{"id":26056,"date":"2021-01-12T15:59:46","date_gmt":"2021-01-12T13:59:46","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26056"},"modified":"2021-01-12T22:12:46","modified_gmt":"2021-01-12T20:12:46","slug":"solarwinds-hack-kaspersky-findet-code-ahnlichkeiten-zwischen-sunburst-und-kazuar-backdoor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/solarwinds-hack-kaspersky-findet-code-ahnlichkeiten-zwischen-sunburst-und-kazuar-backdoor\/26056\/","title":{"rendered":"SolarWinds-Hack: Kaspersky findet Code-\u00c4hnlichkeiten zwischen Sunburst und Kazuar-Backdoor"},"content":{"rendered":"<p>Die Experten von Kaspersky haben spezifische Code-\u00c4hnlichkeiten zwischen <a href=\"https:\/\/securelist.com\/sunburst-backdoor-kazuar\/99981\/\" target=\"_blank\" rel=\"noopener\">Sunburst und bekannten Versionen der Kazuar-Backdoor gefunden<\/a>. Diese Art von Malware erm\u00f6glicht einen Fernzugriff auf den Computer eines Opfers. Die neuen Erkenntnisse k\u00f6nnen IT-Sicherheitsforscher bei ihren Analysen des Angriffs weiterbringen.<\/p>\n<p>Mitte Dezember 2020 gaben FireEye, Microsoft und SolarWinds die Entdeckung eines gro\u00dfen, hoch komplexen Supply-Chain-Angriffs bekannt, bei dem die bisher unbekannte Malware ,Sunburst\u2018 gegen Kunden von SolarWinds Orion eingesetzt wurde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-26069\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2021\/01\/12160545\/Sunburst_backdoor_Kazuar_01.png\" alt=\"\" width=\"3840\" height=\"1468\"><\/p>\n<p>Bei der Analyse der Sunburst-Backdoor entdeckten die Sicherheitsforscher von Kaspersky eine Reihe von Funktionen, die sich mit denen der im .NET Framework geschriebenen Backdoor ,Kazuar\u2018 \u00fcberschneiden. Kazuar wurde erstmals im Jahr 2017 von Palo Alto beschrieben und dem <a href=\"https:\/\/securelist.com\/?s=turla\" target=\"_blank\" rel=\"noopener\">APT-Akteur Turla<\/a> zugeschrieben, der diese Backdoor bei Cyberspionageangriffen auf der ganzen Welt eingesetzt hat. Mehrere \u00c4hnlichkeiten im Code deuten auf eine Verbindung zwischen Kazuar und Sunburst hin, wenn auch von noch unbestimmter Natur.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Experten von #Kaspersky haben Parallelen zwischen #Sunburst, dem Schadprogramm, das beim Solarwinds-Hack genutzt wurde, und einer anderen Backdoor namens #Kazuar gefunden.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fajw6&amp;text=Experten+von+%23Kaspersky+haben+Parallelen+zwischen+%23Sunburst%2C+dem+Schadprogramm%2C+das+beim+Solarwinds-Hack+genutzt+wurde%2C+und+einer+anderen+Backdoor+namens+%23Kazuar+gefunden.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Zu den Gemeinsamkeiten zwischen Sunburst und Kazuar geh\u00f6ren der UID-(User Idenitifier), Generierungsalgorithmus, der Sleep-Algorithmus und die umfassende Verwendung des FNV1a-Hashs.. Laut den Experten sind diese Code-Fragmente nicht 100 prozentig identisch, was darauf hindeutet, dass Kazuar und Sunburst verwandt sein k\u00f6nnten, auch wenn die Art dieser Beziehung noch nicht ganz klar ist.<\/p>\n<p>Nach der ersten Bereitstellung der Sunburst-Malware im Februar 2020 wurde Kazuar weiterentwickelt, sp\u00e4tere 2020-Varianten \u00e4hneln in gewisser Hinsicht Sunburst noch mehr.<\/p>\n<p>\u00dcber die Jahre der Kazuar-Entwicklung hinweg konnten die Experten von Kaspersky eine kontinuierliche Weiterentwicklung feststellen, bei der bedeutende Funktionen hinzugef\u00fcgt wurden, die Sunburst \u00e4hneln. Diese \u00c4hnlichkeiten k\u00f6nnen unterschiedliche Gr\u00fcnde haben, beispielsweise dass Sunburst von derselben Gruppe wie Kazuar entwickelt wurde, oder die Sunburst-Entwickler Kazuar als Vorlage verwendet haben, oder aber dass ein Kazuar-Entwickler zum Sunburst-Team gewechselt hat, oder dass die beiden Gruppen hinter Sunburst und Kazuar ihre Malware jeweils aus derselben Quelle bezogen haben.