Bericht: Sony-Angreifer nutzten Zero-Day-Lücke

Der im vergangenen November bekannt gewordene Angriff auf Sony Pictures wurde durch eine Zero-Day-Lücke ermöglicht. Das schreibt Recode, das sich auf mit der Untersuchung des Falls vertraute Quellen beruft. Nicht bekannt ist hingegen, in welcher Software der Fehler steckte.

Über die Schwachstelle dürften die Eindringlinge bereits im September in Sonys Netzwerk gekommen sein, heißt es. Sie nutzten anschließend weitere Techniken und Schwachstellen, um sich dort auszubreiten und all das später von ihnen veröffentlichte Material zusammenzutragen. Die New York Times hatte über den Angriff geschrieben, es sei Spear-Phishing zum Einsatz gekommen; der Angriffscode könnte sich also in einem E-Mail-Anhang verborgen haben.

Da Zero-Day-Lücken üblicherweise entweder dem Hersteller gemeldet oder meistbietend auf dem Markt verkauft werden, seien die Angreifer offensichtlich finanziell gut ausgerüstet gewesen oder – wie vom FBI behauptet – von einem Staat (etwa Nordkorea) finanziert worden, schreibt Recode. Dem lässt sich hinzufügen: Wenn sie die Lücke erst selbst ausfindig gemacht haben, sind sie offenbar kompetent und verfügen über ausreichend Zeit für Recherchen und Experimente.

Der Bericht passt zu einer Aussage von Mandiant-Gründer Kevin Mandia, das den Vorfall untersucht, einem solchen Angriff wäre eine deutliche Mehrheit der US-Firmen zum Opfer gefallen. Dieses Statement hat Sony-Pictures-CO Michael Lynton kürzlich zitiert.

Der Hackergruppe „Guardians of Peace“ war es in Sonys Netz gelungen, umfangreiche Personaldateien und mehrere vollständige unveröffentlichte Filme zu stehlen. Für Sony besonders pikant waren aber die entwendeten und in der Folge publizierten E-Mails. Sie enthüllten etwa Versuche der Hollywood-Studios, den Einfluss von Google auf die Regierung zu verringern und das umstrittene Gesetz SOPA doch noch durchzudrücken.

Gerade erst hat die New York Times berichtet, der US-Auslandsgeheimdienst NSA überwache schon seit mehr als fünf Jahren nordkoreanische Hacker mithilfe von Malware. Ein dort platziertes Software-Frühwarnsystem habe eine wichtige Rolle bei der Entscheidung von Präsident Barack Obama gespielt, schon früh die Regierung von Kim Jong-Un zu beschuldigen, sie habe den Angriff auf Sony Pictures angeordnet – ein Schritt, der in der Sicherheits-Community für Verwunderung sorgte.

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

3 Stunden ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

5 Stunden ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

9 Stunden ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

3 Tagen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

3 Tagen ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

3 Tagen ago