{"id":256297,"date":"2021-07-31T23:45:46","date_gmt":"2021-07-31T21:45:46","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=256297"},"modified":"2021-08-01T00:52:30","modified_gmt":"2021-07-31T22:52:30","slug":"27-us-staatsanwaltschaften-von-solarwinds-hack-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/31\/27-us-staatsanwaltschaften-von-solarwinds-hack-betroffen\/","title":{"rendered":"27 US-Staatsanwaltschaften von SolarWinds-Hack betroffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/08\/01\/27-us-staatsanwaltschaften-von-solarwinds-hack-betroffen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Neue Informationen zum SolarWinds Lieferkettenangriff auf die Orion-Software. \u00dcber den mutma\u00dflich russischen, staatsnahen Hackern zugewiesenen Angriff wurden ja Zehntausende an Firmen und Organisationen weltweit kompromittiert. Das US-Justizministerium (DOJ) hat jetzt bekannt gegeben, dass auch 27 US-Staatsanwaltschaften vom SolarWinds-Hack betroffen waren.<\/p>\n<p><!--more--><\/p>\n<h2>Der SolarWinds Orion-Hack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/66ee6c0f912049f68553c34b116eca88\" alt=\"\" width=\"1\" height=\"1\" \/>Mutma\u00dflich russischen Staatshackern war es 2020 gelungen, die Orion-Software der US-Firma SolarWinds zu hacken. In einem Lieferkettenangriff gelang es den Angreifern einen Trojaner mit dieser Software an Zehntausende Firmen und Organisationen, die die Orion-Software einsetzten, per Software-Update auszurollen. Der Trojaner implementierte eine Backdoor, \u00fcber die Zehntausende an Beh\u00f6rden, Organisationen und Firmen \u00fcber die SUNBURST-Schwachstelle angreifbar waren.<\/p>\n<p>Die Hacker nutzten diese Backdoor, um unerkannt \u00fcber Monate in die Netzwerke der Opfer einzudringen, Active Directory-Systeme zu infiltrieren und Exchange-Konten der Benutzer auszuspionieren. Erst im Dezember 2020 flog diese Operation auf, als der Sicherheitsanbieter FireEye entsprechende Aktivit\u00e4ten im eigenen Netzwerk bemerkte. Ich hatte in verschiedenen Artikeln \u00fcber diesen Sachverhalt berichtet (siehe Links am Beitragsende).<\/p>\n<h2>SolarWinds-Hack trifft 27 US-Staatsanwaltschaften<\/h2>\n<p>Das US-Justizministerium (DOJ) hat jetzt <a href=\"https:\/\/www.justice.gov\/opcl\/department-justice-statement-solarwinds-update\" target=\"_blank\" rel=\"noopener\">bekannt gegeben<\/a>, dass auch 27 US-Staatsanwaltschaften vom SolarWinds-Hack betroffen waren. Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1421301447199690759\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf die Thematik aufmerksam geworden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1421301447199690759\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"SolarWinds-Hack \" src=\"https:\/\/i.imgur.com\/uloO38u.png\" alt=\"SolarWinds-Hack \" \/><\/a><\/p>\n<p>Das Justizministerium (DOJ) hatte bereits am 6. Januar 2021 best\u00e4tigt, dass der SolarWinds-Hack auch ein Eindringen der Hacker in die Microsoft O365-E-Mail-Umgebung des Ministeriums umfasste. Um die Transparenz zu f\u00f6rdern und die potentiellen Opfern weitere Hinweise zu geben, hat sich das Ministerium zur Offenlegung weiter Einzelheiten entschlossen. Das Justizministerium best\u00e4tigte nun, dass bei den folgenden US-Staatsanwaltschaften die Microsoft O365-E-Mail-Konten eines oder mehrerer Mitarbeiter im Zusammenhang mit dem SolarWinds-Vorfall kompromittiert wurden:<\/p>\n<ul>\n<li>Central District of California;<\/li>\n<li>Northern District of California;<\/li>\n<li>District of Columbia;<\/li>\n<li>Northern District of Florida;<\/li>\n<li>Middle District of Florida;<\/li>\n<li>Southern District of Florida;<\/li>\n<li>Northern District of Georgia;<\/li>\n<li>District of Kansas;<\/li>\n<li>District of Maryland;<\/li>\n<li>District of Montana;<\/li>\n<li>District of Nevada;<\/li>\n<li>District of New Jersey;<\/li>\n<li>Eastern District of New York;<\/li>\n<li>Northern District of New York;<\/li>\n<li>Southern District of New York;<\/li>\n<li>Western District of New York;<\/li>\n<li>Eastern District of North Carolina;<\/li>\n<li>Eastern District of Pennsylvania;<\/li>\n<li>Middle District of Pennsylvania;<\/li>\n<li>Western District of Pennsylvania;<\/li>\n<li>Northern District of Texas;<\/li>\n<li>Southern District of Texas;<\/li>\n<li>Western District of Texas;<\/li>\n<li>District of Vermont;<\/li>\n<li>Eastern District of Virginia;<\/li>\n<li>Western District of Virginia;<\/li>\n<li>Western District of Washington<\/li>\n<\/ul>\n<p>Es wird angenommen, dass die APT-Gruppe zwischen dem 7. Mai und dem 27. Dezember 2020 Zugang zu den kompromittierten Konten hatte.