SolarWinds-Hack trifft auch Microsoft - Konzern aber kein Superspreader

Die umfangreiche Hacking-Kampagne, die inzwischen in einer ganzen Reihe von Firmen und Behörden vornehmlich in den USA nachgewiesen werden konnte, hat auch Microsoft erreicht. Die Redmonder versuchen allerdings, Dramatik aus dem Vorfall herauszuhalten.
Sicherheit, Sicherheitslücke, Leak, Hacker, Security, Malware, Angriff, Hack, Kriminalität, Trojaner, Virus, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Erpressung, Internetkriminalität, Code, Warnung, Programmierung, Darknet, Quellcode, Programmierer, Hacker Angriffe, Hacker Angriff, Hacken, Attack, Ransom, Hacks, Programmieren, Crime, Viren, Gehackt, Schädling, Russische Hacker, China Hacker, Coder, Security Report, Malware Warnung, Security Bulletin, Administrator, Admin, Promi-Hacker, Android Malware, nerd
Inzwischen tauchen quasi täglich immer neue Berichte über Opfer auf, die einem Angriff zum Opfer fielen, hinter dem staatliche Akteure aus Russland vermutet werden. Zuerst wurde die Sache beim Security-Unternehmen FireEye bekannt, dann kamen das US-Finanzministerium und verschiedene andere Behörden hinzu. Als letztlich klar wurde, wie der Angriff ablief, wurden tausende Infektionen gefunden.

Für den Angriff wird eine Sicherheitslücke in einer Netzwerk-Management-Software namens Orion ausgenutzt, die von dem Hersteller SolarWinds quasi als Standard etabliert wurde und in nahezu allen größeren Organisationen in den USA und darüber hinaus zum Einsatz kommt. Über die Schwachstelle wurde eine Malware verbreitet, die erst einmal schlafend in den Systemen existiert und über eine parallel eingerichetete Backdoor jederzeit aktiviert und zum Datendiebstahl genutzt werden kann.

Binaries im Microsoft-Netz

Auch Microsoft hat den Schadcode in seinem Konzernnetz ausfindig gemacht. Denn nach Bekanntwerden der Sache hatten sich die Sicherheitsexperten des Konzerns direkt auf die Suche gemacht. Die entsprechenden Binaries habe man identifizieren und isolieren können, hieß es in einer Stellungnahme des Unternehmens gegenüber dem US-Magazin The Verge. Allerdings seien keine Produktions-Systeme betroffen gewesen und es gebe keine Anzeichen dafür, dass von der Microsoft-Infrastruktur Angriffe auf weitere Nutzer ausgingen - auch nicht über die Microsoft 365-Dienste, die ursprünglich als Quelle der Attacken vermutet wurden.

Dies gilt aber eben für das eigentliche Konzern-Netzwerk. Anders verhält es sich bei den Datenzentren des Konzerns. Hier sind in der Azure-Cloud immerhin massenhaft Instanzen aktiv, die zwar auf der Hardware Microsofts laufen, aber zu den Firmen-Infrastrukturen anderer Unternehmen gehören. Und hier gibt es ebenso Infektionen mit der als Sunburst bezeichneten Malware. Microsoft selbst kann hier wenig anderes tun, als ebenso aktiv nach Indizien auf Backdoors zu suchen und sich bei den jeweiligen Kunden zu melden, um sie beim Umgang mit dem Problem zu unterstützen.

Zumindest hofft man in Redmond, einen Gegenschlag führen zu können. Denn das Unternehmen konnte eine Domain ausfindig machen, die zum Kontroll-Netzwerk hinter der Sunburst-Malware gehört. Diese wurde inzwischen übernommen und soll genutzt werden, um einen Abschalt-Befehl an die auf Anweisungen wartenden Malware-Infektionen zu schicken. Wie umfangreich die Wirkung dessen ist, kann allerdings noch längst nicht gesagt werden.

Siehe auch:


Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 06:35 Uhr YV 520mb/s USB SticksYV 520mb/s USB Sticks
Original Amazon-Preis
39,99
Im Preisvergleich ab
?
Blitzangebot-Preis
31,99
Ersparnis zu Amazon 20% oder 8
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!