{"id":241722,"date":"2021-01-14T11:12:00","date_gmt":"2021-01-14T10:12:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=241722"},"modified":"2021-01-14T12:12:42","modified_gmt":"2021-01-14T11:12:42","slug":"solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/","title":{"rendered":"SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Eine Webseite mit dem Namen SolarLeaks bietet Sourcecode an, der angeblich bei den Angriffen \u00fcber die Solarburst-Backdoor in den SolarWinds Orion-Produkten bei Cisco, Microsoft und SolarWinds erbeutet wurde. Es k\u00f6nnte sich aber um Trittbrettfahrer handeln. Zudem wurde eine dritte Malware, SunBurst, auf den Build-Systemen von SolarWinds entdeckt. \u00dcber die Malware fand der Supply-Chain-Angriff statt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/a74e68d6b4144e50b123f78c804980b1\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber den <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1349143646474481670\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Bleeping Computer auf den Sachverhalt gesto\u00dfen, der recht mysteri\u00f6s ist. Der zugeh\u00f6rige Artikel ist <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/solarleaks-site-claims-to-sell-data-stolen-in-solarwinds-attacks\/\" target=\"_blank\" rel=\"noopener\">hier zu finden<\/a>. Eine neue Seite solarleaks[dot]net bietet Sourcecode an, der angeblich bei den Angriffen \u00fcber die Solarburst-Backdoor in den SolarWinds Orion-Produkten bei Cisco, Microsoft und SolarWinds erbeutet wurde.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1349143646474481670\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"SolarLeaks \" src=\"https:\/\/i.imgur.com\/7tnz6pa.png\" alt=\"SolarLeaks \" \/><\/a><\/p>\n<p>In den vergangenen Stunden scheint diese Seite m\u00f6glicherweise mehrfach offline gegangen zu sein &#8211; aktuell ist sie aber wieder erreichbar. Nachfolgend ist ein Screenshot der Seite zu sehen:<\/p>\n<p><img decoding=\"async\" title=\"SolarLeaks Webseite\" src=\"https:\/\/i.imgur.com\/PZn2TtY.png\" alt=\"SolarLeaks Webseite\" \/><\/p>\n<p>Angeblich sollen Teile des Windows-Quellcodes, diverse Cisco-Quellcodes sowie der Quellcode des SolarWinds Orion-Produkts und die FireEye Red-Team-Tools zu haben sein. Kostet insgesamt 1 Million US-Dollar f\u00fcr alles, aber es gibt auch die M\u00f6glichkeit, Teile zu kaufen.<\/p>\n<h2>Alles Fake?<\/h2>\n<p>Die spannende Frage ist, ob das Angebot ein riesiger Betrug ist. Denn die Betreiber der Webseite verlangen 100 Moneros (Kryptogeld), was aktuell 167,49 US-Dollar entspricht, als Vorabzahlung, um mit Interessenten ins Gesch\u00e4ft zu kommen. Erst dann k\u00f6nne man Probematerial schicken. Wenn 1.000 Leute darauf eingehen, w\u00fcrde dies alleine bereits 167.000 US-Dollar an Einnahmen f\u00fcr nichts und wieder nichts bedeuten.<\/p>\n<p>Laut <a href=\"https:\/\/twitter.com\/UID_\/status\/1349125896003837963?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1349125896003837963%7Ctwgr%5E%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fwww.bleepingcomputer.com%2Fnews%2Fsecurity%2Fsolarleaks-site-claims-to-sell-data-stolen-in-solarwinds-attacks%2F\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> wurde die Domain f\u00fcr die Seite \u00fcber NJALLA registriert, ein Anbieter, der auch von den Hacker-Gruppen Fancy Bear und Cozy Bear verwendet wird. Das spricht daf\u00fcr, dass die Hinterm\u00e4nner zumindest ein wenig Informationen \u00fcber die Vorgehensweise der russischen Hackergruppen haben. In Folge-Tweets wird aber die Frage aufgeworfen, warum man die SolarWinds-Kundendatenbank nicht st\u00fcckweise verkauft. Niemand wird eine Viertel-Million US-Dollar f\u00fcr das SolarWinds-Zeug hinlegen.<\/p>\n<p>In <a href=\"https:\/\/twitter.com\/HaboubiAnis\/status\/1349508661442453515\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> weist jemand darauf hin, dass die Domain bereits seit 13 Jahren in Benutzung ist und einiges auf die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Lazarus-Gruppe\" target=\"_blank\" rel=\"noopener\">Lazarus-Gruppe<\/a> (mutma\u00dflich nordkoreanische Staatshacker) hindeutet. Beim Aufsetzen der Site haben die Hinterm\u00e4nner laut <a href=\"https:\/\/twitter.com\/josephfcox\/status\/1349362580066717698\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> Fehler begangen, so dass IP-Adressen, die sich mit dem Server verbunden haben, einsehbar waren. Das ist wohl zwischenzeitlich korrigiert.