{"id":249944,"date":"2021-02-23T10:39:32","date_gmt":"2021-02-23T09:39:32","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=249944"},"modified":"2021-02-23T10:39:32","modified_gmt":"2021-02-23T09:39:32","slug":"microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/23\/microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune\/","title":{"rendered":"Microsoft-Untersuchung zu Solarigate: 1.000 Cyber-Krieger und Zugriff auf Quellcode von Azure, Exchange, Intune"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Noch ein kleiner Nachtrag zum SolarWinds-Hack, bei dem zehntausende Systeme durch SolarWinds-Software-Updates kompromittiert wurden. Microsoft hat die Untersuchung zu Solarigate, wie die Operation genannt wird, abgeschlossen. Man glaubt, um die digitalen Fingerabdr\u00fccke von um die Tausend verschiedene Hacker beobachtet zu haben. Zudem wurde best\u00e4tigt, dass die Hacker Teile des Quellcodes von Azure, Exchange und Intune einsehen konnten.<\/p>\n<p><!--more--><\/p>\n<h2>Zum Sachverhalt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/c89339eb721a41a589e67e0e4530c809\" width=\"1\" height=\"1\"\/>Seit Monaten sind zahlreiche US-Beh\u00f6rden und Ministerien sowie Firmen weltweit durch eine Hintert\u00fcr gehackt und Angreifern ist es gelungen, zahlreiche Dokumente abzuziehen. In den Beitr\u00e4gen <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a> und <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a> hatte ich erstmals \u00fcber diese Hacks des US-Sicherheitsunternehmens FireEye sowie des US-Finanzministeriums und weiterer US-Beh\u00f6rden berichtet. Hacker konnten sich seit Monaten in deren IT-Systemen umsehen, Mails mitlesen und Dokumente abziehen. Weitere Artikel finden sich am Ende des Beitrags verlinkt.  <\/p>\n<p>Es ist eine riesige Spionage-Aktion, die, wegen der Raffinesse und des Aufwands staatsnahen Hackern zugeschrieben wird. Denn den Angreifern ist es gelungen, Updates f\u00fcr eine breit im Einsatz befindliche Netzwerk-\u00dcberwachungssoftware (SolarWinds Orion) durch einen SUNBURST genannten Trojaner zu verseuchen. Ich hatte in den am Artikelende verlinkten Beitr\u00e4gen ausf\u00fchrlich berichtet.  <\/p>\n<blockquote>\n<p>Dass ein Angriff auf die Lieferkette oft trivial ist, haben Sicherheitsforscher k\u00fcrzlich demonstriert. Dazu luden Sie schlicht Malware in Open-Source-Repositories wie PyPI, npm und RubyGems. Auf diese Weise wurde die Malware dann automatisch in die internen Anwendungen des Unternehmens verteilt &#8211; trivialer geht's (n)immer. Dem Sicherheitsforscher ist es so gelungen, in die internen Systeme von mehr als 35 gro\u00dfen Unternehmen, darunter Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla und Uber einzudringen. Die Kollegen von Bleeping Computer haben <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/researcher-hacks-over-35-tech-firms-in-novel-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener\">einen Artikel<\/a> mit mehr Details ver\u00f6ffentlicht.  <\/p>\n<p>Und dann gibt es noch die schmutzigen Geheimnisse der Cyber-Armeen diverser L\u00e4nder. K\u00fcrzlich bin ich bei Wired auf <a href=\"https:\/\/www.wired.com\/story\/untold-history-americas-zero-day-market\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> gesto\u00dfen, der einige Geheimnisse von 0-day-Brokern beleuchtet, die \u00fcber Jahre im Verborgenen gute Gesch\u00e4fte machen konnten. <\/p>\n<\/blockquote>\n<p>Der Fall hat nach meiner Wahrnehmung eine neue Dimension angenommen und d\u00fcrfte die US-IT-Landschaft im Markt ersch\u00fcttern. Gewissheiten der Art \"wir sind die besten, wir sind sicher, uns kann niemand was\" sind da gerade \u00fcber den Jordan gegangen. Wired <a href=\"https:\/\/www.wired.com\/story\/russia-hack-supply-chain-reckoning\/\">schreibt hier<\/a>, dass Experten die USA schlecht bei der Abwehr von Supply-Chain-Angriffen, wie es hier der Fall war, aufgestellt sehen. Und in <a href=\"https:\/\/www.wired.com\/story\/russia-solarwinds-hack-roundup\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> schreibt Wired, dass Russlands SolarWinds-Hack ein historisches Chaos angerichtet habe.  <\/p>\n<h2>Microsoft geht von 1.000 Hackern aus<\/h2>\n<\/p>\n<p>Brad Smith, Pr\u00e4sident von Microsoft, sagte, dass eine interne Analyse zum SolarWinds-Hack darauf hindeutet, dass der Code hinter dem Crack die Arbeit von tausend oder mehr Entwicklern war. In der US-Nachrichtensendung \"60 Minutes\" bezeichnete Smith den Angriff als \"den gr\u00f6\u00dften und raffiniertesten Angriff, den die Welt je gesehen hat\" &#8211; was aber von einigen Sicherheitsforschern anders gesehen wird. In <a href=\"https:\/\/www.theregister.com\/2021\/02\/15\/solarwinds_microsoft_fireeye_analysis\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> wird Smith aus dem Interview folgenderma\u00dfen zitiert.<\/p>\n<blockquote>\n<p>Als wir alles analysiert haben, was wir bei Microsoft gesehen haben, haben wir uns gefragt, wie viele Ingenieure wohl an diesen Angriffen gearbeitet haben. Und die Antwort, zu der wir gekommen sind, war, na ja, sicherlich mehr als 1.000.<\/p>\n<p>Was wir hier sehen, ist die erste Anwendung dieser Taktik zur Unterbrechung der Lieferkette gegen die Vereinigten Staaten. Aber es ist nicht das erste Mal, dass wir so etwas erleben. Die russische Regierung hat diese Taktik in der Ukraine wirklich entwickelt.<\/p>\n<\/blockquote>\n<p>Smith sagte nicht, f\u00fcr wen diese 1.000 Entwickler arbeiteten, oft f\u00fchrt dies zu \"Irritationen\" und mit absoluter Sicherheit lassen sich solche Operationen selten zuordnen. Die Kollegen von heise haben in <a href=\"https:\/\/www.heise.de\/hintergrund\/Auf-Taetersuche-Herausforderungen-bei-der-Analyse-von-Cyber-Angriffen-5043620.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> die Herausforderungen der T\u00e4tersuche nachgezeichnet. Smith verglich aber den SolarWinds-Hack mit Angriffen auf die Ukraine, die vor Jahren stattfanden. Diese Angriffe werden weithin Russland zugeschrieben (das eine Beteiligung bestreitet). Die Kollegen von heise haben <a href=\"https:\/\/www.heise.de\/news\/Microsoft-SolarWinds-Angreifer-hat-mehr-als-1-000-Cyberkrieger-5055827.html\" target=\"_blank\" rel=\"noopener\">diesen deutschsprachigen Beitrag<\/a> zum Thema ver\u00f6ffentlicht. Und k\u00fcrzlich glaubten Sicherheitsforscher eine bestimmte Malware einer chinesischen Hackergruppe zuordnen zu k\u00f6nnen, wie man <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-bendybear-apt-malware-gets-linked-to-chinese-hacking-group\/\" target=\"_blank\" rel=\"noopener\">hier lesen<\/a> kann. Ist aber alles immer ein operieren mit Wahrscheinlichkeiten.<\/p>\n<h2>Hacker greifen auf Microsofts Quellcode zu<\/h2>\n<p>Ich hatte ja bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a> berichtet, dass Microsoft eingestehen musste, dass die Solarigate-Angreifer auch Zugriff auf Teile des Quellcodes von Microsoft-Produkten hatten. Nun ist klar, dass die Quellcodes von Azure, Exchange und Intune eingesehen wurden. Nachfolgender <a href=\"https:\/\/twitter.com\/gazthejourno\/status\/1362453371723128832\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist auf diesen Sachverhalt hin. <\/p>\n<p><a href=\"https:\/\/twitter.com\/gazthejourno\/status\/1362453371723128832\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/oiIW9Qp.png\"\/><\/a><\/p>\n<p>Microsoft hat die Details in einem finalen Abschlussbericht mit dem Titel <a href=\"https:\/\/msrc-blog.microsoft.com\/2021\/02\/18\/microsoft-internal-solorigate-investigation-final-update\/\" target=\"_blank\" rel=\"noopener\">Microsoft Internal Solorigate Investigation \u2013 Final Update<\/a> ver\u00f6ffentlicht. Interessant ist, dass die Zugriffsversuche noch Anfang Januar 2021 stattfanden, nachdem die gesamte Operation \u00f6ffentlich l\u00e4ngst bekannt war. Microsoft schreibt: Es gab keinen Fall, in dem auf alle Repositories zu einem einzelnen Produkt oder Dienst zugegriffen wurde. Es gab keinen Zugriff auf die gro\u00dfe Mehrheit des Quellcodes. Bei fast allen Code-Repositories, auf die zugegriffen wurde, wurden nur wenige einzelne Dateien als Ergebnis einer Repository-Suche angezeigt.