Grazie al suggerimento di Bob Brown e a articolo su Ars Technica a cui probabilmente si riferisce, che conosciamo a almeno alcuni dettagli sull'hack e non solo sui pettegolezzi.
Dall'articolo:
And it still remains unclear how the malware was implanted on Sony Pictures’ network in the first place—or how multiple terabytes of data from corporate systems could have been hauled out of the network within just a few days of the wiper attack.
Secondo l'articolo, un malware utilizzato nell'attacco è Destover o una sua variante, nota anche come (a) Wiper , che è stato anche successivamente firmato con un certificato Sony e era utilizzato per rimuovere / distruggere i dati sui computer della vittima, ad es per coprire e rimuovere le tracce di un'intrusione.
UPDATE:
Secondo la sicurezza Settimana , gli aggressori hanno utilizzato un worm per reti Windows (denominato SMB Worm Tool ) per propagare il malware con codice di autenticazione a forza bruta e strumenti per il trasferimento di file , sondaggio di sistema, manipolazione dei processi, corrispondenza dei tempi dei file e funzionalità proxy , un meccanismo di esecuzione di codice arbitrario e funzioni sopramenzionate per cancellare e distruggere i dati.
Un articolo relativo alla Settimana della sicurezza fa anche riferimento a Avviso US CERT che specifica alcuni Indicatori di compromissione (IOC) , ovvero hash del malware che possono essere aggiunto a soluzioni di sicurezza / sistemi di rilevamento delle intrusioni e motori di rilevamento malware.