{"id":286507,"date":"2023-09-29T11:21:48","date_gmt":"2023-09-29T09:21:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=286507"},"modified":"2023-09-29T14:53:35","modified_gmt":"2023-09-29T12:53:35","slug":"mehr-als-60-000-e-mails-des-us-auenministeriums-beim-microsofts-storm-0558-cloud-hack-abgegriffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/09\/29\/mehr-als-60-000-e-mails-des-us-auenministeriums-beim-microsofts-storm-0558-cloud-hack-abgegriffen\/","title":{"rendered":"Mehr als 60.000 E-Mails des US-Au&szlig;enministeriums beim Microsofts Storm-0558 Cloud-Hack abgegriffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[English]Der Hack von Microsofts Azure-Cloud durch die mutma\u00dflich chinesische Gruppe Storm-0558 von Mai bis Juni 2023, erm\u00f6glicht durch einen gestohlenen privaten MSA-Schl\u00fcssel und Bugs hat wohl eine Menge E-Mail-Konten betroffen. Von Microsoft hie\u00df es, dass nur wenige Konten von 25 Kunden betroffen waren. Nun wurde bekannt, dass die Angreifer mindestens 60.000 E-Mails von Outlook-Konten des des US-Au\u00dfenministeriums gestohlen haben.<!--more--><\/p>\n<h2>R\u00fcckblick: Storm-0558 Cloud-Hack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/42cb147fce084033aa67f8868f43cceb\" alt=\"\" width=\"1\" height=\"1\" \/>Im Juli 2023 wurde bekannt, dass es einer von Microsoft Storm-0558 genannten chinesischen Hackergruppe gelungen war, Zugang zu den in der Microsoft Cloud (Exchange Online, outlook.com) gespeicherten E-Mail-Konten von etwa 25 Organisationen zu erhalten. Dazu geh\u00f6ren auch Regierungsbeh\u00f6rden (US-Au\u00dfenministerium), sowie zu entsprechenden Privatkonten von Personen, die wahrscheinlich mit diesen Organisationen in Verbindung stehen.<\/p>\n<p>Die Angreifer waren im Besitz eines privaten (MSA)-Kundenschl\u00fcssels f\u00fcr Microsoft-Konten, und konnten diesen MSA-Key benutzen, um gefakte Sicherheitstoken (f\u00fcr OWA) zu generieren. Diese Sicherheitstokens lie\u00dfen sich auf Grund eines Verifizierungsbugs sowohl f\u00fcr Zugriffe auf private Microsoft-Konten (z.B. outlook.com) als auch f\u00fcr Zugriffe auf Azure AD-Konten und wohl auch Azure-Apps missbrauchen.<\/p>\n<p>Microsoft hatte das offiziell eingestanden, spielte aber den Vorfall herunter \u2013 ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a> erstmals dar\u00fcber berichtet. Das Ganze entwickelte sich dann zu einem veritablen Sicherheits-GAU, denn die Angreifer tummelten sich beispielsweise seit Mai 2023 unerkannt in den Systemen. Erst als ein Kunde ungew\u00f6hnliche Aktivit\u00e4ten bemerkte, flog der Hack auf.<\/p>\n<p>Sicherheitsforscher von Wiz gaben an, dass eigentlich die gesamte Microsoft Cloud-Infrastruktur als potentiell kompromittiert angesehen werden m\u00fcsste. Die gesamte Entwicklung ist in zahlreichen Blog-Beitr\u00e4gen nachgezeichnet worden, die am Artikelende verlinkt sind.<\/p>\n<h2>E-Mails des US-Au\u00dfenministeriums abgegriffen<\/h2>\n<p>Nun berichtet die Nachrichtenagentur Reuters in nachfolgendem <a href=\"https:\/\/twitter.com\/Reuters\/status\/1707162057257234462\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, der auf <a href=\"https:\/\/www.reuters.com\/world\/us\/chinese-hackers-stole-60000-emails-us-state-department-microsoft-hack-senate-2023-09-27\/?taid=6514ae1bd4ebeb0001be7514&amp;utm_campaign=trueAnthem:+Trending+Content&amp;utm_medium=trueAnthem&amp;utm_source=twitter\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> verweist, weitere Details zu diesem Hack. Die chinesischen Hacker der Storm-0558-Gruppe haben nach Angaben eines Senatsmitarbeiters (oder einer Mitarbeiterin) 60.000 E-Mails des US-Au\u00dfenministeriums bei diesem Microsoft Cloud-Hack gestohlen.