Alfonso Maruccia

Sony Pictures, la breccia si allarga

L'attacco alla rete dello studio produce i suoi effetti con nuove fughe di informazioni confidenziali, disservizi che continuano e minacce di peggioramenti ulteriori. L'FBI avverte: č colpa di un pericoloso malware

Roma - Puntata numero tre della vicenda Sony Pictures, lq studio cinematografico colpito da ignoti cyber-criminali e "affondato" con la distribuzione, online, degli screener di produzioni ancora inedite. Questa volta interviene l'FBI, che diffonde un bollettino di sicurezza in merito a un malware particolarmente distruttivo "lanciato" contro le aziende statunitensi.

L'FBI ha inviato un rapporto confidenziale di cinque pagine al settore enterprise, avvertendo della presenza di una minaccia informatica in grado di cancellare le informazioni digitali e di renderne impossibile il recupero: questo malware sarebbe dunque la causa dei guai in cui è incappata Sony Pictures.

Le aziende rischiano di perdere (o di farsi rubare) tutto, ma per Sony il guasto è già fatto e i "leak" continuano senza sosta: dopo gli screener dei film inediti diffusi via P2P, ora tocca alle informazioni confidenziali su budget, indirizzi, numeri di assistenza sociale, salari e bonus per migliaia di impiegati e dirigenti finire online.
Nel frattempo i sistemi di Sony sono ancora in fase di ripristino, un ripristino che in certi casi prevede anche la sostituzione completa del PC compromesso dall'azione di #GOP, Guardians of Peace. Č il segno evidente della pericolosità del malware di cui parlava l'FBI, mentre le autorità nordcoreane - le principali indiziate per la breccia - non negano il loro coinvolgimento e si limitano a dire: "Aspettate e vedrete".

Alfonso Maruccia
Notizie collegate
13 Commenti alla Notizia Sony Pictures, la breccia si allarga
Ordina
  • ROTFL, ma quante violazioni dei loro server hanno subito negli ultimi anni? Chiaramente non gliene frega un cazzo altrimenti sarebbero corsi ai ripari da tempo. D'altronde gli utenti continuano a comprare le loro ciofeche.
    non+autenticato
  • - Scritto da: ...
    > ROTFL, ma quante violazioni dei loro server hanno
    > subito negli ultimi anni? Chiaramente non gliene
    > frega un cazzo altrimenti sarebbero corsi ai
    > ripari da tempo. D'altronde gli utenti continuano
    > a comprare le loro
    > ciofeche.

    Mai quante il loro rootkit di merda ha violato nei computer delle persone oneste.
  • - Scritto da: panda rossa
    > - Scritto da: ...
    > > ROTFL, ma quante violazioni dei loro server
    > hanno
    > > subito negli ultimi anni? Chiaramente non gliene
    > > frega un cazzo altrimenti sarebbero corsi ai
    > > ripari da tempo. D'altronde gli utenti
    > continuano
    > > a comprare le loro
    > > ciofeche.
    >
    > Mai quante il loro rootkit di merda ha violato
    > nei computer delle persone
    > oneste.

    In effetti. Per conto mio Sony può anche fallire.
    non+autenticato
  • Per quanto avete ragione sotto quel punto di vista, la questione è molto più grave.

    Uno stato estero dittatoriale, sta perseguitando uno studio cinematografico, solo per aver un film, non so se mi spiego.
  • Non era Sony (music, vabbè) che installava in modo coatto e nascosto un rootkit a chiunque inserisse certi CD musicali nel proprio PC?

    Il rootkit non era dichiarato, era nascosto, non aveva End-user license agreement da accettare. E rendeva invisibili al proprietario del PC (al proprietario! Ma ci pensate?) tutti i file che seguivano un certo schema.

    Ovviamente una caratteristica del genere poteva essere sfruttata da virus e trojan per non farsi individuare dagli antivirus e infatti così accadde.

    bene, spero proprio che tale rootkit sia stato usato durante questo attacco, sarebbe un contrappasso meraviglioso.

    Ad ogni modo, menzione d'onore ai sistemisti di rete che non si sono accorti di una serie di upload del modico peso totale di 100 Terabyte (non giga, tera!).
    Il loro responsabile, Ciccio di Nonna Papera non ha ancora commentato la vicenda, pare che in questo momento sia nel fienile a studiare una contromossa.
    non+autenticato
  • - Scritto da: contrappass o

    > Ad ogni modo, menzione d'onore ai sistemisti di
    > rete che non si sono accorti di una serie di
    > upload del modico peso totale di 100 Terabyte
    > (non giga, tera!).
    > Il loro responsabile, Ciccio di Nonna Papera non
    > ha ancora commentato la vicenda, pare che in
    > questo momento sia nel fienile a studiare una
    > contromossa.

