اسناد منتشر شده توسط ادوارد اسنودن و قراردادن آن در کنار دیگر گزارشها، زوایای تازه ای از حملات سونی پیکچرز و اطلاع مقامات آمریکایی از تهدیدات فزاینده کره شمالی چندین ماه پیش از حملات فاش میکند.
به گزارش نیویورک تایمز، اطلاعات جمعآوریشده توسط آژانس امنیت ملی آمریکا در حدود چهار سال پیش عاملی مهم در مقصر دانستن کره شمالی در هک سونی پیکچرز بوده است.
این اطلاعات بر اساس اسنادی که به تازگی توسط ادوارد اسنودن انتشار یافته، به دست آمده است. اسناد جدید از نصب یک بدافزار جاسوسی در سیستمهای کامپیوتری کره شمالی توسط آمریکا در سال 2010 حکایت میکند.
اطلاعات به دست آمده توسط این بدافزار، آژانس امنیت ملی آمریکا را به این نتیجه رسانده که کره شمالی در پشت هک گسترده کامپیوترهای سونی پیکچرز بوده است. در عین حال، گزارش اخیر از چگونگی رد گمکردن هکرهای کره شمالی نیز پرده برمیدارد.
مقامات آمریکایی به نیویورک تایمز گفتهاند که نفوذ به شبکه داخلی سونی پیکچرز از ماه سپتامبر و به دنبال حملههای فیشینگ علیه آن آغاز شده است. این هکرها همچنین از بدافزارهای پیوست شده به ایمیلهای سونی پیکچرز استفاده کرده بودند و دستیابی آنها به اطلاعات ادمین شبکه و ورود با اطلاعات اصلی سبب رد گمکردن و در نتیجه دور بودن فعالیت مشکوک آنها از دید آژانس امنیت ملی آمریکا بوده است.
یکی از مقامات آمریکایی به تایمز میگوید که حملات فیشینگ آنها “صدای زنگ خطر” را برای ما به صدا درنیاورد. هکرها سپس به مدت 2 ماه در شبکه سونی به گشت و گذار مشغول بودند و در ماه نوامبر حمله اصلی و آشکار به کامپیوترهای سونی آغاز میشود.
سرعت بالا و اطمینان آمریکا در متهمدانستن کره شمالی و همچنین وجود شواهدی مبنی بر وجود یک عامل نفوذی در سونی پیکچرز سبب شد تا عده بسیاری به گزارش دولت آمریکا با دیده شک و تردید نگاه کنند.
اما جیمز کامی رییس افبیآی ماه گذشته در دانشگاه فوردهام و در یک کنفرانس امنیتی اظهار داشته بود که “آیپیهایی که از آن برای ارسال ایمیل استفاده شده بود پیشتر به شکل اختصاصی توسط کره شمالی مورد استفاده قرار گرفته بود.”
وی میافزاید: “کره شمالی حتی گاهی به شکل مستقیم متصل میشود و ما آنها را رصد میکنیم.” همچنین شواهد دیگری نیز وجود دارد که رییس افبیآی تمایلی به صحبت در مورد آنها نداشته است.
گزارش نیویورک تایمز سپس به نگرانی فزاینده آمریکا از اقدام تلافیجویانه توسط کره شمالی به دنبال حمله گسترده به بانکهای کره جنوبی در سال 2013 اشاره میکند. اما مسئولین آمریکایی در دیداری که با مقامات سونی پیکچرز در ماه ژوئن و به دنبال افزایش اخطارهای کره شمالی مبنی بر تولید فیلم The Interview نیز داشتند، اشاره ای به خطر حمله اینترنتی نکردند.
پیونگیانگ در ماه ژوئن سال گذشته و ماهها پیش از حملات اینترنتی، اقدام سونی پیکچرز در تولید فیلم The Interview را مصداق بارز “اعلام جنگ” خوانده بود. فیلم The Interview با بازی جیمز فراکو و ست روگن داستان قتل رهبر کره شمالی در خاک آن کشور را روایت میکند.
The NSA was tracking North Korea's hackers long before they attacked Sony Pictures
The NSA was tracking North Korea's hackers long before they attacked Sony Pictures
The NSA was tracking North Korea’s hackers long before they attacked Sony Pictures
Leaked documents shed new light on how Pyongyang evaded US intelligence
Intelligence gathered by the National Security Agency on North Korea more than four years ago led the US government to blame Pyongyang for the recent attack on Sony Pictures, according to a report from the New York Times. The report, citing former US officials, computer experts, and documents leaked last week by Edward Snowden, says the NSA used malware to track North Korean hackers as part of a program launched in 2010. That allowed the government to blame North Korea with unusual speed and certainty following December’s hack on Sony Pictures, but the report also sheds light on how Pyongyang’s hackers were able to get away with it in the first place.
US officials tell the Times that the operation against Sony began in September, when hackers gained access to the studio’s network using spear phishing attacks. These involved planting malware through email links, but they evaded the NSA’s radar because the hackers, unbeknownst to US officials, had stolen the credentials of a Sony administrator. The phishing campaign “didn’t send off alarm bells,” one person involved in the investigation tells the Times. They then spent two months roaming through Sony’s computer systems before launching the attack in November.
“Figuring out how to respond was a lot harder.”
The speed and certainty with which the US blamed North Korea for the Sony hack have raised eyebrows, with some suggesting that the sophisticated attack could’ve been carried out by a Sony insider or an outside group. But in a speech at a Fordham University security conference earlier this month, FBI Director James Comey said that intelligence officials “could see that the IP addresses that were being used to post and to send the emails were coming from IPs that were exclusively used by the North Koreans.” Comey also said that the North Koreans sometimes “connected directly and we could see them,” adding that there was further supporting evidence that he could not discuss. “Figuring out how to respond was a lot harder,” a White House official tells the Times.
The Times report goes on to describe how US officials were aware of the growing threat that North Korea posed, following a major attack on South Korean banks in 2013, but they apparently made no mention of it during a June meeting with Sony Pictures, after Pyongyang described The Interview as an “act of war.”