{"id":217710,"date":"2019-05-06T09:59:25","date_gmt":"2019-05-06T07:59:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=217710"},"modified":"2019-05-06T10:10:56","modified_gmt":"2019-05-06T08:10:56","slug":"neues-zur-shadowhammer-attacke-und-den-betroffene","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/05\/06\/neues-zur-shadowhammer-attacke-und-den-betroffene\/","title":{"rendered":"Neues zur ShadowHammer-Attacke und den Auswirkungen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Im M\u00e4rz 2019 wurde ein Supply-Chain-Angriff (ShadowHammer) auf das ASUS Live Update Utility bekannt, welches mit einer Backdoor infiziert wurde. Es wurden wohl auch weitere Firmen angegriffen. Inzwischen liegen weitere Erkenntnisse vor. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg04.met.vgwort.de\/na\/99137ceda5514c5c91e80f66289a82ff\" width=\"1\" height=\"1\"\/>Ich hatte hier im Blog \u00fcber den ShadowHammer-Angriffe berichtet (siehe Artikel <a href=\"https:\/\/borncity.com\/blog\/2019\/03\/25\/shadowhammer-asus-live-update-mit-backdoor-infiziert\/\">ShadowHammer: ASUS Live Update mit Backdoor infiziert<\/a> und Links am Beitragsende). Der Sachverhalt: Nutzer, die das ASUS Live Update Utility auf ihre Computern installiert hatten, wurden vermutlich zwischen Juni und November 2018 mit einer Backdoor infiziert.<\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" alt=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\"\/><br \/>(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz)  <\/p>\n<p>Soweit so schlecht. Mitte April 2019 wurde dann bekannt, dass die Gruppe hinter ShadowHammer nicht nur Asus und drei weitere Firmen, sondern insgesamt sechs Unternehmen erfolgreich per Supply-Chain-Attack angegriffen hatte. Kaspersky hat dann einige Informationen ver\u00f6ffentlicht, die Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/shadowhammer-targets-multiple-companies-asus-just-one-of-them\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> aufbereitet hat. <\/p>\n<h2>Neue Informationen<\/h2>\n<p>Nun hat Wired <a href=\"https:\/\/www.wired.com\/story\/barium-supply-chain-hackers\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> ver\u00f6ffentlicht. Die Angriffe auf die die Supply-Chains von mindestens sechs Unternehmen in den letzten drei Jahren (auch der CCleaner wurde auf diese Weise kompromittiert) l\u00e4sst sich mit hoher Wahrscheinlichkeit einer einzigen Gruppe von wahrscheinlich chinesischsprachigen Hackern zuordnen. <\/p>\n<p>Die Hackergruppe wird von Sicherheitsforschern mit Namen wie Barium, manchmal auch als ShadowHammer, ShadowPad oder Wicked Panda versehen. Die Hackergruppe scheint (mehr als jedes andere bekannte Hackerteam) Supply-Chain-Angriffe als Kerninstrument zu nutzen. Ihre Angriffe folgen alle einem \u00e4hnlichen Muster: Sie versuchen eine m\u00f6glichst gro\u00dfe Anzahl von Opfern zu infizieren. Dann werden die infizierten Opfer gefiltert, um gezielt Spionageziele zu finden.<\/p>\n<p>Sicherheitsforscher sind nicht nur besorgt, weil die Angriffe die F\u00e4higkeiten von Barium demonstrieren, Computer in gro\u00dfem Umfang zu infiltrieren. Kritisch ist auch, dass die Gruppe Schwachstellen in der Software-Entwicklungskette (Supply Chain) ausnutzen konnte. Damit untergr\u00e4bt sei das die Basis f\u00fcr das Vertrauensmodell, dass darauf setzt, dass die auf Computern ausgef\u00fchrte Software der Hersteller oder Code aus vertrauensw\u00fcrdigen Quelle frei von Schadfunktionen ist. <\/p>\n<p>Besonders erschreckend f\u00fcr Sicherheitsforscher: Bei den erfolgreich angegriffenen Firmen sind 'die Champions der Branche' dabei, so Vitaly Kamluk, der Direktor des asiatischen Forschungsteams der Sicherheitsfirma Kaspersky und sagt weiter: \"Sie [die Hacker] vergiften vertrauensw\u00fcrdige Mechanismen\". Die Forscher sind beunruhigt \u00fcber den Erfolg der Hackergruppe. <\/p>\n<h2>Das Potential wurde von der Gruppe nicht genutzt<\/h2>\n<p>In mindestens zwei F\u00e4llen h\u00e4tten die Hacker beispiellosen Schaden anrichten k\u00f6nnen. Beim Angriff auf den Software-Updater des Computerherstellers Asus, und bei der Infektion des PC-Bereinigungstools CCleaner, war es der Gruppe gelungen, Hunderttausende von Computern zu infizieren. <\/p>\n<p>In diesen und anderen F\u00e4llen h\u00e4tten die Hacker leicht beispielloses Chaos ausl\u00f6sen k\u00f6nnen, so Silas Cutler, ein Sicherheitsforscher bei dem zu Googles Alphabet geh\u00f6renden Sicherheits-Startup Chronicle. Cutler verfolgt die Aktivit\u00e4ten der Barium Hacker seit l\u00e4ngerem. Cutler vergleicht das Potenzial dieser F\u00e4lle mit dem Angriff auf die Software-Lieferkette, der 2017 zum Start des NotPetya-Cyber-Angriffs verwendet wurde. <\/p>\n<p>Bei NotPetya hatte eine mutma\u00dflich russische Hackergruppe die Update-Server f\u00fcr eine weltweit eingesetzte, ukrainische Buchhaltungssoftware kompromittiert. Von dort gelang es, einen zerst\u00f6rerischen Wurm in Computersysteme einzuschleusen, der bei Unternehmen auf der ganzen Welt einen Rekordschaden von 10 Milliarden Dollar verursachte.