索尼影视攻击:利用现成的恶意软件 破坏数千计算机
根据最新报告显示,去年索尼影视遭受的攻击使用的是黑市中知名的现成的恶意软件,并破坏了数千台计算机和服务器。
周日CBS播出的电视节目《60 Minutes》确认了先前的报道,索尼影视的攻击者获取了该公司的商业机密、未发行的电影、未完成的剧本和个人记录。
然而,令人惊讶的是,新消息称,攻击者在窃取数据后还成功地破坏索尼影视超过3000台计算机和800台服务器。
网络安全供应商FireEye公司首席运营官Kevin Mandia在其针对索尼影视攻击事故的第一次采访中告诉《60 Minutes》:“我找不到更好的比喻,但这种破坏才是压轴戏。”Mandia的前网络安全调查公司Mandiant去年被FireEye收购,现在Mandia领导着索尼聘请的团队来应对这次攻击。
“这是臭名昭著的做法,‘我们闯进屋里,拿走我们想要的东西,然后我们离开时引爆炸弹,’”Mandia补充说,“而在爆炸后,你不会再回到屋里。”
《60 Minutes 》在报道中没有具体说明这些机器是如何被破坏。然而,FireEye公司高级威胁情报分析师Mike Oppenheim告诉SearchSecurity.com,该攻击中的恶意软件重写了受影响系统中的主引导记录,这导致它们无法使用。
Mandia表示,攻击者在攻击中使用的恶意软件已经存在两年,曾被用于2013年针对韩国的攻击中,Mandia的公司帮助美国政府将这次索尼影视攻击关联到韩国。
此外,《60 Minutes 》报道称,该恶意软件仍然可以在“"dark Web”黑市中购买。
杀毒软件供应商Cylance战略副总裁Jon Miller称,一名俄罗斯黑客曾联系他,他可以以不到4万美元提供索尼影视攻击事故中使用的类似的恶意软件和漏洞。
Miller称:“这确实很可怕,并不需要过于复杂的攻击就可以破坏这些大型跨国企业。”
FireEye公司的Oppenheim表示同意,他称索尼影视攻击事故中使用的恶意软件并不复杂,也不需要很复杂。“对于这样的攻击,恶意软件并不需要那么复杂,它很有效,”他表示,“攻击者能够入侵系统,将恶意软件放在整个网络,然后执行它,这样恶意软件就可以破坏系统。”