{"id":239043,"date":"2020-12-18T13:28:00","date_gmt":"2020-12-18T12:28:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=239043"},"modified":"2024-03-03T18:21:13","modified_gmt":"2024-03-03T17:21:13","slug":"solarwinds-hack-auch-microsoft-co-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/","title":{"rendered":"SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Liste der von dem Cyberangriff per SolarWinds Orion SUNBURST-Backdoor Betroffenen wird immer l\u00e4nger. So hat Microsoft den Trojaner auch bei sich im Netzwerk gefunden (Daten sollen keine abgeflossen sein). Und es gibt einen zweiten Angriff einer wohl zweiten Hackergruppe (Beserk Bear) mit weiteren Namen von Zielen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/faf17f3874ea42e980ad8684c22ca2b4\" alt=\"\" width=\"1\" height=\"1\" \/>Der Hack mehrerer US-Beh\u00f6rden \u00fcber die SUNBURST-Backdoor in der SolarWinds Orion-\u00dcberwachungssoftware (siehe Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a>) nimmt immer gr\u00f6\u00dfere Dimensionen an. Auch die Netzwerke der National Nuclear Security Administration (NNSA) und des US Department of Energy (DOE) sind gehackt worden, wie ich die Nacht im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a> berichtete.<\/p>\n<p>Inzwischen steht auch fest, dass die Angreifer mehrere Strategien benutzt haben, um sich in die IT-Systeme der Opfer einzuhacken. Denn es gibt auch Opfer, die kein SolarWinds Orion eingesetzt haben oder bei den die Orion-\u00dcberwachungssoftware keine au\u00dfergew\u00f6hnlichen Aktivit\u00e4ten zeigt. Die Identifizierung und S\u00e4uberung betroffener Systeme wird wom\u00f6glich Monate dauern. Inzwischen werden aber immer mehr Informationen bekannt, wer unter den Opfern ist.<\/p>\n<h2>M\u00f6gliche Opfer<\/h2>\n<p>Blog-Leser No weist in <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/#comment-98611\">diesem Kommentar<\/a> (danke daf\u00fcr) auf zwei Blog-Beitr\u00e4ge auf Prevasio.com hin. Das ist ein Thread Research Blog, wo <a href=\"https:\/\/web.archive.org\/web\/20211209081126\/https:\/\/www.sophos.com\/de-de\/labs\/researchers\/sergei-shevchenko.aspx\" target=\"_blank\" rel=\"noopener\">Sergei Shevchenko<\/a> (Threat Research Manager bei Sophos) seine Analysen einstellt. In <a href=\"https:\/\/web.archive.org\/web\/20210125181241\/https:\/\/blog.prevasio.com\/2020\/12\/sunburst-backdoor-part-ii-dga-list-of.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> bereitet er sein Wissen bez\u00fcglich dessen aus, was sich aus der Analyse der Malware \u00fcber Dom\u00e4nen m\u00f6glicher Opfer ableiten l\u00e4sst. Er hat eine Decodier-Routine f\u00fcr die verschl\u00fcsselten Domain-Kennungen geschrieben und anschlie\u00dfend eine Liste potentieller Opfer publiziert.<\/p>\n<p><img decoding=\"async\" title=\"Potentielle Opfer des SolarWinds-Hacks\" src=\"https:\/\/i.imgur.com\/Ipbhz33.png\" alt=\"Potentielle Opfer des SolarWinds-Hacks\" \/><\/p>\n<p>Shevchenko schreibt zwar, dass die Liste ungenau sein k\u00f6nne &#8211; aber es ist auf jeden Fall mal interessant, da dr\u00fcber zu schauen. Von Cisco und Check Point \u00fcber Intel bis zu diversen Banken ist einiges dabei. Auch zwei deutsche Firmennamen sind mir untergekommen.<\/p>\n<h2>Microsoft findet Trojaner im eigenen Netzwerk<\/h2>\n<p>Auch die Firma Microsoft hat bei einer Nachschau in den eigenen Netzwerken die Schadsoftware gefunden. Das geht aus folgender Stellungnahmen in <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/12\/17\/cyberattacks-cybersecurity-solarwinds-fireeye\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> hervor.<\/p>\n<blockquote><p><em>\"Like other SolarWinds customers, we have been actively looking for indicators of this actor and can confirm that we detected malicious SolarWinds binaries in our environment, which we isolated and removed. We have not found evidence of access to production services or customer data. Our investigations, which are ongoing, have found absolutely no indications that our systems were used to attack others<\/em>.\"<\/p><\/blockquote>\n<p>Microsoft best\u00e4tigt dort, dass die b\u00f6sartigen SolarWinds-Bin\u00e4rdateien in der Microsoft Umgebung entdeckt, isoliert und entfernt wurden. Microsoft hat aber keine Hinweise auf einen Zugriff auf Produktionsdienste oder Kundendaten gefunden. Untersuchungen, die noch andauern, haben keinerlei Hinweise darauf ergeben, dass Microsofts Systeme f\u00fcr Angriffe auf andere genutzt wurden.