প্রস্তাবিত, 2024

সম্পাদকের পছন্দ

উত্তর কোরিয়ার সনি ছবির আক্রমণের পিছনে সম্ভাবনা নেই

A day with Scandale - Harmonie Collection - Spring / Summer 2013

A day with Scandale - Harmonie Collection - Spring / Summer 2013
Anonim

উত্তর কোরিয়া বেশিরভাগ সনি পিকচার্স এন্টারটেইনমেন্টের বিরুদ্ধে সাইবার আক্রমণের জন্য দায়ী নয়, যা ওয়েবকে হাইলাইট স্ট্রাইন্ডে হাজার হাজার সংবেদনশীল অভ্যন্তরীণ ডকুমেন্ট প্রকাশ করেছে, বিশেষজ্ঞরা বলেন।

গোপনীয় জাতি অংশে উলঙ্গ হয়েছে কারণ একই ম্যালওয়ারটি ২013 সালের মার্চ মাসে দক্ষিণ কোরিয়ার বিরুদ্ধে সোনিয়ের বিরুদ্ধে ব্যবহার করা হয়েছিল। "ডার্ক সিউল" নামের এই হামলাগুলি ব্যাংকগুলির কম্পিউটার, অক্ষম এটিএম এবং পঙ্গু ওয়েবসাইট থেকে মুছে ফেলা হয়েছে।

এটিও থিওরিয়েড ছিল যে উত্তর কোরিয়া একটি মার্কিন যুক্তরাষ্ট্রে আসন্ন চলচ্চিত্র, "সাক্ষাৎকার," একটি কৌতুক যা দুটি শো ব্যবসায়ীর সাংবাদিক কিম জোং ইউয়ের সাথে সাক্ষাৎকার করতে উত্তর কোরিয়া ভ্রমণ করে।

[আরো পাঠ: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার সরাতে কিভাবে]

কিন্তু দ্য হ্যাকড পিসিগুলিতে প্রদর্শিত টানটিং ইমেজ সহ সোনি হামলা আরও বেশি জনপ্রিয় হয়ে উঠেছে, সংবেদনশীল অনলাইনের দলিলগুলি অনলাইনে পোস্ট করা হয়েছে এবং লিখিত ডকুমেন্টের গিগাবাইট সাংবাদিকদের কাছে পাঠানো হয়েছে।

তারা সাধারণত রাষ্ট্র-স্পনসর্ড আক্রমণের সাথে যুক্ত কৌশল নয়, লুসাস জাইকোকস্কি বলেন, রেজোলিউশন 1 সিকিউরিটির সাথে একটি এন্টারপ্রাইজ প্রতিরক্ষা স্থপতি।

"এটি প্রায় নিশ্চিতভাবেই একটি হ্যাক্টিভিস্ট খেলা," বুধবার একটি ফোন সাক্ষাত্কারে জাচকোস্কি বলেন।

জাইখকোস্কি, ফায়ারআইয়ের মালিকানাধীন কম্পিউটার ফরেনসিক কোম্পানি, হামলার তদন্তের জন্য সনি কর্তৃক দোষী সাব্যস্ত তিনি বলেন যে গিগাবাইটের তথ্য প্রকাশ করা হট্টিভিস্টদের কাছ থেকে আসা একটি পদক্ষেপের মত হবে, সম্ভবত অসন্তুষ্ট কর্মচারীদের সাথে সংযোগের মাধ্যমে।

এক হ্যাকিং গ্রুপকে বলা হয় শান্তি পরিষদ (জিওপি) নামে একটি হ্যাকিং গ্রুপ যা দায়িত্ব স্বীকার করেছে এবং স্ব-ঘোষিত করেছে গ্রুপটির নেতা আইডিজি নিউজ সার্ভিস সহ সাংবাদিকদের কাছে তথ্য পাঠিয়েছে।

গ্রুপটি একটি ই-মেইলে বলেছে যে এটি কোনও রাষ্ট্রের পক্ষ থেকে কাজ করছে না এবং বলেছে সোনিয়ের বিরুদ্ধে তার কর্মের অংশ কোম্পানির পুনর্গঠন প্রচেষ্টার সাথে জড়িত ছিল শ্রম বিষয়গুলি।

"সাম্প্রতিক বছরগুলোতে সোনি ও সনি পিকচারস ভয়ানক জাতিগত বৈষম্য এবং মানবাধিকার লঙ্ঘন, অমানবিক নির্যাতন এবং পুনর্গঠন করেছে", জিওপি লিখেছে। "এটি অনেক লোককে ক্ষতি করেছে, যাদের মধ্যে কেউ কেউ আমাদের মধ্যে রয়েছে।"

গ্রুপটি বলেছে যে কর্পোরেট পুনর্গঠন হচ্ছে "আমাদের পদক্ষেপের সিদ্ধান্তমূলক উদ্দেশ্য" এবং সোনিকে "এই বন্ধ এবং সঠিক আর্থিক ক্ষতিপূরণ দিতে" ক্ষতিগ্রস্ত "।

" মাইকেল ব্রাউনের ঘটনাগুলি সংশোধন করার আরেকটি পরিকল্পনা আছে, "সাংবাদিকদের কাছে ই-মেইলের রিপোর্টে, ফার্গুসন, মিসৌরিের পুলিশ অফিসারের নিরস্ত্র মানুষটির মারাত্মক শটের কথা উল্লেখ করে।

এইগুলি উত্তর কোরিয়ার স্বাভাবিক উদ্বেগ কম নয়, এবং বার্তাটিতে "সাক্ষাৎকার" উল্লেখ করা হয়নি। এর মনোযোগ আকর্ষণকারী প্রকৃতি, পেস্টবিনিতে চুরি করা ফাইলগুলির লিঙ্কগুলি এবং সামাজিক কারণগুলির রেফারেন্সের কারণে অ্যাক্টিভিস্ট হ্যাকারদের দ্বারা আরো আক্রমণাত্মক হয়।

অ্যালিয়েন ভোল্ট ল্যাবসের পরিচালক, জ্যামি ব্লাসকো ম্যালওয়ার বিশ্লেষণ করছেন এবং বলেন আক্রমণকারীরা সনি এর অভ্যন্তরীণ নেটওয়ার্ক সম্পর্কে জ্ঞান পেয়েছিল বলে মনে হয়।

"ম্যালওয়ারের নমুনাগুলি সনির নেটওয়ার্কে সার্ভারের হার্ডকোড নাম রয়েছে এবং এমনকি ক্রেডেনশিয়াল / ইউজারনেম এবং পাসওয়ার্ডগুলি যেগুলি ম্যালওয়ার নেটওয়ার্কে সিস্টেমে সংযোগ করতে ব্যবহার করে।"

প্রাক্তন সোনি কর্মীদের এই ধরনের নেটওয়ার্ক জ্ঞান থাকতে পারে কিন্তু হ্যাকাররা প্রায়ই আক্রমণের পূর্বে নেটওয়ার্কে নেটওয়ার্কে সামঞ্জস্য বজায় রাখে। দুর্বল পয়েন্টগুলি কাজে লাগানোর চেষ্টা করে।

যদিও সাইবার আক্রমণের গুণাগুণ কঠিন, তবে উত্তর কোরিয়ার পক্ষে সোনির সমস্যা , স্কটিশ বলেন এ Terbar, একটি হুমকি বুদ্ধিমত্তা বিশ্লেষক যারা Twitter হ্যান্ডেল @ krypt3ia অধীনে লিখেছেন।

একটি কম্পিউটারের মাস্টার বুট রেকর্ড corrupts যা সোনি বিরুদ্ধে ব্যবহৃত ম্যালওয়ার শৈলী, প্রায় 16 বছর হয়েছে, Terban একটি ফোন সাক্ষাত্কারে বুধবার ।

এটি সম্ভব যে সোনি হামলাকারী একই ম্যালওয়্যার পেয়েছে যা গত বছর দক্ষিণ কোরিয়ার বিরুদ্ধে ব্যবহার করা হয়েছিল, কারণ ম্যালওয়ার ইন্টারনেটে পাওয়া যায়। তিনি বলেন, আক্রমণকারীরা এটি একটি সফ্টওয়্যার সফটওয়্যার এড়ানোর জন্য কিছুটা পরিবর্তন করেছে এবং তারপর এটি পুনঃপ্রকাশ করেছে।

টেরবান জানায়, ম্যালওয়্যারে কোরিয়ান ভাষা এনকোডিং ব্যবহার এখনও পর্যন্ত "যতটা সম্ভব এ্যাট্রিবিউশন পর্যন্ত আপনার টুপিটি লং করতে পারে না।"

উত্তর কোরিয়ার সত্যিকার অর্থে সোনিকে আঘাত করলে কোরিয়ান কোডিংয়ের কোনও প্রমাণ পাওয়া যাবে না " ম্যালওয়্যারের মধ্যে, টেরবান বলেন।

ম্যাকআফি, বর্তমানে ইন্টেলের একটি কম্পিউটার সিকিউরিটি কোম্পানি, ডার্ক সিয়াল আক্রমণের ব্যাপক গবেষণা করেছে, জুলাই ২013 সালে ম্যালওয়ারের একটি প্রযুক্তিগত প্রতিবেদন প্রকাশ করেছে।

এর বিশ্লেষকরা মার্চ 2013 লিখেছেন হামলা আসলে ছিল চার বছরের গোপন গুপ্তচরবৃত্তি অভিযানের পরিণাম যা শ্রেণীবদ্ধ সামরিক তথ্য চাওয়া হয়েছিল।

কিউইস হ্যাকিং দল এবং নিউরোমনিক সাইবার আর্মি টিম নামে দুই দলকে ডার্ক সিউল হামলা চালানো হয়, কিন্তু ম্যাকাফি এ সিদ্ধান্তে উপনীত হন যে তারা সম্ভবত তারা একই আক্রমণ কোড ব্যবহার করে একই দলের অংশ।

McAfee বৃহস্পতিবার জিজ্ঞাসা একটি সাক্ষাত্কার অনুরোধ প্রত্যাখ্যান যদি তার গবেষকরা এখনও দলের ট্র্যাকিং ছিল।

Top