{"id":238955,"date":"2020-12-16T09:32:21","date_gmt":"2020-12-16T08:32:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=238955"},"modified":"2020-12-18T19:39:19","modified_gmt":"2020-12-18T18:39:19","slug":"neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/","title":{"rendered":"Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Hackerangriff gegen US-Beh\u00f6rden und Firmen per SUNBURST-Backdoor zieht weitere Kreise. Auch das US-Au\u00dfenministerium und weitere Beh\u00f6rden wurden wohl gehackt. Derweil haben Microsoft und weitere Industriepartner die Domain mit dem C&amp;C-Server beschlagnahmt und hoffen so, die infizierten Systeme aufsp\u00fcren zu k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<h2>Der absolute GAU: F\u00fcr SolarWinds und f\u00fcr die USA<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/885ca240218c4ebf8ef12fb82752dc2a\" alt=\"\" width=\"1\" height=\"1\" \/>So langsam wird die sichtbare Spitze des Eisbergs immer gr\u00f6\u00dfer. Die Lawine wurde ausgel\u00f6st, nachdem der Hack beim Sicherheitsanbieter FireEye vor einigen Wochen bekannt wurde. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a> dr\u00fcber berichtet, weil die Hacker die Red Team-Tools dieses Unternehmens gepl\u00fcndert haben. Sicherheitsanbieter FireEye konnte eine breit angelegte Hacker-Kampagne, als UNC2452 bezeichnet, aufdecken. Das Unternehmen hat dann bei den US-Sicherheitsbeh\u00f6rden und -Geheimdiensten Alarm geschlagen, worauf man genauer hingeschaut hat.<\/p>\n<p>Denn den mutma\u00dflich staatlichen Hackern war ein Coup gelungen: Diese konnten in einem Lieferkettenangriff (Chain-Supply-Attack) den Update-Prozess des Software-Herstellers SolarWinds kompromittieren. So wurde eine mit einem Trojaner infizierte DLL-Datei durch SolarWinds mit Updates seiner Orion-Produktpalette an Kunden ausgeliefert. Es handelt sich dabei um eine Monitoring-Software f\u00fcr Windows, mit der sich eine IT-Infrastruktur (u.a. Datenbanken) und deren Netzwerke \u00fcberwachen l\u00e4sst. Einige Details hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a> aufgegriffen.<\/p>\n<p>Und jetzt geht es Schlag auf Schlag. Vor wenigen Tagen wurde bekannt, dass das US-Finanzministerium (US Tresury) und die NTIA (National Telecommunications and Information Administration) gehackt worden waren. Die NTIA ist eine dem Handelsministerium angegliederte Abteilung, die auch f\u00fcr das Internet zust\u00e4ndig ist. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a> \u00fcber diese beiden F\u00e4lle berichtet.<\/p>\n<p>Zu diesem Zeitpunkt war mir schon klar, dass es nicht dabei bleiben wird. Denn SolarWinds beliefert neben US-Firmen aus den Fortune 500 auch die gro\u00dfen US-Telekommunikationsunternehmen, alle f\u00fcnf Zweige des US-Milit\u00e4rs und andere prominente Regierungsorganisationen wie das Pentagon, das Au\u00dfenministerium, die NASA, die Nationale Sicherheitsbeh\u00f6rde (NSA), die US-Post, die NOAA, das US-Justizministerium und das B\u00fcro des Pr\u00e4sidenten der Vereinigten Staaten. Auch NATO und Co. sind darunter.<\/p>\n<p>Dann wurde bekannt, dass das US-Heimatschutzministerium (Department of Homeland Security, DoH) ebenfalls gehackt worden war. Die Angreifer konnten den E-Mail-Verkehr der Beh\u00f6rde \u00fcber Monate unbemerkt verfolgen. Dem <a href=\"https:\/\/www.cnet.com\/news\/major-hack-of-us-agencies-may-have-started-with-software-company-solarwinds\/\" target=\"_blank\" rel=\"noopener\">CNet-Beitrag hier<\/a> entnehme ich, dass die Liste der gehackten US-Beh\u00f6rden immer l\u00e4nger wird. Auch das US-Au\u00dfenministerium (State Department) und das US-Verteidigungsministerium (Pentagon) sind 'begl\u00fcckt' worden. ZDnet <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-and-industry-partners-seize-key-domain-used-in-solarwinds-hack\/\" target=\"_blank\" rel=\"noopener\">listet<\/a> neben FireEye folgende Stellen als gehackt auf:<\/p>\n<ul>\n<li>The US Treasury Department<\/li>\n<li>The US Department of Commerce's National Telecommunications and Information Administration (NTIA)<\/li>\n<li>The Department of Health's National Institutes of Health (NIH)<\/li>\n<li>The Cybersecurity and Infrastructure Agency (CISA)<\/li>\n<li>The Department of Homeland Security (DHS)<\/li>\n<li>The US Department of State<\/li>\n<\/ul>\n<p>Unklar ist, wie viele Systeme noch mit welchen Produkten betroffen sind. \u00dcber Facebook ist mir folgende Stellungnahme von SolarWind an Kunden zugegangen.