    Visti i volumi di quei portali non mi stupisce poi molto che non si siano accorti di 100T, usando shell su linee opportune non ci metti neanche troppo.
    non+autenticato
  • - Scritto da: Uptime

    > Visti i volumi di quei portali non mi stupisce
    > poi molto che non si siano accorti di 100T,
    > usando shell su linee opportune non ci metti
    > neanche
    > troppo.

    guarda che stiamo parlando di un'intranet. E di tera, non giga.
    100T sono un'enormità.
    Con una linea in UP a 100MB/s (ovvero quasi un gigabit/s) ci metti 1.000.000 di secondi.

    Sono numeri non possono far girare la testa a persone e programmi (in ogni ambiente di un certo livello ci sono programmi che monitorano le anomalie)
    non+autenticato
  • - Scritto da: lulz
    > - Scritto da: Uptime

    > > Visti i volumi di quei portali non
    > > mi stupisce poi molto che non si siano
    > > accorti di 100T, usando shell su linee
    > > opportune non ci metti neanche troppo.

    > guarda che stiamo parlando di un'intranet.
    > E di tera, non giga.
    > 100T sono un'enormità.

    Dipende...
    Stiamo parlando di uno studio cinematografico, una telecamera digitale professionale genera Full HD separati per ognuno dei tre colori primari RGB, in una ripresa mediamente si usano molte telecamere e si fanno e si rifanno le scene, questo produce un enorme quantità di dati.


    > Con una linea in UP a 100MB/s (ovvero quasi un
    > gigabit/s) ci metti 1.000.000 di secondi.

    > Sono numeri non possono far girare la testa a
    > persone e programmi (in ogni ambiente di un certo
    > livello ci sono programmi che monitorano le
    > anomalie)

    Occorre capire se per uno studio cinematografico quella quantità di dati sono anomalia o normalità.
    non+autenticato
  • - Scritto da: Passante

    > Dipende...
    > Stiamo parlando di uno studio cinematografico,
    > una telecamera digitale professionale genera Full
    > HD separati per ognuno dei tre colori primari
    > RGB, in una ripresa mediamente si usano molte
    > telecamere e si fanno e si rifanno le scene,
    > questo produce un enorme quantità di
    > dati.

    Produrre non vuol dire spedire.
    quello che dici giustifica solo il fatto che avessero tanti dati nell'intranet.
    non+autenticato
  • - Scritto da: lulz
    > - Scritto da: Passante

    > > Dipende...
    > > Stiamo parlando di uno studio
    > > cinematografico, una telecamera
    > > digitale professionale genera Full
    > > HD separati per ognuno dei tre
    > > colori primari RGB, in una ripresa
    > > mediamente si usano molte telecamere
    > > e si fanno e si rifanno le scene,
    > > questo produce un enorme quantità
    > > di dati.

    > Produrre non vuol dire spedire.

    Ma certo che vuol dire spedire !
    Nessuno si fa tutto all'interno neanche uno studio cinematografico !

    > quello che dici giustifica solo il fatto che
    > avessero tanti dati nell'intranet.
    non+autenticato
  • - Scritto da: Lol

    > Ma certo che vuol dire spedire !
    > Nessuno si fa tutto all'interno neanche uno
    > studio cinematografico
    > !

    se vengono trasmesse la RAW (e dubito avvenga spesso), girala come vuoi, ma se i sistemisti non hanno messo in atto una serie di meccanismi per proteggerle ed assicurarsi che il destinatario si lecito, sono degli asini.
    non+autenticato
  • - Scritto da: lulz
    > - Scritto da: Lol
    >
    > > Ma certo che vuol dire spedire !
    > > Nessuno si fa tutto all'interno neanche uno
    > > studio cinematografico !
    >
    > se vengono trasmesse la RAW (e dubito avvenga
    > spesso), girala come vuoi, ma se i sistemisti non
    > hanno messo in atto una serie di meccanismi per
    > proteggerle ed assicurarsi che il destinatario si
    > lecito, sono degli asini.

    Questo è ovvio.
    non+autenticato