{"id":290746,"date":"2024-01-20T07:47:56","date_gmt":"2024-01-20T06:47:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=290746"},"modified":"2024-01-25T07:34:44","modified_gmt":"2024-01-25T06:34:44","slug":"microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/","title":{"rendered":"Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/01\/20\/microsoft-hacked-by-russian-midnight-blizzard-emails-exfiltrated-since-nov-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft ist wohl durch die staatliche russische Hackergruppe Midnight Blizzard, auch als Nobelium bekannt, erfolgreich angegriffen worden. Aufgefallen ist das am 12. Januar 2024, die Hacker waren aber wohl Monate in den Systemen und konnten dort E-Mails einsehen und abziehen. Der n\u00e4chste gro\u00dfe Hack nach dem Angriff der chinesischen Gruppe Storm-0558 von Mai bis Juni 2023.<\/p>\n<p><!--more--><\/p>\n<h2>Hack durch Midnight Blizzard<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/4143a94917774cdd86018004e720a74a\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber diverse Tweets wie den nachfolgenden auf das Thema gesto\u00dfen, welches in einer kurzen <a href=\"https:\/\/web.archive.org\/web\/20240123005353\/https:\/\/www.sec.gov\/Archives\/edgar\/data\/789019\/000119312524011295\/d708866dex991.htm\" target=\"_blank\" rel=\"noopener\">sec.go<\/a>-Mitteilung angesprochen und von Microsoft zum 19. Januar 2024 im Beitrag <a href=\"https:\/\/msrc.microsoft.com\/blog\/2024\/01\/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener\">Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard<\/a> inzwischen eingestanden wurde.<\/p>\n<p><a href=\"https:\/\/web.archive.org\/web\/20240123005353\/https:\/\/www.sec.gov\/Archives\/edgar\/data\/789019\/000119312524011295\/d708866dex991.htm\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/01\/image-11.png\" \/><\/a><\/p>\n<p>Am 12. Januar 2024 wurde vom Microsoft-Sicherheitsteam\u00a0 ein staatlicher Angriff auf die eigenen Unternehmenssysteme bemerkt. Dadurch liefen interne Prozesse an, um auf diese b\u00f6swilligen Aktivit\u00e4ten zu reagieren, diese zu unterbinden und den Sachverhalt zu untersuchen. Microsoft ist nach diesen Untersuchungen zum Schluss gekommen, dass der Angriff durch Midnight Blizzard erfolgte. Dass ist ein vom russischen Staat gesponserten Akteur, der auch als Nobelium bekannt ist.<\/p>\n<blockquote><p>Nobelium (aka Midnight Blizzard, APT29 und Cozy Bear) ist eine russische, staatlich gef\u00f6rderte Hackergruppe, die vermutlich dem russischen Auslandsgeheimdienst (SVR) angeh\u00f6rt und in den letzten Jahren mit zahlreichen Angriffen in Verbindung gebracht wurde.<\/p><\/blockquote>\n<h3>Angriff \u00fcber Test-Tenant<\/h3>\n<p>Microsoft schreibt, dass der Bedrohungsakteur ab Ende November 2023 einen Passwort-Spray-Angriff nutzte, um ein altes, nicht produktives Test-Tenant-Konto zu kompromittieren und Fu\u00df zu fassen. Bei diesem Angriff versucht man mit beliebigen Passw\u00f6rtern, die schlicht ausprobiert werden, auf ein Konto zuzugreifen. Das ist offenbar gelungen &#8211; mit Zweifaktor-Authentifizierung (2FA) w\u00e4re das so nicht m\u00f6glich gewesen.<\/p>\n<p>Mit dem Zugriff auf den Test-Tenant hatte der Angreifer wohl so etwas wie den Jackpot geknackt, denn er konnte die Berechtigungen des Kontos nutzen, um auf E-Mail-Konten, die bei Microsoft gehostet sind, zugreifen. Damit stand den Angreifern wohl der Zugang zu beliebigen E-Mail-Konten von Microsoft offen.<\/p>\n<h3>E-Mails \u00fcber Monate abgezogen<\/h3>\n<p>Bei Microsoft wird es dann so dargestellt, dass der Angreifer mit den Berechtigungen des Kontos nur \"auf einen sehr kleinen Prozentsatz von Microsoft-Unternehmens-E-Mail-Konten zugegriffen habe. Das mag zwar sein, dass nur wenige Konten durchforstet wurden. Aber es waren auch die E-Mail-Konten von Mitgliedern des Microsoft F\u00fchrungsteams und von Mitarbeitern in den Bereichen Cybersicherheit, Recht und anderen Funktionen, unter den zugegriffenen Microsoft Konten.