El hackeo a Sony Pictures Entertainment y las correspondientes filtraciones

RESUMEN

La productora de cine Sony Pictures Entertainment sufrió un ciberataque y los hackers se hicieron con toda la información de sus sistemas, incluyendo películas que filtraron a la red, e-mails entre altos cargos, guionistas, directores y productores, números de la seguridad social, alias de actores que usan para evitar paparazzis, etc.

Se ha confirmado que el gobierno de Corea del Norte se encuentra detrás de este ataque y están perjudicando a Sony por querer lanzar una película que se burla de su líder, Kim Jong-un: The Interview.

Los hackers han amenazado con un nuevo 11 de septiembre en aquellas salas que proyecten la película. Muchas cadenas de cines han dado marcha atrás al estreno en sus salas y Sony ha terminado cancelando por completo el estreno. Nunca antes había ocurrido algo así.

Muy pronto el gobierno norteamericano va a emitir un comunicado diciendo que sus investigadores han concluido y confirmado que el gobierno de Corea del Norte es el responsable.

darkavm

Jefada.

B

En Team America se parodia al padre del actual líder de Corea del Norte, el ex-líder Kim Jong-il, por eso es una jugada maestra por parte del Alamo Drafthouse, el mejor cine de todo Estados Unidos.

1 respuesta
Ninja-Killer

#120 Si te pudieras extender un poco más... estaría de puta madre xD
¿A que te refieres con cancelar los firewall polices? ¿No sería más fácil monitorear los ataques a un objetivo que a varios?

1 respuesta
RocKst3aDy

#92 HDP! ahora vendran a por MV, corred insensatos!!!

Dralions

Pues yo, que no tengo ni puta idea de esto, diría que no puede haber algo peor que amenazar a la sociedad civil estadounidense de un nuevo atentado terrorista y además apelando al 11S, debe ser como llamar directamente a la puerta de la inteligencia del país en vez de dejarlo todo en un puteo a SONY.

3
kaitoo

#123 Un hackeo de este estilo yo lo achacaria mas a un error de algun administrador mas que un ataque desde fuera.

Digamos que alguien con acceso a la management network de Sony descuida su ordernador y instala un trojan (ya sea recibido por mail, torrent, etc). Si el tonto de turno tiene un archivo con las contrasenyas a servidores, documentacion de la infraestructura (VLANs, IPs, routing, etc) y ademas tiene acceso a ellos, los hackers tienen autopista para hacer lo que quieran.

Yo por ejemplo tengo acceso completo a muchas mngmnt networks de multinacionales, y solo utilizo maquinas virtuales que restauro cada 2 o 3 dias , a parte de autenticacion 2way para establecer todos los SSLVPNs que conectan a las mngmnt networks. Obviamente tengo prohibido el guardar un documento ya sea fisico o digital con contrasenyas.

Las firewall policies permiten o deniegan trafico entre zonas (trust, untrust, DMZ, mngmnt, etc). Se utilizan (junto a IPS y otros sistemas) para evitar que internet tenga acceso a tu red, y a la misma vez que usuarios de tu red tengan acceso a algunas partes de internet (business requirements).

Perdonad los englicismos, hace mucho tiempo que trabajo solo en ingles y no se como traducir algunas cosas al espanyol.

Lo dicho, si alguien tenga mas dudas que lo diga, igual estoy hablando de una forma muy tecnica y alguien no se entera... Que me lo diga y lo intentare explicar mas sencillamente.

14 2 respuestas
B

#122 el mejor cine de estados unidos en mi ciudd y yo me acabo de enterar, o te estas columpiando?

1 respuesta
cabron

#126

Por lo visto tenían un montón de passwords en un directorio que se llama "passwords" donde entre otras cosas había archivos de texto plano sin encriptar, como toda su seguridad fuese así no creo que se lo tuvieran que currar mucho para entrar...

1 1 respuesta
B

#127 vives en Texas? xD

1 respuesta
Ninja-Killer

#126 Gracias, el tema está muy interesante. Si te curraras un hilo en /Dev/ sobre seguridad informática (aunque sea básica) te coronas :)

2 1 respuesta
Shogun2124

A mi me gustaría saber hasta que punto tiene la Best Korea poder para provocar un atentado de magnitudes similares al 11-S, en suelo americano y con previo aviso. Que no digo que no vayan a liar una gorda si se les cruza los cables, pero no se hasta donde pueden llegar.

kaitoo

La forma mas comun de ataques es la siguiente (no soy hacker... Pero para defender primero hay que saber atacar)

Digamos que me piden obtener las nominas de la empresa 'Paquito el chocolatero'.

Lo primero que hago es buscar el rango de IPs que 'Paquito el chocolatero' tiene. En internet es muy facil obtener esta informacion... Despues de investigar un poco encuentro que paquito el chocolatero es el duenyo del rango 25.25.25.0/24.

Una vez que tengo esas IPs hago ping flooding para ver que IPs estan conectadas a internet via pings (si esta bien protegido el firewall -FW de aqui en adelante- no tendria que responder a los pings). Una vez que encuentro IPs conectadas a internet hago ping flooding/spoofing (mandar un telnet a todos los puertos para saber si estan abiertos o no) y espero respuesta. Hay que tener en cuenta que muchos servidores responden pero no quiere decir que esten conectados a la WAN , para eso se utiliza las DMZ (servidores conectados a internet pero que no tienen visibilidad hacia la red empresarial).