<\/p>\n<p>\"Wenn[Barium] bei einem dieser Angriffe einen solchen Ransomware-Wurm eingesetzt h\u00e4tte, w\u00e4re es ein weitaus verheerenderer Angriff als NotPetya gewesen\", so Cutler. Bisher scheint sich die Gruppe eher auf Spionage als auf Zerst\u00f6rung zu konzentrieren. <\/p>\n<h2>Vertrauensverlust als Problem<\/h2>\n<p>Die Sicherheitsforscher weisen in diesem Zusammenhang, laut Wired-Artikel, noch auf ein anderes Problem hin. Die wiederholten erfolgreichen Angriffe auf die Software-Lieferkette haben einen subtileren sch\u00e4dlichen Einfluss, so Kamluk von Kaspersky. <\/p>\n<blockquote>\n<p>\"Wenn sie diesen Mechanismus missbrauchen, untergraben sie das Vertrauen in den Kern, die grundlegenden Mechanismen zur \u00dcberpr\u00fcfung der Integrit\u00e4t der Systeme. Dies ist viel wichtiger und hat einen gr\u00f6\u00dferen Einfluss als die regelm\u00e4\u00dfige Ausnutzung von Schwachstellen, Phishing oder anderen Arten von Angriffen. Die Leute werden aufh\u00f6ren, legitimen Software-Updates und Software-Anbietern zu vertrauen.\"<\/p>\n<\/blockquote>\n<p>Wenn man dann noch, was im Wired-Artikel unber\u00fccksichtigt bleibt, die vielen Kollateralsch\u00e4den, die durch fehlerhafte Windows-Updates, die ausbleibenden Sicherheitsupdates auf Android-Ger\u00e4ten sowie die Schwachstellen in Intel ME und hardwarenaher Firmware ber\u00fccksichtigt, ist in meinen Augen 'die H\u00fctte sicherheitstechnisch am brennen'.&nbsp; <\/p>\n<p>Der Wired-Artikel geht noch auf einige weitere Aspekte ein, wie den Umstand, dass die Gruppe immer besser in ihren Angriffsmethoden wird. Wer sich f\u00fcr das Thema interessiert, findet <a href=\"https:\/\/www.wired.com\/story\/barium-supply-chain-hackers\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier weitere Informationen<\/a>. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/25\/shadowhammer-asus-live-update-mit-backdoor-infiziert\/\">ShadowHammer: ASUS Live Update mit Backdoor infiziert<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/05\/06\/neues-zur-shadowhammer-attacke-und-den-betroffene\/\">Neues zur ShadowHammer-Attacke und den Auswirkungen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/03\/28\/backdoor-asus-war-seit-monaten-vor-risiken-gewarnt\/\">Backdoor: ASUS war seit Monaten vor Risiken gewarnt<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/18\/autsch-ccleaner-als-malware-schleuder\/\">Autsch: CCleaner als Malware-Schleuder<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/avast-stellungnahme-zur-ccleaner-backdoor\/\">AVAST-Stellungnahme zur CCleaner-Backdoor<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/21\/avast-ccleaner-malware-zielte-auf-firmen\/\">AVAST: CCleaner Malware zielte auf Firmen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/22\/ccleaner-malware-weitere-analysen-von-avast\/\">CCleaner Malware \u2013 weitere Analysen von AVAST<\/a> <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/16\/warnung-vor-neuem-notpetya-hnlichem-cyber-angriff\/\">Warnung vor neuem NotPetya-\u00e4hnlichem Cyber-Angriff<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/06\/eset-analyse-zu-not-petyadiskcoder-c-verbreitung\/\">ESET Analyse zu Not Petya\/Diskcoder.C Verbreitung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/16\/briten-russisches-militr-fr-notpetya-angriff-verantwortlich\/\">Briten: Russisches Milit\u00e4r f\u00fcr NotPetya-Angriff verantwortlich<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/08\/23\/nachtlektre-notpetya-infektion-bei-a-p-mller-maersk\/\">Nachtlekt\u00fcre: NotPetya-Infektion bei A.P. M\u00f8ller-Maersk<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/28\/die-folgen-des-notpetya-angriffs-fr-maersk\/\">Die Folgen des NotPetya-Angriffs f\u00fcr Maersk<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2019\/04\/22\/spear-phishing-angriff-auf-die-ukraine-weltweite-bedrohungen\/\">Spear Phishing Angriff auf die Ukraine, weltweite Bedrohungen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/12\/27\/unter-dem-radar-die-zukunft-unentdeckter-malware\/\">Unter dem Radar \u2013 Die Zukunft unentdeckter Malware<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im M\u00e4rz 2019 wurde ein Supply-Chain-Angriff (ShadowHammer) auf das ASUS Live Update Utility bekannt, welches mit einer Backdoor infiziert wurde. Es wurden wohl auch weitere Firmen angegriffen. Inzwischen liegen weitere Erkenntnisse vor.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-217710","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=217710"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/217710\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=217710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=217710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=217710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}