{"id":235974,"date":"2020-09-25T12:55:07","date_gmt":"2020-09-25T10:55:07","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=235974"},"modified":"2020-09-26T03:00:44","modified_gmt":"2020-09-26T01:00:44","slug":"cisa-analyse-besttigt-us-bundesbehrde-opfer-eines-cyber-angriffs","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/09\/25\/cisa-analyse-besttigt-us-bundesbehrde-opfer-eines-cyber-angriffs\/","title":{"rendered":"CISA-Analyse best&auml;tigt: US-Bundesbeh&ouml;rde Opfer eines Cyber-Angriffs"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Die Cybersecurity and Infrastructure Security Agency (CISA) hat gerade einen Bericht \u00fcber einen erfolgreichen Cyber-Angriff auf eine (ungenannte) US-Bundesbeh\u00f6rde (Federal Agency) ver\u00f6ffentlicht. Wahrscheinlich wurde ein Pulse VPN gehackt, denn zog man Daten aus Office 365 ab und nutzte diese f\u00fcr weitere Aktionen. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2ba91092a7104913929076171554fe33\" width=\"1\" height=\"1\"\/>Die Cybersecurity and Infrastructure Security Agency (CISA) hat zu diesem Vorgang das Dokument <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/analysis-reports\/ar20-268a\" target=\"_blank\" rel=\"noopener noreferrer\">Analysis Report (AR20-268A)<\/a> ver\u00f6ffentlicht. Der Name der gehackten Bundesbeh\u00f6rde, das Datum des Hacks oder irgendwelche Details \u00fcber den Eindringling wurden nicht bekannt gegeben. Interessanter d\u00fcrften aber die Informationen aus der Analyse sein, die durch <a href=\"https:\/\/threatpost.com\/feds-cyberattack-data-stolen\/159541\/\" target=\"_blank\" rel=\"noopener noreferrer\">ThreadPost<\/a> und <a href=\"https:\/\/www.zdnet.com\/article\/cisa-says-a-hacker-breached-a-federal-agency\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet<\/a> aufbereitet wurden. <\/p>\n<h2>Intrusion Detection-System EINSTEIN erkennt den Angriff<\/h2>\n<p>Der CISA wurde &#8211; \u00fcber EINSTEIN, das Einbruchserkennungssystem des CISA, auf eine m\u00f6gliche Gef\u00e4hrdung des Netzwerks einer Bundesbeh\u00f6rde aufmerksam. EINSTEIN \u00fcberwacht Netzwerke von US-Bundesbeh\u00f6rden. In Abstimmung mit der betroffenen Beh\u00f6rde f\u00fchrte die CISA eine Analyse des Vorfalls durch und best\u00e4tigte b\u00f6swillige Aktivit\u00e4ten. <\/p>\n<h2>Angreifer nutzte Zugangsdaten<\/h2>\n<p>Die CISA-Analyse gibt an, dass die Eindringliche verschiedene Zugangskan\u00e4le zu den internen Netzwerken der Bundesbeh\u00f6rde verwendeten. Dazu geh\u00f6ren die Verwendung kompromittierter Anmeldeinformationen f\u00fcr Microsoft Office 365 (O365)-Konten, \u00fcber die wohl der Angriff begann: <\/p>\n<blockquote>\n<p>The cyber threat actor had valid access credentials for multiple users' Microsoft Office 365 (O365) accounts and domain administrator accounts, which they leveraged for <em>Initial Access<\/em> [<a href=\"https:\/\/attack.mitre.org\/tactics\/TA0001\/\" target=\"_blank\" rel=\"noopener noreferrer\">TA0001<\/a>] to the agency's network (<em>Valid Accounts<\/em> [<a href=\"https:\/\/attack.mitre.org\/techniques\/T1078\/\">T1078<\/a>]). First the threat actor logged into a user's O365 account from Internet Protocol (IP) address <code>91.219.236[.]166<\/code> and then browsed pages on a SharePoint site and downloaded a file (<em>Data from Information Repositories: SharePoint<\/em> [<a href=\"https:\/\/attack.mitre.org\/techniques\/T1213\/002\/\" target=\"_blank\" rel=\"noopener noreferrer\">T1213.002<\/a>]). The cyber threat actor connected multiple times by Transmission Control Protocol (TCP) from IP address <code>185.86.151[.]223<\/code> to the victim organization's virtual private network (VPN) server (<em>Exploit Public-Facing Application<\/em> [<a href=\"https:\/\/attack.mitre.org\/techniques\/T1190\/\" target=\"_blank\" rel=\"noopener noreferrer\">T1190<\/a>]).<\/p>\n<\/blockquote>\n<p>Die Hacker hatten initial Zugriff auf mehrere Microsoft Office 365-Konten. Es gab aber auch einen Missbrauch von Anmeldedaten von Dom\u00e4nenadministratorkonten. Es wurden auch Anmeldeinformationen f\u00fcr den Pulse Secure VPN-Server der US-Bundesbeh\u00f6rde zum Zugriff auf die Netzwerke verwendet.