلافی‌جویانه توسط کره شمالی به دنبال حمله گسترده به بانک‌های کره جنوبی در سال 2013 اشاره می‌کند. اما مسئولین آمریکایی در دیداری که با مقامات سونی پیکچرز در ماه ژوئن و به دنبال افزایش اخطارهای کره شمالی مبنی بر تولید فیلم The Interview نیز داشتند، اشاره ای به خطر حمله اینترنتی نکردند.

پیونگ‌یانگ در ماه ژوئن سال گذشته و ماه‌ها پیش از حملات اینترنتی، اقدام سونی پیکچرز در تولید فیلم The Interview را مصداق بارز “اعلام جنگ” خوانده بود. فیلم The Interview با بازی جیمز فراکو و ست روگن داستان قتل رهبر کره شمالی در خاک آن کشور را روایت می‌کند.

منبع : theverge & NYTimes

The NSA was tracking North Korea's hackers long before they attacked Sony Pictures

The NSA was tracking North Korea's hackers long before they attacked Sony Pictures

The NSA was tracking North Korea’s hackers long before they attacked Sony Pictures
Leaked documents shed new light on how Pyongyang evaded US intelligence

Intelligence gathered by the National Security Agency on North Korea more than four years ago led the US government to blame Pyongyang for the recent attack on Sony Pictures, according to a report from the New York Times. The report, citing former US officials, computer experts, and documents leaked last week by Edward Snowden, says the NSA used malware to track North Korean hackers as part of a program launched in 2010. That allowed the government to blame North Korea with unusual speed and certainty following December’s hack on Sony Pictures, but the report also sheds light on how Pyongyang’s hackers were able to get away with it in the first place.

US officials tell the Times that the operation against Sony began in September, when hackers gained access to the studio’s network using spear phishing attacks. These involved planting malware through email links, but they evaded the NSA’s radar because the hackers, unbeknownst to US officials, had stolen the credentials of a Sony administrator. The phishing campaign “didn’t send off alarm bells,” one person involved in the investigation tells the Times. They then spent two months roaming through Sony’s computer systems before launching the attack in November.
“Figuring out how to respond was a lot harder.”

 

The speed and certainty with which the US blamed North Korea for the Sony hack have raised eyebrows, with some suggesting that the sophisticated attack could’ve been carried out by a Sony insider or an outside group. But in a speech at a Fordham University security conference earlier this month, FBI Director James Comey said that intelligence officials “could see that the IP addresses that were being used to post and to send the emails were coming from IPs that were exclusively used by the North Koreans.” Comey also said that the North Koreans sometimes “connected directly and we could see them,” adding that there was further supporting evidence that he could not discuss. “Figuring out how to respond was a lot harder,” a White House official tells the Times.

The Times report goes on to describe how US officials were aware of the growing threat that North Korea posed, following a major attack on South Korean banks in 2013, but they apparently made no mention of it during a June meeting with Sony Pictures, after Pyongyang described The Interview as an “act of war.”

پاسخ بدهید

وارد کردن نام و ایمیل اجباری است | در سایت ثبت نام کنید یا وارد شوید و بدون وارد کردن مشخصات نظر خود را ثبت کنید *

*