{"id":239007,"date":"2020-12-17T07:26:48","date_gmt":"2020-12-17T06:26:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=239007"},"modified":"2024-10-04T11:10:04","modified_gmt":"2024-10-04T09:10:04","slug":"sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/","title":{"rendered":"SUNBURST-Malware: Analyse-Tool SolarFlare, ein 'Kill-Switch' und der Einstein-&Uuml;berwachungsflopp"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/12\/17\/sunburst-malware-analytic-tool-solarflare-a-kill-switch-and-einsteins-fail\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kleine Erg\u00e4nzungen in Sache Hack von Firmen und US-Beh\u00f6rden durch die per Update f\u00fcr die Orion-Software ausgelieferte SUNBURST-Malware. Es gibt ein Analyse-Tool SolarFlare, zur Feststellung, welche Berechtigungen die Orion-Software hatte. Die Domain der Hacker mit dem C&amp;C-Server wurde \u00fcbernommen &#8211; Microsoft und FireEye haben 'einen Killswitch' etabliert. Und die mit Milliarden-Kosten entwickelte Software Einstein hat von diesem Hack nichts mitbekommen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/b60194832f87445d98de33fd30f10d56\" alt=\"\" width=\"1\" height=\"1\" \/>So nach dem Motto: Der Morgen ist gerettet, fasse ich einige Punkt bez\u00fcglich des Hacks diverser Firmen und US-Beh\u00f6rden durch die SUNBURST-Malware in diesem Beitrag zusammen. Es geht nach wie vor um die SUNBURST-Malware, die Hacker in die Updates der SolarWinds Orion-Produktlinie einschleusen konnten. Inzwischen ist klar, dass die Angreifer Zugriff auf die Quellcode-Basis des US-Sicherheitsanbieters SolarWinds gehabt haben mussten (siehe <a title=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\" href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a>). \u00dcber Monate haben sie das Einschleusen des Trojaners, der als Backdoor fungierte, vorbereitet und in den Quellcode eingeschleust. Details lest ihr in den am Artikelende verlinkten Blog-Beitr\u00e4gen.<\/p>\n<h2>C&amp;C-Domain-\u00dcbernahme wurde vollzogen<\/h2>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a> hatte ich ja angedeutet, dass Microsoft und Industriepartner (GoDaddy als Registrar und FireEye als Analysefirma) an der \u00dcbernahme der Domain arbeiten, die den Command &amp; Control-Server beinhaltet. In <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/#comment-98593\">diesem Kommentar<\/a> (danke daf\u00fcr) wird auf den <a href=\"https:\/\/krebsonsecurity.com\/2020\/12\/malicious-domain-in-solarwinds-hack-turned-into-killswitch\/\" target=\"_blank\" rel=\"noopener\">aktuellen Artikel<\/a> von Brian Krebs verwiesen. Krebs best\u00e4tigt jetzt die Domain-\u00dcbernahme und zitiert eine Antwort von FireEyes:<\/p>\n<blockquote><p>SUNBURST is the malware that was distributed through SolarWinds software,\" FireEye said in a statement shared with KrebsOnSecurity. \"As part of FireEye's analysis of SUNBURST, we identified a killswitch that would prevent SUNBURST from continuing to operate.<\/p>\n<p>Depending on the IP address returned when the malware resolves avsvmcloud[.]com, under certain conditions, the malware would terminate itself and prevent further execution. FireEye collaborated with GoDaddy and Microsoft to deactivate SUNBURST infections.<\/p>\n<p>This killswitch will affect new and previous SUNBURST infections by disabling SUNBURST deployments that are still beaconing to avsvmcloud[.]com. However, in the intrusions FireEye has seen, this actor moved quickly to establish additional persistent mechanisms to access to victim networks beyond the SUNBURST backdoor.<\/p>\n<p>This killswitch will not remove the actor from victim networks where they have established other backdoors. However, it will make it more difficult to for the actor to leverage the previously distributed versions of SUNBURST.<\/p><\/blockquote>\n<p>Die Amis dr\u00fccken es drastisch aus und sprechen von einem Kill-Switch f\u00fcr die Malware. Im Grunde wurde nach der \u00dcbernahme der Domain die M\u00f6glichkeit des C&amp;C-Servers entfernt, neue Module nachzuladen und Dokumente \u00fcber die Backdoor von den infizierten Netzwerken abzurufen &#8211; bzw. Abgerufenes ist unter der Kontrolle des Konsortiums, welches die Domain jetzt \u00fcbernommen hat.