Hace ya dos semanas desde que se conocía la noticia del complejo ciberataque que ha recibido Sony Pictures, el popular estudio de entretenimiento que se encarga de la producción de numerosas series y películas cada año. Durante estos quince días no se ha parado de filtrar información sobre el funcionamiento interno de la compañía y, aunque todos los indicios apuntan a simpatizantes de Corea del Norte, todavía no se sabe con seguridad quién es el responsable. A continuación os hacemos un resumen de qué ha ocurrido y cómo se encuentra la situación ahora mismo.
El comienzo del hack
El pasado día 24 de noviembre se hizo público que el estudio Sony Pictures estaba bajo ataque. No sólo los empleados no podían identificarse en los ordenadores de la compañía, sino que varias cuentas de Twitter pertenecientes a películas rodadas por la compañía publicaron mensajes en los que se podía leer "Hacked by #GOP" y en los que el grupo autodenominado Guardians of the Peace (Guardianes de la paz) incluía amenazas y menciones a los altos ejecutivos de la empresa.

Esto es lo que los empleados de Sony veían en sus ordenadores el pasado 24 de noviembre al intentar iniciar sesión (vía Reddit)
En un principio, los atacantes amenazaron con publicar información privada y personal que habían obtenido directamente de los servidores de Sony Pictures y subieron a Internet un zip con una lista de documentos que estaban en su poder: informes fiscales, datos sobre sus películas, sus empleados, etc.
El ataque dejó K.O. a Sony Pictures, que en primer momento reaccionó prohibiendo a todos sus empleados utilizar sus ordenadores y les instó a no conectarse con ningún dispositivo móvil a la red de la compañía. El caos inicial se debió también a que los correos corporativos también se mandaron bloquear. "Estamos copletamente parados", decía una fuente procedente del estudio a Deadline.
Este "parón" duró varios días. El 1 de diciembre Sony recuperaba parte de la normalidad con la vuelta de algunos de sus sistemas informáticos, además de sus correos, y confirmaba haber contratado los servicios de Mandiant, un equipo de seguridad informática especializado en este tipo de ataques. Sin embargo, a día 3 de diciembre todavía no habían recuperado todos los sistemas. Todavía hoy hay muchas incógnitas.
Información sensible filtrada
Si el ataque se hubiese limitado a ser una intrusión en la red interna de Sony Pictures, habría sido algo grave. Sin embargo, los atacantes han conseguido acceso directo a información privada y en muchos casos confidencial que el popular estudio probablemente guardaba en algún servidor interno. Por desgracia para la compañía, parte de ella ya se ha filtrado.
Los atacantes han filtrado películas de Sony Pictures que todavía estaban pendientes de estreno en los cines
Unos días después de que el hack se hiciese público, aparecían en la red varias versiones en calidad DVD de alguna de las películas recientes de Sony Pictures. Entre ellas está 'Fury', estrenada hace pocos días en el cine (en España no se verá hasta enero) y con varias semanas por delante antes de llegar al soporte físico. ¿Por qué sabemos que provienen entonces de los hackers? Porque entre las cintas filtradas también se encontraba 'Annie', una película que todavía ni se ha estrenado. Completan la lista 'Still Alice', 'Mr. Turner'y 'To Write Love on Her Arms'.

Las películas filtradas ya se han extendido por la red (ejemplo: Annie en The Pirate Bay)
Además de las películas y de unos Powerpoints horrorosos que nada tienen que envidiar en diseño respecto a los de la NSA, el grupo Guardians of the Peace también ha filtrado en Internet documentos que reflejan autocríticas con la estrategia interna de la compañía (curiosos los comentarios sobre lo irrelevantes que son las películas de Adam Sandler), muchos otros detalles internos y el salario de los principales ejecutivos de Sony Pictures, de algunas compañías con las que trabajan (como Deloitte) y también de algunos actores. Obviamente, esta información no estaba cifrada.
Los actores, además de ver cómo en muchos casos se publicaba información personal y los salarios que estaban recibiendo a cambio de sus películas, han sido blanco de este ataque con la publicación de una lista de nombres en clave que cada uno utiliza para reservar habitaciones de hotel y otros servicios sin llamar la atención para que sus verdaderas identidades sean descubiertas.