<\/p>\n<p>Die Angreifer hatten quasi Zugriff auf die \"Kronjuwelen\" des Microsoft Managements, die E-Mails des Pf\u00f6rtners oder Hausmeisters d\u00fcrften weniger interessant f\u00fcr die Angreifer gewesen sein. Der Angreifer exfiltrierte dann einige E-Mails und angeh\u00e4ngte Dokumente (der Umfang der abgezogenen Mails wurde nicht mitgeteilt).<\/p>\n<p>Die Untersuchung durch Microsoft hat ergeben, dass die Angreifer es zun\u00e4chst auf E-Mail-Konten abgesehen hatten, um Informationen \u00fcber Midnight Blizzard selbst zu erhalten. Die Angreifer wollten wissen, was die Sicherheitsspezialisten bei Microsoft \u00fcber diese Gruppe wei\u00df. Microsoft gibt an, dass man gerade dabei sei, die Mitarbeiter zu benachrichtigen, auf deren E-Mails zugegriffen wurde.<\/p>\n<h2>Was nicht gesagt wurde<\/h2>\n<p>Liest man den Beitrag <a href=\"https:\/\/msrc.microsoft.com\/blog\/2024\/01\/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener\">Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard<\/a>, klingt das alles ganz harmlos und verniedlichend. Es wurde ein nicht produktiv genutztes Test-Konto eines Tenants per Passwort-Spray-Attack geknackt. Und die Angreifer h\u00e4tte \u00fcber die Berechtigungen dieses \u00fcbernommenen Kontos nur auf \"ein geringe Anzahl an E-Mail-Konten\" von Microsoft zugegriffen. Und man hat auch sofort reagiert, als man das bemerkte.<\/p>\n<p>Liest man zwischen den Zeilen und \u00fcbersetzt die Microsoft-Angaben, stellt sich der Fall allerdings etwas anders dar. Ich habe den Sachverhalt mal etwas anders \u00fcbersetzt und zusammen gefasst.<\/p>\n<ul>\n<li>Wir, von Microsoft, sind \u00fcber einen Test-Tenant im November 2023 angegriffen worden, haben das aber erst zwei Monate sp\u00e4ter bemerkt.<\/li>\n<li>Hast Du Zugriff auf diesen Test-Tenant, kannst Du die E-Mail-Konten von jedem beliebigen Mitarbeiter Microsofts inspizieren und dessen E-Mails mitlesen.<\/li>\n<\/ul>\n<p>An dieser Stelle sollte man mal innehalten und nachdenken. Ich wei\u00df nicht, ob es stimmt: Aber mit einem normalen Tenant in Microsoft 365 sollte man nicht auf die Postf\u00e4cher fremder Tenants zugreifen k\u00f6nnen. Nur mal spontan ins Unreine gedacht:<\/p>\n<ul>\n<li>Dieser nicht \"produktiv genutzte\" Test-Tenant scheint bei Microsoft intern eine besondere Rolle gespielt zu haben, weil die Berechtigungen des Kontos den Zugriff auf die Microsoft Unternehmens-Mails erm\u00f6glichte.<\/li>\n<li>Unter diesem Blickwinkel ist es absolut unverst\u00e4ndlich, dass dort keine Multifaktor-Authentifizierung (die Microsoft seinen Kunden immer nahe legt) zur Absicherung zum Einsatz kam.<\/li>\n<li>Wenn der Angriff im November 2023 erfolgte und das Ganze erst im Januar 2024 bemerkt wurde, die Angriffe aber &#8211; nach meinem Verst\u00e4ndnis &#8211; von fremden IPs gekommen sein m\u00fcssen, gibt es auch keine kontinuierliche \u00dcberwachung der Zugriffe. Der Storm-0558-Angriff fiel auf, weil ein US-Regierungsmitarbeiter sich \u00fcber Zugriffe wunderte, die nicht dem normalen Muster entsprachen.<\/li>\n<li>Und wenn ich von einem Test-Tenant auf das E-Mail-System von Microsoft Zugriff erhalte, ist es egal, ob \"nur auf eine kleine Anzahl an Konten\" zugegriffen wurde. Die \"Schrankt\u00fcr stand offen\" und die Angreifer konnten sich nach Belieben bedienen. Dass die nur auf lukrative Konten von F\u00fchrungskr\u00e4ften, Juristen und Sicherheitsleuten zugegriffen haben, ist in meinen Augen logisch &#8211; Du gehst nicht in den Pausenraum des Hausmeisters, wenn Du den Aktenschrank der Gesch\u00e4ftsf\u00fchrung\u00a0 durchsehen willst.<\/li>\n<\/ul>\n<p>Beim Storm-0558 Cloud-Hack hatten die Angreifer einen \"nicht produktiv genutzten\" privaten MSA-Schl\u00fcssel \"auf obskurem Weg erbeutet und konnten damit Sicherheitstokens f\u00e4lschen, um auf beliebige Konten in der Microsoft Cloud zugreifen. Im aktuellen Fall reichte eine Passwort-Spray-Attacke auf ein Testkonto f\u00fcr den Zugang zu Microsofts E-Mail-System.