Der kommer løbende nye detaljer frem om angrebet mod Sony Pictures Entertainment den 24. november, hvor hackergruppen Guardian of Peace ramte Sony i et af de mest opsigtsvækkende og katastrofale angreb i de senere år.
Nu kan vores kolleger på det amerikanske Computerworld berette, hvordan hackerne rent faktisk indledte angrebet og fik hul på Sony-selskabets it-sikkerhed.
Ifølge Computerworld var det en stribe phishing-mails rettet mod direkte mod eksempelvis systemingeniører, netværksadministratorer og andre, der banede vejen for angrebet.
Hvad værre er: Der var en ret banal fup-mail, it-eksperterne hoppede på.
Læs også: Sony på slagtebænken: Her er læren af det katastrofale hackerangreb
Sådan blev de lokket i fælden
I mailen blev Sony-medarbejderne bedt om at verificere deres private Apple ID med udgangspunkt i forklaringen, at der havde været uautoriseret aktivitet.
En del af dem hoppede på den falske email og klikkede på det link, de blev bedt om af "Apple."
Det forklarer sikkerhedsekspert Stuart McClure, der er stifter og direktør i virksomheden Cylance og tidligere teknisk chef i McAfee.
Det interessante ved oplysningerne er, at hackerne altså ikke gik efter amedarbejdere i Sony-selskabet uden de store it-kundskaber, men derimod dem med den største viden - og dermed alle adgangsrettighederne til systemerne.
Den hacker-strategi er langt fra ny, men i Sony-tilfældet skulle it-medarbejdernes manglende opmærksomhed som bekendt vise sig at være katastrofal.
Når de havde klikket på linket, der skulle verificere deres Apple ID, blev de sendt til en webside, der så ud til at være ægte, og hvor de så skulle fuldføre processen.
Denne type mails fra Apple er der i sig selv ikke ikke noget mistænkeligt ved, da man som Apple-bruger løbende får dem, hvis man eksempelvis har logget ind på iCloud fra en ny maskine.
Men her var det altså slet ikke Apple, der stod bag, men derimod hackergruppen Guardian of Peace.
Læs også: Sony på slagtebænken: Her er læren af det katastrofale hackerangreb
Hentede vigtige oplysninger på LinkedIN
Stuart McClure fortæller til Computerworld, at forsøgene på spear phishing - altså målrettet phishing - stod på i længere tid.
"Der var adskillige forsøg på spear phishing fra den 3. oktober til den 3. november, som efterhånden blev mere og mere sofistikerede," fortæller han.
Sikkerhedseksperten kan også afsløre, at hackerne tilsyneladende fandt de konkrete Sony-medarbejdere via deres profiler på LinkedIN.
"Der var en meget direkte forbindelse imellem de adgangskoder, der blev hentet, og LinkedIN-oplysningerne om dem, der havde netværksprivilegier, inklusiv systemingeniører."
Det var formentlig ved at nuppe ofrenes Apple ID-adgangskoder, at hackerne efterfølgende kunne gætte sig til en del adgangskoder til Sonys egne systemer - fordi mange genbruger adgangskoder.
I visse tilfælde narrede hackerne muligvis også ofrerene til ligefrem selv af udlevere oplysningerne via den falske Apple-mail og -webside, skriver Computerworld.
Ifølge Stuart McClure blev nogle af ofrenes login-oplysninger efterfølgende kodet ind i den malware, der udgjorde selve angrebet mod Sony Pictures og skabte ravagen.
Vi har tidligere bragt en stribe artikler om hackerangrebet mod Sony - og du kan få et overblik over sagen herunder:
Alt om angrebet mod Sony:
Sony på slagtebænken: Her er læren af det katastrofale hackerangreb
Der er noget mystisk og forkert ved hackerangrebet mod Sony
Titusindvis af hackede Sony-dokumenter og fortrolige mails offentligjort på Wikileaks
Først smadrede hackerne Sony - men nu går Sony i modangreb
Nu rammer regningen Sony: Gigantisk hackerangreb bliver en dyr omgang
Mystikken breder sig efter Sony-hack: Nu trues medarbejderne
Giga-hack mod Sony griber om sig: Sletter alle data hos ofrene
Giga-hack mod Sony: Ny storfilm allerede piratkopieret 500.000 gange