<\/p>\n<p>Josef Cox hat <a href=\"https:\/\/twitter.com\/josephfcox\/status\/1349364105623162887\" target=\"_blank\" rel=\"noopener\">Spiegel-Server gefunden<\/a> und <a href=\"https:\/\/twitter.com\/josephfcox\/status\/1349365560119676937\" target=\"_blank\" rel=\"noopener\">schreibt<\/a>, dass es bisher keinen Beweis gebe, dass die Betreiber echtes Material in den Fingern haben. Lorenzo Franceschi geht in <a href=\"https:\/\/twitter.com\/lorenzofb\/status\/1349361584330694656\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> von Betrug aus. Auch Lawrence Abrams von Bleeping Computer geht in <a href=\"https:\/\/twitter.com\/LawrenceAbrams\/status\/1349372109089366016\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> von Betrug aus, da keine g\u00fcltige E-Mail-Adresse f\u00fcr eine Kommunikation angegeben wurde. Mal sehen, was noch so ans Tageslicht kommt.<\/p>\n<h2>Dritte SolarWinds-Malware SunSpot entdeckt<\/h2>\n<p>Derweil kommen immer neue Details \u00fcber den Supply-Chain-Angriff ans Tageslicht. Bisher war bekannt, dass die SolarWinds Orion-Software durch die SolarBurst-Backdoor kompromittiert war und auf manchen Systemen eine weitere Malware, eingeschleust durch eine Schwachstelle in den Orion-Produkten, gefunden wurde. ZDnet berichtet in <a href=\"https:\/\/www.zdnet.com\/article\/third-malware-strain-discovered-in-solarwinds-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass eine dritte Malware auf den Build-Servern des Opfers SolarWinds gefunden wurde.<\/p>\n<p>Das Cybersicherheitsunternehmen CrowdStrike, eines der Unternehmen, die direkt an der Untersuchung des Angriffs auf die Lieferkette von SolarWinds beteiligt waren, hat die Malware entdeckt und den Namen SunSpot vergeben. Eine technische Analyse der Malware findet sich in <a href=\"https:\/\/www.crowdstrike.com\/blog\/sunspot-malware-technical-analysis\/\" target=\"_blank\" rel=\"noopener\">diesem CrowdStrike-Bericht<\/a>. Zusammengefasst l\u00e4sst sich folgendes herausziehen:<\/p>\n<ul>\n<li>SUNSPOT ist eine Malware von StellarParticle, mit der die SUNBURST-Backdoor in Software-Builds des IT-Management-Produkts SolarWinds Orion eingeschleust wurde.<\/li>\n<li>SUNSPOT \u00fcberwacht laufende Prozesse, die an der Kompilierung des Orion-Produkts beteiligt sind, und ersetzt eine der Quelldateien, um den SUNBURST-Backdoor-Code einzuf\u00fcgen.<\/li>\n<li>SUNSPOT wurde mit mehreren Sicherheitsvorkehrungen ausgestattet, um zu verhindern, dass die Orion-Builds fehlschlagen und die Entwickler auf die Anwesenheit des Angreifers aufmerksam machen.<\/li>\n<\/ul>\n<p>Die SunSpot-Malware ist also f\u00fcr die urspr\u00fcngliche Manipulation des Quellcodes verantwortlich. Die Angreifer haben einen hohen Aufwand betrieben, um den Supply-Chain-Angriff zu fahren. Brian Krebs legt dann <a href=\"https:\/\/krebsonsecurity.com\/2021\/01\/solarwinds-what-hit-us-could-hit-others\/\" target=\"_blank\" rel=\"noopener\">in diesem Bericht<\/a> noch die zeitliche Abfolge des Angriffs offen. Laut <a href=\"https:\/\/orangematter.solarwinds.com\/2021\/01\/11\/new-findings-from-our-investigation-of-sunburst\/\" target=\"_blank\" rel=\"noopener\">diesem SolarWinds-Blog-Beitrag<\/a> sind die Angreifer erstmals am 4. September 2019 in die IT-Systeme des Unternehmens eingedrungen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"SolarWinds attack timeline\" src=\"https:\/\/orangematter.solarwinds.com\/wp-content\/uploads\/2021\/01\/TimelineGraphic8.jpg\" alt=\"SolarWinds attack timeline\" width=\"620\" height=\"346\" \/><br \/>\n(Source: SolarWinds)<\/p>\n<p>Obige Grafik zeigt, wie lange die Angreifer sich unbemerkt im System bewegen konnten. Im Juni 2020 wurde die Malware von den SolarWinds-Build-Servern entfernt &#8211; die Angreifer hatten sich wohl auf den Systemen der gew\u00fcnschten Opfer eingenistet. Erst im Dezember 2020 wurde SolarWinds \u00fcber die SunBurst-Malware informiert, SolarSpot wurde gar erst am 11. Januar 2021 gefunden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/gibt-es-deutsche-opfer-des-solarwinds-hacks\/\">Gibt es deutsche Opfer des SolarWinds-Hacks?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/\">Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Eine Webseite mit dem Namen SolarLeaks bietet Sourcecode an, der angeblich bei den Angriffen \u00fcber die Solarburst-Backdoor in den SolarWinds Orion-Produkten bei Cisco, Microsoft und SolarWinds erbeutet wurde. Es k\u00f6nnte sich aber um Trittbrettfahrer handeln. Zudem wurde eine dritte Malware, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-241722","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=241722"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241722\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=241722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=241722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=241722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}