Categories: Sicherheit

Auch Microsoft vom Hackerangriff auf Solarwinds betroffen

Microsoft hat gegenüber Reuters bestätigt, dass es ebenfalls die mit Malware verseuchte Version der Orion-Software von SolarWinds in seinen Systemen eingesetzt hat. Das Unternehmen widerspricht jedoch den Quellen der Nachrichtenagentur, wonach Microsofts eigene Produkte benutzt wurden, um Angriffe gegen andere Unternehmen voranzutreiben.

„Wie andere SolarWinds-Kunden haben auch wir aktiv nach Indikatoren für diesen Angreifer gesucht und können bestätigen, dass wir bösartige SolarWinds-Binärdateien in unserer Umgebung entdeckt haben, die wir isoliert und entfernt haben“, teilte der Softwarekonzern mit. „Wir haben keine Hinweise auf einen Zugriff auf Produktionsdienste oder Kundendaten gefunden. Unsere Untersuchungen, die noch andauern, haben absolut keine Hinweise darauf geliefert, dass unsere Systeme für Angriffe auf andere genutzt wurden.“

Welche Produkte von Microsoft gegen Kunden des Unternehmens eingesetzt worden sein sollen, teilten die laut Reuters mit den Ermittlungen vertrauten Quellen nicht mit. SolarWinds hatte lediglich in einer Börsenpflichtmeldung eingeräumt, dass Office-365-Konten des Unternehmens kompromittiert wurden und dass es durch Microsoft auf den Missbrauch aufmerksam gemacht worden sei.

Unabhängig von einer möglichen weiteren Verwicklung Microsofts wurden weitere Opfer des Hackerangriffs bekannt, hinter dem mutmaßlich die APT29 genannte Gruppe steht, die dem russischen Auslandsgeheimdienst SVR zugeordnet wird. So sollen über die gehackte und mit Schadsoftware versehene SolarWinds-Software auch Systeme des US Department of Energy (DOE), der Stadt Austin in Bundesstaat Texas sowie der National Nuclear Security Administration (NNSA) geknackt worden sein. Die zum DOE gehörende Behörde verwaltet unter anderem das Atomwaffenarsenal der USA.

Indes wurden weitere Details über den Angriff auf SolarWinds bekannt. Reuters zufolge stellte der Sicherheitsexperte Kyle Hanslovan, Gründer des Sicherheitsanbieters Huntress, fest, dass auch mehrere Tage nachdem SolarWinds den Einbruch in seine Systeme entdeckt hatte, die präparierten Updates immer noch auf seinen Servern verfügbar waren.

Unklar ist weiterhin, wie es den Hackern gelungen ist, die Update-Server von Solarwinds zu kompromittieren, um darüber mit Schadsoftware verseuchte Software zu verbreiten – über einen Zeitraum von mehreren Monaten. Einen möglichen Hinweis lieferte der Sicherheitsforscher Vinoth Kumar. Er erklärte gegenüber Reuters, er habe schon im vergangenen Jahr SolarWinds auf das sehr schwache Passwort „solarwinds123“ für seine Update-Server aufmerksam gemacht.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Sorge über Cyberangriff auf eigenes Auto

Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.

1 Tag ago

Wahlen in Gefahr: KI ermöglicht maßgeschneiderte Desinformation im großen Stil

Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes…

1 Tag ago

Firefox 131 führt temporäre Website-Berechtigungen ein

Sie verfallen spätestens nach einer Stunde. Firefox 131 enthält zudem Fixes für 13 Anfälligkeiten, die…

3 Tagen ago

Malware-Kampagne gefährdet Smartphones und Bankkonten

Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps.

3 Tagen ago

Microsoft räumt Probleme mit Update für Windows 11 ein

Betroffen ist das Update KB5043145 für Windows 11 23H2 und 22H2. Es löst unter Umständen…

4 Tagen ago

Beispielcode für Zero-Day-Lücke in Windows veröffentlicht

Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als…

4 Tagen ago