<\/p>\n<blockquote><p>Sehr geehrter Solarwindspartner<\/p>\n<p>Unser Hersteller SolarWinds MSP hat uns dar\u00fcber informiert, dass es einen Hacker-Angriff auf die SolarWinds Orion-Plattform gegeben hat. Wir verwenden dieses Produkt nicht in unserem Angebot.<\/p>\n<p>Es gibt \u2013 Stand heute \u2013 keinerlei Anzeichen daf\u00fcr, dass Ihre Solarwinds MSP Produkte<\/p>\n<p>davon betroffen sind und Module von der Orion-Plattform nutzen.<\/p>\n<p>Daher geht Solarwinds davon aus, dass Ihre und die Daten Ihrer Kunden nach wie vor sicher sind.<\/p><\/blockquote>\n<p>Nach bisherigem Wissen sind nur SolarWinds Orion-Produkte in den Versionen 2019.4 bis 2020.2.1 HF1 betroffen (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a>). Das ist auch der Tenor des nachfolgenden Tweets.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1339044228475842563\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Von SUNBURST betroffene SolarWinds-Produkte\" src=\"https:\/\/i.imgur.com\/39R7N2J.png\" alt=\"Von SUNBURST betroffene SolarWinds-Produkte\" \/><\/a><\/p>\n<p>Brian Krebs hat in <a href=\"https:\/\/krebsonsecurity.com\/2020\/12\/solarwinds-hack-could-affect-18k-customers\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> die Zahl von 18.000 potentiell betroffenen Kunden genannt (er bezieht sich auf eine SolarWinds-Meldung an US-Aufsichtsbeh\u00f6rden, wo diese Zahl genannt wurde). Symantec berichtet in <a href=\"https:\/\/symantec-enterprise-blogs.security.com\/blogs\/threat-intelligence\/sunburst-supply-chain-attack-solarwinds\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a>, dass man auf \u00fcber 100 Kundensystemen mehr als 2.000 Computer identifiziert habe, die die infizierten SolarWinds Orion-Updates erhalten haben. Die Symantec Sicherheitssoftware konnte bisher aber keine b\u00f6sartigen Auswirkungen feststellen.<\/p>\n<h2>Desaster f\u00fcr SolarWinds, fr\u00fchzeitige Anteilsverk\u00e4ufe<\/h2>\n<p>In einem inzwischen gel\u00f6schten Beitrag (siehe <a href=\"https:\/\/www.theverge.com\/2020\/12\/15\/22176053\/solarwinds-hack-client-list-russia-orion-it-compromised\" target=\"_blank\" rel=\"noopener\">auch<\/a>) br\u00fcstete sich SolarWinds noch seiner St\u00e4rke, und dass kaum jemand an seinen Produkten vorbei komme. Im Beitrag\u00a0 fanden sich folgende Angaben:<\/p>\n<blockquote><p>SolarWinds' comprehensive products and services are used by more than 300,000 customers worldwide, including military, Fortune 500 companies, government agencies, and education institutions. Our customer list includes:<\/p>\n<ul>\n<li>More than 425 of the US Fortune 500<\/li>\n<li>All ten of the top ten US telecommunications companies<\/li>\n<li>All five branches of the US Military<\/li>\n<li>The US Pentagon, State Department, NASA, NSA, Postal Service, NOAA, Department of Justice, and the Office of the President of the United States<\/li>\n<li>All five of the top five US accounting firms<\/li>\n<li>Hundreds of universities and colleges worldwide<\/li>\n<\/ul>\n<\/blockquote>\n<p>Dann folgte eine Teilkundenliste, die das Who is Who der Institutionen und Wirtschaftswelt umfasst: Sparkasse Hagen, Gillette Deutschland GmbH, Swisscom AG, Credit Suisse, Booz Allen Hamilton, Boston Consulting, Ernst and Young, Gartner, Siemens, Volvo und so weiter. Ich habe mal die Liste als Screenshot herausgefischt.<\/p>\n<p><img decoding=\"async\" title=\"SolarWinds Teilkundenliste\" src=\"https:\/\/i.imgur.com\/DZQG0Ie.png\" alt=\"SolarWinds Teilkundenliste\" \/><br \/>\n(SolarWinds Teilkundenliste, von der SolarWinds-Webseite gel\u00f6scht)<\/p>\n<p>Die Liste besagt nat\u00fcrlich nicht, dass diese Kunden auch Orion-Produkte einsetzen und infiziert sind. Aber in diesen Unternehmen w\u00fcrde ich mir als IT-Verantwortlicher doch Sorgen machen.<\/p>\n<p>Reuters <a href=\"https:\/\/www.reuters.com\/article\/global-cyber-solarwinds\/hackers-at-center-of-sprawling-spy-campaign-turned-solarwinds-dominance-against-it-idUSKBN28P2N8\" target=\"_blank\" rel=\"noopener\">berichtet hier<\/a> von einer Telefonkonferenz am 27. Oktober 2020, die der in 2021 <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1338966815242743808\" target=\"_blank\" rel=\"noopener\">ausscheidende Vorstandsvorsitzende, Kevin Thompson<\/a>, mit Analysten abhielt. Dort br\u00fcstete sich Thompson damit, dass es keine Datenbank und kein IT-Implementierungsmodell gebe, f\u00fcr das sein in Austin, Texas, ans\u00e4ssiges Unternehmen nicht ein gewisses Ma\u00df an \u00dcberwachung oder Management biete. \"Wir glauben nicht, dass irgendjemand anderes auf dem Markt auch nur ann\u00e4hernd so breit aufgestellt ist, wie wir\", sagte Thompson, \"wir verwalten die Netzwerkausr\u00fcstung von jedem.