<\/p>\n<p>\u201eDie gefundene Verbindung verr\u00e4t nicht, wer hinter dem Solarwinds-Angriff steckt, bietet jedoch weitere Erkenntnisse, die Forschern dabei helfen k\u00f6nnen, diese Analyse weiter voranzutreiben\u201c, erkl\u00e4rt Costin Raiu, Leiter des Global Research and Analysis Teams (GReAT) bei Kaspersky. \u201eWir sind davon \u00fcberzeugt, dass es wichtig ist, dass auch andere Forscher weltweit diese \u00c4hnlichkeiten untersuchen, und versuchen, mehr \u00fcber Kazuar und den Ursprung der Sunburst-Malware, die gegen Solarwinds eingesetzt wurde, herauszufinden. Beim WannaCry-Angriff beispielsweise gab es in den ersten Tagen nur sehr wenige Fakten, die diesen mit der Lazarus-Gruppe in Verbindung brachten. Mit der Zeit fanden wir jedoch weitere Beweise, die es uns und anderen erlaubten, sie mit hoher Wahrscheinlichkeit miteinander in Verbindung zu bringen. Weitere Analysen zu solchen Angriffen sind entscheidend, um ein umfassenderes Bild zu erhalten.\u201c<\/p>\n<h3>Um das Risiko einer Infektion mit Malware wie der Solarwinds-Backdoor zu vermeiden, empfehlen wir:<\/h3>\n<ul>\n<li>dass SOC-Teams stets Zugriff auf aktuelle Bedrohungsinformationen haben. Das <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Intelligence Portal<\/a> gew\u00e4hrt Zugriff auf die \u00fcber zwanzigj\u00e4hrige Threat Intelligence des Unternehmens und bietet umfassende Erkenntnisse zu Cyberbedrohungen. Der kostenfreie Zugang zu den kuratierten Funktionen, mit denen Nutzer Dateien, URLs und IP-Adressen \u00fcberpr\u00fcfen k\u00f6nnen, ist unter <a href=\"https:\/\/opentip.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/opentip.kaspersky.com\/<\/a> verf\u00fcgbar.<\/li>\n<li>Unternehmen, die ihre eigenen Untersuchungen durchf\u00fchren, mit <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cyber-attack-attribution-tool\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Threat Attribution Engine<\/a>\u00a0gefundenen Schadcode mit Malware-Datenbanken abzugleichen. Das Kaspersky-Tool schreibt diesen dann basierend auf den Code-\u00c4hnlichkeiten zuvor aufgedeckten APT-Kampagnen zu.<\/li>\n<\/ul>\n<p>Weitere Analyseergebnisse zu den \u00c4hnlichkeiten von Solarwinds und Kazuar sind verf\u00fcgbar unter <a href=\"https:\/\/securelist.com\/sunburst-backdoor-kazuar\/99981\/\" target=\"_blank\" rel=\"noopener\">https:\/\/securelist.com\/sunburst-backdoor-kazuar\/99981\/<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\">\n","protected":false},"excerpt":{"rendered":"<p>Experten von Kaspersky haben Parallelen zwischen Sunburst, dem Schadprogramm, das beim Solarwinds-Hack genutzt wurde, und einer anderen Backdoor namens Kazuar gefunden.<\/p>\n","protected":false},"author":19,"featured_media":26066,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107],"tags":[522,584,3742,1650,3740,3741],"class_list":{"0":"post-26056","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-apt","11":"tag-backdoor","12":"tag-kazuar","13":"tag-malware","14":"tag-solarwinds","15":"tag-sunburst"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/solarwinds-hack-kaspersky-findet-code-ahnlichkeiten-zwischen-sunburst-und-kazuar-backdoor\/26056\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/solarwinds\/","name":"SolarWinds"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26056","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26056"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26056\/revisions"}],"predecessor-version":[{"id":26070,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26056\/revisions\/26070"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26066"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26056"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26056"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26056"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}