Microsoft wirft China Cyberspionage vor. 

Microsoft wirft China Cyberspionage vor. 

© APA/AFP/NOEL CELIS

Produkte

Großangriff: Chinesische Hacker drangen in Microsoft-Konten ein

In den Medien ging die Meldung in den vergangenen Wochen rauf und runter: Chinesische Hacker sollen einen Signaturschlüssel von Microsoft erbeutet und sich damit Zugang zu zahlreichen Mail-Konten von Organisationen verschafft haben. Ziele waren laut Microsoft in erster Linie Regierungseinrichtungen in Westeuropa und den USA

Einem neuen Bericht von Bleeping Computer zufolge scheinen die Auswirkungen dieses Hackerangriffs aber weitaus größer zu sein, als bisher gedacht. Auch Konten von einer Vielzahl an Privatpersonen scheinen gehackt worden sein.

➤ Mehr lesen: "Auf einen FBI-Agenten kommen 50 chinesische Hacker"

Angriff größer als bisher angenommen

Das behauptet zumindest die Cybersecurity-Firma WIZ. Deren Sicherheitsforscher*innen wollen festgestellt haben, dass sich mit dem gestohlenen Signaturschlüssel Authentifizierungstoken für all jene Azure-Acrive-Directory-Anwendungen erstellen ließen, die mit Microsofts OpenID v2.0 arbeiten. Dazu gehören etwa Microsoft-Anwendungen wie Outlook, Sharpoint, Onedrive oder Teams.

"Alles in der Microsoft-Welt nutzt Azure-Active-Directory-Authentifizierungstoken für den Zugriff", erklärt Ami Luttwak, Mitbegründer von WIZ, gegenüber BleepingComputer. "Ein Angreifer mit einem AAD-Signaturschlüssel ist der mächtigste Angreifer, den man sich vorstellen kann, denn er kann auf fast jede App zugreifen - als jeder Benutzer. Das ist die ultimative 'Shape-Shifter'-Superkraft der Cyber-Intelligenz."

➤ Mehr lesen: Hacker übernehmen Kontrolle über ESA-Satelliten

Das ist die ultimative 'Shape-Shifter'-Superkraft der Cyber-Intelligenz.

Ami Luttwak von WIZ | Über den chinesischen Hackerangriff

Microsoft wehrt sich, erntet Kritik

Um den weiteren Missbrauch des Signaturschlüssels zu unterbinden, hat Microsoft bereits einige Schritte gesetzt. Der Wichtigste: Der Konzern erklärte den gestohlenen Schlüssel für ungültig. Seit dem 3. Juli können die Hacker*innen somit keine weiteren Authentifizierungstoken mehr erstellen und somit auch nicht mehr unbefugt in Microsoft-Konten eindringen.

Trotz der Maßnahmen gibt es Kritik an Microsofts Vorgehen. Um die Hackerangriffe auszuforschen, benötigen IT-Expert*innen einen Zugang zu den entsprechenden Protokollen. Das Unternehmen weigerte sich allerdings, diese für nicht-zahlende Azure-Kund*innen herauszugeben. Nach wachsendem Druck hat Microsoft nun eingelenkt und angekündigt, die Protokolle für sämtliche Abonnements freizuschalten. 

➤ Mehr lesen: FBI und MI5: China spioniert Tech-Firmen im großen Stil aus

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare