Похищенные данные Sony Pictures Entertainment распространялись с сервера Sony PlayStation

image

Теги: атака, сервер, файлообменник, Sony

Предполагается, что Sony Computer Entertainment и Pictures Entertainment не связаны между собой, и осуществленная на прошлой неделе атака должна была затронуть только киностудию.

Как сообщает издание The Register со ссылкой на ИБ-эксперта Дэна Тентлера (Dan Tentler), после атаки на Sony Pictures Entertainment компания сама стала источником распространения похищенных у нее данных. Как оказалось, для распространения архива объемом 27,78 ГБ использовались серверы, обслуживающие web-сайт Sony PlayStation.

Во вторник, 2 декабря, через сеть BitTorrent архив раздавали более шестидесяти систем, оказавшихся виртуальными серверами в облаке Amazon EC2. Примечательно, что обнаруженный экспертом сервер с номером 54.77.62.39 обслуживает также web-сайты Sony Computer Entertainment. Раздающие похищенный архив серверы в EC2 были также проверены другим исследователем, который обнаружил на некоторых из них SSL-сертификаты с подписью Sony.

Предполагается, что два отделения корпорации Sony - Computer Entertainment и Pictures Entertainment не связаны между собой, и осуществленная на прошлой неделе атака должна была затронуть только киностудию. Тот факт, что в инциденте оказались замешаны серверы, обслуживающие Sony Computer Entertainment, вызывает большое удивление.

Стоит отметить, что архив объемом 27,78 ГБ не содержит те пять фильмов кинокомпании, которые утекли в результате атаки. Он до сих пор находится в файлообменной сети, а количество раздающих настолько велико, что скорость загрузки остается необычайно высокой.

По данным The Register, существует две вероятные причины того, каким образом похищенные данные Sony Pictures Entertainment оказались на северах, используемых Sony Computer Entertainment. Во-первых, раздачу архива могли инициировать хакеры, предварительно взломав учетную запись Sony в облачном сервисе Amazon. Во-вторых, сама компания могла выложить архив в открытый доступ в качестве приманки для потенциальных злоумышленников.                 

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.