Original-URL des Artikels: https://www.golem.de/news/sony-hacker-erste-spur-fuehrt-zu-einem-hotel-in-bangkok-1412-111024.html    Veröffentlicht: 08.12.2014 12:40    Kurz-URL: https://glm.io/111024

Sony-Hacker

Erste Spur führt zu einem Hotel in Bangkok

Neue Spuren der Sony-Hacker führen zu einem Hotel in Thailand. Von dort sollen die Daten von den Servern von Sony Pictures Entertainment ins Netz gestellt worden sein. Außerdem soll es wieder Hinweise darauf geben, dass die Hacker aus Nordkorea stammen.

Die Spekulationen zu dem großangelegten Einbruch in die Server von Sony Pictures Entertainment sollen abermals auf nordkoreanische Hacker hindeuten. Allerdings führt eine erste digitale Spur wohl zu einem Edelhotel im thailändischen Bangkok. Von dort sollen die Hacker Teile ihrer mehrere Terabyte großen Beute ins Netz gestellt haben. Allerdings könnte das Netzwerk des Hotels auch nur als Zwischenstation gedient haben.

Im Fünf-Sterne-Hotel St. Regis sollen die Guardians of Peace die Daten von Sonys Server bei Pastebin hochgeladen haben, schreibt der Nachrichtendienst Bloomberg und beruft sich auf eine anonyme Quelle. Unklar sei jedoch, ob Unbekannte die Daten aus einem angemieteten Zimmer oder der Hotellobby ins Internet gestellt haben. Möglich sei auch, dass sich die Täter von außen ins Hotelnetzwerk reingehackt haben. Es bleibt also nach wie vor unklar, von welcher Stelle aus die Guardians of Peace agiert haben. Zuvor war berichtet worden, dass eine der IP-Adressen in der verwendeten Malware zu einem Server einer thailändischen Universität geführt hat.

Wieder wird Nordkorea genannt

Die Malware wird weiterhin von diversen IT-Sicherheitsunternehmen analysiert. Das Unternehmen Blue Coat etwa will im Code der Malware Zeichenketten in koreanischer Sprache gefunden haben. Das nährte erneut Spekulationen darüber, dass Nordkorea hinter dem Angriff auf Sony Pictures steckt. Als Grund wird die Komödie The Interview genannt, in der ein fiktives Attentat auf die nordkoreanische Führung beschrieben wird. Nordkorea hat den Hack allerdings offiziell dementiert.

Der Hinweis auf die verwendete Sprache könnte aber daher rühren, dass eine ähnliche Variante der Malware namens Shamoon zuvor in Angriffen auf südkoreanische Unternehmen verwendet wurde. Blue Coat geht jedoch davon aus, dass die Malware speziell für den Angriff auf die Server von Sony Pictures Entertainment angepasst wurde. Spezielle Konfigurationsdateien hätten die Netzwerktopographie des Unternehmens enthalten, berichtet das IT-Security-Unternehmen.

Oder war es Bolivien?

Das deute darauf hin, dass sich die Angreifer über längere Zeit hinweg in dem Netzwerk bewegen konnten. Es gebe Hinweise darauf, dass für die Hacker interessante Server dort vermerkt gewesen sind. Außerdem geht Blue Coat davon aus, dass sich die Angreifer über einen kompromittierten Account Zugriff auf das Firmennetzwerk verschafft hätten. Er könne von den Angreifern aber auch angelegt worden sein.

Blue Coat bringt indes ein weiteres Land ins Spiel. Während eine der drei festcodierten IP-Adressen in der Malware zu einer Universität in Thailand führt, gehört eine andere zu einem bolivianischen Internet Service Provider. Die Adresse soll zu einer vermeintlichen Phishing-Webseite führen, die laut Blue Coat seit Mai 2014 aktiv gewesen ist.

Konkrete Hinweise auf die Hacker der selbsternannten Gruppe Guardians of Peace gibt es aber weiterhin nicht. Zuletzt hatten sie mit persönlichen Drohungen gegen Mitarbeiter der Sony-Tochter von sich reden gemacht.  (jt)


Verwandte Artikel:
Sony Pictures Entertainment: Hacker bedrohen Sony-Mitarbeiter und deren Familien   
(06.12.2014, https://glm.io/111004 )
Sony-Hack: Angestellte beklagen seit langem mangelnde Sicherheit   
(05.12.2014, https://glm.io/110979 )
Xperia XZ2 Compact im Hands on: Sony schrumpft wieder das Oberklasse-Smartphone   
(26.02.2018, https://glm.io/132935 )
Mutmaßungen zum Sony-Einbruch: Die bösen Hacker aus Nordkorea   
(04.12.2014, https://glm.io/110963 )
Playstation: Firmware-Update bringt Supersampling und Elternkontrolle   
(08.03.2018, https://glm.io/133232 )

© 1997–2019 Golem.de, https://www.golem.de/