{"id":255194,"date":"2021-06-27T01:26:39","date_gmt":"2021-06-26T23:26:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255194"},"modified":"2023-06-09T21:27:42","modified_gmt":"2023-06-09T19:27:42","slug":"nobelium-hacker-greifen-weiterhin-microsoft-kunden-an-trojaner-auf-support-computer","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/06\/27\/nobelium-hacker-greifen-weiterhin-microsoft-kunden-an-trojaner-auf-support-computer\/","title":{"rendered":"Nobelium-Hacker greifen weiterhin Microsoft-Kunden an, Trojaner auf Support-Computer"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/06\/27\/nobelium-hacker-greifen-weiterhin-microsoft-kunden-an-trojaner-auf-support-computer\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die Aktivit\u00e4ten der mutma\u00dflich russischen Nobelium-Gruppe gehen weiter. Microsoft hat drei erfolgreiche Hacks bei Kunden aufgedeckt und diese informiert. Zudem hat man auf einem Computer eines Microsoft-Supporters einen Trojaner gefunden. Dieser konnte Informationen \u00fcber Kunden an die Hacker weiter geben.<\/p>\n<p><!--more--><\/p>\n<p>Nobelium ist Microsofts Bezeichnung f\u00fcr eine staatlich gef\u00f6rderte Hackergruppe, die vermutlich von Russland aus operiert und f\u00fcr die SolarWinds-Angriffe verantwortlich ist. Microsofts Threat Intelligence Center hat neue Aktivit\u00e4ten des Bedrohungsakteurs Nobelium verfolgt. Die Sicherheits\u00fcberwachungstools haben Passwort-Spray- und Brute-Force-Angriffe detektiert. Daher hat Microsoft einige Erkenntnisse in <a href=\"https:\/\/web.archive.org\/web\/20230103190401\/https:\/\/msrc-blog.microsoft.com\/2021\/06\/25\/new-nobelium-activity\/\">diesem Blog-Beitrag<\/a> ver\u00f6ffentlicht, um Kunden und Communities zu helfen, sich zu sch\u00fctzen.<\/p>\n<h2>Drei Opfer gefunden<\/h2>\n<p>Laut Microsoft waren die j\u00fcngsten Aktivit\u00e4ten der Hackergruppe gr\u00f6\u00dftenteils erfolglos, und die meisten Ziele wurden nicht erfolgreich kompromittiert. Microsoft sind bisher drei kompromittierte Einrichtungen bekannt. Alle Kunden, die kompromittiert oder angegriffen wurden, wurden von Microsoft kontaktiert.<\/p>\n<p>Diese Art von Aktivit\u00e4t ist nicht neu und zielten auf bestimmte Kunden ab. In erster Linie auf IT-Unternehmen (57 %), gefolgt von Beh\u00f6rden (20 %) und kleineren Anteilen f\u00fcr Nichtregierungsorganisationen und Think Tanks sowie Finanzdienstleistungen.\u00a0 Die Aktivit\u00e4ten konzentrierten sich gr\u00f6\u00dftenteils auf US-Interessen, etwa 45 %, gefolgt von 10 % in Gro\u00dfbritannien und kleineren Zahlen aus Deutschland und Kanada.\u00a0 Insgesamt waren 36 L\u00e4nder das Ziel.<\/p>\n<h2>Trojaner auf System gefunden<\/h2>\n<p>Im Rahmen der Analyse einer laufenden Aktivit\u00e4t entdeckten die Microsoft Sicherheitsforscher auch einen Trojaner auf einem Rechner, der einem der Kundensupport-Mitarbeiter geh\u00f6rte. \u00dcber den Computer hatte der Mitarbeiter Zugang zu grundlegenden Kontoinformationen f\u00fcr eine kleine Anzahl von Microsoft Kunden.<\/p>\n<p>Der Bedrohungsakteur nutzte diese Informationen in einigen F\u00e4llen, um sehr gezielte Angriffe als Teil seiner breit angelegten Kampagne zu starten. Microsoft gibt an, schnell reagiert zu haben. Man hat den Zugang entfernt und das Ger\u00e4t gesichert. Die Untersuchung dauert noch an, aber Microsoft best\u00e4tigt, dass die Microsoft Support-Agenten mit den minimalen Berechtigungen konfiguriert sind, die im Rahmen des Microsoft Zero-Trust-Ansatzes f\u00fcr den \"am wenigsten privilegierten Zugriff\" auf Kundeninformationen erforderlich sind. Wir benachrichtigen alle betroffenen Kunden und unterst\u00fctzen sie dabei, ihre Konten sicher zu halten.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/gibt-es-deutsche-opfer-des-solarwinds-hacks\/\">Gibt es deutsche Opfer des SolarWinds-Hacks?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/\">Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/\">SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/20\/auch-malwarebytes-von-den-solarwinds-angreifern-erfolgreich-gehackt\/\">Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/vier-sicherheitsanbieter-besttigen-solarwinds-vorflle\/\">Vier Sicherheitsanbieter best\u00e4tigen SolarWinds-Vorf\u00e4lle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/04\/neues-vom-solarwinds-hack-3-neue-bugs-alte-bugs-durch-chinesische-hacker-missbraucht\/\">Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/23\/microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune\/\">Microsoft-Untersuchung zu Solarigate: 1.000 Cyber-Krieger und Zugriff auf Quellcode von Azure, Exchange, Intune<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/26\/vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt\/\">Vorwurf: Microsoft hat beim SolarWinds-Hack bei der Sicherheit gepatzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/27\/solarwinds-microsoft-kritisiert-amazon-und-google-wegen-fehlender-offenlegung\/\">SolarWinds: Microsoft kritisiert Amazon und Google wegen fehlender Offenlegung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/22\/solarwinds-hackerangriff-300-deutsche-ziele-im-fokus\/\">SolarWinds-Hackerangriff: 300 deutsche Ziele im Fokus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/30\/solawwinds-update-fr-orion-software-angreifer-hatten-zugriff-auf-top-dhs-konten\/\">SolarWinds: Update f\u00fcr Orion-Software, Angreifer hatten Zugriff auf Top DHS-Konten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/18\/solarwinds-hack-6-eu-organisationen-betroffen-neue-hinweise-auf-russland-als-urheber\/\">SolarWinds-Hack: 6 EU-Organisationen betroffen, neue Hinweise auf Russland als Urheber<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Aktivit\u00e4ten der mutma\u00dflich russischen Nobelium-Gruppe gehen weiter. Microsoft hat drei erfolgreiche Hacks bei Kunden aufgedeckt und diese informiert. Zudem hat man auf einem Computer eines Microsoft-Supporters einen Trojaner gefunden. Dieser konnte Informationen \u00fcber Kunden an die Hacker weiter geben.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-255194","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255194","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255194"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255194\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}