Хакеры Sony используемая идентификационная схема фишинга Apple, требуют исследователи в RSA

хакеры

Исследователи Cylance предоставляют новую подробную данные в то, как Сони был взломан, и заявление – то, что фишинговая атака против идентификаторов Apple была в корне нападения.Сан-Франциско в том месте был многими теориями, постулируемыми о том, как большой взлом Сони в 2014 практически случился, и на Конференции RSA тут выдвигается второй набор теорий. На сессии, позванной, «Взламывая Представленный Живой», Исследователь в области безопасности Килэнса старшего Брайан Уоллес и CEO Килэнса, Стюарт Маккльюр утверждал, что фишинговая атака против идентификаторов Apple была в корне взлома Сони.

FBI возложило вину за наступление Сони на КНДР, тогда как другие не были так уверены, что КНДР практически виновата. В интервью с eWEEK Маккльюр заявил, что совершил громадное изучение в области нападения Сони и, не обращая внимания на то, что он дал правовую оговорку, что у него нет окончательного яркого знания того, что практически случилось, имеет довольно много доказательства для помощи его требований.

Маккльюр говорит, что первый шаг во взломе Сони был предназначенной фишинговой атакой копья, которая следовала за многими системными администраторами в Сони.«Это был отлично обработанный набор фишинговых атак копья, центрируемых около идентификационной проверки Apple», сообщил Маккльюр eWEEK.Идентификатор Apple есть совокупностью Apple для идентификации пользователей для включения доступа к услугам Apple включая App Store и iCloud. В нападении проверки хакеры Сони отослали поддельную идентификационную email проверки Apple, которая одурачила жертв в щелчок для проверки, по словам Маккльюра.

«Идентификационная проверка Apple смотрелась весьма убедительной и была спотом на для того, не считая чего пользователи будут обычно ожидать видеть, конечно, что это вполне phished и фальшивка», сообщил он.В то время как жертвы пробовали ввести собственный идентификатор Apple и связанный пароль, страница фишинга продемонстрировала жертвам неточность, что пароль не был принят. В один момент, атакующие приобретали данные пользователей.

Хакеры Сони смогли проанализировать идентификаторы Apple, которые они взяли, и подключите тех к профилям средств социального общения LinkedIn для сотрудников Сони. Атакующие также смогли выяснить имя пользователя Сони для жертв. Один раз в Сони, атакующие смогли распределить собственный собственное вредоносное ПО с совокупностью распределения ПО.Факт, что атакующие Сони применяли идентификационную схему фишинга Apple применять пользователей, не подразумевает, что пользователи делали ОС Apple, когда они открыли email фишинга.

Маккльюр заявил, что существует довольно много пользователей iOS, которые делают рабочие столы Windows.Основанный на его анализе, у Маккльюра имеется некое неспециализированное управление для организаций, чтобы оказать помощь снизить риск становления следующей аналогичной Сони жертвой взламывания.

«Главные неспециализированные указания, которые я в любой момент даю, – то, что организации должны применять некую форму инжекционной защиты процесса памяти», сообщил он. «Удостоверения пользователя в любой момент должны проверяться и, вероятно самое основное, повторного применения пароля необходимо избежать».Маккльюр заявил, что сказал об опасностях повторного применения пароля с конца 1990-х, вызывая его ахиллесова пята технологической безопасности. Он сказал, что совокупности должны существовать, чтобы мешать повторному применению пароля и мотивировать развёртывание технологий и регулярное обновление пароля двухфакторной аутентификации.

«Пароли являются все еще одной из громадных не сильный связей в безопасности IT-совокупностей, которые являются в том месте, и в случае если организации не могут руководить ими подобающим образом, это – неприятность», сообщил Маккльюр.Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


TCNMS.RU