Los empleados de a pie de Sony Pictures tampoco se han librado. Además de recibir amenazas dirigidas tanto a ellos mismos como a sus familias por correo electrónico, se ha publicado información personal de más de 15.231 empleados entre la que se incluyen más de 47.000 números de la seguridad social, otra información personal e incluso contraseñas.
Si fueras una gran corporación y tuvieras cientos de claves, ¿dónde las guardarías? En Sony Pictures lo tienen claro: en un directorio de nombre "Password" y en distintos documentos excel y PDF en texto plano (insertar suspiro aquí). Al descubierto quedaron numerosas cuentas de correo, cuentas en redes sociales y otros servicios web. Un departamento incluso llegó a tener anotado los datos de Amazon y de una tarjeta de crédito, con lo que cualquiera podría haber hecho compras y haberles causado una auténtica faena.

Lista de documentos con contraseñas publicados tras el ataque (vía: Buzzfeed)
La última hornada de documentos filtrados llegaba esta misma mañana con información de lo más variopinta: desde el teléfono personal de varios actores (entre ellos Brad Pitt) hasta el grado de aceptación de varias estrellas en distintos mercados según estudios internos de Sony. Entre los materiales que se han publicado están, además, guiones de películas por estrenar, como 'Mall Cop: Blart 2', y algunas que todavía no se han empezado a rodar. Incluso aparecen numerosos estudios de mercado sobre posibles nuevas películas, entre ellas Angry Birds.

Los nuevos documentos filtrados este martes muestran, entre otros, estudios internos de Sony Pictures
Se desconoce si los atacantes tienen en su poder todavía más información que no han filtrado, aunque es más que probable dado que durante las últimas dos semanas hemos ido conociendo más datos internos con cuentagotas. Ellos aseguran haber conseguido más de 100 terabytes de información confidencial, con lo que esto podría ser sólo la punta del iceberg.
¿Cómo se produjo el ataque?
¿Cómo fue posible que este ataque tuviera lugar? Todavía no existe una respuesta a este asunto y las autoridades siguen investigando. No se descarta que haya sido una intrusión desde el exterior con cierta colaboración interna por parte de algún empleado, pero por ahora se trata de simples suposiciones. No hay ninguna versión oficial.
¿Y qué método utilizaron? De nuevo, no ha habido mucha información desde Sony, pero según Mandiant (la compañía contratada para investigar y asegurar de nuevo el sistema) se trata de un "ataque sin precedente" con un "malware indetectable por los antivirus estándar" que incluso ha llevado al FBI a emitir una advertencia a otras grandes compañías debido a esta "crítica amenaza". De hecho, en Mandiant van más allá y aseguran que no se parece a nada a lo que se hayan enfrentado en el pasado y que no había forma de estar preparados contra él.
Una vez conseguida la información, el difundirla es lo más sencillo. En The Pirate Bay aparecían la semana pasada varios torrents de más de 20 gigabytes que en teoría contienen parte de lo filtrado. En The Register todavía van más allá y aseguran que el propio GOP podían haber utilizado los servidores de Sony Computer Entertainment (PlayStation) como fuentes de dichos torrents. Otra posibilidad que no descartan es que Sony esté registrando las IPs de todos los que estén descargando el polémico archivo en cuestión. En principio, Sony Pictures es el único objetivo del ataque y por ahora no parece haberse extendido a otras divisiones de Sony.
¿Quién está detrás?
De nuevo, aquí no tenemos respuesta, más que rumores y suposiciones. Según Mandiant se trata de un "grupo organizado", pero no se atreven a afirmar nada más. Casi desde que se produjo el ataque, son muchos los dedos que apuntan a Corea del Norte, que en un principio, y después de ser preguntada sobre su posible relación con el hack, respondió con un confuso "esperad y veréis". Poco después sí que emitieron un comunicado negando estar relacionados aunque no descartando que pueda ser obra de algún grupo simpatizante.
