Direktor FBI uveren da je Severna Koreja krivac za napad na Sony Pictures
Vesti, 08.01.2015, 21:51 PM
Hakeri koji su u novembru prošle godine napali kompaniju Sony Pictures Entertainment u nekoliko navrata nisu prikrili svoju lokaciju pomoću proksija, otkrivajući svoje prave IP adrese, rekao je direktor FBI Džejms Komi govoreći na godišnjoj međunarodnoj konferenciji posvećenoj sajber bezbednosti (ICCS) koja se održava na Univerizetu Fordam, u Njujorku. On je tom prilikom otkrio još neke detalje iz istrage o ovom incidentu.
FBI je krajem prošle godine objavio prve rezultate istrage o hakovanju Sonyja. Već tada je biro označio Severnu Koreju kao krivca za napad tvrdeći da postoji značajno preklapanje infrastrukture koja je korišćena u napadu i drugih malicioznih aktivnosti koje je američka vlada ranije povezivala sa Severnom Korejom. Malver koji je korišćen u napadu na Sony imao je sličnosti sa malverima koji su povezivani sa severnokorejskim napadačima. Alati korišćeni u ovom napadu slični su onima koji su korišćeni u napadu na južnokorejske banke i medijske kuće, za koji se veruje da su odgovorni severnokorejski hakeri.
Iz FBI su tada rekli da neće javno objavljivati dokaze za svoje tvrdnje kako time ne bi otkrili metode istrage FBI, kao i obaveštajne kapacitete i izvore biroa.
Mnogi ipak nisu bili spremni da veruju američkoj vladi bez dokaza. Kako je nedavno primetio poznati stručnjak za kompjutersku bezbednost Brus Šnajder, “američka istorija obiluje primerima tajnih informacija koje nas okreću protiv drugih zemalja da bi smo kasnije doznali da su dokazi bili netačni”.
Ni Džejms Kami nije ponudio dokaze koji bi mogli da podrže ove optužbe na račun Severne Koreje, osim što je izneo nove tvrdnje da napadači u nekoliko navrata nisu koristili proksi servere kada su se povezivali sa Sonyjevim serverima, otkrivajući tako svoje prave IP adrese.
Kami je rekao da su napadači sa iste IP adrese pristupali Facebook nalogu sa kojeg su slali preteće poruke Sonyju.
Komentarišući skepticizam stručnjaka za kompjutersku bezbednost, Kami je rekao da oni nisu upoznati sa svim činjenicama. “Oni ne vide ono što ja vidim”, rekao je Kami. Ali upravo je to ono što osporavaju stručnjaci.
“Različite IP adrese su povezivane sa ovim napadom, od hotela na Tajvanu do IP adrese u Japanu. Napadači mogu kompromitovati i koristiti bilo koju IP adresa povezanu sa internetom”, kaže stručnjak za bezbednost Brajan Honan.
Izdvojeno
Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa
Jedan jedini oglas učitan na sasvim legitimnom sajtu ili u aplikaciji dovoljan je da instalira Intellexin Predator, jedan od najnaprednijih komercija... Dalje
ClickFix napad: lažni ChatGPT Atlas krade lozinke pomoću “copy-paste” trika
ClickFix napadi beleže dramatičan rast od čak 517%. Iako naizgled jednostavan “copy-paste” trik, ovaj napad je postao je ozbiljna pretn... Dalje
Ažurirane ekstenzije za Chrome i Edge zarazile 4,3 miliona uređaja
Istraživači iz kompanije Koi Security upozoravaju na opsežnu i izuzetno dobro prikrivenu kampanju koja je zarazila uređaje 4,3 miliona korisnika v... Dalje
Procurelo 1,3 milijarde lozinki i 2 milijarde imejl adresa - proverite da li je i vaša među njima
Ako niste skoro proveravali da li su vaše lozinke negde procurele, sada je pravi trenutak. U javnosti se pojavilo 1,3 milijarde jedinstvenih lozinki ... Dalje
OpenAI potvrdio curenje podataka - ChatGPT nalozi bezbedni
OpenAI je potvrdio da je došlo do curenja podataka, ali ne zbog direktnog napada na njihove sisteme, već kompromitovanjem Mixpanel-a, analitičkog ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





