{"id":239572,"date":"2020-12-20T08:52:56","date_gmt":"2020-12-20T07:52:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=239572"},"modified":"2023-05-02T12:51:22","modified_gmt":"2023-05-02T10:51:22","slug":"sunburst-hack-microsofts-analysen-und-neues","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/","title":{"rendered":"SUNBURST-Hack: Microsofts Analysen und Neues"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/12\/21\/sunburst-hack-microsofts-analysen-und-neues\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Hack vieler US-Beh\u00f6rden und Firmen \u00fcber die SUNBURST-Backdoor, ausgef\u00fchrt von mutma\u00dflich staatsnahen Hackern, zieht weitere Kreise. Aufgedeckt wurde es wohl eher durch Zufall, US-Pr\u00e4sident Trump zeigt auf die Chinesen und Microsoft legt ausf\u00fchrlichere Analysen vor. Hier ein kleiner \u00dcberblick.<\/p>\n<p><!--more--><\/p>\n<h2>Zum Sachverhalt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/0eedeb236bd844c1a3b6472fd8c3af59\" alt=\"\" width=\"1\" height=\"1\" \/>Seit Monaten sind zahlreiche US-Beh\u00f6rden und Ministerien sowie Firmen weltweit durch eine Hintert\u00fcr gehackt und Angreifern ist es gelungen, zahlreiche Dokumente abzuziehen. In den Beitr\u00e4gen <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a> hatte ich erstmals \u00fcber diese Hacks des US-Sicherheitsunternehmens FireEye sowie des US-Finanzministeriums und weiterer US-Beh\u00f6rden berichtet. Hacker konnten sich seit Monaten in deren IT-Systemen umsehen, Mails mitlesen und Dokumente abziehen.<\/p>\n<p>Es ist eine riesige Spionage-Aktion, die, wegen der Raffinesse und des Aufwands staatsnahen Hackern zugeschrieben wird. Denn den Angreifern ist es gelungen, Updates f\u00fcr eine breit im Einsatz befindliche Netzwerk-\u00dcberwachungssoftware (SolarWinds Orion) durch einen SUNBURST genannten Trojaner zu verseuchen. Ich hatte in den am Artikelende verlinkten Beitr\u00e4gen ausf\u00fchrlich berichtet.<\/p>\n<p>Der Fall hat nach meiner Wahrnehmung eine neue Dimension angenommen und d\u00fcrfte die US-IT-Landschaft im Markt ersch\u00fcttern. Gewissheiten der Art 'wir sind die besten, wir sind sicher, uns kann niemand was' sind da gerade \u00fcber den Jordan gegangen. Wired <a href=\"https:\/\/www.wired.com\/story\/russia-hack-supply-chain-reckoning\/\" target=\"_blank\" rel=\"noopener\">schreibt hier<\/a>, dass Experten die USA schlecht bei der Abwehr von Supply-Chain-Angriffen, wie es hier der Fall war, aufgestellt sehen.<\/p>\n<h2>Trump spielt den Fall herunter<\/h2>\n<p>In den Medien und in Beh\u00f6rden wird seit dem Bekanntwerden auf Russland als Nutznie\u00dfer der Spionage-Aktion gezeigt. In <a href=\"https:\/\/web.archive.org\/web\/20211012235752\/https:\/\/apnews.com\/article\/donald-trump-politics-mark-levin-coronavirus-pandemic-hacking-6080f156125a4a46edef2a6dcf826611\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> hei\u00dft es, man habe bereits ein offizielles Statement f\u00fcr letzten Freitag erstellt gehabt, welches Russland als Urheber bezeichnet. Aber es gab einen Ver\u00f6ffentlichungsstopp.<\/p>\n<p><a href=\"https:\/\/twitter.com\/realdonaldtrump\/status\/1340333619299147781\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Trump-Tweets zum Super-Hack\" src=\"https:\/\/i.imgur.com\/9nQS3ev.png\" alt=\"Trump-Tweets zum Super-Hack\" \/><\/a><\/p>\n<p>Nur 'Noch US-Pr\u00e4sident' Donald Trump hat seine eigene Sicht der Dinge (siehe auch <a href=\"https:\/\/web.archive.org\/web\/20220125071336\/https:\/\/www.axios.com\/trump-russian-cyberattack-f95835d0-1aa7-4a52-9b49-ea3c34d7952a.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>). In obigen <a href=\"https:\/\/twitter.com\/realdonaldtrump\/status\/1340333619299147781\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> spielt er den Hack herunter und schreibt, dass es ja auch\u00a0 China gewesen sein k\u00f6nne (w\u00e4re nicht ausgeschlossen). Aber das witzige ist, dass er es gleich mit Minipulation der Wahlmaschinen in Verbindung bringt und behauptet, dass die Wahl gestohlen sei. Twitter hat diesen Tweet mit einer Warnung versehen, dass Joe Biden der Gewinner der US-Wahl sei. Sch\u00e4tze, es wird Zeit, dass das 'gr\u00f6\u00dfte Genie der USA' langsam aus dem wei\u00dfen Haus verschwindet.