¿Por qué Corea del Norte es sospechosa de este asunto? En primer lugar porque desde dicho país se han mostrado muy críticos con 'The Interview', una comedia donde Seth Rogen y James Franco interpretan a dos agentes de la CIA encubiertos cuya misión es asesinar a Kim Jong-Un. Desde Corea del Norte llegaron a definir dicha película como un "acto de guerra" y amenazaron con una "respuesta sin piedad" si ésta llegaba a emitirse. ¿Adivináis a qué estudio pertenece? Efectivamente: Sony Pictures. Está previsto que la película se estrene el 25 de diciembre aunque en teoría el estudio editó algunas imágenes para evitar herir sensibilidades.
Se cree que Corea del Norte (ya bien el país o simpatizantes) puede estar detrás del ataque como respuesta a la película 'The Interview' de Sony Pictures
Si bien desde Sony no se han pronunciado y apuntado oficialmente hacia Corea del Sur, sí que internamente valoran esta posibilidad. Existen otras pistas que refuerzan esta teoría: al parecer, el malware usado es similar al que se cree que el año pasado Corea del Norte utilizó contra varios medios de Corea del Sur y, de hecho, se dice que tenía partes escritas en coreano.

Hace unas horas los atacantes publicaban una nueva amenaza y pedían a Sony no emitir 'The Interview'
La última novedad al respecto, que tiene apenas unas horas, es un mensaje que supuestamente han publicado los atacantes en GitHub. En él se asegura que han hecho llegar claramente a Sony Pictures sus exigencias y les exige "detener inmediatamente la emisión de la película de terrorismo que puede acabar con la paz y comenzar la guerra", en lo que parece una nueva referencia a 'The Interview'. Por ahora, el culebrón parece que no ha hecho más que empezar.
Ver 38 comentarios
38 comentarios
jairiski96
Hola, soy el genio que decidió almacenar todas las contraseñas en un fichero llamado passwords que, para colmo, no está cifrado y me llamo Ralph.
Fuera coñas, a mi en primero de FP de grado medio me enseñaron que jamás habría que hacer algo tan sumamente estúpido. Sorprende ver la cantidad de chapuzas que se hacen en una de las empresas más punteras del mundo.
Saludos
i_mike
Sí, es de película... Pero de película con guión de los malo. ¿Quien se puede creer que tienen 100 TB de información conficencial sin cifrar? O.ô
ntam
sería interesante ver si tienen código fuentes de sus productos como los del sistema de la playstation, con eso la comunidad de desarrolladores si que se iba a divertir haciendo forks y abriendo todo tipo utilidades capadas por Sony hasta la fecha, lo mismo para los sistemas de los moviles, etc... vaya FAIL por parte de Sony y vaya Currada por parte de los atacantes, OMG.
dulisg1
por Dios esto si que es de pelicula.
100 teras????????? que ataque tan hermoso
Guybrushh
Alguien sabe porque la información confidencial se guarda en servidores con acceso a Internet y no en servidores aislados? La verdad no entiendo, que solamente sean accesibles físicamente y no virtualmente
investigador.
Espero que esto haga espavilar a la gente de sony...
Pero lo que realmente me gustaria es que pillen a esos lamers que no saben diferenciar entre realidad y ficción.
Ese tipo de gente sobra
motorheavy
Una pena por todos esos empleados perseguidos, pero es un desastre la gestión de la seguridad de Sony, ya en un par de años cuantos ataques han sufrido, me pregunto cuales habran sido sus demandas.
ghaco
pues si son los coreanos a ver si aparecen mas pelis metiendose con ellos jaja
armagedoxs
Impensable.... parece que Sony ni siquiera tiene politicas de seguridad en sus sitemas
tor125
Iba a mirar en piratebay, hasta que me he dado cuenta que les han hecho una redada policial en las instalaciones donde se encontraban los servidores...
https://www.google.es/webhp?sourceid=chrome-instant&ion=1&espv=2&ie=UTF-8#q=la+redada+the+pirate+bay&tbm=nws
Seguramente acaben moviéndose a otro lado como hacen siempre... xD
Un saludo.
cesar54es
¿Iban a hacer una peli de ungry birds?
josemicoronil
Aquellas personas encargadas en la seguridad de esa empresa son más inútiles que un submarino descapotable. Una cosa es ser más o menos profesional en tu trabajo, pero llegar a tal extremo de dejadez me parece una auténtica indecencia.
