{"id":239927,"date":"2020-12-21T19:19:42","date_gmt":"2020-12-21T18:19:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=239927"},"modified":"2021-05-10T23:22:36","modified_gmt":"2021-05-10T21:22:36","slug":"solarwinds-systeme-mit-2-backdoor-gefunden","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/","title":{"rendered":"SolarWinds-Systeme mit 2. Backdoor gefunden"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>[English]Sicherheitsforscher und Forensiker haben in Systemen, die mit dem SunBurst-Trojaner \u00fcber die SolarWinds Orion-Software infiziert wurden, zwei weitere Malware-Varianten, Supernova und CosmicGale, gefunden. Sicherheitsforscher vermuten, dass da ein zweite Hackergruppe am Werk ist. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/f87f4be72f484dc4a504ff936eb4ba8e\" width=\"1\" height=\"1\"\/>Es ist der Joke des zu Ende gehenden Jahres 2020: Die SolarWinds Orion-Software ist im breiten Einsatz, um IT-Infrastrukturen zu \u00fcberwachen. Und nun erweisen sich Systemen, auf denen dieses Produkt installiert wurde, aus sicherheitstechnischen Gesichtspunkten als l\u00f6chrig wie ein Schweizer K\u00e4se. Nachdem die Sunburst-Backdoor mehr oder weniger durch Zufall entdeckt wurde (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a>), hebt sich der Eisberg und es wird langsam mehr und mehr sichtbar. Auch VMware musste jetzt <a href=\"https:\/\/web.archive.org\/web\/20201222095253\/https:\/\/www.vmware.com\/company\/news\/updates\/2020\/vmware-statement-solarwinds-supply-chain-compromise.html\" target=\"_blank\" rel=\"noopener\">bekannt geben<\/a>, durch die SolarWinds-Geschichte kompromittiert worden zu sein (siehe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vmware-latest-to-confirm-breach-in-solarwinds-hacking-campaign\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>). <\/p>\n<h2>Supernova und CosmicGale<\/h2>\n<p>Inzwischen schauen Computer-Forensiker ja genauer hin, wenn auf Systemen die SolarWinds Orion-Software installiert worden ist. Inzwischen wurde bekannt, das auf einigen der mit SunBurst infizierten Systemen weitere Malware gefunden wurde.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1341020735079387138\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"SolarWinds with Supernova und CosmicGale malware\" alt=\"SolarWinds with Supernova und CosmicGale malware\" src=\"https:\/\/i.imgur.com\/O3US31w.png\"\/><\/a><\/p>\n<\/p>\n<p>Catalin Cimpanu weist in obigem <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1341020735079387138\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf diese neue Erkenntnis hin und hat auf ZDNet <a href=\"https:\/\/www.zdnet.com\/article\/a-second-hacking-group-has-targeted-solarwinds-systems\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema publiziert. Auch bei Bleeping Computer gibt es <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-supernova-backdoor-found-in-solarwinds-cyberattack-analysis\/\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> dazu. Es gibt Analysen von den Sicherheitsfirmen <a href=\"https:\/\/www.guidepointsecurity.com\/supernova-solarwinds-net-webshell-analysis\/\" target=\"_blank\" rel=\"noopener\">Guidepoint<\/a>, <a href=\"https:\/\/symantec-enterprise-blogs.security.com\/blogs\/threat-intelligence\/sunburst-supply-chain-attack-solarwinds\" target=\"_blank\" rel=\"noopener\">Symantec<\/a> und <a href=\"https:\/\/unit42.paloaltonetworks.com\/solarstorm-supernova\/\" target=\"_blank\" rel=\"noopener\">Palo Alto Network<\/a>, die darauf hinweisen, dass weitere Schadprogramme auf den infizierten Systemen gefunden wurden. Die Berichte beschreiben, Angreifer auch eine .NET-Web-Shell namens Supernova einschleusten. Sicherheitsforscher nahme daher an, dass die Angreifer die Supernova-Web-Shell zum Herunterladen, Kompilieren und Ausf\u00fchren eines b\u00f6sartigen Powershell-Skripts (das von einigen als CosmicGale bezeichnet wurde) verwendeten.  <\/p>\n<p>ZDNet weist im Artikel aber auf eine Analyse von Microsofts Sicherheitsteams hin, aus der hervor geht, dass die SuperNove-Web-Shell nicht Teil des eigentlichen SunBurst-Angriffs ist. Unternehmen, die SuperNova auf ihren Systemen finden, m\u00fcssen von einem separaten Angriff auf ihre IT ausgehen. Ein <a href=\"https:\/\/twitter.com\/ItsReallyNick\/status\/1339530685548290051\" target=\"_blank\" rel=\"noopener\">Beitrag des Microsoft-Sicherheitsanalysten Nick Carr<\/a> weist darauf hin, dass die Supernova-Web-Shell auf SolarWinds Orion-Installationen platziert worden zu sein scheint, die ungesch\u00fctzt gegen die Schwachstelle <a href=\"https:\/\/web.archive.org\/web\/20210319090508\/https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2019-8917\" target=\"_blank\" rel=\"noopener\">CVE-2019-8917<\/a> und online erreichbar waren. Die seit 2019 bekannt Schwachstelle in SolarWinds Orion-Produkten wird folgenderma\u00dfen beschrieben:  <\/p>\n<blockquote>\n<p>SolarWinds Orion NPM before 12.4 suffers from a SYSTEM remote code execution vulnerability in the OrionModuleEngine service. This service establishes a NetTcpBinding endpoint that allows remote, unauthenticated clients to connect and call publicly exposed methods. The InvokeActionMethod method may be abused by an attacker to execute commands as the SYSTEM user.<\/p>\n<\/blockquote>\n<p>Durch die Schwachstelle war also eine Remote Code Execution (RCE) auf den Zielsystemen mit der Orion-Software m\u00f6glich. In einer Analyse fand Microsoft heraus, dass die Supernova-DLL im Gegensatz zur Sunburst-DLL nicht mit einem legitimen digitalen Zertifikat von SolarWinds signiert wurde. Dies weicht vom raffinierten Vorgehen der SunBurst-Angreifer so gravierend ab, dass man von anderen Urhebern ausgehen sollte.  <\/p>\n<p>Wenn jemand so etwas vor einem halben Jahr in einem Manuskript f\u00fcr einen neuen Krimi beschrieben h\u00e4tte, w\u00e4re das Ganze als zu unrealistisch vom Lektorat abgelehnt worden. Jetzt sind wir diesbez\u00fcglich gerade rechts \u00fcberholt worden. Ich bin ja gespannt, was die Tage noch an Enth\u00fcllungen kommt.  <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher und Forensiker haben in Systemen, die mit dem SunBurst-Trojaner \u00fcber die SolarWinds Orion-Software infiziert wurden, zwei weitere Malware-Varianten, Supernova und CosmicGale, gefunden. Sicherheitsforscher vermuten, dass da ein zweite Hackergruppe am Werk ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-239927","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/239927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=239927"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/239927\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=239927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=239927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=239927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}