Die Hacker von Sony starten immer noch weltweit Angriffe

The power of privacy (2/5): Hacking exposed: the tricks of the trade

The power of privacy (2/5): Hacking exposed: the tricks of the trade
Anonim

Als eine Gruppe von Hackern, die im November 2014 als "Guardians of Peace" bezeichnet wurde, Sony Entertainment hackte, spekulierte die ganze Welt, dass das nordkoreanische Militär hinter dem Rücken stünde. Die US-Regierung warf Nordkorea sogar vor, Verantwortung zu tragen.

Ein Bericht der Cybersecurity-Firma Novetta beleuchtet nun die Arbeitsweise des Teams hinter dem Angriff von Sony und zeigt, warum sie plötzlich verschwunden sind.

Der Bericht erklärt, dass die Gruppe unter einer Vielzahl verschiedener Aliase operiert, darunter "NewRomanic Cyber ​​Army Team" und "Who IsTeam". Aufgrund von Ähnlichkeiten zwischen Angriffen, die nur das Ergebnis des Austauschs von Informationen sein könnten, ist es ziemlich klar, dass dies der Fall ist Das gleiche Team, das Sony gehackt hat, bricht immer noch in den USA und in Asien ein.

"Es gibt sehr harte Hinweise darauf, dass ein Großteil der Entwicklung von denselben Autoren und Codebasen herrührt", sagte Andre Ludwig, ein leitender technischer Direktor bei Novetta Washington Post. "Hierbei handelt es sich nicht um Malware, die in Untergrundforen gemeinsam genutzt wird. Dies sind sehr gut gehütete Codebases, die nicht durchgesickert oder öffentlich herumgeworfen wurden."

Da die Hacker für jedes Projekt eine neue Identität annehmen, fühlten sich die Tracker bei Novetta so, als würde die Gruppe ständig von den Toten aufstehen. Sie haben einen neuen Spitznamen für das Team geschaffen: die Lazarus Group.

Wir haben gezeigt, dass #LazarusAPT an #Sony Hack mit @Novettasol @alienvault gebunden ist. Vollständige Geschichte http://t.co/ucH4Wdo0W4 pic.twitter.com/1qw5NCCReZ

- Kaspersky Lab (@kaspersky) 24. Februar 2016

Zusammen mit AlienVault und Kaspersky Lab hat Novetta die Lazarus Group mit einer Reihe weiterer Angriffe in Verbindung gebracht, darunter einen Angriff auf südkoreanische Fernsehstudios im Jahr 2013 und ein „Speerphishing-Manöver“, das gefälschte südkoreanische Medien verwendete. Der Fokus auf Südkorea unterstützt sicherlich die Behauptung der US-Regierung, dass sich die Gruppe auf das nordkoreanische Militär stützt. Der Novetta-Bericht ist seltsam zurückhaltend, eine solche Schlussfolgerung zu ziehen, und geht nur so weit, dass er einig ist, dass er wahrscheinlich von einer Regierung unterstützt wird.

"Wir glauben, dass die Behauptung der US-Regierung, der Angriff von Sony sei die Arbeit eines Nationalstaats, weitaus wahrscheinlicher ist als die Arbeit einer hacktivistischen Gruppe oder eines rachsüchtigen ehemaligen Angestellten", sagte Peter LaMontagne, Chief Executive Officer von Novetta Post.

Für Sicherheitsfirmen kann es schwieriger sein, harte Schlüsse über staatliche Akteure zu ziehen, insbesondere weil die Regierungen dazu neigen, eine Fülle zusätzlicher, oftmals als Verschlusssachen eingestufter Informationen zu haben, die entsprechende Beweise liefern.

Dies sind die Cyberwaffen, die zum Hacken von Sony verwendet wurden: //t.co/IjcR13aF6v pic.twitter.com/X0UNw3L0Rd

- Motherboard (@motherboard) 24. Februar 2016

Sicher, die Gruppe scheint einen typischen koreanischen Arbeitstag zu erledigen und einen Fehler in einem einzigartigen koreanischen Textverarbeitungssystem auszunutzen, aber das reicht nicht aus, um definitiv zu sagen, dass die Soldaten von Kim Jong-un auf der anderen Seite tippen. Der neue Bericht verbindet Lazarus mit Angriffen auf China, vielleicht der einzige Verbündete Nordkoreas, was sicherlich eine merkwürdige Provokation für den belagerten kommunistischen Staat darstellen würde.

Dennoch ist Novetta der Ansicht, dass etwas getan werden muss, um Informationssysteme gegen Angriffe der Lazarus Group vorzubereiten. Das Unternehmen lanciert in Zusammenarbeit mit anderen Cybersecurity-Gruppen „Operation Blockbuster“, um die typischen Taktiken der Gruppe bekannt zu machen.