Gracias a Bob Brown's y una artículo sobre Ars Technica a quien probablemente se refiere, lo conocemos en al menos algunos detalles sobre el hack en lugar de solo chismes.
Del artículo:
Y aún no está claro cómo se implantó el malware en la red de Sony Pictures en primer lugar, o cómo se podrían haber retirado de la red varios terabytes de datos de los sistemas corporativos en tan solo unos días después del ataque del limpiaparabrisas.
Según el artículo, un malware utilizado en el ataque es Destover o una variante del mismo, también conocido como (a) Wiper , que también ha sido posteriormente código firmado con un certificado de Sony y era utilizado para eliminar / destruir datos en las computadoras de la víctima, por ejemplo, para cubrir y eliminar rastros de una intrusión.
ACTUALIZACIÓN:
Según la seguridad En la semana , los atacantes usaron un gusano para las redes de Windows (conocido como SMB Worm Tool ) para propagar su malware con el código de autenticación de fuerza bruta y herramientas para la transferencia de archivos , encuesta del sistema, manipulación de procesos, coincidencia de tiempo de archivos y capacidad de proxy , un mecanismo de ejecución de código arbitrario y las funciones mencionadas anteriormente para borrar y destruir datos.
Un artículo relacionado de la Semana de la Seguridad también hace referencia al US CERT alert que detalla algunos Indicators of Compromise (IOC) , es decir, hashes del malware que puede se agregará a las soluciones de seguridad / sistemas de detección de intrusos y motores de detección de malware.