<\/p>\n<p><img decoding=\"async\" title=\"Storm-0558 Microsoft Cloud Hack\" src=\"https:\/\/i.postimg.cc\/NfHDny5y\/image.png\" alt=\"Storm-0558 Microsoft Cloud Hack\" \/><\/p>\n<p>Die Person arbeitet f\u00fcr den US Senator Eric Schmitt und nahm an einem Briefing durch IT-Mitarbeiter des US-Au\u00dfenministeriums teil. Laut dieser Person wurden beim Storm-0558-Hack mindestens 60.000 E-Mails von 10 Konten des Au\u00dfenministeriums abgezogen. Neun dieser Opfer arbeiteten in Ostasien und im Pazifik und eines in Europa hei\u00dft es bei Reuters. Diese Details gehen aus einer E-Mail hervor, die die nicht namentlich genannt werden wollende Person wohl an Reuters geschickt hat.<\/p>\n<p>Es hei\u00dft, dass die Personen im US-Au\u00dfenministerium, deren E-Mail-Konten kompromittiert wurden, sich haupts\u00e4chlich auf die diplomatischen Aktivit\u00e4ten im indo-pazifischen Raum konzentrierten. Die Angreifer erlangten beim Angriff auch eine Liste mit allen E-Mail-Adressen US-Au\u00dfenministeriums, hei\u00dft es in der Mitteilung vom Mittwoch.<\/p>\n<p>Der Cloud-Hack hat die Aufmerksamkeit erneut auf Microsofts \u00fcberragende Rolle bei der Bereitstellung von IT-Diensten f\u00fcr die US-Regierung gelenkt, schreibt Reuters. Das US-Au\u00dfenministerium habe damit begonnen, auf \"hybride\" Umgebungen mit mehreren Anbietern umzusteigen und die Einf\u00fchrung der Multi-Faktor-Authentifizierung als Teil der Ma\u00dfnahmen zum Schutz seiner Systeme zu verbessern. Das h\u00e4tten die IT-Mitarbeiter des US-Au\u00dfenministeriums laut der Reuters-Quelle im Briefing erkl\u00e4rt.<\/p>\n<p>Weder von Microsoft noch vom US-Senat hat Reuters Antworten oder Best\u00e4tigungen auf seine Anfrage bez\u00fcglich des Sachverhalts erhalten. Es sieht f\u00fcr mich aber so aus, als ob der Stern der \"Microsoft Azure Cloud \u00fcber alles\" dann doch etwas an Glanz verloren hat.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Microsofts Cloud-Hack: \u00dcberpr\u00fcfung durch US Cyber Safety Review Board<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/15\/microsoft-cloud-hack-durch-storm-0588-us-senatoren-unter-den-opfern-prfpflicht-fr-europische-verantwortliche\/\">Microsoft Cloud-Hack durch Storm-0548: US-Senatoren unter den Opfern; Pr\u00fcfpflicht f\u00fcr europ\u00e4ische Verantwortliche<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/21\/nachgehakt-zum-cloud-hack-durch-storm-0588-und-microsofts-schweigen\/\">Nachgehakt: Storm-0558 Cloud-Hack und Microsofts Schweigen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/07\/microsofts-storm-0588-cloud-hack-schlssel-stammt-aus-windows-crash-dump-eines-pcs\/\">Microsofts Storm-0558 Cloud-Hack: Schl\u00fcssel stammt aus Windows Crash Dump eines PCs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/18\/interview-mit-kontrafunk-der-kleingeredete-hack-der-microsoft-cloud\/\" rel=\"bookmark\">Interview: Der kleingeredete Storm-0558 Hack der Microsoft Cloud<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a> \u2013 Teil 2<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-von-microsoft-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-1\/\">Antworten von Microsoft zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-des-bundesdatenschutzbeauftragten-ulrich-kelber-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-2\/\">Antwort vom BfDI, Ulrich Kelber, zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Hack von Microsofts Azure-Cloud durch die mutma\u00dflich chinesische Gruppe Storm-0558 von Mai bis Juni 2023, erm\u00f6glicht durch einen gestohlenen privaten MSA-Schl\u00fcssel und Bugs hat wohl eine Menge E-Mail-Konten betroffen. Von Microsoft hie\u00df es, dass nur wenige Konten von 25 &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/mehr-als-60-000-e-mails-des-us-auenministeriums-beim-microsofts-storm-0558-cloud-hack-abgegriffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[4375,1171,4328],"class_list":["post-286507","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-azure","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=286507"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/286507\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=286507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=286507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=286507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}