<\/p>\n<h2>Hack wurde durch Zufall bekannt<\/h2>\n<p>Ich hatte es in meinen Beitr\u00e4gen schon mal angedeutet: Der Fehler der Staatshacker war es wohl, dass man nicht wiederstehen konnte, den Sicherheitsanbieter FireEye zu infiltrieren und deren Red Team-Tools zu entwenden. Denn das Milliarden schwere EINSTEIN-Programm, welches die IT von US-Beh\u00f6rden vor solchen Angriffen sch\u00fctzen soll, hat versagt und nichts gemerkt. Die Washington Post <a href=\"https:\/\/www.wsj.com\/articles\/hack-suggests-new-scope-sophistication-for-cyberattacks-11608251360?mod=djemalertNEWS\" target=\"_blank\" rel=\"noopener\">schreibt hier<\/a>, dass die ganze Operation durch einen Zufall aufgeflogen ist.<\/p>\n<blockquote><p>Der Angriff von SolarWinds entging den US-Sicherheitsma\u00dfnahmen so sehr, dass er nicht von Geheimdienstmitarbeitern entdeckt wurde, sondern fast zuf\u00e4llig dank einer automatischen Sicherheitswarnung, die in den letzten Wochen an einen Mitarbeiter von FireEye gesendet wurde, der selbst in aller Stille kompromittiert worden war.<\/p>\n<p>Die Warnung, die auch an das Sicherheitsteam des Unternehmens geschickt wurde, teilte dem Mitarbeiter von FireEye mit, dass jemand die Anmeldedaten des Mitarbeiters verwendet hatte, um sich von einem nicht erkannten Ger\u00e4t aus in das virtuelle private Netzwerk des Unternehmens einzuloggen &#8211; die Art von Sicherheitsnachricht, die Unternehmensmitarbeiter routinem\u00e4\u00dfig l\u00f6schen.<\/p><\/blockquote>\n<p>H\u00e4tte dies nicht die Aufmerksamkeit der FireEye-F\u00fchrungskr\u00e4fte erregt, w\u00e4re der Angriff wahrscheinlich immer noch nicht entdeckt worden. Der Teufel ist ein Eichh\u00f6rnchen, und ab diesem Moment kam die Sache ans Rollen.<\/p>\n<h2>Microsoft legt zwei Analysen vor<\/h2>\n<p>F\u00fcr Leute, die in der Administration von Unternehmensnetzwerken unterwegs sind, m\u00f6chte ich noch auf zwei Analysen von Microsoft verweisen, die etwas tiefer auf die Geschichte eingehen. Es gibt eine sch\u00f6ne Analyse des Microsoft 365 Defender Research Teams: <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2020\/12\/18\/analyzing-solorigate-the-compromised-dll-file-that-started-a-sophisticated-cyberattack-and-how-microsoft-defender-helps-protect\/\" target=\"_blank\" rel=\"noopener\">Analyzing Solorigate, the compromised DLL file that started a sophisticated cyberattack, and how Microsoft Defender helps protect customers<\/a>. Der Defender von Microsoft erkennt den Trojaner (siehe auch <a href=\"https:\/\/web.archive.org\/web\/20201230172619\/https:\/\/docs.microsoft.com\/en-us\/answers\/questions\/199280\/solarwinds-vulnerability-scep-2012-protection-beha.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>).<\/p>\n<p>Und es gibt ein weiteres Dokument des Microsoft 365 Defender Threat Intelligence Team <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2020\/12\/15\/ensuring-customers-are-protected-from-solorigate\/\" target=\"_blank\" rel=\"noopener\">Ensuring customers are protected from Solorigate<\/a> welches sich mit Abwehrma\u00dfnahmen befasst. Von Microsoft gibt es zudem das Dokument <a href=\"https:\/\/web.archive.org\/web\/20221225012155\/https:\/\/msrc-blog.microsoft.com\/2020\/12\/13\/customer-guidance-on-recent-nation-state-cyber-attacks\/\" target=\"_blank\" rel=\"noopener\">Customer Guidance on Recent Nation-State Cyber Attacks<\/a> mit weiteren Details.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Hack vieler US-Beh\u00f6rden und Firmen \u00fcber die SUNBURST-Backdoor, ausgef\u00fchrt von mutma\u00dflich staatsnahen Hackern, zieht weitere Kreise. Aufgedeckt wurde es wohl eher durch Zufall, US-Pr\u00e4sident Trump zeigt auf die Chinesen und Microsoft legt ausf\u00fchrlichere Analysen vor. Hier ein kleiner \u00dcberblick.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-239572","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/239572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=239572"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/239572\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=239572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=239572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=239572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}