{"id":238894,"date":"2020-12-14T07:46:48","date_gmt":"2020-12-14T06:46:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238894"},"modified":"2023-05-02T12:51:21","modified_gmt":"2023-05-02T10:51:21","slug":"solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/","title":{"rendered":"SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f&uuml;r FireEye- und US-Beh&ouml;rden-Hacks"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Mutma\u00dflich staatlichen Hackern ist es gelungen, die weltweit breit eingesetzten Netzwerk- und Sicherheitsprodukte von SolarWinds zu manipulieren. Durch eine Supply-Chain-Attacke wurde ein Trojaner bzw. die SunBurst-Backdoor mit einem Software-Update ausgerollt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/5c5cb659277242b0858c41b7ede8c3ee\" alt=\"\" width=\"1\" height=\"1\" \/>Aktuell kann man es mit einem Satz zusammen fassen: Die H\u00fctte ist am Brennen. Die SunBurst-Backdoor erm\u00f6glichte den Hack bei FireEye, bei dem deren Red Team-Tools erbeutet wurden. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a> \u00fcber den Angriff berichtet. Die Nacht habe ich vom Hack des US-Finanzministeriums und einer weiteren Beh\u00f6rde des US-Handelsministeriums berichtet (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a>). Jetzt kristallisiert sich heraus, dass die Angriffe vermutlich ebenfalls \u00fcber eine Backdoor in <a href=\"https:\/\/www.solarwinds.com\/de\/\" target=\"_blank\" rel=\"noopener\">SolarWinds-Produkten<\/a> erfolgen.<\/p>\n<h2>SolarWinds-Produkte mit SunBurst-Backdoor<\/h2>\n<p>Es gibt Hinweise daf\u00fcr, dass Angreifer ein Software-Update des texanischen IT-Infrastrukturanbieters SolarWinds Anfang 2020 durch einen Supply-Chain-Angriff (Angriff auf die Lieferkette) manipuliert haben, um in die Systeme von Regierungsbeh\u00f6rden sowie von FireEye einzudringen.<\/p>\n<p>Die Netzwerk- und Sicherheitsprodukte von <a href=\"https:\/\/en.wikipedia.org\/wiki\/SolarWinds\" target=\"_blank\" rel=\"noopener\">SolarWinds<\/a> werden von mehr als 300.000 Kunden weltweit eingesetzt, darunter Top Unternehmen, Regierungsbeh\u00f6rden und Bildungseinrichtungen.<\/p>\n<p>SolarWinds beliefert au\u00dferdem die gro\u00dfen US-Telekommunikationsunternehmen, alle f\u00fcnf Zweige des US-Milit\u00e4rs und andere prominente Regierungsorganisationen wie das Pentagon, das Au\u00dfenministerium, die NASA, die Nationale Sicherheitsbeh\u00f6rde (NSA), die Post, die NOAA, das Justizministerium und das B\u00fcro des Pr\u00e4sidenten der Vereinigten Staaten.<\/p>\n<blockquote><p>Nur mal angemerkt: Ist jetzt sehr spannend, die Diskussion um Huawei zu verfolgen.<\/p><\/blockquote>\n<h3>CISA-Warnung vor SolarWinds-Produkten<\/h3>\n<p>Die Cybersecurity and Infrastructure Security Agency (CISA) <a href=\"https:\/\/www.cisa.gov\/news\/2020\/12\/13\/cisa-issues-emergency-directive-mitigate-compromise-solarwinds-orion-network\" target=\"_blank\" rel=\"noopener\">hat Sonntag-Abend<\/a> (13.12.2020) die <a href=\"https:\/\/cyber.dhs.gov\/ed\/21-01\/\" target=\"_blank\" rel=\"noopener\">Notfallrichtlinie 21-01 herausgegeben<\/a>. Dies erfolgte als Reaktion auf eine bekannte Kompromittierung von SolarWinds Orion-Produkten (betroffen sind die Versionen 2019.4 bis 2020.2.1 HF1), die derzeit von staatlichen Hackern ausgenutzt wird. Die Existenz folgender Dateien (unter Windows) deutet auf einen Kompromittierung hin:<\/p>\n<p>a. [SolarWinds.Orion.Core.BusinessLayer.dll] mit einem Datei-Hash von [b91ce2fa41029f6955bff20079468448].<\/p>\n<p>b. [C:\\WINDOWS\\SysWOW64\\netsetupsvc.dll]<\/p>\n<p>Die Kompromittierung erm\u00f6glicht es einem Angreifer, Zugriff auf Netzwerkverkehrsmanagementsysteme zu erhalten. Die CISA-Notfalldirektive fordert alle zivilen Bundesbeh\u00f6rden in den USA auf, ihre Netzwerke auf Anzeichen einer Kompromittierung zu \u00fcberpr\u00fcfen und die SolarWinds Orion-Produkte sofort vom Netz zu trennen oder abzuschalten.