<\/p>\n<p>In beiden F\u00e4llen wurde das Ganze durch Microsoft \"klein geredet\". Ich habe den Storm-0558 Hack ja hier im Blog aufbereitet (siehe Links am Artikelende). Meine Versuche, beim Bundesdatenschutzbeauftragten Auskunft \u00fcber die DSGVO-Relevanz des Vorfalls zu bekommen, verlief damals im Sande &#8211; der ist nicht zust\u00e4ndig. Und die Datenschutzaufsicht in Bayern erteilt keinerlei Ausk\u00fcnfte &#8211; geht Dritte nichts an. An dieser Stelle beschleicht mich die Frage \"was muss noch alles passieren\", damit die Leute aufwachen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/microsofts-cloud-hack-berprfung-durch-us-cyber-safety-review-board\/\">Microsofts Cloud-Hack: \u00dcberpr\u00fcfung durch US Cyber Safety Review Board<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/15\/microsoft-cloud-hack-durch-storm-0588-us-senatoren-unter-den-opfern-prfpflicht-fr-europische-verantwortliche\/\">Microsoft Cloud-Hack durch Storm-0548: US-Senatoren unter den Opfern; Pr\u00fcfpflicht f\u00fcr europ\u00e4ische Verantwortliche<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/21\/nachgehakt-zum-cloud-hack-durch-storm-0588-und-microsofts-schweigen\/\">Nachgehakt: Storm-0558 Cloud-Hack und Microsofts Schweigen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/07\/microsofts-storm-0588-cloud-hack-schlssel-stammt-aus-windows-crash-dump-eines-pcs\/\">Microsofts Storm-0558 Cloud-Hack: Schl\u00fcssel stammt aus Windows Crash Dump eines PCs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/18\/interview-mit-kontrafunk-der-kleingeredete-hack-der-microsoft-cloud\/\">Interview: Der kleingeredete Storm-0558 Hack der Microsoft Cloud<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/09\/29\/mehr-als-60-000-e-mails-des-us-auenministeriums-beim-microsofts-storm-0558-cloud-hack-abgegriffen\/\">Mehr als 60.000 E-Mails des US-Au\u00dfenministeriums beim Microsofts Storm-0558 Cloud-Hack abgegriffen<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-feuer-von-der-us-politik-nach-microsofts-azure-cloud-gau-und-forderung-zum-microsoft-exit-teil-1\/\">Sicherheitsrisiko Microsoft? Feuer von der US-Politik nach Microsofts Azure Cloud-GAU und Forderung zum Microsoft Exit<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/03\/sicherheitsrisiko-microsoft-azure-schwachstelle-seit-mrz-2023-ungepatcht-schwere-kritik-von-tenable-teil-2\/\">Sicherheitsrisiko Microsoft? Azure-Schwachstelle seit M\u00e4rz 2023 ungepatcht, schwere Kritik von Tenable<\/a> \u2013 Teil 2<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-von-microsoft-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-1\/\">Antworten von Microsoft zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/26\/antworten-des-bundesdatenschutzbeauftragten-ulrich-kelber-zum-hack-der-microsoft-azure-cloud-durch-storm-0588-teil-2\/\">Antwort vom BfDI, Ulrich Kelber, zum Hack der Microsoft Azure-Cloud durch Storm-0558 \u2013 Teil 2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft ist wohl durch die staatliche russische Hackergruppe Midnight Blizzard, auch als Nobelium bekannt, erfolgreich angegriffen worden. Aufgefallen ist das am 12. Januar 2024, die Hacker waren aber wohl Monate in den Systemen und konnten dort E-Mails einsehen und abziehen. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,2039,426],"tags":[1171,259,2564,672,4328],"class_list":["post-290746","post","type-post","status-publish","format-standard","hentry","category-cloud","category-mail","category-sicherheit","tag-cloud","tag-e-mail","tag-hack","tag-microsoft","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290746","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=290746"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/290746\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=290746"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=290746"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=290746"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}