AI Hacking - Wie Hacker künstliche Intelligenz bei Cyberangriffen einsetzen

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

Wie der Angriff auf die Supply Chain von SolarWinds mit MetaDefender™ Sandbox hätte verhindert werden können

Adaptive dynamische Analyse und Threat Intelligence für Zero-Day Supply Chain Defense
von OPSWAT
Jetzt teilen

Einleitung: Die Sicherheitslücke, die Cybersicherheit neu definiert

Ende 2020 erschütterte der Angriff auf die Lieferkette von SolarWinds die Cybersicherheitsgemeinschaft.

Durch die Einschleusung von bösartigem Code in ein digital signiertes Update der Orion-Plattform von SolarWinds verschafften sich Angreifer heimlich Zugang zu Tausenden von Organisationen des öffentlichen und privaten Sektors. Was wie ein vertrauenswürdiges Software-Update aussah, enthielt eine Hintertür, die eine der verheerendsten Cyber-Spionagekampagnen der Geschichte ermöglichte.

Dieser Vorfall enthüllte eine schmerzhafte Wahrheit: Signatur- und reputationsbasierte Schutzmaßnahmen reichen nicht aus, um ausgeklügelte, heimliche Zero-Day-Bedrohungen abzuwehren. Aber was wäre, wenn Unternehmen in der Lieferkette die OPSWAT MetaDefender™ Sandbox eingesetzt hätten?

Mit der neuesten MetaDefender Sandbox 2.4.0 bietet OPSWAT eine adaptive, emulationsbasierte Sandbox mit integrierter Bedrohungsintelligenz, die in einzigartiger Weise in der Lage ist, die subtilen Anomalien zu erkennen, die die SolarWinds-Malware zu verbergen versucht.

In diesem Blog erfahren Sie, wie der Angriff ablief und - noch wichtiger - wie MetaDefender Sandbox ihn hätte verhindern können.

So funktionierte der SolarWinds-Angriff

Der Angriff auf die SolarWinds-Lieferkette wurde durch die Kompromittierung einer legitimen DLL ermöglicht, die in der Orion IT-Management-Plattform (SolarWinds.Orion.Core.BusinessLayer.dll) verwendet wird. Die Bedrohungsakteure änderten diese Komponente heimlich, indem sie bösartigen Code direkt in sie einbetteten.

Was wie eine kleine, harmlose Änderung mit ein paar unauffälligen Zeilen in einer vertrauten Codebasis aussah, führte letztendlich zu einer erheblichen Bedrohung. Diese DLL war Teil einer weit verbreiteten Plattform, die sowohl von Organisationen des öffentlichen als auch des privaten Sektors genutzt wurde, was die Reichweite des Angriffs beispiellos machte.

In der kompromittierten DLL war eine voll funktionsfähige Backdoor versteckt, die aus etwa 4.000 Codezeilen bestand. Dieser Code verschaffte den Angreifern verdeckten Zugang zu den betroffenen Systemen und ermöglichte eine dauerhafte Kontrolle über die Netzwerke der Opfer, ohne dass ein Alarm ausgelöst wurde.

Einer der kritischsten Aspekte dieses Angriffs war seine Platzierung innerhalb des Softwareerstellungsprozesses selbst. Die manipulierte DLL trug eine gültige digitale Signatur, was darauf hindeutet, dass die Angreifer in die Softwareentwicklungs- oder Vertriebsinfrastruktur von SolarWinds eingedrungen waren. Dies ließ den bösartigen Code vertrauenswürdig erscheinen und ermöglichte es ihm, privilegierte Aktionen auszuführen, ohne dass standardmäßige Sicherheitskontrollen ausgelöst wurden.

Um die Tarnung aufrechtzuerhalten, haben die Angreifer es vermieden, die ursprüngliche Funktionalität der DLL zu unterbrechen. Die eingeschleuste Nutzlast bestand aus einer leichtgewichtigen Modifikation: Sie startete eine neue Methode in einem separaten Thread, wodurch das Verhalten der Host-Anwendung unverändert blieb. Der Methodenaufruf wurde in eine bestehende Funktion, RefreshInternal, eingebettet, aber parallel ausgeführt, um eine Entdeckung zu vermeiden.

