Direktor FBI uveren da je Severna Koreja krivac za napad na Sony Pictures
Vesti, 08.01.2015, 21:51 PM
Hakeri koji su u novembru prošle godine napali kompaniju Sony Pictures Entertainment u nekoliko navrata nisu prikrili svoju lokaciju pomoću proksija, otkrivajući svoje prave IP adrese, rekao je direktor FBI Džejms Komi govoreći na godišnjoj međunarodnoj konferenciji posvećenoj sajber bezbednosti (ICCS) koja se održava na Univerizetu Fordam, u Njujorku. On je tom prilikom otkrio još neke detalje iz istrage o ovom incidentu.
FBI je krajem prošle godine objavio prve rezultate istrage o hakovanju Sonyja. Već tada je biro označio Severnu Koreju kao krivca za napad tvrdeći da postoji značajno preklapanje infrastrukture koja je korišćena u napadu i drugih malicioznih aktivnosti koje je američka vlada ranije povezivala sa Severnom Korejom. Malver koji je korišćen u napadu na Sony imao je sličnosti sa malverima koji su povezivani sa severnokorejskim napadačima. Alati korišćeni u ovom napadu slični su onima koji su korišćeni u napadu na južnokorejske banke i medijske kuće, za koji se veruje da su odgovorni severnokorejski hakeri.
Iz FBI su tada rekli da neće javno objavljivati dokaze za svoje tvrdnje kako time ne bi otkrili metode istrage FBI, kao i obaveštajne kapacitete i izvore biroa.
Mnogi ipak nisu bili spremni da veruju američkoj vladi bez dokaza. Kako je nedavno primetio poznati stručnjak za kompjutersku bezbednost Brus Šnajder, “američka istorija obiluje primerima tajnih informacija koje nas okreću protiv drugih zemalja da bi smo kasnije doznali da su dokazi bili netačni”.
Ni Džejms Kami nije ponudio dokaze koji bi mogli da podrže ove optužbe na račun Severne Koreje, osim što je izneo nove tvrdnje da napadači u nekoliko navrata nisu koristili proksi servere kada su se povezivali sa Sonyjevim serverima, otkrivajući tako svoje prave IP adrese.
Kami je rekao da su napadači sa iste IP adrese pristupali Facebook nalogu sa kojeg su slali preteće poruke Sonyju.
Komentarišući skepticizam stručnjaka za kompjutersku bezbednost, Kami je rekao da oni nisu upoznati sa svim činjenicama. “Oni ne vide ono što ja vidim”, rekao je Kami. Ali upravo je to ono što osporavaju stručnjaci.
“Različite IP adrese su povezivane sa ovim napadom, od hotela na Tajvanu do IP adrese u Japanu. Napadači mogu kompromitovati i koristiti bilo koju IP adresa povezanu sa internetom”, kaže stručnjak za bezbednost Brajan Honan.
Izdvojeno
Lažni ChatGPT Ad Blocker krao razgovore korisnika
Lažna Chrome ekstenzija pod nazivom ChatGPT Ad Blocker koristila se za krađu razgovora korisnika, predstavljajući se kao alat za uklanjanje oglasa ... Dalje
Microsoft upozorava: WhatsApp poruke šire malver na Windows računarima
Microsoft Defender Security Research Team upozorava na novu kampanju socijalnog inženjeringa koja od kraja februara 2026. cilja korisnike putem Whats... Dalje
Google objavio hitnu zakrpu za zero-day ranjivost koja se aktivno koristi u napadima
Google je objavio hitno bezbednosno ažuriranje za Chrome kako bi zakrpio kritičnu ranjivost „nultog dana“ koja se već aktivno koristi u... Dalje
Propust u ChatGPT-u omogućavao curenje razgovora korisnika
Istraživači iz Check Point Research otkrili su ranjivost u ChatGPT-ufchat koja je mogla omogućiti napadačima da izvuku osetljive podatke iz razgov... Dalje
Evropska komisija potvrdila sajber napad: hakeri tvrde da su ukrali 350 GB podataka
Hakerska grupa ShinyHunters objavila je da je kompromitovala sisteme Evropske komisije i došla do više od 350 GB podataka. Tvrdnja se prvo pojavila ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





