Auch Unternehmen ohne Solarwinds-Software sind vom Hack betroffen

Der Angriff auf Malwarebytes beweist nun, dass die Auswirkungen vom vergangenen Solarwinds-Hack weitreichender sind als bisher vermutet.

Auch Unternehmen ohne Solarwinds-Software sind vom Hack betroffen


Der vergangene Solarwinds-Hack liegt nun bereits einige Wochen zurück. Dazu gibt es ebenfalls zwei kleine informative Beiträge von uns (Allgemeine Info’s und speziell im Bezug auf Microsoft) .

Jetzt wird so langsam bekannt, dass immer mehr Unternehmen direkt oder indirekt vom Hack betroffen sind. Ein namhafter Vertreter der betroffenen Unternehmen ist hierbei „Malwarebytes“ . Malwarebytes ist ein Sicherheits-Unternehmen, welches Schadsoftware wie z.B. Viren oder Trojaner auf infizierten Rechnern erkennen soll. Das triftige an dem Hack ist, dass Malwarebytes selbst keine Software von Solarwinds eingesetzt hat.

Hierzu behauptet Malwarebytes, dass die Gruppe welche für den Solarwinds-Hack verantwortlich sein soll, ebenfalls für den Angriff auf Malwarebytes verantwortlich sein soll. Bereits in der Vergangenheit gab es Gerüchte, dass es sich bei der Gruppe um einen sogenannten „Nation State Actor“ handelt, was so viel heißt wie, dass es sich hierbei um eine Gruppe handelt, welche im Auftrage eines Staates bzw. einer Regierung arbeitet. Ihnen wird sozusagen ein Freifahrtsschein in Form einer „Lizenz zum Hacken“ erteilt.
Sicherheitsbehörden vermuteten Russland als mutmaßlichen Auftraggeber der Angriffe.

Laut einem Blogposting von Malwarebytes hat das Sicherheitsteam von Microsoft sie über „verdächtiges Verhalten“ in einer Office-365-Instanz informiert. Offenbar wurde hier für den Angriff ein Sicherheitsprodukt für E-Mails des Unternehmens ausgenutzt.
So soll es den Angreifern möglich gewesen sein, sich ein wenig in die interne E-Mail Kommunikation einzuschleusen. Angeblich waren Quellcode oder Infrastruktur jedoch nicht vom Angriff betroffen.

E-Mails als beliebtes Zielobjekt

Erst letzte Woche verkündete das Londoner Unternehmen „Mimecast“ , dass sie auf ähnliche Art und Weise Opfer eines Angriffs wurden. Mimecast vertreibt E-Mail Sicherheitsprodukte. Bemerkenswert ist hierbei, dass der Ursprung des Angriffs ebenfalls nicht unmittelbar auf die Verwendung der IT-Management-Software Orion vom US-Hersteller Solarwinds zurückzuführen ist.
Das Wall Street Journal hat hierzu berichtet. Langsam aber sicher kristallisiert sich ein Muster der Angriffe heraus.

Laut der Nachrichtenagentur Reuters haben Untersuchungen des Hacks ergeben, dass aufgrund der Vorgehensweise alle Hacks in einem gewissen Zusammenhang stehen. Vordergründig scheint es hierbei aber um das Ausspionieren der Kunden zu gehen.
Schließlich gab es zuvor ebenfalls Berichte von anderen Security-Unternehmen wie z.B. Crowdstrike oder sogar US-Behörden, dass ihre E-Mails eingesehen werden konnten. Dies wurde auch relativ schnell mit dem Solarwinds-Hack in Zusammenhang gebracht,
obwohl in beiden Fällen die eigenen Systeme scheinbar nicht über die Software von Solarwinds angegriffen wurden.

Vordergründig liegt der Fokus der Angreifer momentan auf E-Mails. Da die Angriffe auch auf viele Dienstleister erfolgen, welche teilweise tausende von Kunden haben, lässt sich sagen dass es den Angreifern wohl wichtig ist, sich großflächig in Unternehmen und Behörden festzusetzen.
Das sollte man definitiv nicht auf die leichte Schulter nehmen. Wer diese und ähnliche Bedrohungen nicht ernst nimmt, kann ein böses Erwachen zu spüren bekommen. Die Auswirkungen sind definitiv weitreichender als bisher gedacht. Deutlich wird natürlich auch, dass die Angreifer sehr raffiniert und gerissen vorgehen. Selbst namhafte und bekannte Anti-Schadsoftware-Programme scheinen bei diesen Angriffen keine gute Figur abzugeben.