Beim Solarwinds-Hack führt eine weitere Spur nach Russland

11. Januar 2021, 14:46
image

Unabhängig von den US-Behörden erklärt Security-Spezialist Kaspersky, der eingesetzte Code sei bereits früher von russischen Hackern benutzt worden.

Ein Teil des bösartigen Codes, der beim Solarwinds-Hack eingesetzt wurde, überschneide sich mit Code, der bereits zuvor von mutmasslichen russischen Hackern verwendet wurde. Dies erklären Experten des Security-Spezialisten Kaspersky.
Die Backdoor, die verwendet wurde, um die Software von Solarwinds zu kompromittieren, würde einer Malware ähneln, die mit einer Hackergruppe namens Turla verbunden sei, so Kaspersky in einer Mitteilung. Ein estnischer Geheimdienstbericht hatte 2018 erklärt, dass Turla im Auftrag des russischen Sicherheitsdienstes FSB arbeite. Die Gruppe soll seit 2008 hinter verschiedenen Cyberangriffen auf Behörden, militärische Einrichtungen und Unternehmen stecken. Auch beim Hack des Schweizer Rüstungsbetriebs Ruag könnte sie ihre Finger im Spiel gehabt haben.

Ähnlichkeiten zum Hacking-Tool "Kazuar"

Die Ermittler von Kaspersky fanden heraus, dass die Funktionen, die die Malware Sunburst beim Solarwinds-Hack wochenlang inaktiv hielten, sowie die Art und Weise, wie sie Informationen über Ziele kodierte, Verbindungen zu einem anderen Hacking-Tool namens Kazuar aufweisen, das zuvor der Gruppe Turla zugeschrieben worden war.
"Zu den Gemeinsamkeiten zwischen Sunburst und Kazuar gehören der UID (User Idenitifier), Generierungsalgorithmus, der Sleep-Algorithmus und die umfassende Verwendung des FNV1a-Hashs", schreibt Kaspersky. Die Code-Ähnlichkeiten wurden in einem Securelist-Beitrag veröffentlicht.
Die Ergebnisse von Kaspersky sind die ersten öffentlich zugänglichen Beweise, die die Behauptungen von US-Behörden untermauern könnten, dass Russland den Solarwinds-Hack orchestriert habe. Die Ermittler von Kaspersky warnen jedoch davor, dass die Code-Ähnlichkeiten nicht bestätigen würden, dass dieselbe Gruppe hinter den verschiedenen Angriffen steckt.

"Drei solche Zufälle sind irgendwie verdächtig"

Es sei möglich, dass die Angreifer vom Kazuar-Code "inspiriert" worden seien, so Kaspersky. Oder, dass beide Gruppen ihre Malware aus der gleichen Quelle bezogen oder ein ehemaliges Mitglied von Turla den Code in ein neues Team einbrachte. Auch sei es möglich, dass der Code als "falsche Flagge" verwendet wurde, um den Verdacht gezielt auf Turla zu lenken und Moskau zu belasten.
"Trotzdem sind es merkwürdige Zufälle", erklären die Kaspersky-Experten. "Ein Zufall wäre nicht so ungewöhnlich, zwei Zufälle würden definitiv ein Stirnrunzeln auslösen, während drei solcher Zufälle für uns irgendwie verdächtig sind."
Der Solarwinds-Hack gilt als die grösste Cyberattacke seit Jahren. Zuletzt erklärte die Security-Firma FireEye, wie sie dem Angriff auf die Spur kam.

Loading

Mehr zum Thema

image

EPD-Infoplattform von eHealth Suisse gehackt

Unbekannte haben von der Website Patientendossier.ch Nutzerdaten abgegriffen. Das BAG erstattet Anzeige, gibt aber Entwarnung.

publiziert am 30.9.2022 3
image

Atos lehnt Übernahmeangebot des Konkurrenten Onepoint ab

Der kriselnde Konzern sollte für seine Cybersecurity-Sparte 4,2 Milliarden Euro erhalten. "Nicht im Interesse der Stakeholder", sagt der Verwaltungsrat.

publiziert am 30.9.2022
image

Palantir übernimmt 230-Millionen-Auftrag, um US-Drohnen effizienter zu machen

Der opake Datenanalyse-Konzern des rechtslibertären Milliardärs Peter Thiel gibt auch in Europa wieder zu Reden. CEO Alex Karp inszeniert sich als kritischer Geist.

publiziert am 30.9.2022
image

Podcast: Sollten noch Produkte von Huawei und Kaspersky eingesetzt werden?

Wir debattieren, was es für die Schweiz bedeutet, wenn Produkte von Firmen aus autoritären Ländern eingesetzt werden. Zudem gehen wir den Transparenzinitiativen von zum Beispiel Kaspersky und Huawei auf den Grund und fragen uns: Sind die Amerikaner eigentlich besser?

publiziert am 30.9.2022