{"id":293795,"date":"2024-03-27T00:39:23","date_gmt":"2024-03-26T23:39:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=293795"},"modified":"2024-03-27T00:39:23","modified_gmt":"2024-03-26T23:39:23","slug":"mdr-meldung-anhaltender-hacker-angriff-auf-microsoft-versuch-einer-einordnung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/03\/27\/mdr-meldung-anhaltender-hacker-angriff-auf-microsoft-versuch-einer-einordnung\/","title":{"rendered":"MDR-Meldung &quot;anhaltender Hacker-Angriff auf Microsoft&quot; &#8211; Versuch einer Einordnung"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Der Mitteldeutsche Rundfunk hat in einer Meldung vom 26. M\u00e4rz 2024 berichtet, dass ein im Januar 2024 bekannt gewordener Hacker-Angriff auf Microsoft nach Ansicht von Experten immer noch weiter laufe. Zitiert wird eine Aussage von Trend Micro, dass die Angreifer (APT29) sich im Netzwerk festgesetzt h\u00e4tten. Nachdem ich von mehreren Lesern auf das Thema angesprochen wurde, versuche ich eine kurze Einordnung &#8211; denn f\u00fcr die Blog-Leserschaft sollte es keine neue Erkenntnis sein.<\/p>\n<p><!--more--><\/p>\n<h2>Die MDR-Meldung vom 26. M\u00e4rz 2024 <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/d69793dd322f40cb886228d664079146\" width=\"1\" height=\"1\"\/>Ich bin erstmals durch nachfolgenden Tweet von Dani Stoffers auf den Sachverhalt aufmerksam geworden und hatte auch direkt darauf geantwortet. Dani Stoffers verweist auf den MDR-Beitrag <a href=\"https:\/\/www.mdr.de\/nachrichten\/deutschland\/wirtschaft\/microsoft-hacker-angriff-sicherheitsluecke-100.html\" target=\"_blank\" rel=\"noopener\">Hacker-Angriff auf Microsoft h\u00e4lt offenbar weiter an<\/a> vom 26. M\u00e4rz 2024 &#8211; war also ganz frisch. <\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/pTQNk4hF\/image.png\"\/><\/p>\n<p>Die Redaktion des MDR f\u00fchrt aus, dass der im Januar 2024 bekannt gewordene Hacker-Angriff auf Microsoft (siehe mein Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a>) wohl anhalte und \"nach Ansicht von Experten immer noch laufe\". Der MDR bezieht sich einerseits auf eine Anfrage beim Sicherheitsunternehmen Trend Micro, das mit der Aussage \"die Angreifer scheinen in der Lage zu sein, ihre Pr\u00e4senz im Microsoft-Netzwerk fortzusetzen\" zitiert wird. Weiterhin kommen Informatiker der Universit\u00e4t Halle zu Wort, die die Angriffe als besorgniserregend einstufen. <\/p>\n<p>Im Artikel erf\u00e4hrt man noch, dass hinter dem Hack mutma\u00dflich der russische Geheimdienst steckt &#8211; gesprochen wird von der Gruppe APT29, die auch unter den Alias-Namen Cozy Bear oder Midnight Blizzard bekannt sind. Weiterhin hie\u00df es, dass die Angriffe im M\u00e4rz anhielten und dabei wohl auch Quellcode von Microsoft erbeutet wurde. <\/p>\n<h2>Die Meldung von Anfang M\u00e4rz 2024<\/h2>\n<p>Im ersten Augenblick dachte ich beim \u00dcberfliegen des obigen Tweets, dass es eine neue Entwicklung in der Angelegenheit gebe. Als ich aber die im MDR-Beitrag aufgelisteten Stichpunkte wie Midnight Blizard, Quellcode erbeutet etc. las, wurde klar, dass es sich um eine Information handelt, die seit Anfang M\u00e4rz 2024 durch Microsoft selbst publik gemacht wurde. <\/p>\n<p>Ich hatte das Thema zum 9. M\u00e4rz 2024 im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a> aufgegriffen. Basis meines Beitrags war ein aktualisierter Bericht Microsoft an die US-B\u00f6rsenaufsichtsbeh\u00f6rde SEC sowie der Microsoft-Beitrag <a href=\"https:\/\/msrc.microsoft.com\/blog\/2024\/03\/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener\">Update on Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard<\/a> vom 8. M\u00e4rz 2024. Dort gestand Microsoft ein, dass man Beweise daf\u00fcr gefunden habe, dass Midnight Blizzard die urspr\u00fcnglich aus den E-Mail-Systemen des Unternehmens exfiltrierten Informationen nutzte, um sich weiterhin unbefugten Zugang auf Microsofts Netzwerke zu verschaffen oder es zu versuchen. Und es wurde bekannt, dass den Angreifern Zugriff auf einige der Quellcode-Repositories und internen Systeme des Unternehmens gelungen war, und zwar nachdem Microsoft im Januar 2024 glaubte, den Zugriff unterbunden zu haben.<\/p>\n<p>Unter dem Strich reflektiert der MDR-Beitrag vom 26. M\u00e4rz 2024 also die Erkenntnisse, die seit dem 8. M\u00e4rz 2024 vorlagen. Interessant ist die Einsch\u00e4tzung der vom MDR befragten Experten, die \"von einem kompletten Fail, ziemlich dramatisch, super gef\u00e4hrlich\" reden. Ein IT-Sicherheitstester der Universit\u00e4t Halle wirft berechtigt \"Da ist nat\u00fcrlich die Frage, warum da Zugangsdaten hin und her geschickt werden? Und warum ist Microsoft nicht in der Lage, herauszufinden, welche Zugangsdaten m\u00f6glicherweise kompromittiert sind, dass man da entsprechend gegensteuern kann?\" in die Debatte ein. Der Schluss: Es spreche nicht daf\u00fcr, dass die Sicherheitsma\u00dfnahmen bei Microsoft besonders gut waren.<\/p>\n<p>Hier verweise ich auf meine Beitr\u00e4ge zu den Hacks von Midnight Blizzard und des vorherigen Hacks der chinesischen Gruppe Storm-0558, die Microsoft in keinem guten Licht erscheinen lassen. In beiden F\u00e4llen muss sich Microsoft Vers\u00e4umnisse in Sachen Sicherheit vorwerfen lassen, was die Hacks beg\u00fcnstigte oder erm\u00f6glichte. Ich hatte in meinen Beitr\u00e4gen angedeutet, dass Verantwortliche bei Kunden in Deutschland schon die Frage stellen sollten, ob Microsofts Cloud-Angebot angesichts dieser Vorf\u00e4lle noch als sicher und erste Wahl angesehen werden sollten. <\/p>\n<p>Wurde in \"manchen Kreisen\" nicht so gut aufgenommen &#8211; immerhin arbeiten bei Microsoft \"Hundertausende\" rund um die Uhr an Cybersicherheit. Und das BSI hat nicht nur \"bunte F\u00e4hnchen\", sondern betreibt seit neuestem auch ein Lagezentrum Cybersicherheit, in dem dann die Angriffe schneller erkannt werden sollen. Aber was wei\u00df denn ich schon \u00fcber Cybersicherheit, bin ja nur Blogger ohne Cloud-Anschluss. Daher verweise ich eher auf unser Vorbild Amerika und meinen Artikel <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a>, der von handelnden US-Beh\u00f6rden und Gro\u00dfkunden berichtet. K\u00f6nnte ja vielleicht ein Fingerzeig sein. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Mitteldeutsche Rundfunk hat in einer Meldung vom 26. M\u00e4rz 2024 berichtet, dass ein im Januar 2024 bekannt gewordener Hacker-Angriff auf Microsoft nach Ansicht von Experten immer noch weiter laufe. Zitiert wird eine Aussage von Trend Micro, dass die Angreifer &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/27\/mdr-meldung-anhaltender-hacker-angriff-auf-microsoft-versuch-einer-einordnung\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-293795","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293795","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=293795"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/293795\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=293795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=293795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=293795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}