Sony hat nach dem Hack seines Filmstudios Sony Pictures Gegenmaßnahmen eingeleitet. Es versucht, durch DoS-Angriffe gegen Server und auch Torrent-Angebote seiner gestohlenen Daten vorzugehen, indem es große Zahlen falscher Verbindungen vortäuscht.
Wie Recode berichtet, nutzt Sony dafür Ressourcen in den Rechenzentren von Amazon Web Services in Singapur und Tokio. Mit ihnen löst es Massenzugriffe auf Server aus, die gestohlene Daten oder Filme zum Download anbieten. Betroffen seien hunderte Server in Asien, heißt es. So will Sony wenigstens die Verbreitung der gestohlenen virtuellen Güter eingrenzen.
Im Fall der Bittorrent-Angebote hat Sony eine vergleichbare Strategie entwickelt. Bittorrent unterscheidet zwischen Seeder-Systemen, die Daten komplett vorhalten, und Leechern, die die Daten selbst herunterladen und deshalb nur einen Teil davon anbieten können. Massenweise Leecher zu imitieren, würde das System nur beschleunigen. Sony setzt darum falsche Seeds in die Welt, um auf diese Weise Download-Geschwindigkeiten massiv zu senken.
Hinter dem Angriff auf Sony wird eine Gruppe mit dem Namen Guardians of Peace vermutet, über die wenig bekannt ist. Sie entwendete unter anderem fünf unveröffentlichte Filme, darunter „Fury“ und „Annie“, aber auch Buchhaltungsdaten und E-Mails. Das Wall Street Journal weist auf eine besonders pikante Mail-Korrespondenz zwischen CEO Michael Lynton und Co-Chairman Amy Pascal hin, in der die Schauspielerin Angelina Jolie als „verzogene Göre mit minimalem Talent“ bezeichnet wird.
Hacker-Drohung auf den Bildschirmen der SPE-Mitarbeiter (Screenshot: ZDNet.de)Obwohl es keine klaren Hinweise dafür gibt, halten sich Mutmaßungen, dass die Hacker im Auftrag der nordkoreanischen Regierung handelten. Nordkorea hat das in einer offiziellen Erklärung bestritten, den Cyberangriff aber gleichzeitig als „gerechte Tat“ bezeichnet. Zumindest scheint es sich bei den Hackern um Sympathisanten Nordkoreas zu handeln, fordern sie doch, den Vertrieb von „The Interview“ zu stoppen, den sie als „Film des Terrorismus“ bezeichnen. In dieser unveröffentlichten Komödie werden zwei Fernsehjournalisten in einen Anschlagsversuch auf den nordkoreanischen Staatschef Kim Jong-Un verwickelt.
Für Sony sind eigene Hackerangriffe kein gänzlich neues Terrain. 2005 versah es Verkaufs-CDs mit einem Kopierschutz, der Sicherheitsspezialisten zufolge Rootkits ähnelnde Funktionen hatte. Diese Kopierschutzsoftware namens XCP installierte sich beim Abspielen der CD auf einem PC. Dabei verankerte sich die Software tief im System und nutzte eine ausgefeilte Tarnmethode, um ihre Existenz vor Windows und dem Anwender zu verstecken. Sicherheitsexperten befürchten, dass die Versteckfunktion von Malware-Autoren ausgenutzt werden könnte, um schädlichen Code vor Virenscannern und anderer Sicherheitssoftware zu verbergen.
XCP übermittelte Sony Informationen wie die IP-Adresse des Anwenders und eingelegte CDs. Zugleich beeinträchtigte es die Fähigkeit des Systems, Audio-Tracks von nicht geschützten CDs zu kopieren. „Die Software fügt kopierten Audiodateien pseudo-zufällige Störgeräusche hinzu, so dass sie weniger angenehm anzuhören sind“, sagte damals Sam Curry von Computer Associates. „Was mich beunruhigt, ist dass dies alles ohne Ankündigung, ohne Einverständnis und ohne Deinstallationsmöglichkeit geschieht.“
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…