{"id":296708,"date":"2024-06-28T13:26:16","date_gmt":"2024-06-28T11:26:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296708"},"modified":"2024-06-29T01:05:53","modified_gmt":"2024-06-28T23:05:53","slug":"microsoft-neues-vom-midnight-blizzard-hack-auch-kunden-mglicherweise-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/28\/microsoft-neues-vom-midnight-blizzard-hack-auch-kunden-mglicherweise-betroffen\/","title":{"rendered":"Microsoft: Neues vom Midnight Blizzard-Hack &#8211; auch Kunden m&ouml;glicherweise betroffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/06\/29\/microsoft-news-from-the-midnight-blizzard-hack-customers-may-also-be-affected\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsofts E-Mail-System (Exchange Online, Outlook.com) wurde durch Hacker der staatlichen Gruppe Midnight Blizzard-Hacker kompromittiert. Die Hacker konnten E-Mails-Mitlesen und es konnte auch Quellcode gestohlen werden. Nun informierte Microsoft verschiedene Kunden, dass wohl auch deren E-Mails mitgelesen werden konnten, sofern die Kunden mit bestimmten Microsoft-Konten korrespondiert haben . Hier die Fortsetzung der unendlichen Geschichte zu Microsoft, deren Cloud und die Sicherheit.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick: Der Midnight Blizzard-Hack<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/930b53b5c4874b1483b3b164e9b83949\" alt=\"\" width=\"1\" height=\"1\" \/>Im Januar 2024 wurde bekannt, dass Hacker der staatlichen Gruppe Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen und gezielt Nachrichten von F\u00fchrungskr\u00e4ften oder Sicherheitsexperten mitlesen konnten. Die Hacker waren seit November 2023 im System, wie ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a> angemerkt hatte. Das ist echt peinlich f\u00fcr den US-Konzern, der ja immer mit der Sicherheit seiner Cloud-Angeboten geworben hat.<\/p>\n<p>Aber die Geschichte geht noch weiter. Ich hatte ja im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a> eine Reihe Fragen aufgeworfen. So konnte der Hack angeblich \u00fcber ein altes Testkonto ohne MFA starten. Ich hatte mich gefragt, wie ein Passwort-Spray-Angriff auf ein altes, nicht produktives Test-Tenant-Konto m\u00f6glich war, und dort keine Multifaktor-Authentifizierung (MFA) verwendet wurde. Und es stellte sich die Frage, wie die Angreifer von diesem Testkonto Zugriff auf Produktsysteme, d.h. Microsofts E-Mail-System, erlangen konnte.<\/p>\n<p>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/27\/wie-midnight-blizzard-hacker-in-microsofts-e-mail-system-eindringen-konnten\/\">Wie Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen konnten<\/a> hatte ich den Angriffsweg der Hacker nachgezeichnet. Es deutet auf eine Kette an Vers\u00e4umnissen von Seiten Microsofts hin. Aber Redmond wiegelte ab und meinte \"Gefahr erkannt, Gefahr gebannt, die Hacker von Midnight Blizzard sind erfolgreich ausgesperrt\". Sp\u00e4ter musste Microsoft dann eingestehen, dass die Angriffe von Midnight Blizzard weiter gehen &#8211; es blieb aber unklar, ob sich die Angreifer weiter in Microsofts Systemen bewegen konnten. Bekannt wurde allerdings, dass die Gruppe Quellcode abziehen konnte (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a>).<\/p>\n<p>Und noch etwas machte mich ganz hibbelig: Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a> von einem Hack bei einem anderen US-Unternehmen berichtet. Aus dem Microsoft Hack war bekannt, dass die Angreifer wohl Informationen \u00fcber Kunden &#8211; m\u00f6glicherweise auch Zugangsinformationen f\u00fcr Systeme &#8211; aus dem E-Mail-Konten Microsofts erbeutet hatten. Mir ging die Frage im Hinterkopf herum, ob der HP-Hack m\u00f6glicherweise mit dem Microsoft-Hack zusammen h\u00e4ngt.<\/p>\n<h2>Microsoft informiert Kunden \u00fcber Hack<\/h2>\n<p>Nun hat mich Blog-Leser Thomas per Mail auf <a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/microsoft-tells-clients-russian-hackers-viewed-emails-bloomberg-news-reports-2024-06-27\/\" target=\"_blank\" rel=\"noopener\">diesen Reuters-Beitrag<\/a> vom 28. Juni 2024 hingewiesen (danke daf\u00fcr). Microsoft hat wohl in einer per E-Mail versandten Erkl\u00e4rung, \u00fcber die Bloomberg zuerst berichtet, eingestanden, dass da m\u00f6glicherweise noch mehr ist. Es hei\u00df von einem Microsoft-Sprecher:<\/p>\n<blockquote><p>Diese Woche setzen wir die Benachrichtigung von Kunden fort, die mit Microsoft-Unternehmens-E-Mail-Konten korrespondiert haben, die vom Midnight Blizzard-Bedrohungsakteur exfiltriert wurden.