Erklärt: Wie der SolarWinds-Cyberangriff Microsoft getroffen hat
Microsoft hat nicht bestätigt, auf welchen Quellcode die Hacker zugegriffen haben. Die Tatsache, dass die Hacker so tief vorgedrungen sind, ist jedoch ziemlich besorgniserregend, da der Quellcode entscheidend für die Funktionsweise einer Software ist.

Im Rahmen seiner laufenden Ermittlungen zum SolarWinds-Cyberangriff hat Microsoft ergeben, dass die Angreifer wahrscheinlich auf seinen internen Quellcode zugegriffen haben. Das Unternehmen hatte zuvor bestätigt, dass auch es kompromittiert wurde, was als einer der weltweit größten Cyberangriffe angesehen wird, der hauptsächlich gegen die Regierung der Vereinigten Staaten (US) und mehrere andere private Organisationen gerichtet war. Der Cyberangriff von SolarWinds wurde erstmals im Dezember von der Cybersicherheitsfirma FireEye enthüllt.
Wir werfen einen Blick darauf, was die neueste Untersuchung von Microsoft ergeben hat und was sie bedeutet.
Was hat Microsoft in seinen neuen Ermittlungen enthüllt?
Laut einem offiziellen Blog-Beitrag des Unternehmens hat das interne Sicherheitsforschungsteam von Microsoft Hinweise darauf gefunden, dass die Angreifer auf internen Quellcode in den Systemen des Unternehmens zugegriffen haben. Der „Solorigate-Vorfall“, wie Microsoft ihn im Blog genannt hat, hat gezeigt, dass es versuchte Aktivitäten gab, die über das bloße Vorhandensein von bösartigem SolarWinds-Code in unserer Umgebung hinausgingen.
Wir haben bei einer kleinen Anzahl interner Konten ungewöhnliche Aktivitäten festgestellt und bei der Überprüfung festgestellt, dass ein Konto verwendet wurde, um Quellcode in einer Reihe von Quellcode-Repositorys anzuzeigen. Dem Post zufolge hatte das Konto weder die erforderlichen Berechtigungen, um auf den Code zuzugreifen, ihn zu ändern, noch war es berechtigt, auf die Engineering-Systeme zuzugreifen.
Das Unternehmen sagt, dass die Untersuchung bisher bestätigt hat, dass keine Änderungen an diesem Quellcode vorgenommen wurden. Diese Konten wurden untersucht und behoben, fügt das Unternehmen hinzu.
Was bedeutet das?
francine valli wikipedia
Microsoft hat nicht bestätigt, auf welchen Quellcode die Hacker zugegriffen haben. Die Tatsache, dass die Hacker so tief vorgedrungen sind, ist jedoch ziemlich besorgniserregend, da der Quellcode entscheidend für die Funktionsweise einer Software ist. Der Quellcode ist der Schlüssel zum Aufbau eines Softwareprodukts und kann bei einer Kompromittierung neuen, unbekannten Risiken ausgesetzt sein. Hacker könnten diese Informationen verwenden, um potenzielle Schwachstellen in den Programmen auszunutzen.
Microsoft sagt, dass diese Aktivität die Sicherheit unserer Dienste oder Kundendaten nicht gefährdet hat, fügt jedoch hinzu, dass dieser Angriff von einem sehr erfahrenen nationalstaatlichen Akteur durchgeführt wurde. Das Unternehmen sagt, dass es keine Beweise dafür gibt, dass seine Systeme verwendet wurden, um andere anzugreifen.
Was hat Microsoft noch verraten?
Microsoft sagt, dass sie sich bei der Entwicklung von Software auf Best Practices für die Open-Source-Softwareentwicklung und eine Open-Source-ähnliche Kultur verlassen. Laut dem Blog ist der Quellcode normalerweise von Teams innerhalb von Microsoft einsehbar. Das Unternehmen stellt außerdem fest, dass seine Bedrohungsmodelle davon ausgehen, dass Angreifer über Kenntnisse des Quellcodes verfügen. Microsoft spielt das Risiko herunter und sagt, dass das bloße Betrachten des Quellcodes keine neuen erhöhten Risiken verursachen sollte.
Microsoft sagt, dass es viele Abwehrmaßnahmen gibt, um Angreifer zu stoppen, wenn und wenn sie sich Zugriff verschaffen. Es heißt, es gebe Beweise dafür, dass die Aktivitäten der Hacker durch die bestehenden Schutzmaßnahmen des Unternehmens vereitelt wurden.
Der Technologieriese sagt, dass er zusätzliche Updates bereitstellen wird, wenn er neue Informationen erhält.
JETZT BEITRETEN :Der Express Explained Telegram Channel
Was wurde in diesem SolarWinds-Hack sonst noch enthüllt?
Das Problem bei diesem Cyberangriff ist, dass er so lange andauert, dass das volle Ausmaß unbekannt bleibt. Tatsächlich könnte der Angriff, wie bisher angenommen, früher als im letzten Frühjahr begonnen haben. Der demokratische Senator Mark Warner aus Virginia, der als stellvertretender Vorsitzender des Geheimdienstausschusses des Senats fungiert, sagte Reuters in einem Interview, dass der Angriff wahrscheinlich viel früher begonnen habe. Er sagte auch, dass die US-Regierung derzeit keine stichhaltigen Beweise dafür habe, dass geheime Regierungsgeheimnisse von den Hackern kompromittiert wurden, so der Reuters-Bericht.
|Cyberangriff auf US-Regierung könnte früher begonnen haben als zunächst angenommen: US-SenatorAuch das Ausmaß des Angriffs ist den meisten Berichten zufolge unbekannt. Inzwischen hat FireEye, das den Angriff entdeckt hat, neue Details über die Sunburst-Malware enthüllt. Die Malware nutzte die Orion-Software von SolarWinds aus, die von Tausenden von Unternehmen verwendet wird, darunter mehrere US-Regierungsbehörden.
Wie viel ist Kathy Griffin wert?
Laut FireEye enthält Sunburst – eine bösartige Version eines digital signierten SolarWinds Orion-Plugins – eine Hintertür, die über HTTP mit Servern von Drittanbietern kommuniziert. Es scheint, dass das Plugin bis zu zwei Wochen inaktiv bleibt, wonach es mit der Ausführung von Befehlen und Aufgaben wie der Übertragung von Dateien, der Ausführung von Dateien, dem Profil des Systems, dem Neustart des Systems und der Deaktivierung der Systemdienste beginnt.
Es scheint auch, dass die Malware laut FireEye zahlreiche Prüfungen durchführt, um sicherzustellen, dass keine Analysetools vorhanden sind. Dieser vorsichtige Ansatz hat der Malware nach Angaben des Cybersicherheitsunternehmens geholfen, sich nach ihrer Einführung in die SolarWinds Orion-Lieferkette sieben Monate lang der Erkennung durch Antivirensoftware und forensische Ermittler zu entziehen.
Teile Mit Deinen Freunden: