Sony Pictures взломали программой из Северной Кореи

Нашли следы взлома Sony Pictures Entertainment

В Сети появились новые подробности о вредоносном программном обеспечении, которое использовалось для взлома сетей кинокомпании Sony Pictures Entertainment. Атаку прошлой недели связывают с северокорейским правительством. Это открытие сделали следователи из ФБР.

1 декабря представители ФБР опубликовали детальное предупреждение о вредоносном софте, используемом для атак. В докладе не сообщали, что Sony стала жертвой данного ПО. Весь текст не удалось получить, однако информаторы ресурса Re/code поделились некоторыми находками ФБР.

Одна из главных возможностей софта – полное удаление данных с жёстких дисков зараженных систем. Это серьёзное доказательство того, что в атаке замешана Северная Корея. В предыдущих нападениях, в которых также подозревалось данное государство, тоже часто уничтожалась вся информация на системах. Например, такое произошло во время прошлогоднего проникновения на территории Южной Кореи.

Создатель вредоносного софта пользовался корейским языковым набором для ОС Windows. Это ещё одно, хотя и не самое весомое, доказательство участия северных корейцев во взломе Sony. Софт функционирует в независимости от языка, который используется на атакуемых системах.

Похоже, что для проведения атаки хакеры эксплуатировали взломанные компьютеры в Польше, Таиланде и Италии. В сообщении ФБР указано, что данные системы не связаны с жертвами или нападавшими. Вредоносный софт пользуется инструментом WMI, который часто применяют для управления ПК на базе ОС Windows в крупных корпорациях. После внедрения ПО разносится по всей системе одновременно и стирает всю информацию с компьютеров.

Sony впервые атаковали на прошлой неделе, когда злоумышленникам удалось нарушить работу систем Sony Pictures Entertainment. Сотрудники киностудии 24 ноября не смогли получить доступ к своим ПК. На экранах постоянно отображалась картинка со скелетом и предупреждением от загадочной хакерской группы. 28 числа прошлого месяца в Сети появились конфиденциальные данные о деятельности Sony. На выходных хакеры опубликовали записи 5 фильмов, 4 из которых еще не появились в кинотеатрах.

Боты прочёсывают сайты каждые 6 секунд в поисках дефицитной DDR5

Дефицит памяти DDR5 подогревают не только гиперскейлеры и ИИ-гиганты, но и боты. По данным компании DataDome, злоумышленники развернули масштабную кампанию по веб-скрейпингу: автоматизированные скрипты уже отправили более 10 млн запросов к сайтам продавцов, выискивая доступные партии DRAM и комплектующих.

Боты обращаются к карточкам товаров примерно каждые 6,5 секунды, почти в шесть раз чаще, чем обычные пользователи и легитимные краулеры.

Чтобы получать самую свежую информацию о наличии, они используют приём «cache busting»: добавляют к запросам уникальные параметры, вынуждая сервер выдавать актуальные данные, а не кеш. При этом частота запросов аккуратно «дозируется», чтобы не попасть под ограничения по скорости.

 

В DataDome отмечают, что за кампанией, вероятно, стоят перекупщики. Автоматической скупки пока не зафиксировано; задача ботов в том, чтобы быстро находить дефицитные позиции, которые затем оперативно выкупают для перепродажи.

По словам исследователей, в даркнете обсуждается использование ИИ для обхода антибот-защиты и автоматизации скриптов. Такие инструменты доступны как начинающим, так и более профессиональным игрокам.

Ситуация разворачивается на фоне устойчивого дефицита DDR5, который наблюдается с ноября прошлого года. Спрос подстёгивают крупные облачные провайдеры и проекты в сфере ИИ.

По прогнозам, в первом квартале 2026 года цены на DRAM могут вырасти вдвое, а NAND — заметно подорожать. Уже сейчас некоторые облачные провайдеры среднего уровня повышают тарифы, а производители бюджетных компьютеров и смартфонов рискуют столкнуться с ограничениями поставок.

В итоге боты становятся ещё одним фактором давления на рынок памяти: они ускоряют «вымывание» доступных партий и дополнительно подталкивают цены вверх, оставляя обычных покупателей без шанса купить дефицит по нормальной цене.

RSS: Новости на портале Anti-Malware.ru