<\/p>\n<h3>FireEye und die UNC2452-Kampagne<\/h3>\n<p>Der gehackte Sicherheitsanbieter FireEye berichtet in <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2020\/12\/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html\">diesem Artikel<\/a> von einer weit verbreiteten, UNC2452 genannten, Kampagne, die von staatlichen Hackern gef\u00fchrt wird. In diesem Rahmen wurde von FireEye ein Supply-Chain-Angriff auf die SolarWinds Orion Business Software entdeckt. Anfang des Jahres wurden wohl trojanisierte Updates auf die Systeme mit dieser Software ausgeliefert. \u00dcber diese Updates ist es Hackern m\u00f6glich, Malware, die FireEye SUNBURST nennt, zu verteilen. Die Angreifer verwenden nach einer Kompromittierung der Ger\u00e4te mehrere Techniken, um sich der Erkennung zu entziehen und ihre Aktivit\u00e4ten zu verschleiern. Die Kampagne ist weit verbreitet und betrifft \u00f6ffentliche und private Organisationen auf der ganzen Welt.<\/p>\n<h3>Die SUNBURST Backdoor<\/h3>\n<p>In der CISA-Warnung vor SolarWinds-Produkten ist bereits die Datei <em>SolarWinds.Orion.Core.BusinessLayer.dll<\/em> erw\u00e4hnt. <em>SolarWinds.Orion.Core.BusinessLayer.dll<\/em> ist eine von SolarWinds digital signierte Komponente des Orion Software Framework. Kompromittierte Versionen enthalten eine Hintert\u00fcr, die \u00fcber HTTP mit Servern von Drittanbietern kommuniziert.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/web.archive.org\/web\/20220820031300\/https:\/\/www.fireeye.com\/content\/dam\/fireeye-www\/blog\/images\/solarwinds\/fig1.png\" alt=\"\" width=\"462\" height=\"574\" \/><br \/>\nSolarWinds digital signature on software with backdoor, Quelle: FireEye<\/p>\n<p>Nach einer anf\u00e4nglichen Ruhephase von bis zu zwei Wochen ruft sie Befehle, sogenannte \"Jobs\", ab und f\u00fchrt sie aus, die unter anderem die M\u00f6glichkeit bieten, Dateien zu \u00fcbertragen, Dateien auszuf\u00fchren, Profile des System zu erstellen, den Rechner neu zu starten und Systemdienste zu deaktivieren. Die Malware tarnt ihren Netzwerkverkehr als das Orion Improvement Program (OIP)-Protokoll und speichert Aufkl\u00e4rungsergebnisse innerhalb legitimer Plugin-Konfigurationsdateien. Dadurch kann sie sich unter die legitimen SolarWinds-Aktivit\u00e4ten mischen, um einer Entdeckung zu entgehen.<\/p>\n<p>Die Backdoor verwendet mehrere verschleierte Blocklisten, um forensische und Antiviren-Tools zu identifizieren, die als Prozesse, Dienste und Treiber laufen. Details zum Aufsp\u00fcren der Malware sowie eine tiefergehende Analyse sind dem <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2020\/12\/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html\" target=\"_blank\" rel=\"noopener\">FireEye-Artikel<\/a> zu entnehmen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Von Microsoft gibt es das Dokument <a href=\"https:\/\/web.archive.org\/web\/20221225012155\/https:\/\/msrc-blog.microsoft.com\/2020\/12\/13\/customer-guidance-on-recent-nation-state-cyber-attacks\/\" target=\"_blank\" rel=\"noopener\">Customer Guidance on Recent Nation-State Cyber Attacks<\/a> mit weiteren Details.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Mutma\u00dflich staatlichen Hackern ist es gelungen, die weltweit breit eingesetzten Netzwerk- und Sicherheitsprodukte von SolarWinds zu manipulieren. Durch eine Supply-Chain-Attacke wurde ein Trojaner bzw. die SunBurst-Backdoor mit einem Software-Update ausgerollt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-238894","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238894"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238894\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}