\"<\/p>\n<p>Jetzt ist diese Dominanz zu einer Belastung und SolarWinds-Software ist toxisch geworden. Denn der erfolgreiche Angriff auf die Lieferkette des Unternehmens hat die Kundschaft und damit die US-Beh\u00f6rden und -Firmen ins Mark getroffen. Inzwischen kommen auch die 'schmutzigen Seiten' der Geschichte ans Tageslicht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Techmeme\/status\/1339026538994434049\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"SolarWinds Investor-Exit\" src=\"https:\/\/i.imgur.com\/vdR51zQ.png\" alt=\"SolarWinds Investor-Exit\" \/><\/a><\/p>\n<p>Die beiden Top-Investoren, Silver Lake und Thoma Bravo haben Aktien im Wert von 286 Millionen US-Dollar abgesto\u00dfen. Aber bereits am 7. Dezember 2020, also sechs Tage, bevor der Hack \u00f6ffentlich wurde. Das d\u00fcrfte Untersuchungen in Richtung Insider-Handel ausl\u00f6sen. Weckt bei mir Erinnerungen an den Equifax-Hack, wo ein Vorstand in den Knast musste (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/01\/haft-nach-hack-fr-equifax-it-vorstand-jun-ying\/\">Haft nach Hack f\u00fcr Equifax IT-Vorstand Jun Ying<\/a>).<\/p>\n<h2>Gegenma\u00dfnahmen von Microsoft und SolarWinds<\/h2>\n<p>Inzwischen hat Microsoft den Defender um die entsprechenden Signaturen erweitert und wird kompromittierte SolarWinds Orion-Dateien in Quarant\u00e4ne stellen (siehe auch <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1338963747034030085\" target=\"_blank\" rel=\"noopener\">folgender Tweet<\/a>).<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1338963747034030085\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Defender erkennt Suburst-Malware\" src=\"https:\/\/i.imgur.com\/zRvIsC1.png\" alt=\"Defender erkennt Suburst-Malware\" \/><\/a><\/p>\n<p>Die Original-Verlautbarung samt Hinweisen von Microsoft l\u00e4sst sich <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2020\/12\/15\/ensuring-customers-are-protected-from-solorigate\/\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a> &#8211; Bleeping Computer hat es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-to-quarantine-compromised-solarwinds-binaries-tomorrow\/\" target=\"_blank\" rel=\"noopener\">hier thematisiert<\/a>. Und es gibt noch eine weitere Aktion gegen die SUNBURST-Malware: Microsoft hat zusammen mit Industriepartnern die Dom\u00e4ne des C&amp;C-Servers beschlagnahmen lassen. Das berichtet ZDNet unter Berufung auf eigene Quellen in <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-and-industry-partners-seize-key-domain-used-in-solarwinds-hack\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>. Bei der fraglichen Domain handelt es sich um <em>avsvmcloud[.]com<\/em>, die als Command-and-Control-Server (C&amp;C) f\u00fcr die SUNBURST Malware diente und auf Go Daddy registriert war.<\/p>\n<p>Durch die Beschlagnahmung der Domain hoffen Microsoft und seine Partner, alle Opfer zu identifizieren. Und es gibt die Hoffnung, durch diese Ma\u00dfnahme die Angreifer daran zu hindern, die Backdoor zur Ausweitung ihrer Angriffe auf bereits infizierte Netzwerke zu verwenden. Wobei ich leise Zweifel habe, dass diese Ma\u00dfnahme bei \u00fcbernommenen Systemen von Erfolg gekr\u00f6nt ist. Ich mag mich t\u00e4uschen, aber ich h\u00e4tte erwartet, dass die Angreifer l\u00e4ngst zus\u00e4tzliche Hintert\u00fcren in den betreffenden Active Directory-Strukturen eingerichtet haben.<\/p>\n<p>Zudem hat SolarWinds Updates freigegeben, die die infizierten DLLs ersetzen sollen. Ob das aber reicht, daran habe ich meine Zweifel.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\" rel=\"noopener noreferrer\" data-wpel-link=\"internal\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Hackerangriff gegen US-Beh\u00f6rden und Firmen per SUNBURST-Backdoor zieht weitere Kreise. Auch das US-Au\u00dfenministerium und weitere Beh\u00f6rden wurden wohl gehackt. Derweil haben Microsoft und weitere Industriepartner die Domain mit dem C&amp;C-Server beschlagnahmt und hoffen so, die infizierten Systeme aufsp\u00fcren zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,4328],"class_list":["post-238955","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=238955"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/238955\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=238955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=238955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=238955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}