Continúan desgranando información relacionada con el ataque que afectó a los datos alojados en los servidores y equipos de la productora Sony Pictures. Hasta el momento sabíamos que el ataque había conseguido revelar incluso los salarios de los empleados y que el malware utilizado para esta acción (conocido como WIPALL) se estaba comenzando a utilizar contra usuarios particulares y otras compañías.
Las investigaciones del FBI avanzan y existen novedades con respecto a lo sucedido, indicando que es casi seguro que existió un «topo» en el seno de la compañía. Es decir, al menos una persona facilitó la operación al grupo de hackers Guardians of Peace, permitiendo instalar el malware en al menos un dispositivo y replicándose posteriormente a los otros. Evidentemente lo que no se sabe es el número de empleados implicados, ya que una persona sería más que suficiente, pero es probable que haya implicadas varias personas.
El FBI explicaría así la facilidad para obtener más de 100 terabytes de información y el posterior borrado de la información ubicada en cada equipo. Añaden que el ataque se podría haber preparado con mucho tiempo de antelación, indicando que había una dirección IP registrada de un servicio de hosting de Bolivia, por lo tanto, esto podría suponer un ataque phishing contra alguno de los equipos de la productora.
El software antivirus utilizado en muchos equipos de Sony Pictures era un problema
Después de realizar varios análisis, expertos en seguridad han concretado que el malware es invisible ante soluciones antivirus básicas. Esto quiere decir que WIPALL puede instalarse y desarrollar cualquier tipo de actividad sin que este sea consciente de dicha actividad maliciosa. El FBI sí ha querido destacar que los equipos que no estaban sin herramientas de seguridad poseían una gratuita y que nivel empresarial aporta muy poca confianza, argumentando que muchas estaban mal configuradas y con la protección de tiempo real desactivada.
Aunque una cosa no quita que se produzca la otra, la utilización de una herramienta adecuada podría haber mitigado y mucho el ataque, aunque ahora existe la duda si la persona infiltrada podría haber colaborado en este aspecto, degradando la seguridad de los equipos.
Las miradas siguen centradas en la vinculación de Corea del Norte con este ataque.
Fuente | Softpedia