<\/p><\/blockquote>\n<p>Mit anderen Worten: Microsoft kann nicht ausschlie\u00dfen, dass Midnight Blizzard Informationen, die Kunden betreffen, aus dem betreffenden Microsoft E-Mail-Konten mitgelesen hat und m\u00f6glicherweise f\u00fcr Angriffe missbrauchen kann. Laut Reuters teilte Microsoft mit, dass es die kompromittierten E-Mails auch an seine Kunden verschickt habe (so k\u00f6nnen die Kunden pr\u00fcfen, ob und wie sie betroffen sind). Microsoft sagte aber nicht, wie viele Kunden betroffen sind oder wie viele E-Mails durch Midnight Blizzard eingesehen wurden. Der Microsoft-Sprecher sagte dazu:<\/p>\n<blockquote><p>\"Dies sind weitere Details f\u00fcr Kunden, die bereits benachrichtigt wurden, und auch neue Benachrichtigungen. Wir verpflichten uns, Informationen mit unseren Kunden zu teilen, w\u00e4hrend unsere Untersuchung weitergeht.\"<\/p><\/blockquote>\n<p>Irgendwie f\u00e4llt mir dort nur \"Nach dem Spiel ist vor dem Spiel ein\". Frage an die Leserschaft: Hat jemand von euch im Unternehmen eine solche Benachrichtigung bekommen?<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/13\/china-hacker-storm-0558-in-microsofts-cloud-outlook-online-konten-gehackt\/\">China-Hacker (Storm-0558) in Microsofts Cloud, Outlook Online-Konten gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/17\/nachlese-zum-storm-0558-cloud-hack-microsoft-tappt-noch-im-dunkeln\/\">Nachlese zum Storm-0558 Cloud-Hack: Microsoft tappt noch im Dunkeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/20\/microsoft-stellt-kunden-nach-cisa-intervention-erweitertes-logging-in-der-cloud-bereit\/\">Nach CISA-Bericht zum Storm-0558-Hack stellt Microsoft Kunden erweitertes Cloud-Logging bereit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/22\/gau-geklauter-aad-schlssel-ermglichte-storm-0558-weitreichenden-zugang-zu-microsoft-cloud-diensten\/\">GAU: Geklauter AAD-Schl\u00fcssel erm\u00f6glichte (Storm-0558) weitreichenden Zugang zu Microsoft Cloud-Diensten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/20\/microsoft-durch-russische-midnight-blizzard-gehackt-e-mails-seit-nov-2023-ausspioniert\/\">Microsoft durch russische Midnight Blizzard gehackt; E-Mails seit Nov. 2023 ausspioniert<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/firma-hpe-von-midnight-blizzard-seit-mai-2023-gehackt\/\">Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/27\/wie-midnight-blizzard-hacker-in-microsofts-e-mail-system-eindringen-konnten\/\">Wie Midnight Blizzard-Hacker in Microsofts E-Mail-System eindringen konnten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/09\/microsoft-besttigt-russische-spione-midnight-blizzard-haben-quellcode-beim-zugriff-auf-systeme-gestohlen\/\">Microsoft best\u00e4tigt: Russische Spione (Midnight Blizzard) haben Quellcode beim Zugriff auf Systeme gestohlen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/18\/midnight-blizzard-hack-bei-microsoft-us-behrden-und-grokunden-suchen-alternativen\/\">Midnight Blizzard-Hack bei Microsoft: US-Beh\u00f6rden und Gro\u00dfkunden suchen Alternativen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/14\/whistleblower-microsoft-ignorierte-warnungen-vor-ad-bug-wurde-2020-bei-solarwinds-hack-ausgenutzt\/\">Whistleblower: Microsoft ignorierte Warnungen vor Azure AD-Bug; wurde 2020 bei SolarWinds-Hack ausgenutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/14\/microsoft-bt-sich-in-schadensbegrenzung-bei-kongress-anhrung-13-6-2024-sicherheit-habe-vorrang-vor-ki\/\">Microsoft \u00fcbt sich in Schadensbegrenzung bei Kongress-Anh\u00f6rung (13.6.2024): Sicherheit habe Vorrang vor KI<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/05\/microsoft-ankndigung-einer-secure-future-initiative\/\">Microsoft Ank\u00fcndigung einer Secure Future Initiative<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsofts E-Mail-System (Exchange Online, Outlook.com) wurde durch Hacker der staatlichen Gruppe Midnight Blizzard-Hacker kompromittiert. Die Hacker konnten E-Mails-Mitlesen und es konnte auch Quellcode gestohlen werden. Nun informierte Microsoft verschiedene Kunden, dass wohl auch deren E-Mails mitgelesen werden konnten, sofern die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/28\/microsoft-neues-vom-midnight-blizzard-hack-auch-kunden-mglicherweise-betroffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,2039,426],"tags":[8486,672,4328],"class_list":["post-296708","post","type-post","status-publish","format-standard","hentry","category-cloud","category-mail","category-sicherheit","tag-cloud-exchange-online","tag-microsoft","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296708"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296708\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}