<\/p>\n<p>Auf eine kleine Anzahl von Repositories wurde zus\u00e4tzlich zugegriffen, in einigen F\u00e4llen auch durch das Herunterladen von Komponenten-Quellcode. Diese Repositories enthielten Code f\u00fcr:<\/p>\n<ul>\n<li>eine kleine Teilmenge von Azure-Komponenten (Teilmengen von Dienst, Sicherheit, Identit\u00e4t)  <\/li>\n<li>eine kleine Untergruppe von Intune-Komponenten  <\/li>\n<li>eine kleine Teilmenge von Exchange-Komponenten<\/li>\n<\/ul>\n<p>Die Auswertung der von den Angreifern verwendeten Suchbegriffe best\u00e4tigten, dass die Hacker erwartungsgem\u00e4\u00df darauf aus waren, Geheimnisse wie feste Kennw\u00f6rter oder Backdoors im Quellcode zu finden. Microsofts Entwicklungsrichtlinie verbieten aber, solche Geheimnisse im Quellcode zu hinterlegen. Microsoft l\u00e4sst auch automatisierte Tools laufen, um die Einhaltung dieser Vorgaben zu \u00fcberpr\u00fcfen. Aufgrund der entdeckten Aktivit\u00e4t haben die Forensiker bei Microsoft sofort einen \u00dcberpr\u00fcfungsprozess f\u00fcr aktuelle und historische Zweige der Repositories eingeleitet. Es wurde dann festgestellt, dass die Repositories der internen Richtlinie entsprachen und keine produktiven Anmeldedaten enthielten. <\/p>\n<p>Insgesamt liest sich das so, als ob Microsoft mit einem blauen Auge davon gekommen sei. Aber der Fall zeigt, wie wackelig das ganze Gesch\u00e4ft der Software-Entwicklung sowie der Betrieb von IT-Systemen geworden ist. Wenn Firmen wie Microsoft schon geknackt werden, wie sollen da KMUs aus der Nachbarschaft mit fehlender IT diese Aufgabe bew\u00e4ltigen. Wenn ich so die Sicherheitsvorf\u00e4lle der letzten Jahre betrachte, beschleicht mich das Gef\u00fchl, dass wir auf ein <a href=\"https:\/\/de.wikipedia.org\/wiki\/Armageddon_%E2%80%93_Das_j%C3%BCngste_Gericht\" target=\"_blank\" rel=\"noopener\">Amaggedon<\/a> der IT zu schlittern &#8211; oder wie seht ihr das?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/gibt-es-deutsche-opfer-des-solarwinds-hacks\/\">Gibt es deutsche Opfer des SolarWinds-Hacks?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/\">Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/\">SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/20\/auch-malwarebytes-von-den-solarwinds-angreifern-erfolgreich-gehackt\/\">Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/vier-sicherheitsanbieter-besttigen-solarwinds-vorflle\/\">Vier Sicherheitsanbieter best\u00e4tigen SolarWinds-Vorf\u00e4lle<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2021\/02\/04\/neues-vom-solarwinds-hack-3-neue-bugs-alte-bugs-durch-chinesische-hacker-missbraucht\/\">Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein kleiner Nachtrag zum SolarWinds-Hack, bei dem zehntausende Systeme durch SolarWinds-Software-Updates kompromittiert wurden. Microsoft hat die Untersuchung zu Solarigate, wie die Operation genannt wird, abgeschlossen. Man glaubt, um die digitalen Fingerabdr\u00fccke von um die Tausend verschiedene Hacker beobachtet zu &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/02\/23\/microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-249944","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/249944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=249944"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/249944\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=249944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=249944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=249944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}