Die Backdoor-Logik befand sich in einer Klasse namens OrionImprovementBusinessLayer, ein Name, der absichtlich gewählt wurde, um legitimen Komponenten zu ähneln. Diese Klasse beherbergte die gesamte bösartige Logik, einschließlich 13 interner Klassen und 16 Funktionen. Alle Zeichenketten waren verschleiert, was die statische Analyse erheblich erschwerte.

Warum die traditionelle Sicherheit es verpasst hat

  • Digitale Signaturen sind nicht genug: Die DLL war signiert, so dass AV- und Endpunkt-Tools sie als legitim behandelten.
  • Die statische Analyse schlug fehl: Verschleierung und verschlüsselte Zeichenketten tarnten die verdächtige Logik.
  • Laufzeitprüfungen entzogen sich der Entdeckung: Die Hintertür war so unauffällig, dass sie erst dann Anomalien auslöste, wenn ganz bestimmte Bedingungen erfüllt waren.
  • Blinder Fleck in der Lieferkette: Sicherheitsteams vertrauten oft auf Software-Updates, ohne sie in einer Sandbox zu testen.

Es handelte sich nicht nur um Malware, sondern um eine Kompromittierung der Lieferkette, die auf Unsichtbarkeit ausgelegt war.

Wie MetaDefender Sandbox es erkannt haben könnte

Im Gegensatz zu VM-basierten Sandboxen, die leicht zu umgehen sind, verwendet MetaDefender Sandbox Emulation auf Befehlsebene und adaptive Bedrohungsanalyse. Dadurch können versteckte Verhaltensweisen aufgedeckt werden, selbst wenn Angreifer versuchen, sie zu verschleiern.

Eine Sandbox spielt eine entscheidende Rolle bei der Aufdeckung dieser Art von Angriffen. Auch wenn die bösartige DLL digital signiert und sorgfältig so gestaltet ist, dass sie legitimes Verhalten imitiert, kann eine Sandbox die eingefügte Backdoor durch die Analyse von Anomalien auf Binärebene erkennen.

YARA-Regeln und Reputationsprüfungen wurden für diesen Sandbox-Scan absichtlich deaktiviert, um die ursprünglichen Bedingungen des SolarWinds-Angriffs zu simulieren, da beide zu diesem Zeitpunkt nicht verfügbar waren.

Auf der linken Seite sehen wir die legitime SolarWinds.Orion.Core.BusinessLayer.dll-Datei. Rechts sehen Sie die trojanisierte Version, die für den berüchtigten SolarWinds-Vorfall verantwortlich ist.

Schauen wir uns die wichtigsten Ergebnisse der Sandbox-Analyse an:

  • String-Verschlüsselung: Der Code verwendet eine typische Verschleierungstechnik, die in verschiedenen Schadprogrammen zu finden ist: Komprimierung gefolgt von Base64-Kodierung.

WMI-Abfragen werden in der Regel mit System-Fingerprinting in Verbindung gebracht. In diesem Fall wurden die entsprechenden Zeichenfolgen verschlüsselt, um eine Entdeckung zu vermeiden.

Mehrere Indikatoren, die mit der Ausweitung von Privilegien, der Fälschung von Benutzeridentitäten und der Manipulation von Zugriffskontrollen zusammenhängen.

.NET PE zeigt deutliche Hinweise auf Operationen mit hohen Berechtigungen und umgeht Zugriffsbeschränkungen
.NET PE Importiert nicht verwaltete Funktionen zum Ändern von Prozessberechtigungen
Gefundene Verweise auf kritische Windows-Berechtigungen
.NET PE verwendet Member-Referenzen zur Aufzählung oder zum Spoofing von Windows-Benutzerkontexten
.NET PE verwendet Member-Referenzen für ACL-Änderungen

Es ist ein großes statisches Byte-Array (1096 Byte) vorhanden, das üblicherweise zum Einbetten oder Bereitstellen einer versteckten Nutzlast verwendet wird. In diesem Fall werden Integer-Werte gespeichert, die Hashes von Prozessnamen darstellen und wahrscheinlich der Erkundung oder Filterung dienen. Da die Sandbox diese Anomalie erkannt hat, können Analysten weitere Untersuchungen durchführen.

.NET PE enthält ein großes statisches Array

Zusammenfassend lässt sich sagen, dass eine Klasse mit 4.000 Codezeilen vielleicht groß klingt, aber in einem großen Softwareprojekt mit Tausenden von Dateien kann man sie leicht übersehen. An dieser Stelle erweist sich die Sandbox als unschätzbar. Sie hebt seltsames Verhalten hervor und sagt den Analysten, wo sie suchen müssen, was wirklich wichtig ist.

Wie eine Adaptive Sandbox mit Threat Intelligence den Angriff hätte stoppen können

1. Tiefe Strukturanalyse (DSA)

Vor der Ausführung zerlegt Sandbox die Binärdateien, um die eingebettete Logik zu extrahieren. Im Fall von SolarWinds hätte dies zu einer Markierung geführt:

  • Das große statische 1096-Byte-Array, das für die Verarbeitung von Hashes verwendet wird.
  • Komprimierte + base64-kodierte Zeichenfolgen, die typisch für Malware sind.
  • Die ungewöhnliche OrionImprovementBusinessLayer-Klasse und ihre verschleierten Funktionen.

2. Anti-Evasion-Engine der nächsten Generation

MetaDefender Sandbox 2.4.0 geht speziell auf die in SolarWinds verwendeten Taktiken ein:

  • Aufdeckung von Nutzdaten, die nur im Speicher abgelegt werden → Erkennung von Code, der nie auf die Festplatte schreibt.
  • Kontrollflussentschleierung für .NET → Perfekt zum Entpacken verschleierter DLLs wie Orion.
  • Automatisierte Base64-Dekodierung → Entlarvt die von den Angreifern verwendeten verschlüsselten Zeichenfolgen.

3. Anreicherung von Threat Intelligence

Die Erkennung beschränkt sich nicht auf die Sandbox. MetaDefender Sandbox ist integriert mit MetaDefender Threat Intelligenceund bietet:

  • 50B+ IOCs (IPs, URLs, Domänen, Hashes) zur Anreicherung.
  • Ähnlichkeitssuche zur Erkennung von Varianten bekannter Malware - auch wenn diese modifiziert sind.
  • Threat Scoring, um diese DLL als hochgradig gefährlich einzustufen.

Der Vorteil von MetaDefender Sandbox 2.4.0

Die neueste Version fügt Funktionen hinzu, die sich direkt auf SolarWinds-ähnliche Bedrohungen beziehen:

  • Exposition von Nur-Speicher-Nutzdaten → Hätte die heimliche In-Memory-Ausführung von SolarWinds aufgedeckt.
  • Entpacken von gepackter Malware → Identifiziert gestaffelte Nutzlasten, die in statischen Arrays versteckt sind.
  • Pseudo-Rekonstruierte Binärdateien → Ermöglicht Analysten, sich ein vollständiges Bild von verschleierten DLLs zu machen.
  • Verbesserte YARA & Config Extraction → Kann Malware-Konfigurationen trotz Verschlüsselung extrahieren.
  • .NET Loader Entpacken → Unmittelbar relevant für die verschleierte .NET-Logik der Orion-DLL.

Während wir mit dem Schreiben dieses Artikels begannen, wurde eine neue Kampagne gegen die Lieferkette im npm-Ökosystem veröffentlicht (npm ist ein JavaScript-Paketmanager, der in Node.js enthalten ist und die Ausführung von JavaScript außerhalb des Browsers ermöglicht). Bei dieser jüngsten Kampagne handelte es sich um einen selbstreplizierenden Wurm namens "Shai-Hulud", dem es gelang, Hunderte von Softwarepaketen zu kompromittieren. Dieser Vorfall wurde in der OPSWAT "From Dune to npm: Shai-Hulud Worm Redefines Supply Chain Risk" ausführlich analysiert .

