{"id":251342,"date":"2021-03-22T15:47:35","date_gmt":"2021-03-22T14:47:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=251342"},"modified":"2021-03-30T00:47:20","modified_gmt":"2021-03-29T22:47:20","slug":"solarwinds-hackerangriff-300-deutsche-ziele-im-fokus","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/03\/22\/solarwinds-hackerangriff-300-deutsche-ziele-im-fokus\/","title":{"rendered":"SolarWinds-Hackerangriff: 300 deutsche Ziele im Fokus"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>So ganz langsam kommt Licht ins Dunkel des sogenannten SolarWinds-Hacks durch mutma\u00dflich russische Angreifer. War erst von um die sechs Beh\u00f6rden in Deutschland als Opfer des SolarBurst-Hacks die Rede, geht man jetzt von 300 erfolgreich angegriffenen deutschen Zielen aus. Immerhin gibt es jetzt von 300 Angeschriebenen eine R\u00fcckmeldung von 13 Stellen. Zudem habe ich mal eine Information zu einem Scanner, um Aktivit\u00e4ten der SolarBurst-Hacker in Verbindung mit der SolarWinds-Backdoor aufzusp\u00fcren.<\/p>\n<p><!--more--><\/p>\n<h2>Der Hack und die Folgen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/f3c9337398f24f2986285f8add57b9c5\" alt=\"\" width=\"1\" height=\"1\" \/>Es ist gef\u00fchlt schon wieder Lichtjahre her, als der Solarigate-Vorfall die Gem\u00fcter der IT-Welt bewegte. Mutma\u00dflich russischen Staatshackern ist es gelungen, die Orion-Software des US-Herstellers SolarWinds zu kompromittieren. Anschlie\u00dfend wurde der Trojaner samt Backdoor durch ein von SolarWinds ausgerollte Updates in Zehntausende Rechner einschleusen. Dadurch wurden in Beh\u00f6rden, Organisationen und Firmen \u00fcber die SUNBURST-Schwachstelle angreifbar. Zudem gelang es weiteren Angreifern \u00fcber nicht geschlossene Schwachstellen in die Netzwerke der SolarWinds-Kunden einzudringen und die IT-Infrastruktur auszusp\u00e4hen.<\/p>\n<p>Die Netzwerk- und Sicherheitsprodukte von <a href=\"https:\/\/en.wikipedia.org\/wiki\/SolarWinds\">SolarWinds<\/a> werden von mehr als 300.000 Kunden weltweit eingesetzt, darunter Top Unternehmen, Regierungsbeh\u00f6rden und Bildungseinrichtungen. SolarWinds beliefert au\u00dferdem die gro\u00dfen US-Telekommunikationsunternehmen, alle f\u00fcnf Zweige des US-Milit\u00e4rs und andere prominente Regierungsorganisationen wie das Pentagon, das Au\u00dfenministerium, die NASA, die Nationale Sicherheitsbeh\u00f6rde (NSA), die Post, die NOAA, das Justizministerium und das B\u00fcro des Pr\u00e4sidenten der Vereinigten Staaten.<\/p>\n<p>In den USA wurden hunderte Beh\u00f6rden und gro\u00dfe Firmen Opfer des Massenhacks &#8211; die Aufarbeitung l\u00e4uft noch immer (siehe auch die Artikel am Beitragsende). Vom BSI hie\u00df es, dass in Deutschland mutma\u00dflich nur sechs Beh\u00f6rden im Fokus der Hacker gestanden h\u00e4tten. Ein Trugschluss, wie sich jetzt herausstellt.<\/p>\n<h3>Um die 300 deutsche Ziele<\/h3>\n<p>Der Gr\u00fcnenabgeordneten Konstantin von Notz hatte eine Kleine Anfrage an die deutsche Bundesregierung gestellt und bekam Antwort. Von Notz hat diese Informationen dem <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/solarwinds-300-stellen-in-deutschland-durch-hackerangriffe-gefaehrdet-a-0e8e3327-6079-4668-ac6e-cc86a274215c\" target=\"_blank\" rel=\"noopener\">Spiegel<\/a> zur Einsicht vorgelegt. Die deutsche Bundesregierung nennt zwar keine Namen, geht aber davon aus, <em>dass rund 300 Stellen in Deutschland von der Attacke betroffen sein k\u00f6nnten<\/em>. Es handelt sich um Kunden von SolarWinds, die auf ihren IT-Systemen die Orion-Software installiert hatten. Die Liste wurde den Deutschen aus den USA \u00fcbermittelt.