Categories: Sicherheit

Auch Microsoft vom Hackerangriff auf Solarwinds betroffen

Microsoft hat gegenüber Reuters bestätigt, dass es ebenfalls die mit Malware verseuchte Version der Orion-Software von SolarWinds in seinen Systemen eingesetzt hat. Das Unternehmen widerspricht jedoch den Quellen der Nachrichtenagentur, wonach Microsofts eigene Produkte benutzt wurden, um Angriffe gegen andere Unternehmen voranzutreiben.

„Wie andere SolarWinds-Kunden haben auch wir aktiv nach Indikatoren für diesen Angreifer gesucht und können bestätigen, dass wir bösartige SolarWinds-Binärdateien in unserer Umgebung entdeckt haben, die wir isoliert und entfernt haben“, teilte der Softwarekonzern mit. „Wir haben keine Hinweise auf einen Zugriff auf Produktionsdienste oder Kundendaten gefunden. Unsere Untersuchungen, die noch andauern, haben absolut keine Hinweise darauf geliefert, dass unsere Systeme für Angriffe auf andere genutzt wurden.“

Welche Produkte von Microsoft gegen Kunden des Unternehmens eingesetzt worden sein sollen, teilten die laut Reuters mit den Ermittlungen vertrauten Quellen nicht mit. SolarWinds hatte lediglich in einer Börsenpflichtmeldung eingeräumt, dass Office-365-Konten des Unternehmens kompromittiert wurden und dass es durch Microsoft auf den Missbrauch aufmerksam gemacht worden sei.

Unabhängig von einer möglichen weiteren Verwicklung Microsofts wurden weitere Opfer des Hackerangriffs bekannt, hinter dem mutmaßlich die APT29 genannte Gruppe steht, die dem russischen Auslandsgeheimdienst SVR zugeordnet wird. So sollen über die gehackte und mit Schadsoftware versehene SolarWinds-Software auch Systeme des US Department of Energy (DOE), der Stadt Austin in Bundesstaat Texas sowie der National Nuclear Security Administration (NNSA) geknackt worden sein. Die zum DOE gehörende Behörde verwaltet unter anderem das Atomwaffenarsenal der USA.

Indes wurden weitere Details über den Angriff auf SolarWinds bekannt. Reuters zufolge stellte der Sicherheitsexperte Kyle Hanslovan, Gründer des Sicherheitsanbieters Huntress, fest, dass auch mehrere Tage nachdem SolarWinds den Einbruch in seine Systeme entdeckt hatte, die präparierten Updates immer noch auf seinen Servern verfügbar waren.

Unklar ist weiterhin, wie es den Hackern gelungen ist, die Update-Server von Solarwinds zu kompromittieren, um darüber mit Schadsoftware verseuchte Software zu verbreiten – über einen Zeitraum von mehreren Monaten. Einen möglichen Hinweis lieferte der Sicherheitsforscher Vinoth Kumar. Er erklärte gegenüber Reuters, er habe schon im vergangenen Jahr SolarWinds auf das sehr schwache Passwort „solarwinds123“ für seine Update-Server aufmerksam gemacht.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

15 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

2 Tagen ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Tagen ago