Controle remoto para desktops virtualizados
Servidores do site Sony PlayStation foram usados para distribuir um arquivo 27.78GB potencialmente contendo dados sensíveis fraudado a partir de computadores da Sony Pictures, é reivindicado.
Até o início na terça-feira à tarde, o tempo de San Francisco, mais de 60 sistemas de semeadura o arquivo na rede BitTorrent parecia ser servidores virtuais na nuvem Amazon EC2, de acordo com o pesquisador de segurança Dan Tentler.
Um número dessas instâncias de servidor dedos - por exemplo, 54.77.62.39 - também estão servindo sites para Sony Computer Entertainment. As instâncias EC2 servindo-se os dados foram verificados por outro pesquisador, que encontrou alguns tinham certificados SSL assinados pela Sony.
O lado PlayStation da Sony é suposto ser separado ao lado da produção de cinema e TV, e assumiu-se o saque abrangente de computadores Sony Pictures na semana passada por hackers se limitou apenas a essa subsidiária. A aparência do que parece ser servidores web PlayStation neste puzzle em curso é certamente levantamento sobrancelha.
Para ser claro, esta cache 27.7GB não são os cinco filmes inéditos vazado na internet depois de meliantes rasgou através de sistemas Sony Pictures. Esses filmes ainda estão flutuando em torno de redes de compartilhamento de arquivos, e agora estão sendo semeadas por tantas pessoas que fazem download de velocidades são extremamente rápido.
O link para torrent "SPE_01" - apelidada de "Gift of GOP: Dados internos da Sony Pictures" - apareceu em este arquivo Pastebin anônimo na segunda-feira. GOP significa Guardiões da Paz, a responsabilidade da equipe de reclamar o corte rede Sony Pictures.
Coisas estranhas acontecendo na Sony ... as instâncias EC2 servindo sites de PlayStation e semeando o torrent, de acordo com Tentler
Sony Pictures não respondeu aos repetidos pedidos de informação.
Assim, o tempo de especulação. Ou os dados foi semeada por hackers que ganharam o controle de conta de nuvem da Amazon Sony - ou a Sony poderia ser deliberadamente empurrando para fora um grande arquivo como um honeypot para pegar ladrões de dados wannabe. O que poderia ser?
"No começo eu pensei que era um honeypot por causa de todos os endereços IP seqüenciais [das instâncias EC2]", Tentler, de Atenlabs, disse ao The Register.
"Então [pesquisador de segurança] Dave Maynor me ajudou lendo um monte deles, descobriu que alguns tinham SSL aberto eo cert foi para a Sony, e se você bater com um navegador, que parecia ser uma rede genérica PlayStation.com host. Em seguida, mais cedo hoje, todos eles desapareceram da lista seeders do torrent. Neste ponto, todos os semeadores EC2 se foram, e meu melhor palpite é que eles eram de fato de propriedade da Sony ".
Essa linha vermelha soletra frustração
O arquivo 27.78GB também está faltando alguns dados no final do download, o que poderia tornar o conteúdo ilegível - o próprio Tentler só conseguiu obter 93 por cento do arquivo antes de tocar para fora. Se o arquivo está incompleto, em seguida, que aponta ainda mais fortemente para o cenário honeypot.
Mas Tentler disse que alguns pesquisadores estão alegando ter recuperado, pelo menos, alguns dos dados do download e que ele se parece com dados hackeados legítimos que a Sony não iria querer lá fora. ®
Nenhum comentário:
Postar um comentário