<\/p>\n<h2>Die Opferliste wird l\u00e4nger<\/h2>\n<p>Die Kollegen von ZDNet haben inzwischen die Liste der bisher best\u00e4tigten Opfer in <a href=\"https:\/\/www.zdnet.com\/article\/microsoft-was-also-breached-in-recent-solarwinds-supply-chain-hack-report\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> publiziert. Naturgem\u00e4\u00df bezieht sich diese Liste auf US-Einrichtungen.<\/p>\n<ul>\n<li>US Treasury Department<\/li>\n<li>US Department of Commerce's National Telecommunications and Information Administration (NTIA)<\/li>\n<li>Department of Health's National Institutes of Health (NIH)<\/li>\n<li>Cybersecurity and Infrastructure Agency (CISA)<\/li>\n<li>Department of Homeland Security (DHS)<\/li>\n<li>US Department of State<\/li>\n<li>National Nuclear Security Administration (NNSA) (<em><a href=\"https:\/\/web.archive.org\/web\/20240217094618\/https:\/\/www.politico.com\/news\/2020\/12\/17\/nuclear-agency-hacked-officials-inform-congress-447855\" target=\"_blank\" rel=\"noopener\">siehe<\/a><\/em>)<\/li>\n<li>US Department of Energy (DOE) (<em><a href=\"https:\/\/web.archive.org\/web\/20240217094618\/https:\/\/www.politico.com\/news\/2020\/12\/17\/nuclear-agency-hacked-officials-inform-congress-447855\" target=\"_blank\" rel=\"noopener\">siehe<\/a><\/em>)<\/li>\n<li>Drei US-Bundesstaaten (<em><a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-12-17\/u-s-states-were-also-hacked-in-suspected-russian-attack\" target=\"_blank\" rel=\"noopener\">siehe<\/a><\/em>)<\/li>\n<li>City of Austin Texas (<em><a href=\"https:\/\/theintercept.com\/2020\/12\/17\/russia-hack-austin-texas\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a><\/em>)<\/li>\n<\/ul>\n<p>Hinzu kommen FireEye und jetzt wohl auch Microsoft (der Angriff wird der Gruppe Cosy Bear zugeordnet). Ich denke, wir werden die kommenden Stunden und Tage weitere Namen lesen.<\/p>\n<h3>Was Microsoft \u00fcber Opfer schreibt<\/h3>\n<p>In <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/12\/17\/cyberattacks-cybersecurity-solarwinds-fireeye\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> gibt Microsoft einen allgemeinen \u00dcberblick, was bisher \u00fcber die Angriffe \u00fcber die SolarWinds Orion-Schwachstelle bekannt ist. Microsoft hat die nachfolgende Karte ver\u00f6ffentlicht, die Opfer der SolarWinds Orion SOLARBURST-Schwachstelle wurden, zeigt.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20211114010410\/https:\/\/1gew6o3qn6vx9kp3s42ge0y1-wpengine.netdna-ssl.com\/wp-content\/uploads\/prod\/sites\/5\/2020\/12\/cyber1.jpg\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Opfer der SolarWinds Orion SOLARBURST-Schwachstelle \" src=\"https:\/\/i.imgur.com\/v3SjBZP.png\" alt=\"Opfer der SolarWinds Orion SOLARBURST-Schwachstelle \" \/><\/a><br \/>\nOpfer der SolarWinds Orion SOLARBURST-Schwachstelle, Quelle: <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/12\/17\/cyberattacks-cybersecurity-solarwinds-fireeye\/\" target=\"_blank\" rel=\"noopener\">Microsoft<\/a><\/p>\n<p>Die Daten der Karte basieren auf Telemetrie-Daten von Microsofts Defender Anti-Virus-Software. Dieser Karte identifiziert Kunden, die den Defender einsetzen und die Versionen der mit Malware verseuchte Versionen der Orion-Software von SolarWinds installiert haben. Der Brennpunkt liegt in den USA, aber auch Gro\u00dfbritannien und die Niederlande sind betroffen. Selbst in Deutschland, der Schweiz und \u00d6sterreich finden sich Treffer. Dies verdeutlicht, dass der Angriff von globaler Bedeutung ist und wie verwundbar die Vereinigten Staaten im Grunde sind.\u00a0 Microsoft fordert in seinem Blog-Beitrag daher auch ein gemeinsames Vorgehen zur Abwehr solcher Angriffe.<\/p>\n<h3>Angriff auf Austin und weiterer Opfer<\/h3>\n<p>Der Angriff auf die US-Stadt Austin f\u00e4llt wohl aus dem Rahmen. The Intercept hat <a href=\"https:\/\/theintercept.com\/2020\/12\/17\/russia-hack-austin-texas\/\" target=\"_blank\" rel=\"noopener\">diesen l\u00e4ngeren Artikel<\/a> \u00fcber den der russischen Hackergruppe Berserk Bear zugeschriebenen Angriff auf die US-Stadt Austin publiziert. Der Angriff wurde wohl durch Microsoft Untersuchungen und Dokumente bekannt. Vom Microsoft Threat intelligence Center (MSTIC) gibt es wohl ein Dokument, welches Mitte November als Warnung vor einem Berserk Bear-Angriff an Microsoft-Kunden im \u00f6ffentlichen Sektor verteilt wurde. In der Warnung gibt es wohl eine Liste der Indikatoren f\u00fcr eine Kompromittierung durch Berserk Bear, die MSTIC . Dieses Dokument warnte davor, dass BROMINE, Microsofts Name f\u00fcr Berserk Bear, auch die Bereiche Telekommunikation, Luft- und Raumfahrt und Verteidigung ins Visier genommen hatte, wobei neben den USA auch Einrichtungen in Gro\u00dfbritannien und der T\u00fcrkei betroffen waren.<\/p>\n<p>Die Internetadresse von Austin war die einzige \u00f6ffentliche IP auf der MSTIC-Liste. Die anderen IP-Adressen geh\u00f6rten zu Cloud-Hosting-Anbietern wie Amazon, DigitalOcean, Microsoft Azure und dem deutschen Unternehmen Hetzner sowie dem t\u00fcrkischen Mobilfunkanbieter Turkcell. Am n\u00e4chsten Tag verbreitete MSTIC eine Kopie desselben Warnung ohne die IP-Adresse von Austin. Es ist m\u00f6glich, dass Microsoft die IP-Adresse von Austin urspr\u00fcnglich versehentlich als Indikator f\u00fcr eine Kompromittierung aufgenommen hat, aber die Malware-Aktivit\u00e4t von VirusTotal macht dieses Szenario unwahrscheinlich. Und VirusTotal katalogisierte sechs Malware-Samples, die mit dieser IP kommunizierten und im November und Dezember 2020 eingereicht wurden. Das deutet, laut The Intercept, darauf hin, dass das Netzwerk von Austin weiterhin gef\u00e4hrdet ist.<\/p>\n<h3>Cisco, Cox und weitere Beh\u00f6rden betroffen<\/h3>\n<p><strong>Erg\u00e4nzung:<\/strong> Es wurde oben je bereits erw\u00e4hnt, auch der Anbieter Cisco ist unter den Opfern des Hacks. Die Nachrichtenagentum Bloomberg hat den Fall <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-12-18\/cisco-latest-victim-of-russian-cyber-attack-using-solarwinds\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufgegriffen. Einige interne Maschinen, die von Cisco-Forschern verwendet wurden, seien betroffen, sagte der Netzwerkausr\u00fcster in einem Statement. Das Unternehmen gibt an, dass sein Sicherheitsteam schnell gehandelt hat, um das Problem zu l\u00f6sen und dass die \"betroffene Software\" \"entsch\u00e4rft\" wurde. Halte ich pers\u00f6nlich teilweise f\u00fcr geworfene Nebelkerzen, da ohne ausf\u00fchrlichere forensische Analyse unklar ist, was f\u00fcr Manipulationen an den Active Directory- und Netzwerkstrukturen vorgenommen wurden. Gerade Cisco d\u00fcrfte ein lukratives Ziel gewesen sein.<\/p>\n<p>Und Reuters berichtet <a href=\"https:\/\/www.reuters.com\/article\/usa-cyber-idUSKBN28S2B9\" target=\"_blank\" rel=\"noopener\">hier<\/a> von einer \u00f6ffentlich verf\u00fcgbaren Analyse, derzufolge die Hacker auch in die Netzwerke von Cox Communications und der lokalen Regierung in Pima County, Arizona, eingedrungen seien. Ein Sprecher von Cox Communications sagte, das Unternehmen arbeite mit Hilfe von externen Sicherheitsexperten \"rund um die Uhr\"daran, die Folgen der SolarWinds-Kompromittierung zu untersuchen. \"Die Sicherheit der von uns angebotenen Dienste hat h\u00f6chste Priorit\u00e4t\", sagte der Sprecher &#8211; was soll er auch sonst mitteilen.<\/p>\n<p>In einer E-Mail an Reuters teilte der Chief Information Officer von Pima County, Dan Hunt, mit, dass sein Team den Rat der US-Regierung befolgt habe, die SolarWinds-Software sofort nach der Entdeckung des Hacks offline zu nehmen. Er sagte, die Ermittler h\u00e4tten keine Beweise f\u00fcr einen weiteren Einbruch gefunden.<\/p>\n<p>Reuters identifizierte die Opfer, indem sie ein Codierungsskript ausf\u00fchrten, das am Freitag von Forschern der in Moskau ans\u00e4ssigen Cybersicherheitsfirma Kaspersky <a href=\"https:\/\/securelist.com\/sunburst-connecting-the-dots-in-the-dns-requests\/99862\/\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht wurde<\/a>, um Protokolle mit den Daten der infizierten Systeme, die inzwischen online verf\u00fcgbar sind, zu entschl\u00fcsseln.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Liste der von dem Cyberangriff per SolarWinds Orion SUNBURST-Backdoor Betroffenen wird immer l\u00e4nger. So hat Microsoft den Trojaner auch bei sich im Netzwerk gefunden (Daten sollen keine abgeflossen sein). Und es gibt einen zweiten Angriff einer wohl zweiten Hackergruppe &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-239043","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/239043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=239043"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/239043\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=239043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=239043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=239043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}