برای بیشتر کارمندان سونی دوشنبه ۲۴ نوامبر (۳ آذر) در ظاهر مثل همه دوشنبه‌های خسته‌کننده دیگر بود. جز اینکه در فاصله تنها چند هفته مانده به کریسمس مثل همیشه حجم کاری چندین برابر می‌شد و این یعنی همه باید تا دیر وقت کار می‌کردند. به محض اینکه اولین کامپیوتر در دفتر مرکزی سونی پیکچرز روشن شد همه تصورات قبلی رنگ باخت. مانیتور تمام کامپیوترهای سونی به جای بارگذاری ویندوز، تصویر اسکلت ترسناکی را نشان می‌دادند که روی آن نوشته بود: «ما قبلا به شما هشدار داده بودیم و این تازه یک شروع است. ما به راهمان ادامه می‌دهیم تا آنکه به درخواست ما رسیدگی شود. ما تمام اطلاعات محرمانه و فوق محرمانه شما را در اختیار داریم. اگر از ما اطاعت نکنید تمام آن را تا ساعت ۱۱ شب روی اینترنت منتشر خواهیم کرد.» به وضوح مشخص بود که کل سیستم‌های سازمانی سونی طی عملیاتی وسیع هک شده‌اند. اما این پایان ماجرا نبود. همزمان اکانت توییتر سونی نیز هک شده بود و نشانه آن هم تصویر تمسخرآمیزی بود که  سر مایکل لینتون، مدیر عامل سونی را در جهنم نشان می‌داد. اینها همه پیش‌درآمدی بودند بر یکی از گسترده‌ترین حملات سایبری چند سال اخیر که تقریبا توانست کل شبکه یکی از بزرگ‌ترین شرکت‌های سینمایی دنیا را فلج کند

  تصویر صفحه هک شده سیستم های سونی

چگونه اتفاق افتاد؟
به محض افشا شدن گستردگی ابعاد هک شدن سونی پیکچرز، سونی تمام شبکه جهانی خود را خاموش کرد؛ به علاوه تمامی سرویس‌های VPN، دسترسی وایرلس (بی‌سیم) و حتی ایمیل کارمندان خود را نیز قطع کرد. هرچند دیگر کار از کار گذشته بود. تا زمان نگارش این گزارش هنوز اطلاعات دقیقی از جزئیات ماجرا منتشر نشده است. با این حال بیشتر حملات مثل این حملاتی با روش فیشینگ (Phishing) انجام می‌شوند. روشی که در آن با فرستادن ایمیل‌هایی به کارمندان شرکت با بهانه‌های مختلف از آنها خواسته می‌شود تا روی فایل آلوده پیوست شده به نامه یا لینک یک وب سایت آلوده کلیک کنند. به این ترتیب بدافزاری روی سیستم قربانیان دانلود و نصب می‌شود که از این طریق هکرها می‌توانند به سیستم قربانی دسترسی پیدا کنند. با دسترسی به سیستم‌ها دیگر دور زدن دیوارهای امنیتی شبکه شرکت کار چندانی نخواهد داشت. هکرها عموما ابتدا پسوردهای Admin شبکه را پیدا کرده و با استفاده از آنها به عمق شبکه اطلاعاتی قربانی خود دسترسی پیدا می‌کنند. از این به بعد ماجرا دیگر مثل ماهیگیری است. فقط کافی است اطلاعات مورد نظر یا کلا هر چیز به‌دردبخوری را که پیدا می‌کنند برای خود کپی کنند. این روش در سال‌های اخیر خصوصا برای هک کردن بانک‌ها، شبکه‌های اجتماعی یا واحد انفورماتیک شرکت‌ها به طور گسترده به کار رفته است. در مورد حاضر نیز ظاهرا در میان اطلاعات افشا شده نام کاربری ، گذرواژه و کد اعتباری صدها کارمند سونی وجود دارد. حتی اطلاعاتی منتشرشده که مکان و مشخصات ریز سرورهای سونی  (مثل گذرواژه دسترسی، ترافیک روزانه، حجم فایل‌های روی هر یک و …) در سراسر دنیا را نیز افشا می‌کند. در نتیجه مشخص است که چرا سونی ناچار بوده تا تمام شبکه جهانی خود را برای مدتی نامشخص خاموش کند.  فیلم Interview  فیلم پرسروصدای مصاحبه با موضوع ترور رهبر کره شمالی  محصول شرکت سونی،یکی از مهم‌ترین دلایلی است که موجب شده این ایده که کره شمالی پشت این ماجراست، مطرح شود

چه چیزی دزدیده شده
این‌طور که هکرها می‌گویند آنها توانسته‌اند چیزی حدود ۱۰۰ ترابایت اطلاعات را از سرورهای سونی در طول نزدیک به یک سال سرقت کنند. به جز نام کاربری و گذرواژه کارمند و اطلاعات فنی شبکه، فهرست کاملی از مشخصات شخصی کارمندان سونی پیکچرز شامل تاریخ تولد، کد شهروندی، شماره حساب، گزارش وضعیت سلامتی، حقوق و حتی احتمال اخراج آنها در برنامه کاهش نیروی سونی به صورت آنلاین منتشر شده است. جالب‌ترین بخش این اطلاعات شاید وضعیت حقوق و مزایای ۱۷ نفر از مدیران رده بالای سونی باشد که سروصدای زیادی به راه انداخت. علاوه بر اینها اطلاعات و مشخصات ویزای بازیگران و دست‌اندرکاران فیلم‌های جاری سونی نیز جزو اطلاعاتی بوده که تاکنون منتشر شده‌اند. ضمنا فیلمنامه جدید و منتشر‌نشده‌ای از وینس گلیگان (سازنده Breaking Bad) به علاوه نسخه کاملی از چندین فیلم در حال اکران سونی مثل Fury و حتی فیلم‌هایی که تا آن زمان اکران نشده بود، مثل Still Alice، Mr. Turner و Annie روی اینترنت منتشر شده‌اند. جالب اینکه در بین فیلم‌های دزدیده شده خبری از فیلم پر سر و صدای مصاحبه (The Interview) نیست که یکی از دلایل اصلی مرتبط دانستن کره شمالی به این ماجرا بود. با این وجود هنوز مشخص نیست که به جز اطلاعات ربوده شده آیا چیزی هم از روی سرورهای سونی پاک شده است یا نه؟ تقریبا همزمان با این حادثه FBI آمریکا اخطاری پنج صفحه‌ای برای شرکت‌های امنیتی منتشر کرده بود که بد افزار توصیف شده در آن شباهت زیادی به بدافزار پیدا شده روی سیستم‌های سونی دارد. هرچند در این گزارش نامی از سونی برده نشده. طبق این گزارش بد افزار مورد نظر می‌تواند با بازنویسی کردن رکوردهای مستر بوت سیستم روند بازخوانی اطلاعات پاک شده را پر هزینه یا حتی ناممکن کند. این بد افزار ظاهرا توسط یک فایل سیستمی به نام usbdrv3 منتقل می‌شده که روی سیستم‌های سونی هم پیدا شده است. با این وجود سونی هنوز هیچ خبری از نابودی یا پاک شدن اطلاعاتی روی سرورهای خود نداده. جیمز لاسکو مدیر آزمایشگاه امنیتی AlienVault می‌گوید هکرها به فهرستی که شامل بیش از ۵۰ سرور سونی در آمریکا و انگلیس بوده، دسترسی داشتند و این یعنی آنها شبکه سونی را به خوبی می‌شناختند.