Quedan muchas preguntas en el aire sobre el ataque informático masivo a Sony Pictures. Y una de ellas es cómo se hizo. Fuentes cercanas a la investigación han asegurado a Re/Code que los hackers pudieron utilizar una vulnerabilidad hasta ahora desconocida, lo que se conoce como una "Zero-Day" vulnerability.

El ataque se llama de d√≠a cero porque el programador tiene cero d√≠as para arreglar la vulnerabilidad antes de que √©sta sea utilizada para otros fines. Es decir, es una vulnerabilidad desconocida por completo para los usuarios y fabricantes de hardware y software. Normalmente son errores de programaci√≥n que permiten que un atacante pueda tener acceso a otras partes del software. Existen compa√Ī√≠as especializadas en detectar este tipo de erratas, pero suelen descubrirse hasta que el sistema ha sufrido una intervenci√≥n externa.

En este caso, seg√ļn indica Re/Code, los criminales responsables del hack a Sony Pictures lograron acceder al sistema desde septiembre e insertaron un c√≥digo malicioso en mensajes adjuntos de correos electr√≥nicos de la compa√Ī√≠a. As√≠ lograron detectar las vulnerabilidades que despu√©s explotaron para atacar en noviembre.

Todo apunta a que el software utilizado en el ataque a Sony ya se hab√≠a empleado antes en ataques a Corea del Sur. Fuentes cercanas a la investigaci√≥n lo describieron como "bien construido y de m√ļltiples facetas, pero no excepcionalmente sofisticado". [v√≠a Re/Code]

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)