De malware waarmee computers en servers van Sony Pictures Entertainment werden gewist zat vol bugs en was allesbehalve geavanceerd, zo stelt netwerkgigant Cisco. Daarnaast lijkt de aanval te zijn uitgevoerd door iemand met directe toegang tot en kennis van het netwerk. Volgens Amerikaanse functionarissen zou Noord-Korea achter de aanval zitten. In vergelijking met andere aanvallen waarvan landen worden verdacht is de kwaliteit van de gebruikte malware een "verschil van dag en nacht", aldus Craig Williams van Cisco tegenover Ars Technica.
"De code is eenvoudig, niet erg complex en niet erg geobfusceerd." De malware komt dan ook niet professioneel over. Zo ontdekten Cisco-onderzoekers verschillende bugs in de malware, die "Destover" wordt genoemd. In een analyse van Destover stelt Cisco dat de malware ook niet complex hoefde te zijn. "Data zijn het nieuwe doelwit, dat zal niemand verrassen", aldus analist Christopher Marczewski. Het gebruik van malware om bestanden te wissen is allesbehalve nieuw. In 2012 werden 30.000 computers van de Saoedische oliegigant Saudi Aramco het doelwit van soortgelijke malware.
Ondanks de eenvoud van Destover was de malware gemaakt met uitgebreide kennis van het Sony-netwerk, aldus beveiligingsbedrijf Blue Coat. Zo beschikte de malware over 10.000 koppelingen tussen interne hosts en IP-adressen. Ook werden er "hardcoded" inloggegevens gebruikt om op machines in te loggen. Cisco stelt dat de aanvallers de Windows Server infrastructuur kenden en deze kennis gebruikten om via Microsoft’s NetBIOS-protocol commando's te versturen om de mailservers uit te schakelen en mogelijk ook om zichzelf over het netwerk te bewegen.
Het is nog altijd onbekend hoe de malware op het Sony-netwerk terechtkwam en hoe terabytes aan gegevens binnen slechts een paar dagen na de aanval konden worden gestolen. De aanvallers zouden volgens eigen zeggen 100 terabyte aan gegevens hebben gestolen. Gebaseerd op de mailbox-bestanden die de aanvallers lekten werd er tot 23 november data van het netwerk gekopieerd, waarschijnlijk van desktopback-ups.
Hoewel de data mogelijk gedurende een langere tijd zijn gedownload, is het volgens Ars Technica waarschijnlijk dat ze direct van het Sony-netwerk zijn gedownload. Dit zou op de zondag voor de aanval zijn gebeurd door iemand met directe toegang tot het netwerk. De Destover-malware zou op hetzelfde moment zijn geïnstalleerd. Deze aanpak zou alleen met hulp van binnenuit mogelijk zijn geweest.
In de weken voor de aanval kampte Sony al met allerlei technische storingen, die volgens het bedrijf de schuld van softwarefouten en incompetent technische personeel waren, aldus interne e-mails die zijn gelekt. Uit andere gelekte bestanden zou blijken dat er binnen Sony een laks beveiligingsbeleid was, zoals het versturen van wachtwoorden per e-mail en het gebruik van eenvoudig te raden wachtwoorden.
Ook werden gevoelige gegevens niet versleuteld. Zo bleek de directeur regelmatig wachtwoorden voor internetbankieren, e-mail en online shoppingaccounts in onbeveiligde mailberichten te plakken. Verder werden systemen nauwelijks gemonitord en was er een onervaren supportteam, aldus de Associated Press.
Sony heeft inmiddels besloten om de film "The Interview", waar het de aanvallers allemaal om was te doen, niet uit te brengen. Eerder gaf het bedrijf al aan de geplande kerstlancering van de film in de VS te schrappen en heeft nu ook alle verwijzingen naar The Interview op de eigen website verwijderd, zo meldt Variety.
Deze posting is gelocked. Reageren is niet meer mogelijk.