Logo techoscience.com

Hat Nordkorea Sony Pictures Wirklich Gehackt? Einige Experten Sind Sich Nicht So Sicher

Hat Nordkorea Sony Pictures Wirklich Gehackt? Einige Experten Sind Sich Nicht So Sicher
Hat Nordkorea Sony Pictures Wirklich Gehackt? Einige Experten Sind Sich Nicht So Sicher

Video: Hat Nordkorea Sony Pictures Wirklich Gehackt? Einige Experten Sind Sich Nicht So Sicher

Video: Hat Nordkorea Sony Pictures Wirklich Gehackt? Einige Experten Sind Sich Nicht So Sicher
Video: Thema Meinungsfreiheit Markus Lanz - Wie sie Lanz und seine Gäste tatsächlich behindern wollen 2023, March
Anonim

Letzte Woche erschien eine schreckliche Nachricht auf den Computern einiger Mitarbeiter von Sony Pictures.

"Von #GOP gehackt", lautete der Text und bezog sich auf eine Gruppe, die sich Guardians of Peace nennt. "Gehorche uns", schrieben sie in der Nachricht, die über eine Zeichnung eines Schädels geklebt war, der aus dem Cover des Horrorbuchs für Kinder gehoben zu sein schien.

Siehe auch: Ägyptische Cyberarmee: Die Hackergruppe, die ISIS-Propaganda online angreift

Weit entfernt von einem Stunt hat der Angriff tatsächlich Gigabyte, wenn nicht Terabyte, an internen Sony Pictures-Dateien kompromittiert, darunter fünf durchgesickerte Filme und eine große Anzahl sensibler Dokumente.

Nachdem die Hacker all diese Daten entfernt hatten, verwendeten sie offenbar zerstörerische Malware, um Sonys Computer zu löschen und unbrauchbar zu machen - ähnlich einer Gruppe von Räubern, die Kisten mit Dokumenten aus einer Unternehmenszentrale stahlen und sie dann in Brand steckten.

Als sich die Nachricht von den Angriffen verbreitete, folgten bald Gerüchte. Ungenannte Quellen zeigten mit dem Finger auf Nordkorea, teilweise aufgrund der Tatsache, dass das Land über die bevorstehende Komödie The Interview von Sony Pictures verärgert war, die sich über das abgelegene kommunistische Regime und seinen Führer Kim Jong-un lustig macht.

Am Mittwoch berichtete Re / Code, dass Sony bereit sei, Nordkorea offiziell die Schuld zu geben. Aber kurz darauf schickte Sony eine Erklärung an Mashable, in der er sagte, dass die Untersuchung zu "diesem sehr hoch entwickelten Cyber-Angriff" fortgesetzt wird und dass "die Re / Code-Geschichte nicht korrekt ist".

Die Wahrheit ist, wahrscheinlich weiß noch niemand wirklich, wer hinter dem Angriff steckt.

Cybersecurity-Experten, die die bei dem Angriff verwendete Malware überprüft haben, und einige externe Experten äußern sich skeptisch.

"Staatlich geförderte Angreifer schaffen sich keine coolen Namen wie Guardians of Peace und fördern ihre Aktivitäten in der Öffentlichkeit", sagte Lucas Zaichkowsky, Sicherheitsexperte bei Resolution1.

Im Wesentlichen passt der Modus Operandi der Hacker nicht wirklich zu dem eines Nationalstaates. Chinesische oder russische Hacker veröffentlichen ihre Exploits nicht, wenn sie Daten von US-Unternehmen stehlen.

"Obwohl es verlockend sein mag, mit dem Finger auf Nordkorea zu zeigen, müssen wir umsichtig sein", sagte Jerome Segura, der leitende Sicherheitsforscher für Malwarebytes, am Dienstag gegenüber Mashable. "Dies könnte auch eine einfache Möglichkeit für einen anderen Angreifer sein, sich hinter diesem Hack zu verstecken, der vielleicht eine Nebelwand mit Hintergedanken war."

Einige Anzeichen deuten auf Nordkorea hin. Die bei dem Angriff verwendete Malware ist der beim "DarkSeoul" -Angriff gegen Südkorea im letzten Jahr verwendeten sehr ähnlich. Und der zerstörerische Virus wurde auf einem Computer kompiliert, der mit der koreanischen Sprache kompatibel ist. Dies wird in der Warnung erwähnt, die das FBI am Montag an US-Sicherheitsexperten gesendet hat, so zwei Sicherheitsforscher, die die Wischer-Malware analysiert und die des FBI erhalten haben. " Blitzalarm."

"Diese Art von Daten kann leicht manipuliert werden", sagte Jaime Blasco, der Direktor von AlienVault Labs, gegenüber Mashable.

"Ich würde zu diesem Zeitpunkt auf nichts wetten", fügte er hinzu, während er bemerkte, dass Sony möglicherweise andere Malware-Beispiele oder andere Daten und Informationen gesehen hat, die den Ursprung des Angriffs belegen könnten.

Kim Zetter, ein Wired-Reporter, der kürzlich den Countdown bis zum Zero Day geschrieben hat, vielleicht den ausführlichsten Bericht über den berühmten Stuxnet-Cyberangriff, wird ebenfalls nicht verkauft.

"Nationalstaatliche Hacks sind im Allgemeinen nicht so laut und beginnen im Allgemeinen nicht mit einem Bild eines Schädels auf Computern", sagte sie während eines Interviews auf dem Marktplatz.

Dieses Verhalten ähnelt eher dem einer unabhängigen Hacker-Gruppe wie Anonymous oder LulzSec oder einer Person, die Sony in Verlegenheit bringen und beschämen will - etwas, das bereits 2011 bei einer Reihe von Angriffen gegen das Unternehmen passiert ist.

Wenn die Angreifer wirklich Nordkoreaner waren, warum haben sie sich dann nicht öffentlich auf das Land bezogen oder seinen Führer gelobt?

"Es ist schwer vorstellbar, dass das, was den Zorn der Hacker aufkommen ließ, ein Film über einen Mordversuch der CIA / Kim Jong-un war, auf den sich die Hacker in ihren Erklärungen auch nicht beziehen würden", sagte Graham Cluley, ein bekannter Sicherheitsbeamter Experte und Blogger, schrieb in einem Blog-Beitrag.

Sogar die Ermittler der Regierung des Hacks klingen vorsichtig. Ein anonymer US-Sicherheitsbeamter sagte gegenüber Reuters, dass die Ermittler keine "klaren Verdächtigen" haben und jemanden von Nordkorea bis zu anderen Nationen oder "privaten Parteien" bewerten.

Diese Geschichte wurde aktualisiert, um die Aussage von Sony hinzuzufügen

Beliebt nach Thema