<\/p>\n<p>Wichtig erscheint mir der Hinweis auf den letzten Satz in obigem Statement: Dieser Killswitch sperrt die\u00a0 Angreifer nicht aus dem Netzwerk der gehackten Opfer aus. Denn diese haben l\u00e4ngst weitere Ma\u00dfnahmen ergriffen, um weiter auf die infizierten Systeme zuzugreifen. Die beste Hoffnung, ist, \u00fcber die Kommunikationsversuche und die dabei benutzte IP die Opfersysteme identifizieren und benachrichtigen zu k\u00f6nnen. Es bleibt also noch viel Arbeit f\u00fcr Forensiker und Administratoren.<\/p>\n<h2>Analyse-Tool SolarFlare<\/h2>\n<p>Wer die Orion-Software mit den kompromittierten Updates auf seinen Systemen eingesetzt hat, kommt um eine forensische Analyse der Systeme und des Netzwerks nicht herum. Da w\u00e4re es schon gut, zumindest eine \u00dcbersicht zu haben, auf welche Systeme die Orion-\u00dcberwachungssoftware denn \u00fcberhaupt Zugriff hatte. In nachfolgendem <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1339235086949097475\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist Catalin Cimpanu auf das neue Tool <em>SolarFlare<\/em> hin, mit dem sich alle Anmeldedaten aus der Orion-Software auslesen lassen. Dies erm\u00f6glicht zu \u00fcberpr\u00fcfen, was von Hackern kompromittiert worden sein k\u00f6nnte.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1339235086949097475\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Analyse-Tool SolarFlare\" src=\"https:\/\/i.imgur.com\/mCDmfPk.png\" alt=\"Analyse-Tool SolarFlare\" \/><\/a><\/p>\n<p>Administratoren h\u00e4tten dann die M\u00f6glichkeit, die Passw\u00f6rter f\u00fcr alle betroffenen Konten zu \u00e4ndern. Die Software ist <a href=\"https:\/\/web.archive.org\/web\/20210727170246\/https:\/\/malicious.link\/post\/2020\/solarflare-release-password-dumper-for-solarwinds-orion\/\" target=\"_blank\" rel=\"noopener\">hier beschrieben<\/a> und kann auf <a href=\"https:\/\/github.com\/mubix\/solarflare\" target=\"_blank\" rel=\"noopener\">GitHub bezogen<\/a> werden.<\/p>\n<h2>EINSTEIN-\u00dcberwachsungssystem hat versagt<\/h2>\n<h4>EINSTEIN ist ein Intrusion Detection-System der CISA (<a href=\"https:\/\/de.wikipedia.org\/w\/index.php?title=Cybersecurity_and_Infrastructure_Security_Agency&amp;action=edit&amp;redlink=1\" target=\"_blank\" rel=\"noopener\">Cybersecurity and Infrastructure Security Agency<\/a>), welches Netzwerke von US-Bundesbeh\u00f6rden \u00fcberwacht. Dieses Einbruchserkennungssystem wurde mit Milliarden US-Dollar entwickelt. Im Hinterkopf meine ich, hier im Blog mal einen Beitrag \u00fcber EINSTEIN gemacht zu haben, finde diesen aber nicht mehr. Ein wenig l\u00e4sst sich \u00fcber diese CISA-Seite herausfinden.<\/h4>\n<h4>Einmal hat EINSTEIN einen Einbruchsversuch gemeldet &#8211; ich hatte im Blog-Beitrag <a title=\"https:\/\/borncity.com\/blog\/2020\/09\/25\/cisa-analyse-besttigt-us-bundesbehrde-opfer-eines-cyber-angriffs\/\" href=\"https:\/\/borncity.com\/blog\/2020\/09\/25\/cisa-analyse-besttigt-us-bundesbehrde-opfer-eines-cyber-angriffs\/\">CISA-Analyse best\u00e4tigt: US-Bundesbeh\u00f6rde Opfer eines Cyber-Angriffs<\/a> dar\u00fcber berichtet. Aber die Washington Post berichtet im Artikel <a href=\"https:\/\/web.archive.org\/web\/20201217005225\/https:\/\/www.washingtonpost.com\/national-security\/ruusian-hackers-outsmarted-us-defenses\/2020\/12\/15\/3deed840-3f11-11eb-9453-fc36ba051781_story.html\" target=\"_blank\" rel=\"noopener\">The U.S. government spent billions on a system for detecting hacks. The Russians outsmarted it<\/a> s\u00fcffisant, dass die US-Regierung Milliarden f\u00fcr ein System zur Erkennung von Hacks ausgab. Und dann haben die Russen dieses tolle System einfach \u00fcberlistet (wer in diesem Satz Schadenfreude findet, darf diese behalten).<\/h4>\n<p>Der Hack ist erst aufgeflogen, als die mutma\u00dflich russischen Hacker nicht widerstehen konnten, sich an den Kronjuwelen der Sicherheitsfirma FireEye zu bedienen. Die haben n\u00e4mlich deren Red Team Tools beim Hack kopiert und abgezogen. In der darauf folgenden Analyse kam FireEye der Spionage-Kampagne auf die Spur (ich hatte hier im Blog in den nachfolgend verlinkten Artikeln Details berichtet).<\/p>\n<p>Der Artikel zitiert CISA-Sprecherin Sara Sendek, dass die 'Verst\u00f6\u00dfe' bis in den M\u00e4rz zur\u00fcckreichen und von keinem Intrusion Detection- oder Prevention-System erfasst wurden. Sobald die CISA Hinweise auf die Aktivit\u00e4ten erhielt, lud sie diese in Einstein, um bei der Identifizierung von Verst\u00f6\u00dfen in Beh\u00f6rdennetzwerken zu helfen.<\/p>\n<p>Die Washington Post schreibt: <em>Einstein, das von der Cybersecurity and Infrastructure Security Agency (CISA) des Department of Homeland Security betrieben wird, war nicht daf\u00fcr ausgestattet, neuartige Malware oder Internetverbindungen zu finden<\/em>. Erinnert mich an die alte Techniker-Weisheit 'wer misst, misst Mist'.<\/p>\n<p>Ein Bericht des Government Accountability Office aus dem Jahr 2018 empfahl den Verantwortlichen wohl, dass die Entwicklung einer solchen F\u00e4higkeit eine sinnvolle Investition sein k\u00f6nnte. Die Einbruch\u00fcberwachungssysteme von Sicherheitsfirmen nutzen auch diese Funktionen, um Malware und Einbruchsversuche zu verkennen. Auch Kommunikationsversuche mit\u00a0 unbekannten IP-Adressen k\u00f6nnen einen Alarm ausl\u00f6sen &#8211; EINSTEIN war auf diesem Auge blind.<\/p>\n<blockquote><p>B\u00f6se Zungen meinen 'h\u00e4tten die mal einen Kaspersky installiert', was nat\u00fcrlich alles Quatsch ist. Erstens kommt Kaspersky ja von den Russen, und zweitens hauste die letzten vier Jahre ja ein au\u00dferordentlich stabiles Genie im wei\u00dfen Haus, welches einiges durcheinander gewirbelt hat.<\/p><\/blockquote>\n<p>Die Washington Post zitiert Thomas Bossert, einen Top-Beamter f\u00fcr Cybersicherheit sowohl in der George W. Bush- als auch in der Trump-Administration, mit der Aussage: \"Man kann mit Fug und Recht behaupten, dass Einstein nicht richtig konzipiert wurde. Aber das ist ein Versagen des Managements.\"<\/p>\n<p>Im Artikel wird Thomas Bossert, der an dem urspr\u00fcnglichen Einstein-Konzept in der George W. Bush-Administration gearbeitet hat, so zitiert: Die [urspr\u00fcngliche] Idee sei gewesen, aktive Sensoren am Internet-Gateway einer Beh\u00f6rde zu platzieren, die b\u00f6sartigen Command-and-Control-Verkehr erkennen und neutralisieren k\u00f6nnten. \"Aber die Bush-, Obama- und Trump-Administrationen haben Einstein nie so konzipiert, dass es sein volles Potenzial entfalten konnte.\"<\/p>\n<blockquote><p>Auch solche Systeme k\u00f6nnen ausgetrickst werden, auch wenn sie (richtig eingesetzt) durchaus ihre Berechtigung haben und helfen k\u00f6nnen. Ich habe den Fall herausgezogen, weil mir immer die Sirenenges\u00e4nge der Vertriebler 'wir m\u00fcssen nur unsere neuesten Sicherheitsprodukte einsetzen, dass wird alles gut' in den Ohren summen. Auch dort werde ich den Verdacht nicht los, dass da nach der Methode 'Hallo, ich haben einen Hammer erfunden, zeige mir jetzt das Problem, welches ich damit l\u00f6sen soll' agiert wird.<\/p><\/blockquote>\n<p>Ganz interessant fand ich noch den Satz 'Aber der monatelange Hack von Bundesnetzwerken, der in den letzten Tagen aufgedeckt wurde, hat neue Schwachstellen aufgedeckt und einige bereits bekannte unterstrichen, darunter die Abh\u00e4ngigkeit der Bundesregierung von weit verbreiteter kommerzieller Software, die potenzielle Angriffsvektoren f\u00fcr Hacker [&#8230;] bietet.' Diese Warnung gibt es ja auch in Deutschland &#8230; gelegentlich sogar hier im Blog &#8211; will nur niemand h\u00f6ren, weil man ja auf 'einen Standard' setzt.<\/p>\n<p>PS: Ich habe den falschen Weg im Job eingeschlagen. Das Angebot ist mir gerade unter die Augen gekommen &#8211; treibt einem armen Blogger Tr\u00e4nen zwischen die F\u00fc\u00dfe.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"SolarWinds Lizenzerneuerung\" src=\"https:\/\/i.imgur.com\/Qn4AIWl.png\" alt=\"SolarWinds Lizenzerneuerung\" width=\"649\" height=\"360\" \/><\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a title=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\" href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kleine Erg\u00e4nzungen in Sache Hack von Firmen und US-Beh\u00f6rden durch die per Update f\u00fcr die Orion-Software ausgelieferte SUNBURST-Malware. Es gibt ein Analyse-Tool SolarFlare, zur Feststellung, welche Berechtigungen die Orion-Software hatte. Die Domain der Hacker mit dem C&amp;C-Server wurde \u00fcbernommen &#8211; &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-239007","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/239007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=239007"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/239007\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=239007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=239007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=239007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}