FBI: Malware brugt mod Sony ville omgå ni ud af ti hackerforsvar

Illustration: Virrage Images/Bigstock
Malware brugt i det omfattende hackerangreb mod Sony Pictures, er så avancereret, at det ville omgå 90 procent af webforsvarssystemer i industrien, siger FBI.

Det er ikke nødvendigvis dårlig sikkerhed, som gjorde Sony Pictures til et muligt offer for hackere, da de i sidste måned blev lammet af et omfattende cyberangreb. Den malware, som gerningsmændene brugte, kan komme forbi 9 ud af 10 sikkerhedssystemer, som virksomheder har til rådighed, vurderer FBI. Det skriver Ars Technica.

I angrebet formodes hackergruppen GOP at have stjålet 100 terabyte fortrolige data – herunder personlig information om tusinder af medarbejdere og flere film, der nu har fået en tidlig forpremiere rundt om på nettet.

Efterforskningen ledes af FBI og efterretningstjenesten gav onsdag en opdatering til den amerikanske kongres.

Niveauet er ekstremt sofistikeret, og hackerne er velorganiserede og vedholdende, fortalte Joseph Demarest, der er assisterende direktør i FBI’s cyber-enhed.

»Det stykke malware, der blev brugt, ville sandsynligvis være kommet forbi 90 procent af web-forsvaret, der er ude i den private industri i dag,« sagde FBI-manden.

Joseph Demarest kommentar falder som en redningskrans til de ansvarlige hos Sony, men både it-giganten og FBI afviser at give specifikke deltaljer om, hvad der gør malwareangrebet så specielt.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (14)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Martin Kofoed

Ellers lærer vi jo aldrig noget. Og hvis Sony ikke vil ud med det, kan vi jo ikke antage andet, end at de dækker over deres egen manglende formåen. Jeg har læst udtalelser fra tidligere Sony-sysadms, der i hvert fald ikke virkede specielt overraskede over, at sådan noget her kunne ske.

  • 5
  • 0
Peter Kruse

Har selv analyseret koden og den burde - med de rette teknologier og løsninger installeret - aldrig have haft mulighed for at køre på et system og da slet ikke kommunikere tilbage til bagmændene. Skuffende at man ikke erkender at Sony's beskyttelse har være utilstrækkelig, ift. hvor udsat og oplagt mål de er.

  • 6
  • 0
Henrik Madsen

Vi du dele disse fund med verden, eller skal vi bare tro på, at din konklussion er mere sandfærdig end FBIs?

Ja for faen, lad os få kildekode og hele gøjømøjet ud i det frie rum, så copycats kan kopiere og forfine det og ramme endnu flere.

Kunne det tænkes at der var 0-days deri og det derfor ikke er suuuuuper smart at smide det hele ud til alle og enhver før hullet er lukket. ?

  • 0
  • 0
Casper Jensen

jeg tror næppe 0-day har været involveret hvis Peter Kruse hævder den aldrig skulle havde kunne kører på deres systemer..

Jeg siger: hit med koden peter så vi alle kan føle os lidt mere sikker :)

  • 0
  • 0
Malcolm Xander

Tvivler nu på han sidder med kildekoden.
I de rigtige kredse kan man jo sagtens få fat i et sample, som man så selv kan lege lidt med. Og ja. Hvis dette stykke malware er så godt, ville et lille write-up med analyse da være på sin plads. Selv kunne jeg godt tænke mig at finde ud af hvordan den bypasser proactives, hvis der er blevet brugt process injection, eller om der er blevet brugt andre metoder til at snige sig udenom den firewall, som Sony forhåbentligt har haft kørende på samtlige maskiner på netværket.

  • 2
  • 0
Bent Jensen

Vi du dele disse fund med verden, eller skal vi bare tro på, at din konklussion er mere sandfærdig end FBIs?

Jeg tror lige så meget på peter som på FBI, hvorfor skal han lægge noget ud før du tror på ham, og ikke FBI.

Det var synd at det FBI ikke undersøgte CSC, så var de var offer for nogen professionel hacker, som de ikke have mulighed for at forsvare sig over for.

Synd at en aktindsigt så viser at politi var advaret næsten 1 år før, så egentligt tror jeg mere på Peter. Desvære.

  • 1
  • 0
Jens Jönsson

eller om der er blevet brugt andre metoder til at snige sig udenom den firewall, som Sony forhåbentligt har haft kørende på samtlige maskiner på netværket.


Jeg tror faktisk ikke de har haft nogen firewall kørende med begrænsning på udgående trafik.

Kigger jeg på firewalls i virksomheder generelt, så er 99,9% af dem konfigureret så de tillader >alt< udgående trafik at passere uden nogen form for logning.

  • 0
  • 0
Ulrik Rosendal-Jensen

Standard sikkerhedsværktøjer (Intrusion Prevention Systemer) har både mulighed for at fange malware på vej ind samt stoppe trafik på vej ud (enten p.g.a. indhold/type eller p.g.a. destination) kunne være interessant at få lidt flere detaljer for at se om et standard værktøj i standard konfiguration ville have blokeret. Skal gøre opmærksom på, at jeg arbejder for IBM med security software.

  • 0
  • 0
Bent Jensen

De ikke dele denne virus, de vil beholde og bruge den selv.

Hvorfor skulle de frigive denne virus, så huller kan lukkes ?
De vil da have muligheden for at bruge den selv i et angreb mod andre, både som mulighed til direkte angreb for at ødelægge, og til høst af data til dem selv.

De 3 bogstavet har fået en tidligt og gratis Julegave.

Ellers skule alle dele jo først være ved de forskellige software firma som laver Antivirus, og firewall, der efter til dem som laver OS. Derefter kan vi alle, efter nogen tid få, så vi alle kan se hvordan det blev gjort.

Men det tror jeg ikke vi vil se, det virus angreb som har ødelagt mest i nyere tid.

Nej lige som med A-Bomben, frigives tegninger og teknik først når kineserne og Ruserne også har den :-(

Den med ødelæggelse af firmware i Harddiske, have jeg selv tænkt på, selv om den er ny. De har ville ødelægge så meget som muligt. Men der er jo også firmware i Motherbord og grafikkort, så næste gang.

  • 0
  • 1
Log ind eller Opret konto for at kommentere