Источник утечки фильмов Sony Pictures обнаружили в Таиланде

Москва. 8 декабря. INTERFAX.RU - Хакеры, получившие доступ к документам и фильмам Sony Pictures, работали из пятизвездочной гостиницы в Бангкоке. Как сообщает Bloomberg со ссылкой на собственный источник, это выяснилось в ходе расследования.

Эксперты по кибербезопасности убеждены, что для "слива" данных Sony Pictures в Сеть хакеры воспользовались интернет-связью отеля St. Regis. Утечка произошла днем 2 декабря по местному времени (на западном побережье США это было утро 1 декабря). Также в ходе расследования удалось установить, что вирус, который использовался хакерами, был связан с IP-адресом в одном из университетов Таиланда.

В результате кибератаки на Sony хакеры получили доступ к копиям вышедших и не вышедших в прокат картин, к данным о зарплатах сотрудников, их внутренним паролям и паролям в социальных сетях, сценариям Sony, документам, раскрывающим маркетинговые стратегии, и так далее. Среди полученной хакерами информации - более 47 тысяч номеров социального страхования бывших и нынешних сотрудников компании. Ответственность за взлом взяла на себя хакерская группа, которая называет себя "Стражи мира" (Guardians of Peace).

По сообщению Bloomberg, эксперты установили сходства между кибератакой на Sony и атаками хакерской группировка DarkSeoul, которая, как считается, связана с КНДР. То, что Северная Корея может стоять за нынешним взломом, связывали с предстоящей премьерой фильма Sony "Интервью", речь в котором идет о попытке убийства лидера КНДР Ким Чен Ына. Выход этой картины Пхеньян ранее сравнил с "актом террора" и пожаловался на фильм в ООН.

В Пхеньяне опровергли причастность ко взлому компьютерных систем Sony, отметив, однако, что кибератака могла быть "праведным делом" кого-то из доброжелателей КНДР.

Считается, что в интересах Северной Кореи работают около шести тысяч хакеров, причем часто они находятся за пределами КНДР из-за слабости интернет-инфраструктуры в стране.

Подписка
Хочу получать новости:
Введите код с картинки:
Обновить код
(function(w, n) { w[n] = w[n] || []; w[n].push([{ ownerId: 173858, containerId: 'adfox_151179074300466320', params: { p1: 'cowoi', p2: 'emwl', puid6: '' } }, ['phone'], { tabletWidth: 1023, phoneWidth: 760, isAutoReloads: false }]); })(window, 'adfoxAsyncParamsScroll');