根據最新報告顯示,去年索尼影視遭受的攻擊使用的是黑市中知名的現成的惡意軟件,并破壞了數千臺計算機和服務器。
周日CBS播出的電視節目《60 Minutes》確認了先前的報道,索尼影視的攻擊者獲取了該公司的商業機密、未發行的電影、未完成的劇本和個人記錄。
然而,令人驚訝的是,新消息稱,攻擊者在竊取數據后還成功地破壞索尼影視超過3000臺計算機和800臺服務器。
網絡安全供應商FireEye公司首席運營官Kevin Mandia在其針對索尼影視攻擊事故的第一次采訪中告訴《60 Minutes》:“我找不到更好的比喻,但這種破壞才是壓軸戲。”Mandia的前網絡安全調查公司Mandiant去年被FireEye收購,現在Mandia領導著索尼聘請的團隊來應對這次攻擊。
“這是臭名昭著的做法,‘我們闖進屋里,拿走我們想要的東西,然后我們離開時引爆炸彈,’”Mandia補充說,“而在爆炸后,你不會再回到屋里。”
《60 Minutes 》在報道中沒有具體說明這些機器是如何被破壞。然而,FireEye公司高級威脅情報分析師Mike Oppenheim告訴SearchSecurity.com,該攻擊中的惡意軟件重寫了受影響系統中的主引導記錄,這導致它們無法使用。
Mandia表示,攻擊者在攻擊中使用的惡意軟件已經存在兩年,曾被用于2013年針對韓國的攻擊中,Mandia的公司幫助美國政府將這次索尼影視攻擊關聯到韓國。
此外,《60 Minutes 》報道稱,該惡意軟件仍然可以在“”dark Web”黑市中購買。
殺毒軟件供應商Cylance戰略副總裁Jon Miller稱,一名俄羅斯黑客曾聯系他,他可以以不到4萬美元提供索尼影視攻擊事故中使用的類似的惡意軟件和漏洞。
Miller稱:“這確實很可怕,并不需要過于復雜的攻擊就可以破壞這些大型跨國企業。”
FireEye公司的Oppenheim表示同意,他稱索尼影視攻擊事故中使用的惡意軟件并不復雜,也不需要很復雜。“對于這樣的攻擊,惡意軟件并不需要那么復雜,它很有效,”他表示,“攻擊者能夠入侵系統,將惡意軟件放在整個網絡,然后執行它,這樣惡意軟件就可以破壞系統。”