\u00a0 Die kompromittierten Daten umfassten alle gesendeten, empfangenen und gespeicherten E-Mails und Anh\u00e4nge, die w\u00e4hrend dieses Zeitraums in diesen Konten gefunden wurden.<\/p>\n<p>W\u00e4hrend andere Bezirke in geringerem Ma\u00dfe betroffen waren, verschaffte sich die APT-Gruppe Zugang zu den O365-E-Mail-Konten von mindestens 80 Prozent der Mitarbeiter, die in den B\u00fcros der US-Staatsanw\u00e4lte in den \u00f6stlichen, n\u00f6rdlichen, s\u00fcdlichen und westlichen Bezirken von New York arbeiten.\u00a0 Das Executive Office for U.S. Attorneys hat alle betroffenen Kontoinhaber benachrichtigt, und das Ministerium hat Leitlinien zur Identifizierung besonderer Bedrohungen bereitgestellt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/gibt-es-deutsche-opfer-des-solarwinds-hacks\/\">Gibt es deutsche Opfer des SolarWinds-Hacks?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/\">Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/\">SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/20\/auch-malwarebytes-von-den-solarwinds-angreifern-erfolgreich-gehackt\/\">Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/vier-sicherheitsanbieter-besttigen-solarwinds-vorflle\/\">Vier Sicherheitsanbieter best\u00e4tigen SolarWinds-Vorf\u00e4lle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/04\/neues-vom-solarwinds-hack-3-neue-bugs-alte-bugs-durch-chinesische-hacker-missbraucht\/\">Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/23\/microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune\/\">Microsoft-Untersuchung zu Solarigate: 1.000 Cyber-Krieger und Zugriff auf Quellcode von Azure, Exchange, Intune<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/26\/vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt\/\">Vorwurf: Microsoft hat beim SolarWinds-Hack bei der Sicherheit gepatzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/27\/solarwinds-microsoft-kritisiert-amazon-und-google-wegen-fehlender-offenlegung\/\">SolarWinds: Microsoft kritisiert Amazon und Google wegen fehlender Offenlegung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/22\/solarwinds-hackerangriff-300-deutsche-ziele-im-fokus\/\">SolarWinds-Hackerangriff: 300 deutsche Ziele im Fokus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/30\/solawwinds-update-fr-orion-software-angreifer-hatten-zugriff-auf-top-dhs-konten\/\">SolarWinds: Update f\u00fcr Orion-Software, Angreifer hatten Zugriff auf Top DHS-Konten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/18\/solarwinds-hack-6-eu-organisationen-betroffen-neue-hinweise-auf-russland-als-urheber\/\">SolarWinds-Hack: 6 EU-Organisationen betroffen, neue Hinweise auf Russland als Urheber<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/13\/solarwinds-patcht-kritische-serv-u-schwachstelle-juli-2021\/\">SolarWinds patcht kritische Serv-U-Schwachstelle (Juli 2021<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Neue Informationen zum SolarWinds Lieferkettenangriff auf die Orion-Software. \u00dcber den mutma\u00dflich russischen, staatsnahen Hackern zugewiesenen Angriff wurden ja Zehntausende an Firmen und Organisationen weltweit kompromittiert. Das US-Justizministerium (DOJ) hat jetzt bekannt gegeben, dass auch 27 US-Staatsanwaltschaften vom SolarWinds-Hack betroffen waren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-256297","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=256297"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/256297\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=256297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=256297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=256297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}