Author

Topic: Hack - "Operation Sunburst" (Read 128 times)

legendary
Activity: 2534
Merit: 2144
https://t1p.de/6ghrf
January 13, 2021, 06:21:24 PM
#4
Geht sogar noch weiter.
Quote
Mittlerweile gelten de facto alle großen US-Netzwerke als potenziell kompromittiert. Momentan läuft die Suche nach einem zweiten Angriffsvektor neben den Systemen von SolarWinds.
https://fm4.orf.at/stories/3010878/
staff
Activity: 2310
Merit: 2632
Join the world-leading crypto sportsbook NOW!
January 12, 2021, 06:28:09 AM
#3
Ich kann nicht sagen wie stark es euch interessiert aber ich halte den Thread trotzdem gerne up2date Smiley

1)
Quote
Solarwinds-Hack: Forscher finden Hinweise auf russische Hackergruppe
Forscher von Kaspersky haben Parallelen zwischen dem Solarwinds-Hack und einer älteren Hintertür entdeckt. Die Hinweise auf russische Spionage verdichten sich.

Experten von Kaspersky haben Parallelen zwischen Sunburst, dem Schadprogramm, das beim Solarwinds-Hack genutzt wurde, und einer anderen Backdoor namens Kazuar gefunden. Kazuar wurde 2017 entdeckt und mit der russichen Hackergruppe Turla in Verbindung gebracht.
Quelle: https://t3n.de/news/solarwinds-hack-forscher-russland-1349323/

2)
Quote
Massiver Cyberangriff gefährdet deutsche Behörden
Eine gravierende Cyberattacke hat Hackern Zugriff auf mehr als 250 amerikanische Behörden und Unternehmen verschafft. Nun wird klar: Auch zahlreiche deutsche Behörden haben die kompromittierte Software eingesetzt.
Quelle: https://www.faz.net/aktuell/wirtschaft/digitec/solarwinds-hack-massiver-cyberangriff-gefaehrdet-deutsche-behoerden-17134477.html

Das Thema hat durchaus Auswirkungen auf Deutschland und X andere Länder. Dieser Hack hat Dimensionen angenommen die es bisher nicht so oft (zumindest offiziell) gab... da waren richtige Profis am Werk.
staff
Activity: 2310
Merit: 2632
Join the world-leading crypto sportsbook NOW!
January 04, 2021, 11:48:01 AM
#2
Nachtrag zum Thema Sunburst

Quote
SolarWinds: FireEye, Microsoft & GoDaddy bauen "Killswitch" für Sunburst-Malware
Eine umfunktionierte Domain der SolarWinds-Orion-Angreifer kann bestehende Sunburst-Infektionen unter Umständen lahmlegen, die Gefahr aber nicht restlos bannen.

Nun gibt es weitere Informationen: Die besagte Domain avsvmcloud[.]com wurde von Microsoft und FireEye in Kooperation mit dem verantwortlichen Registrar GoDaddy zu einem Killswitch umgebaut, der die Malware "Sunburst" auf den betreffenden Systemen ausschalten soll.

Quote
Der Killswitch funktioniere bei früheren und aktuellen Sunburst-Varianten, die mit avsvmcloud[.]com kommunizieren und erschwere es den Malware-Machern, jene Varianten weiterhin zu ihrem Vorteil zu nutzen.

Das allerdings mache bereits kompromittierte Netzwerke nicht zwangsläufig für sie unzugänglich: FireEye habe beobachtet, dass die Gruppe schnell zu anderen Strategien übergegangen sei, um sich dauerhaften Backdoor-Zugriff zu sichern.
Quelle: https://www.heise.de/news/SolarWinds-FireEye-Microsoft-GoDaddy-bauen-Killswitch-fuer-Sunburst-Malware-4992428.html

Und dass es auch Microsoft betroffen hat macht die Sache durchaus nochmal umfangreicher und auch gefährlicher:
https://www.heise.de/news/Cyber-Attacke-ueber-SolarWinds-Angreifer-hatten-Zugriff-auf-Microsoft-Quellcode-5001678.html

Quote
Die Drahtzieher hinter den SolarWinds-Vorfällen sind bei Microsoft deutlich weiter ins Firmennetz vorgedrungen als bisher bekannt. Der US-Softwarekonzern gab an Silvester bekannt, anhand neuer Untersuchungen festgestellt zu haben, dass die Hacker bis zu den immateriellen Kronjuwelen in Form von Programmcode vorgedrungen seien. Der Schaden halte sich aber in Grenzen.
staff
Activity: 2310
Merit: 2632
Join the world-leading crypto sportsbook NOW!
December 21, 2020, 01:19:43 PM
#1
Ich habe mich erst heute etwas mit den Details dieser Attacke befasst.
Schon Wahnsinn welcher Aufwand hier betrieben wurde und auch welche Möglichkeiten sich dadurch erschlossen haben:
Quote
Das Finanzministerium, Handelsministerium, Heimatschutzministerium, Außenministerium, Teile des Pentagons und sogar die für die Atomwaffen zuständige Behörde zählen wohl zu den Opfern.

Quote
US-Behörden gehören zu den am besten vor Cyberattacken gesicherten Regierungsstellen der Welt. Entsprechend geschickt gingen die Angreifer vor. Sie kaperten die Software der amerikanischen Firma Solarwinds. Sie liefert Werkzeuge, mit denen die Netzwerke von Firmen und Behörden überwacht werden können.

Quote
Solarwinds stellt seine Lösungen für zahlreiche Firmen bereit. In den USA nutzen laut Firmenangaben 425 der Fortune-500-Konzerne Anwendungen des Unternehmens. Laut Kundenlisten, die das Handelsblatt einsehen konnte, zählen in Deutschland die Dax-Konzerne Siemens und Deutsche Telekom zum Kundenstamm, sowie Firmen wie Gilette Deutschland und die Sparkasse Hagen.
Quelle: https://www.handelsblatt.com/politik/international/cybersicherheit-operation-sunburst-sieben-fragen-und-antworten-zum-hack-auf-die-us-regierung/26736408.html

China? Russland? Doch ein anderer Verein und kein Staat? Man weiß es nicht... aber diese Software als als Einfallstor zu verwenden und so unbemerkt Zugriff zu tausenden (teilweise sehr wichtigen) Stellen zu erhalten ist der Knaller Shocked
Jump to: