Bericht: Sony-Angreifer nutzten Zero-Day-Lücke

Das hat Recode von Quellen erfahren. Es schließt daraus auf eine wahrscheinliche Finanzierung des Angriffs durch einen Nationalstaat. Durch das Schadprogramm sollen die Angreifer schon im September 2014 Zugang zu Sonys Netzen bekommen haben.

Der im vergangenen November bekannt gewordene Angriff auf Sony Pictures wurde durch eine Zero-Day-Lücke ermöglicht. Das schreibt Recode, das sich auf mit der Untersuchung des Falls vertraute Quellen beruft. Nicht bekannt ist hingegen, in welcher Software der Fehler steckte.

(Logo: Sony Pictures)

Über die Schwachstelle dürften die Eindringlinge bereits im September in Sonys Netzwerk gekommen sein, heißt es. Sie nutzten anschließend weitere Techniken und Schwachstellen, um sich dort auszubreiten und all das später von ihnen veröffentlichte Material zusammenzutragen. Die New York Times hatte über den Angriff geschrieben, es sei Spear-Phishing zum Einsatz gekommen; der Angriffscode könnte sich also in einem E-Mail-Anhang verborgen haben.

Da Zero-Day-Lücken üblicherweise entweder dem Hersteller gemeldet oder meistbietend auf dem Markt verkauft werden, seien die Angreifer offensichtlich finanziell gut ausgerüstet gewesen oder – wie vom FBI behauptet – von einem Staat (etwa Nordkorea) finanziert worden, schreibt Recode. Dem lässt sich hinzufügen: Wenn sie die Lücke erst selbst ausfindig gemacht haben, sind sie offenbar kompetent und verfügen über ausreichend Zeit für Recherchen und Experimente.

Der Bericht passt zu einer Aussage von Mandiant-Gründer Kevin Mandia, das den Vorfall untersucht, einem solchen Angriff wäre eine deutliche Mehrheit der US-Firmen zum Opfer gefallen. Dieses Statement hat Sony-Pictures-CO Michael Lynton kürzlich zitiert.

Der Hackergruppe „Guardians of Peace“ war es in Sonys Netz gelungen, umfangreiche Personaldateien und mehrere vollständige unveröffentlichte Filme zu stehlen. Für Sony besonders pikant waren aber die entwendeten und in der Folge publizierten E-Mails. Sie enthüllten etwa Versuche der Hollywood-Studios, den Einfluss von Google auf die Regierung zu verringern und das umstrittene Gesetz SOPA doch noch durchzudrücken.

Gerade erst hat die New York Times berichtet, der US-Auslandsgeheimdienst NSA überwache schon seit mehr als fünf Jahren nordkoreanische Hacker mithilfe von Malware. Ein dort platziertes Software-Frühwarnsystem habe eine wichtige Rolle bei der Entscheidung von Präsident Barack Obama gespielt, schon früh die Regierung von Kim Jong-Un zu beschuldigen, sie habe den Angriff auf Sony Pictures angeordnet – ein Schritt, der in der Sicherheits-Community für Verwunderung sorgte.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Hacker, Malware, Sony Pictures

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Bericht: Sony-Angreifer nutzten Zero-Day-Lücke

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *