{"id":241484,"date":"2021-01-12T00:11:00","date_gmt":"2021-01-11T23:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=241484"},"modified":"2023-08-27T10:43:49","modified_gmt":"2023-08-27T08:43:49","slug":"kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/","title":{"rendered":"Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Eine Code-Analyse der SolarWinds Sunburst-Backdoor durch Sicherheitsforscher von Kaspersky n\u00e4hrt den Verdacht, dass die Urheber in Russland zu suchen sind. Der Code \u00e4hnelt in einigen Teilen Malware, die russischen ATP-Gruppen zugeschrieben wird.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/c58519a09c8c4c549d81ad2cb6fdb0fe\" alt=\"\" width=\"1\" height=\"1\" \/>\u00dcber die Sunburst-Backdoor in der Orion-Software des US-Software-Anbieters SolarWinds ist es Hackern gelungen, weltweit 18.000 Rechner zu infizieren. Aktuell ist bekannt, dass um die 200 Ziele in den US aktiv \u00fcber diese Backdoor angegriffen wurden. Ich hatte umfassend in den am Artikelende verlinkten Blog-Beitr\u00e4gen berichtet.<\/p>\n<h2>Verdacht f\u00e4llt auf russische Staatshacker<\/h2>\n<p>Bei der SolarWinds Sunburst-Backdoor gab es ja relativ schnell Verd\u00e4chtigungen in Richtung einer Urheberschaft staatlich gest\u00fctzter russischer Hacker, da der Angriff recht ausgefeilt war und die Eindringlinge \u00fcber Monate unbemerkt US-Beh\u00f6rden und -Firmen ausforschen konnten. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a> hatte ich eine eine <a href=\"https:\/\/web.archive.org\/web\/20230703142434\/https:\/\/www.dni.gov\/index.php\/newsroom\/press-releases\/press-releases-2021\/item\/2176-joint-statement-by-the-federal-bureau-of-investigation-fbi-the-cybersecurity-and-infrastructure-security-agency-cisa-the-office-of-the-director-of-national-intelligence-odni-and-the-national-security-agency-nsa\" target=\"_blank\" rel=\"noopener\">gemeinsame Erkl\u00e4rung<\/a> von FBI, CISA, ODNI und NSA (siehe <a href=\"https:\/\/www.zdnet.com\/article\/us-government-formally-blames-russia-for-solarwinds-hack\/\" target=\"_blank\" rel=\"noopener\">auch<\/a>) erw\u00e4hnt, die Russland f\u00fcr den Angriff verantwortlich machen.<\/p>\n<p>Jetzt sind weitere Informationen aufgetaucht, die zumindest Fragen in dieser Richtung aufwerfen. Der russische Sicherheitsanbieter Kaspersky hat gerade seine Analyse der SolarWinds Sunburst-Backdoor mit interessanten Erkenntnissen auf <a href=\"https:\/\/securelist.com\/sunburst-backdoor-kazuar\/99981\/\" target=\"_blank\" rel=\"noopener\">securelist.com ver\u00f6ffentlicht<\/a>. Ich bin vor einigen Stunden auf <a href=\"https:\/\/twitter.com\/craiu\/status\/1348570994236141576\" target=\"_blank\" rel=\"noopener\">Twitter<\/a> auf diese Analyse gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/craiu\/status\/1348570994236141576\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"SolarWinds Solarburst analysis\" src=\"https:\/\/i.imgur.com\/bIi2L3p.png\" alt=\"SolarWinds Solarburst analysis\" \/><\/a><\/p>\n<p>W\u00e4hrend die Sicherheitsanalysten der Firma FireEye, die den Cyber-Angriff erstmalig aufdeckten, in <a href=\"https:\/\/www.fireeye.com\/blog\/threat-research\/2020\/12\/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html\" target=\"_blank\" rel=\"noopener\">ihrer Analyse<\/a> zwar die Details des Angriffs offenlegten, aber dem Angreifer den vorl\u00e4ufigen Namen \"UNC2452\" gaben, hat Kaspersky interessante Details herausgefunden. Die Sicherheitsforscher schreiben, dass dieser Angriff in vielerlei Hinsicht bemerkenswert sei, u. a. wegen seiner Heimlichkeit, seiner Zielgenauigkeit und der von den Angreifern verwendeten ma\u00dfgeschneiderten Sunburst-Malware.<\/p>\n<h2>\u00c4hnlichkeiten im Code mit Kazur-Backdoor<\/h2>\n<p>Bei der Untersuchung der Sunburst-Backdoor entdeckten die Sicherheitsforscher mehrere Merkmale, die sich mit einer zuvor identifizierten Backdoor namens Kazuar \u00fcberschneiden. Kazuar ist eine .NET-Backdoor, die erstmals von Palo Alto im Jahr 2017 <a href=\"https:\/\/unit42.paloaltonetworks.com\/unit42-kazuar-multiplatform-espionage-backdoor-api-access\/\" target=\"_blank\" rel=\"noopener\">beschrieben wurde<\/a>. Palo Alto brachte Kazuar mit der APT-Gruppe Turla in Verbindung, obwohl \u00f6ffentlich keine eindeutige Zuordnung bekannt gegeben wurde. Die eigenen Beobachtungen von Kaspersky best\u00e4tigen die Erkenntnis, dass die Kazuar-Backdoor zusammen mit anderen Turla-Tools bei mehreren Cyber-Angriffen in den vergangenen Jahren verwendet wurde.<\/p>\n<blockquote><p>Turla (auch bekannt als VENOMOUS BEAR und Waterbug) koordinierte bereits 1996 Cyber-Angriffe, bei denen Informationen abgezogen und Spionage betrieben wurde. Die russische Turla-Gruppe ist der Hauptverd\u00e4chtige hinter Angriffen auf das Pentagon und die NASA, das U.S. Central Command und das finnische Au\u00dfenministerium, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sunburst-backdoor-shares-features-with-russian-apt-malware\/\" target=\"_blank\" rel=\"noopener\">hier schreibt<\/a>.<\/p><\/blockquote>\n<p>Zu den ungew\u00f6hnlichen, gemeinsamen Merkmalen von Sunburst und Kazuar geh\u00f6ren der Algorithmus zur Generierung der f\u00fcr die Opfer verwendeten UIDs. Aber auch der verwendete Algorithmus zur Berechnung des Zeitraums, in dem die Malware nach der Infektion des Opfersystems inaktiv bleibt, und die umfangreiche Verwendung des FNV-1a-Hashes weisen starke \u00dcbereinstimmungen mit den Kazuar-Implementierungen auf. Kaspersky schreibt, dass der Code nicht identisch sei, aber sehr starke \u00c4hnlichkeiten aufweise.<\/p>\n<h2>Starke Indizien f\u00fcr gemeinsame Wurzeln<\/h2>\n<p>Das ist zumindest ein starkes Indiz, dass die Entwicklung der Sunburst-Backdoor von der gleichen Gruppe erfolgt sein k\u00f6nnte, die auch die Kazuar-Backdoor implementiert hat. Nat\u00fcrlich w\u00e4re es auch m\u00f6glich, dass sich die Entwickler der Sunburst-Backdoor von der Turla-Gruppe inspirieren lie\u00dfen oder Entwickler zwischen den Teams wechselten. Eine weitere Erkl\u00e4rung ist auch, dass bewusst eine falsche Spur gelegt wurde. Die Kaspersky-Forscher weisen jedoch darauf hin, dass gleich drei sehr starke \u00dcbereinstimmungen in den verwendeten Techniken sehr verd\u00e4chtig sei.<\/p>\n<p>Kaspersky legt zwar keinen harten Beweis bez\u00fcglich der Urheberschaft vor. Die Kazuar-Entwickler\u00a0 haben seit dem ersten Einsatz der Malware im Jahr 2017 kontinuierlich an den Funktionen gefeilt und die Codebasis der Malware \u00fcberarbeitet. Kazuar-Samples werden nur sehr selten auf Malware-Analyseplattformen wie VirusTotal hochgeladen. Dies macht es extrem schwierig bis unm\u00f6glich, \u00c4nderungen zwischen den verschiedenen Malware-Varianten zu verfolgen.<\/p>\n<p>Trotzdem stellte Kaspersky nun fest, dass die Entwickler von Sunburst und Kazuar mit hoher Wahrscheinlichkeit \u00fcber Funktions\u00e4nderungen in der jeweils anderen Malware Bescheid wussten. Das weist auf eine Verbindung zwischen den beiden Entwicklergruppen hin. Die Sicherheitsforscher hoffen, dass in Kooperation mit anderen Forschern diese \u00c4hnlichkeiten untersucht und mehr Fakten \u00fcber Kazuar sowie den Ursprung von Sunburst herausgefunden werden kann. Beim WannaCry-Angriff gab es in den ersten Tagen nur sehr wenige Fakten, die diesen mit der Lazarus-Gruppe aus Nord-Korea in Verbindung brachte. Mit der Zeit tauchten mehr Beweise auf, diese Vermutungen best\u00e4tigen. Die Hoffnung der Kaspersky-Forscher ist es, dass durch Analysen anderer Sicherheitsforscher weiteres Lichts ins Dunkel gebracht und die losen Enden verkn\u00fcpft werden k\u00f6nnen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/gibt-es-deutsche-opfer-des-solarwinds-hacks\/\">Gibt es deutsche Opfer des SolarWinds-Hacks?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Eine Code-Analyse der SolarWinds Sunburst-Backdoor durch Sicherheitsforscher von Kaspersky n\u00e4hrt den Verdacht, dass die Urheber in Russland zu suchen sind. Der Code \u00e4hnelt in einigen Teilen Malware, die russischen ATP-Gruppen zugeschrieben wird.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-241484","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=241484"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241484\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=241484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=241484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=241484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}