<\/p>\n<p>Es ist unklar, wie die Angreifer in den Besitz dieser Anmeldedaten kamen. Laut CISA ist es m\u00f6glich, dass der Cyber-Akteur die Berechtigungsnachweise von einem nicht gepatchten VPN-Server einer Agentur erhielt, indem er eine bekannte Schwachstelle (CVE-2019-11510) in Pulse Secure (Exploitation for Credential Access) ausnutzte.<\/p>\n<h2>Pfad der Eindringlinge<\/h2>\n<p>Die Analysten der CISA konnten die Vorgehensweise der Hacker nachvollziehen. Zun\u00e4chst meldete sich der Angreifer beim Office 365-Konto eines Benutzers an und durchsuchte dann Seiten auf einer SharePoint-Website und lud eine Datei herunter.&nbsp; Danach erkundete der Angreifer ein E-Mail-Konto aus Office 365 (wohl Outlook) und sah sich Helpdesk-E-Mail-Anh\u00e4nge mit \"Intranet-Zugang\" und \"VPN-Passw\u00f6rtern\" in der Betreffzeile an. Diese wurden dann heruntergeladen, obwohl der Angreifer bereits \u00fcber einen privilegierten Zugang verf\u00fcgte.<\/p>\n<p>Der Hacker meldete sich \u00fcber das Remote Desktop Protocol (RDP) erneut in E-Mail-Konto ein. Anschlie\u00dfend listete er die den Gruppenrichtlinienschl\u00fcssel auf und \u00e4nderte einen Registrierungsschl\u00fcssel f\u00fcr die Gruppenrichtlinie zur Kontomanipulation. Unmittelbar danach benutzte der Bedrohungsakteur Microsoft Windows-Befehlszeilenprozesse &#8211; host, ipconfig, net, query, netstat, ping und whoami, plink.ex -, um das kompromittierte System und Active Directory-Netzwerk zu studieren. <\/p>\n<p>Um schneller auf das Netzwerk der Bundesbeh\u00f6rde zuzugreifen, installierten die Hacker einen SSH-Tunnel und einen Reverse-SOCKS-Proxy, sowie benutzerdefinierte Malware. Zudem verbanden sie eine von ihnen kontrollierte Festplatte als lokal installierte Remote-Freigabe mit dem Netzwerk der Beh\u00f6rde. \"Die gemountete Dateifreigabe erm\u00f6glichte es dem Akteur, sich w\u00e4hrend seiner Operationen frei zu bewegen, w\u00e4hrend weniger Artefakte f\u00fcr die forensische Analyse \u00fcbrig blieben\", schrieben die CISA-Analysten.<\/p>\n<p>Der Angreifer richtete sich sein lokales Konto im Netzwerk durch, um dieses durchsuchen zu k\u00f6nnen und PowerShell-Befehle auszuf\u00fchren. Weiterhin wurden wichtige Dateien in ZIP-Archiven gesammelt. Die CISA schreibt, dass sie nicht best\u00e4tigen k\u00f6nne, ob der Angreifer die ZIP-Archive exfiltriert hat, gehen aber davon aus, dass dies am Ende h\u00f6chstwahrscheinlich passiert sei. Die CISA schreibt auch, dass die von den Hackern im Netzwerk der Bundesbeh\u00f6rde installierte Malware <em>inetinfo.exe <\/em>den Anti-Malware-Schutz der Beh\u00f6rde austricksen konnte. <\/p>\n<p>Die gesamte Analyse ist bei Interesse <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/analysis-reports\/ar20-268a\" target=\"_blank\" rel=\"noopener noreferrer\">hier abrufbar<\/a>. Der Fall zeigt, dass der 'Verlass auf eine Antivirus-L\u00f6sung' kein Schutz gegen Eindringlinge ist, zumal wenn diese \u00fcber Ger\u00e4te oder Produkte mit Sicherheitsl\u00fccken an Anmeldedaten gelangen. Immerhin hat das Einbruchserkennungssystem EINSTEIN des CISA den Angriff erkannt und gemeldet. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Cybersecurity and Infrastructure Security Agency (CISA) hat gerade einen Bericht \u00fcber einen erfolgreichen Cyber-Angriff auf eine (ungenannte) US-Bundesbeh\u00f6rde (Federal Agency) ver\u00f6ffentlicht. Wahrscheinlich wurde ein Pulse VPN gehackt, denn zog man Daten aus Office 365 ab und nutzte diese f\u00fcr &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/09\/25\/cisa-analyse-besttigt-us-bundesbehrde-opfer-eines-cyber-angriffs\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,4328],"class_list":["post-235974","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=235974"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/235974\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=235974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=235974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=235974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}