Dependiendo de que puertos estan abiertos, se puede saber el Sistema Operativo, y una vez que sabes el sistema operativo sabes las vulnerabilidades del mismo para obtener root access. Cuando obtienes root access de algun servidor empieza la fiesta, en ese momento es muy facil saltar de servidor en servidor hasta que encuentras lo que buscas, en mi caso las nominas de los empleados.

Todo este proceso esta explicado de una forma muy basica, hoy por hoy la mayoria de empresas utilizan proxyless (double NAT) para evitar que sus IPs esten expuestas a internet. Tambien se utilizan IPS (sistemas que analizan trafico en tiempo real hasta capa 7, son capaces de detectar trafico ilegitimo y bloquearlo).

Si todos los sistemas de proteccion estan bien configurados , los Sistemas Operativos actualizados, etc etc y no hay forma de entrar desde internet podemos pasar a la fase 2 (social hacking):

Investigamos quien es el administrador de la red de 'Paquito el chocolatero' (linkedin, google, etc) y nos ponemos en contacto con el via email. Lo siguiente es ganarse su confianza (suele llevar mucho tiempo). Hay hackers que se hacen pasar por posibles clientes, otros por posibles 'hardware vendors', etc etc. Al final todo pasa por que el administrador confie en ti y acabe instalando algun trojan que tu le has mandado en su ordenador. Una vez que tienes acceso al ordernador del administrador, tienes acceso a todos los servidores, switches, routers, FWs = comienza la fiesta!

He leido de casos surrealistas sobre social hacking, como ir a la cafeteria de la empresa y dejar un USB con un trojan olvidado en una mesa, aparentemente funcionan tambien :)

Mi experiencia me dice que ya puedes tener 100 trillones invertidos en infraestructura, que al final algun usuario la liara y abrira las puertas del reino sin que nadie se de cuenta...

#128 en seguridad informatica decimos que la mayoria de problemas vienen de la capa 8 (modelo OSI). Ya se que solo hay 7 capas... Si piensas un poco que viene por encima de la capa de aplicacion entenderas la broma :)

13 2 respuestas
B

#129 si, en San Antonio, donde hay un Alamo drafthouse, pero nunca habia oido eso de que es el mejor cine de estados unidos :S

1 respuesta
B

#133 pues lo es. Si te gusta el cine, vives en un sitio privilegiado.

Fireternal

#132 Te estaba leyendo con miedo a que apareciese un "me lo he inventado todo"

16 1 respuesta
kaitoo

#130 no tengo ningun problema en abrir un hilo en /dev/ , lo unico es que mis conocimientos se basan en infraestructura de redes y todo lo relacionado con seguridad de ellas, asi que no tengo mucha idea de programar trojans, vulnerabilidades en SOs, etc etc

Obviamente tampoco puedo desvelar ninguna informacion sobre mis clientes, pero no creo que eso sea un problema :)

#135 haha tiene toda la pinta la verdad, no te culpo...

1 2 respuestas
Ninja-Killer

#136 Pues eso, un post sobre lo que sepas :) Y no es necesario que nos pases los passwords de tus clientes ehh xDD

1 comentario moderado
B

Y ahora se ha convertido en un "trabajo como técnico informático de seguridad en canadá, respondo preguntas" xDDDDDDDDD

Fucking off-topic

2 respuestas
kaitoo

#138 cobro muy bien la verdad, no puedo decir cifras...

#139 toda la razon lol. Suponia que era un tema interesante y normalmente la gente no suele hablar de ello... Perdona por desviar el hilo.

2 respuestas
D

#140 Así nos distraemos en lo que sale nueva mierda de Sony

2
1 comentario moderado
kaitoo

#142 Hoy por hoy todas las dispositivos de red y servidores estan configurados para enviar logs de todo lo que se hace a un servidor syslog. Teoricamente muy poca gente deberia de tener acceso a ese servidor, menos aun para borrar registros.

PalesTina

#139 En la pagina 6 toca hablar de Podemos o Catalunya xD

2
Drhaegar

No sé si será cierto o no, pero a mí me huele a que es un viral y además una escusa para tachar a Corea del Norte de terroristas.

kaitoo

He abierto este otro post en OT, ya podemos parar de desviar este hilo.

Yuih

#57 Que buena idea. Así contra que cine van a atentar?

Btw, me parece algo muy surrealista.

1 respuesta
Seyriuu

#147 Yo no jugaría con fuego, puestos a atentar al sentirse ultrajado lo mismo les da un cine que un centro comercial que una guardería, al final el objetivo terrorista es matar inocentes de forma impactante como castigo por distribuir la película. Vamos, que más vale que no se les provoque...

Por otro lado como hagan algo a EEUU me veo una guerra, ¿Cómo sería el panorama? ¿Tiene Korea del norte aliados?

1 respuesta
k4rstico

Espero que finalmente la estrenen, ire al cine aunque solo sea para apoyarla

Yuih

#148 Partiendo de la base de que perfectamente pueden estar amenazando falsamente no creo que se deban condicionar a lo que pidan unos hackers.

Obviamente si se tienen pruebas de que son un grupo terrorista entonces el gobierno debe actuar en consecuencoa pero vamos, esto es como si yo amenazo al del supermercado de la esquina de volar el super comparandolo con el 11s si no quita de la venta al público los crispis de chocolate.

1 respuesta

Usuarios habituales