<\/p>\n<h3>Das BSI und die deutsche Br\u00e4sigkeit<\/h3>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) informierte alle deutschen Betroffenen am 11. Februar 2021 \u00fcber diese Erkenntnis &#8211; sprich: Dass auf den betreffenden Systemen eine Hintert\u00fcr existiert. \u00dcber diese k\u00f6nnen Hacker in den IT-Systemen dieser Stellen ein- und ausgehen und bei Bedarf auch Daten abgreifen oder weitere Schadsoftware installieren.<\/p>\n<p>Interessant ist daher, ob auch wirklich Zugriffe auf die IT-Systeme unter Ausnutzung der Backdoor vorgekommen wurden. L\u00e4sst sich mit Zugriffsprotokollen feststellen. Problem ist der \"gesehen, gelacht, gelocht und abgeheftet\"-Effekt in br\u00e4sigen deutschen Beh\u00f6rden und Gro\u00dfunternehmen. Von den 300 explizit Informierten haben sich sagenhafte 13 Stellen beim BSI zur\u00fcckgemeldet, so die Antwort der Bundesregierung. Alle R\u00fcckmeldenden konnten Entwarnung geben, weil sie nicht \u00fcber die vorhandene Backdoor attackiert worden sind.<\/p>\n<p>Die Bundesregierung hat das wohl im Bundeskanzleramt thematisiert. Aber so richtig erf\u00e4hrt man nicht, ob \u00fcberhaupt etwas passierte &#8211; Beamten-Mikado: Wer zuerst zuckt, hat verloren. M\u00f6glicherweise steckt den Entscheidungstr\u00e4gern ja noch der Exchange-Schock in den Knochen, oder sie w\u00fchlen sich aktuell durch die Vertr\u00e4ge, um endlich auf Microsoft 365 migrieren zu k\u00f6nnen. Konstantin von Notz kritisiert:<\/p>\n<blockquote><p>Angesichts dieser beiden verheerenden IT-Sicherheitsvorf\u00e4lle innerhalb k\u00fcrzester Zeit m\u00fcssen eigentlich alle Alarmlampen der Bundesregierung an sein.\u00a0 Stattdessen taucht Horst Seehofer komplett ab und dokumentiert damit, dass eines der wichtigsten sicherheitspolitischen Themen unserer Zeit bei ihm in extrem schlechten H\u00e4nden ist.<\/p><\/blockquote>\n<p>Gut, einerseits ist (Q)Wahlkampf &#8211; und Hotte Seehofer muss nur noch ein paar Tage \"auf Rente\" \u00fcberstehen. Dann werden die Karten eh neu gemischt. Je nach im September gew\u00e4hlter Konstellation bekommt dann die \"Taskforce Antigentest\", die ja aus agilen jungen Politikern wie Scheuer und Spahn besteht, einen neuen Verwendungszweck. Ok, war jetzt unfaire Dialektik, hab mich als Corona-Impf-Erwartender dazu hinrei\u00dfen lassen. Jedenfalls ist der Wunsch des Gr\u00fcnen-Politikers von Notz nach mehr Aufkl\u00e4rung f\u00fcr mich mehr als berechtigt. Die Regierung habe auf zahlreiche seiner Fragen \u2013 darunter auch die, was im Kanzleramt zu dem Vorfall besprochen wurde \u2013 eine substanzielle Antwort verweigert, bem\u00e4ngelt der Gr\u00fcnenpolitiker gegen\u00fcber dem Spiegel.<\/p>\n<p>Die gute Nachricht des Tages: Den Informationen des Spiegels nach laufen in Deutschland mehrere Ermittlungsverfahren wegen des Hacking-Angriffs. Sowohl bei den Cybercrime-Experten der Zentralstelle zur Bek\u00e4mpfung der Internetkriminalit\u00e4t in Frankfurt am Main als auch bei weiteren Staatsanwaltschaften auf L\u00e4nderebene w\u00fcrden Ermittlungen gef\u00fchrt &#8211; sagt die Bundesregierung &#8211; und die muss es ja wissen.<\/p>\n<h2>CISA ver\u00f6ffentlicht SolarWinds Detection-Tool<\/h2>\n<p>Zum Abschluss noch eine Information f\u00fcr Administratoren, in deren Verantwortungsbereich Orion-Systeme von Solarwinds fallen. So etwas, was mehr Hand und Fu\u00df hat: Die US Cybersecurity and Infrastructure Security Agency (CISA) hat ein Tool mit dem Namen <a href=\"https:\/\/github.com\/cisagov\/CHIRP\" target=\"_blank\" rel=\"noopener\">CISA Hunt and Incident Response Program<\/a> (CHIRP) ver\u00f6ffentlicht. CHIRP ist ein Python-basiertes forensisches Sammeltool, welches\u00a0 b\u00f6sartige Aktivit\u00e4ten nach der Kompromittierung in Verbindung mit den SolarWinds-Hackern in On-Premises-Unternehmensumgebungen aufsp\u00fcren kann.