E-krakers Sony opereerden vanuit hotel in Bangkok

Sony in Tokio

Het hoofdkwartier van moedermaatschappij Sony in Tokio

De digitale inbraak bij Sony zou volgens het Duitse blad der Spiegel een blamage zijn voor de internationale beveiligingsbranche, een voorval zonder weerga. De e-kraak zou zijn uitgevoerd vanuit of, waarschijnlijker, via het netwerk van een luxe hotel in Bangkok (Thailand). Volgens een later bericht van der Spiegel zouden de krakers hebben geprobeerd Sony geld af te troggelen.
De inbraak bij Sony Pictures Entertainment zou volgens Kevin Mandia van het webbeveiligingsbedrijf Mandiant zijn uitgevoerd door een stel goed georganiseerde krakers. Mandiant moet bij Sony de boel nu weer rechtbreien. De gebruikte inbreekprotuur was niet herkend door antivirusprogramma’s en Sony zou zich op zo’n aanval niet hebben kunnen voorbereiden. Een groep die zich Vredeswachters noemde (Guardians of Peace) was eind november in het computersysteem van Sony binnengedrongen. Daar verzamelden de wachters grote hoeveelheden gegevens. Begin december waren diverse kopieën van nog niet uitgebrachte films op het web te bewonderen. Enige dagen later maakten de e-krakers interne gegevens openbaar, waaronder de productiekosten van bepaalde films, nog onverfilmde draaiboeken, salarisbetalingen en persoonlijke gegevens van duizenden medewerkers. Afgelopen weekeinde ontvingen verschillende Sony-medewerkers een bericht, waarbij de afzender zich weer voor Vredeswachters uitgaven. Daarin schreven ze, onder meer dat “…Sony Pictures voor alles verantwoordelijk is, wat ook het resultaat ook mag zijn. (…) Als U ons wilt tegenhouden, zorg dan dat Sony zich goed gedraagt.” Een weinig heldere boodschap.

Volgens het Amerikaanse tijdschrift Bloomberg zouden de digitale sporen van de krakers uitkomen bij St. Regis in Bangkok. Van het netwerk van deze luxehotels waren de gestolen films op 2 december op het web gezet. Dat betekent niet dat de krakers daar ook domicilie hadden gekozen. Het lijkt waarschijnlijker dat ze eerst hadden ingebroken in het hotelnetwerk, alvorens hun gestolen waar op het net te zetten. Het zouden dezelfde daders zijn als die welke in 2012 het Saoedische staatsbedrijf Aramco zouden hebben aangevallen. De gebruikte programmatuur had parallellen met de worm Shamoon, waarmee destijds 30 000 computers werden besmet. Ook de in 2013 in Zuid-Korea gebruikte digitale indringer DarkSeoul had volgens beveiligingsdeskundige Kurt Baumgartner dezelfde trekken. In beide gevallen waren, net zoals bij Sony, bestanden gewist. Volgens het blad Bloomberg zou zowel in Zuid-Korea als bij Sony dezelfde server in Bolivia zijn gebruikt. In Zuid-Korea denken ze dan natuurlijk gauw aan Noord-Korea. Ook de broncode van de inbraakprogrammatuur zou daar op wijzen, maar dat kan ook een valstrik zijn. De Noord-Koreanen vinden het allemaal prachtig, maar ontkennen elke betrokkenheid.

Bron: der Spiegel

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.