Teoria de ataque hacker à Sony lança dúvidas sobre culpa na Coreia do Norte

A empresa reduziu a lista de suspeitos a um grupo de seis pessoas, incluindo pelo menos um ex-funcionário da Sony com longo tempo de casa e formação técnica necessária para realizar o ataque

Bloomberg

Publicidade

30 de dezembro (Bloomberg) — Pelo menos um ex-funcionário da Sony Corp. pode ter ajudado hackers a orquestrar o ataque cibernético à unidade de filmes e TV da companhia, segundo a empresa de pesquisas de segurança Norse Corp.

A empresa reduziu a lista de suspeitos a um grupo de seis pessoas, incluindo pelo menos um ex-funcionário da Sony com longo tempo de casa e formação técnica necessária para realizar o ataque, disse Kurt Stammberger, vice-presidente sênior da Norse. A empresa usou documentos de recursos humanos vazados e cruzou os dados da Sony com comunicações em salas de bate-papo hackers e com sua própria rede de sensores web, disse ele.

As descobertas colocam em dúvida a acusação do governo dos EUA de que o ataque teve como objetivo impedir o lançamento de “A entrevista”, uma comédia sobre um plano para assassinar o líder norte-coreano Kim Jong Un. O FBI disse no dia 19 de dezembro que tinha provas suficientes para ligar o ataque ao regime comunista, levando o presidente Barack Obama a prometer uma resposta ao ataque cibernético.

Continua depois da publicidade

“Quando o FBI fez esse anúncio, apenas alguns dias depois que o ataque se tornou público, ele causou surpresa na comunidade, porque é difícil fazer esse tipo de atribuição tão rapidamente — é algo quase inédito –”, disse Stammberger, em entrevista por telefone, de São Francisco, EUA. “Todas as pistas que seguimos que se dirigiam a uma conexão coreana acabaram em becos sem saída”.

A informação descoberta pela Norse aponta para uma colaboração entre um funcionário demitido ou funcionários demitidos em uma reestruturação realizada em maio na empresa e hackers envolvidos na distribuição de filmes pirateados on-line que vinham sendo procurados pela Sony, disse Stammberger. As exigências iniciais do grupo, que se autodenomina Guardiões da Paz, eram uma extorsão, e não o impedimento do lançamento do filme, disse ele.

Início em julho

Continua depois da publicidade

A primeira atividade do vírus que devastou os computadores da Sony Pictures Entertainment no mês passado pode ser encontrada em julho, disse Stammberger. A Norse utiliza uma rede de mais de 8 milhões de iscas, que são armadilhas de software para atrair hackers, para monitorar atividades de malwares na internet, disse ele.

A Norse informou o FBI a respeito das descobertas em St. Louis, EUA, na segunda-feira, disse Stammberger. Joshua Campbell, porta-voz do FBI em Washington, preferiu não comentar a respeito quando procurado por e-mail.

O FBI disse em um comunicado que tirou suas conclusões com base em análises técnicas e na infraestrutura usada no ataque. A investigação interna da Sony ligou os atacantes a uma organização conhecida como DarkSeoul, disseram fontes com conhecimento do assunto anteriormente.

Continua depois da publicidade

Míssil de cruzeiro

Os atacantes divulgaram e-mails privados, salários de funcionários e registros de saúde. Eles estão em silêncio desde o dia 16 de dezembro, mesmo sendo que a Sony recuou em sua decisão de cancelar o lançamento de “A entrevista”.

Embora o vírus usado para atacar os computadores da Sony tenha sido codificado em um ambiente de linguagem coreana e seja similar ao que atingiu bancos e empresas de mídia sul-coreanas em 2013, esses indícios não são suficientes para ligá-lo à Coreia do Norte, segundo a Trend Micro Inc., produtora de softwares de segurança.

Continua depois da publicidade

O malware está disponível no mercado negro e pode ser usado sem um alto nível de sofisticação técnica, segundo o especialista em segurança Masayoshi Someya, da Trend Micro, de Tóquio. Ele foi customizado para a empresa e mirou softwares antivírus específicos, disse ele.

“Muitos malwares são uma espécie de Roomba — eles se embaralham pela rede de computadores, trombam com os móveis e continuam em espiral, e buscam coisas meio de forma randômica –”, disse Stammberger. “Isto foi muito mais uma espécie de míssil de cruzeiro. Esse malware tinha endereços de servidores específicos, IDs, senhas e credenciais de usuários, tinha certificados. Essa coisa foi incrivelmente direcionada. Este é um sinal muito forte de que havia alguém de dentro envolvido”.

Newsletter

Infomorning

Receba no seu e-mail logo pela manhã as notícias que vão mexer com os mercados, com os seus investimentos e o seu bolso durante o dia

E-mail inválido!

Ao informar os dados, você concorda com a nossa Política de Privacidade.