Saludos !
prueba.rana
Habría que conocer la historia completa, ya que todos echan pestes del supuesto "departamento de seguridad", y habría que ver si realmente tienen toda la culpa o no, ya que si un super directivo inútil es el que exigió tener todas las contraseñas en ese archivo porque es tan inútil que no puede aceptar otra cosa, y le mandaron un fichero por correo "cash money (jessica alba) desnuda-jpg.exe"
Aun así, el no enterarse de que salían 10Teras hacia afuera ya es delito, pero bueno.
Vaier
Pues yo estoy esperando a que empiece el folleteo.
kpao
Gracias por la información. Acojonao me quedo sabiendo como puede ser almacenada mi información en ps4, texto plano?
amaurysv
Si yo fuera los de Sony Pictures, estuviera ya encargándole el guión de esto a alguien....
yiwy
Y la gran pregunta es: ¿Dimitirá alguien por esta negligencia?
renearturobit
Yo de seguridad informática sé poco pero eso de anotar contraseñas en un archivo llamado password es un chiste, hasta siento que se merecen ese ataque.
Otra cosa, por mi que hagan 500 películas matando a Kim Jong-Un a ver si la paranoia lo mata y comienza el fin del mal de los pobres Norcoreanos (aunque están tan adiestrados que siento que darían la vida por su lider D:)
marianozamora
Ya sé que puede ser un poco excesivo pero, ¿a nadie le suena esto a maniobra publicitaria por parte de Sony de la propia película? Movidas de marketing más extrañas ha habido...
cutunas
Es una pena como las empresas a mayor tamaño menor seguridad.
Seguro que se gastan millones en sistemas de protección y lo más básico que es cifrar los datos no lo hacen. Al contrario de las empresas pequeñas que no se pueden gastar esos millones pero si cifran sus datos.
En una palabra "prepotencia".
Pues nada majos seguir así.
tenorio007
Al final seguro que todo esto nos pasa factura a los usuarios, porque ahora Sony tendrá que gastar un dineral en seguridad y lo cobraran a los clientes y porque el siguiente paso podría ser Play Station y las cuentas de los jugadores.
Que los cacen (aunque estos no irán a la carcel , tienen demasiada habilidad para ser desaprovechada)
tommyjerry
Es una pena que aun hay personas que se la creen, obviamente no es mas que otro engaño al estilo 911 para tener el buen pretexto de comenzar una nueva guerra que para EU significa dinero, es un auto ataque donde obviamente se puso toda esta información sin cifrar para que tuviera un sentido haberlo robado, si no que caso y que tontería seria tener la información sin cifrar, ...como ya dije una vez, mata al caballo y tíralo al rio lleno de pirañas, mientras ellas comen podrás cruzar el rio sin problema ya que ellas no te notaran por estar ocupadas comiendo caballo... y eso hace EU, distrae al mundo con su mas puro estilo hollywoodense (siempre)... para esconder algo mucho mas grande y grave detrás sin que nadie lo note, ...y el pobre idiota caballo (corea), no sabe por que lo incriminan mundialmente o estarán de acuerdo en todo el plan?, NO CREAN EN LOS ATAQUES SIEMPRE CON FIRMA DE FATALISTAS MUNDIALES DE EU, NO SON MAS QUE SUS PROPIOS ATAQUES POR QUE ALGO ESTARAN TRAMANDO DETRAS.
unai78
Ahora va a resultar que la culpa de que te ataquen y de que cienos de empleados se vean atacados es de Sony, no es de los piratas informáticos, igual que cuando algún insustancial cuela un troyano en nuestro ordenador es culpa nuestra no del insustancial. Seguro que al Ralph el genio de FP nunca le ha ocurrido.
Otro artículo más en la línea xataka:
"según fuentes sin confirmar"
"La última novedad al respecto, que tiene apenas unas horas, es un mensaje que supuestamente han publicado los atacantes en GitHub."
"Existen otras pistas que refuerzan esta teoría: al parecer, el malware usado es similar al que se cree que el año pasado Corea del Norte utilizó contra varios medios de Corea del Sur y, de hecho, se dice que tenía partes escritas en coreano."
Vaya que no tenéis mucha idea....no pasa nada chavales seguís llegando a los genios como Ralph con su FP de grado medio, que algún día trabajara en una gran compañía y algún desgraciado pirateará la base de datos y publicará sus notas de FP.
Seguid así