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1372638046559043585\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"CISA Solarigate forensic detection Tool\" src=\"https:\/\/i.imgur.com\/zo57wWa.png\" alt=\"CISA Solarigate forensic detection Tool\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben vorige Woche in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisa-releases-new-solarwinds-malicious-activity-detection-tool\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> weitere Details zu diesem Tool ver\u00f6ffentlicht. Diese f\u00fchrt nach dem Start folgende Operationen durch:<\/p>\n<ul>\n<li>Untersuchen der Windows-Ereignisprotokolle auf Artefakte, die mit der Solarigate Aktivit\u00e4t in Verbindung stehen;<\/li>\n<li>Untersuchen der Windows-Registrierung auf Anzeichen eines Eindringens;<\/li>\n<li>Abfrage von Windows-Netzwerk-Artefakten;<\/li>\n<li>und Anwendung von YARA-Regeln zur Erkennung von Malware, Backdoors oder Implantaten.<\/li>\n<\/ul>\n<p>CHIRP erzeugt JSON-formatierte Daten zur weiteren Analyse in einem SIEM oder \u00e4hnlichen Tools. Vielleicht hilft es euch bei der \u00dcberwachung der IT-Infrastruktur ja weiter.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/gibt-es-deutsche-opfer-des-solarwinds-hacks\/\">Gibt es deutsche Opfer des SolarWinds-Hacks?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/\">Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/\">SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/20\/auch-malwarebytes-von-den-solarwinds-angreifern-erfolgreich-gehackt\/\">Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/vier-sicherheitsanbieter-besttigen-solarwinds-vorflle\/\">Vier Sicherheitsanbieter best\u00e4tigen SolarWinds-Vorf\u00e4lle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/04\/neues-vom-solarwinds-hack-3-neue-bugs-alte-bugs-durch-chinesische-hacker-missbraucht\/\">Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/23\/microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune\/\">Microsoft-Untersuchung zu Solarigate: 1.000 Cyber-Krieger und Zugriff auf Quellcode von Azure, Exchange, Intune<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/26\/vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt\/\">Vorwurf: Microsoft hat beim SolarWinds-Hack bei der Sicherheit gepatzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/27\/solarwinds-microsoft-kritisiert-amazon-und-google-wegen-fehlender-offenlegung\/\">SolarWinds: Microsoft kritisiert Amazon und Google wegen fehlender Offenlegung<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>So ganz langsam kommt Licht ins Dunkel des sogenannten SolarWinds-Hacks durch mutma\u00dflich russische Angreifer. War erst von um die sechs Beh\u00f6rden in Deutschland als Opfer des SolarBurst-Hacks die Rede, geht man jetzt von 300 erfolgreich angegriffenen deutschen Zielen aus. Immerhin &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/22\/solarwinds-hackerangriff-300-deutsche-ziele-im-fokus\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-251342","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=251342"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/251342\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=251342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=251342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=251342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}