Diese neue Kampagne ist jedoch im Zusammenhang mit diesem Artikel besonders relevant, da sie auch zeigt, dass die Erkennungsfunktionen von MetaDefender Sandbox aktuell und effektiv gegen Kompromittierungen der Lieferkette sind. Siehe unseren Bericht über die bösartige Datei bundle.js, der den Download von Bibliotheken mit verschleiertem Code erkennt und diese Aktivität als "wahrscheinlich bösartig" einstuft.

.NET PE enthält ein großes statisches Array

Gemäß den im oben genannten Beitrag beschriebenen Best Practices sollten alle Open-Source-Abhängigkeiten als nicht vertrauenswürdig betrachtet werden, bis ihre Sicherheit nachgewiesen ist. Wären die Updates der betroffenen npm-Pakete zuvor in der MetaDefender Sandbox analysiert worden, hätte man bösartiges und verdächtiges Verhalten erkannt, bevor es sich ausbreiten konnte.

Diese Funktionen zeigen, dass die MetaDefender Sandbox speziell für die Art von Tarnung und Verschleierung entwickelt wurde, auf die sich die Angreifer von SolarWinds und NPM verlassen haben.

Fallbeispiel: So hätte der Sandbox ausgesehen

1. Statische Befunde

a. Verdächtiger verdeckter Klassenname (OrionImprovementBusinessLayer).

b. Große statische Arrays, die mit Hash-Werten verknüpft sind.

c. Verschlüsselte Base64-Strings.

2. Dynamische Befunde

a. WMI-Systemabfragen.

b. Versuchte Anrufe zur Eskalation der Berechtigungen.

c. Erstellung von versteckten Threads außerhalb des Haupt-Workflows von Orion.

3. Korrelation von Threat Intelligence

a. Ähnlichkeitssuche zeigt >95% Übereinstimmung mit bekannten APT-Mustern.

b. Die IOC-Korrelation identifiziert Überschneidungen der C2-Infrastruktur.

c. Die Bedrohungsbewertung stuft die DLL als "hochgradig bösartig" ein.

Lektionen für Verteidiger: SolarWinds und mehr

Der Einbruch bei SolarWinds war ein Weckruf, aber die Angriffe auf die Lieferkette nehmen weiter zu. Laut dem OPSWAT Threat Landscape Report 2025 sind kritische Infrastrukturen nach wie vor ein Hauptziel, und dateibasierte, verschleierte Loader werden immer häufiger.

MetaDefender Sandbox bietet Verteidigern folgende Funktionen:

Zero-Day-Ausfallsicherheit

Verhaltenserkennung, die nicht auf Vorkenntnisse angewiesen ist.

Schutz der Supply Chain

Jedes Update, jeder Patch und jede vom Hersteller gelieferte Datei kann zur Explosion gebracht werden.

Sicherstellung der Einhaltung

Erfüllt die Anforderungen von NIST, NIS2, HIPAA und NERC CIP zur Zero-Day-Erkennung.

Verwertbare Intelligenz

Realitätsnahe IOCs, die direkt in SIEM- und SOAR-Pipelines eingespeist werden.

Aufbau einer Zero-Day-Ready-Verteidigung

Der Angriff auf die Lieferkette von SolarWinds war nicht unaufhaltsam - er blieb unentdeckt. Wäre MetaDefender Sandbox im Einsatz gewesen, wäre die verschleierte DLL detoniert, entschlüsselt und markiert worden, lange bevor sie die Produktionsumgebung erreicht hätte.

Da Angreifer ihre Umgehungstaktiken immer weiter verfeinern, ist emulationsbasiertes Sandboxing heute nicht mehr optional. Sie ist die Grundlage jeder ernsthaften Zero-Day-Verteidigungsstrategie.

Mit MetaDefender Sandbox 2.4.0 und OPSWAT Threat Intelligence können Unternehmen nicht mehr nur auf Sicherheitsverletzungen reagieren, sondern sie proaktiv neutralisieren - bevor sie passieren.

Erfahren Sie mehr über MetaDefender Sandbox.

OPSWAT erforschen Threat Intelligence

Wenden Sie sich an OPSWAT , um Ihr Unternehmen Zero-Day-fähig zu machen.

OPSWAT erforschen Threat Intelligence

Wenden Sie sich an OPSWAT , um Ihr Unternehmen Zero-Day-fähig zu machen.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.