Lenovo-Website gehackt: Lizard Squad unter Verdacht

26. Februar 2015, 10:08
posten

Seite zeigte kurzzeitig Slideshow schlecht gelaunter Jugendlicher - Kompromittierung des internen Netzwerks unwahrscheinlich

Einige Besucher der offiziellen Website des Elektronikherstellers Lenovo dürften sich gestern Abend gewundert haben. Denn anstelle der neuesten Produkte des Unternehmens präsentierte sich ihnen eine Slideshow. Diese zeigte unzufrieden dreinblickende Jugendliche und ließ im Hintergrund den Song "Breaking Free" aus dem Highschool Musical erschallen.

Gegen vier Uhr Nachmittags US-Ostküstenzeit (22 Uhr MEZ) soll die Seite erstmals in manipulierter Form zu sehen gewesen sein. Lenovo konnte allerdings schnell reagieren. Etwa eine Viertelstunde später sei Homepage weitestgehend wiederhergestellt gewesen, schildert The Verge, wenn auch hie und da mit Anzeigefehlern und gelegentlich immer noch mit Musikbeschallung. Auch diese Schwierigkeiten sind mittlerweile behoben.

Lizard Squad als möglicher Übeltäter

Unklar ist, wer hinter dem Hack steht. Im manipulierten Sourcecode fand sich jedoch der Vermerk "die neue, verbesserte Lenovo-Website mit Ryan King und Rory Andrew Godfrey", zwei Namen die dem Lizard Squad-Kollektiv zugeordnet werden. Dazu hatte die Gruppierung wenige Stunden vor dem Vorfall getwittert, dass man bald mit mehr "Unfug" rechnen dürfe.

Den Angreifern ist es offenbar gelungen, den Domaineintrag von Lenovo.com zu kapern, was ihnen auch die Möglichkeit beschert hatte, die Adresse zu einem anderen Server umzuleiten. Die Attacke betraf anscheinend nur externe Infrastruktur, derzeit gibt es keinen Grund zur Annahme, dass Server und Daten bei Lenovo selbst betroffen seien.

Ungünstiger Zeitpunkt

Für Lenovo kommt der Vorfall trotzdem zu einem denkbar ungünstigen Zeitpunkt. In den vergangenen Tagen sah sich der Konzern heftiger Kritik ausgesetzt, da auf zahlreichen Consumer-Laptops eine mächtige Adware namens "Superfish" vorinstalliert war. Infolge der Beschwerden beteuerte Lenovo zuerst entgegen der Stellungnahme von Experten, dass diese kein Sicherheitsrisiko darstelle und das Nutzungserlebnis verbessern solle.

Schließlich lieferte man zuerst eine Entfernungsanleitung und schließlich auch eine Software zur Deinstallation von Superfish. Seit Januar, so der Hersteller, werde die Adware nicht mehr vorinstalliert. (gpi, derStandard.at, 26.02.2015)

  • Eines der Bilder aus der Slideshow, die die Angreifer anzeigen ließen.
    foto: screenshot

    Eines der Bilder aus der Slideshow, die die Angreifer anzeigen ließen.

Share if you care.