News TeamViewer: Angriff auf internes IT-System aus Russland?

Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.

Frank

Chefredakteur
Teammitglied
Registriert
März 2001
Beiträge
9.216
Am 26. Juni hat TeamViewer eine Auffälligkeit in ihrer internen IT-Umgebung festgestellt. Dabei soll es sich Berichten zufolge um einen Angriff einer APT-Gruppe mit Unterstützung durch den russischen Geheimdienst SWR handeln.

Zur News: TeamViewer: Angriff auf internes IT-System aus Russland?
 
  • Gefällt mir
Reaktionen: aid0nex, DJMadMax, Otorva und 6 andere
Die erste Firma, die zeitnah etwas dazu sagt. Kann deutlich besser werden als bei anderen.
 
  • Gefällt mir
Reaktionen: Renegad3, Mar1u5, Zocker1996 und 30 andere
Tatsächlich lobenswert von TeamViewer, im Gegensatz zu AnyDesk. :D

Ich nutze dennoch keines von beiden.
 
  • Gefällt mir
Reaktionen: Janami25, roaddog1337, onkuri und 2 andere
@FuSiOnPaiNz ich habe früher gerne Teamviewer privat verwendet, bis sie mich als kommerziell eingestuft hatten - was ich aber nicht war.

Jetzt verwende ich ab und zu AnyDesk, aber nur wenn nötig und nicht installiert, von daher gibt es hier auch kein Problem.

Ansonst OpenVPN und Remote Desktop für mich lokal ;)
 
  • Gefällt mir
Reaktionen: wurstmuffin, _vicious_, Zocker1996 und 8 andere
@Frank
"Demnach könnten die Angreifer den Fernwartungszugriff von TeamViewer ausgenutzt haben, weshalb Systemadministratoren ihre Protokolle auf ungewöhnlichen Remote-Desktop-Verkehr überprüfen sollen – was im Widerspruch zu TeamViewers Aussage steht, dass nur das interne IT-System betroffen sei."

-> Warum?
Das eine hat mit dem anderen ja nix zu tun. Das Ziel des Angriffs, gewollt oder ungewollt, war das interne IT-System. Wenn es so stimmt wie geschrieben, dann war der Zugriff auf dieses interne System durch die eigene Software möglich. Wobei ich das bisher so nicht rauslese. In dem Twitter Post steht was von prüft die Logs auf auffällige Remote Desktop Aktivitäten. Das kann wieder alles und nix sein. Auch eine falsche Konfig oder irgendwas irgendwo abgegriffenes wäre eine Option.

Egal wie man es dreht, die Produkt-Umgebung ist und bleibt davon unberührt. Ändert aber nix an der möglichen Unbekannten, dass über den selben Weg nicht vielleicht auch Andere angreifbar wären.

Daniel D. schrieb:
Die erste Firma, die zeitnah etwas dazu sagt. Kann deutlich besser werden als bei anderen.
Das statement ist eher ein BlaBla - macht euch keine Sorgen, wir haben alles im Griff und eigentlich ist auch überhaupt nix passiert, weil zwei Umgebungen.

Von einer Firma, die quasi als maßgebliches Geschäftsmodell ein Stück Software vertreibt, was dafür sorgt, dass man in die tiefsten Innereien von IT Systemen rein kommt, von Weltweit überall, möchte man normalerweise erwarten, das sowas bei denen überhaupt nicht passiert.
Denen bleibt eigentlich nichts anderes übrig als in wohlwollender Prosa Statements zu bringen. Weil wenn nicht, wird das am Ende Geschäftsschädigend.
 
  • Gefällt mir
Reaktionen: doalwa, CB.R, JanMH und 5 andere
APT ist am Ende nichts weiter als professionelles Kaffeesatzlesen. mit einer Mischung Kristallkugel.

Vor allem wie schaffen die es jetzt bereits sicher zu sein, dass es Gruppe XY ist, wenn die noch nichtmal wissen was im Detail vorgefallen ist.
 
  • Gefällt mir
Reaktionen: Anti-Monitor, R4Z3R, nicoc und 19 andere
Ich wollte schon schreiben 'Kommentare "Waren es wirklich die Russen?" in 3,2,1...', aber
boika schrieb:
Die meisten Russen benutzen VPN
War wohl jemand schneller.
Weil IPs natürlich die einzige Möglichkeit ist, wie man auf die Threat Actors kommen kann, und nicht, kA, Angriffswege, Skripte usw.
Zum Glück wählen sich ja die Aggressoren immer schön über die selben IPs ein.

:freak:
 
  • Gefällt mir
Reaktionen: wurstmuffin, fr13del, M-X und 2 andere
adnigcx schrieb:
@FuSiOnPaiNz ich habe früher gerne Teamviewer privat verwendet, bis sie mich als kommerziell eingestuft hatten - was ich aber nicht war.

Jetzt verwende ich ab und zu AnyDesk, aber nur wenn nötig und nicht installiert, von daher gibt es hier auch kein Problem.

Ansonst OpenVPN und Remote Desktop für mich lokal ;)
AnyDesk wurde auch schon mehrmals von Hacker heimgesucht.
Dezember 2023 und Januar 2024.

Ich setzte momentan auf RustDesk. Teamviewer ist mir tatsächlich irgendwie zu heiß geworden.
 
  • Gefällt mir
Reaktionen: UweW., Lindar, Gurkenwasser und 4 andere
Woher wollen die denn direkt wissen, woher der "Angriff", falls es den überhaupt gegeben haben sollte, kam? sehr unseriös
 
  • Gefällt mir
Reaktionen: Anti-Monitor, Tilak71, nicoc und 5 andere
Kadett_Pirx schrieb:
Genau, weil man nichts besseres als Unternehmen zu tun hat als vorzugeben, man sei angegriffen worden, und Schäden, Strafen und Reputationsverlust einfach mal #yolo hinnimmt.

Manche Leute :freak:
 
  • Gefällt mir
Reaktionen: mental.dIseASe, Iconoclast, fr13del und 21 andere
Der Schuldige ist natürlich sehr schnell bekannt.
 
  • Gefällt mir
Reaktionen: Byz, Tilak71, nicoc und 25 andere
blodern schrieb:
Ich setzte momentan auf RustDesk. Teamviewer ist mir tatsächlich irgendwie zu heiß geworden.
Danke für den Tipp, werd ich mir ansehen!
 
  • Gefällt mir
Reaktionen: UweW., Kobe, manchae und 2 andere
Ein Advanced Persistent Threat liegt vor, wenn
man sagen will, dass man eigentlich alles richtig gemacht hat, aber das Hacker waren, die man niemals nicht stoppen kann und daher seine Hände in Unschuld waschen kann.

Heute ist praktisch alles, was nicht einfach nur ein Kryptotrojaner ist, gleich ein APT. Egal ob das Einfallstor am Ende einfach nur admin/admin als Passwort auf dem FTP-Server war.

Michael-Menten schrieb:
Vor allem wie schaffen die es jetzt bereits sicher zu sein, dass es Gruppe XY ist
Der Code war in Kyrillisch! Die Cyber-Experten haben Spuren von Vodka in der Teamviewer-Chefetage gefunden! Einer der Proxy-Server steht nahe der russischen Grenze!

Klar, ganz abwegig ist Russland als Angreifer definitiv nicht, aber Attribution von virtuellen Angriffen ist in der Tat immer sehr viel Kaffeesatzleserei. Zumal die Info am Ende auch nicht wirklich viel Relevanz hat außer dass "Russische Staatshacker attackieren" das einzige ist, das noch besser klingt als Advanced Persistent Threat. Da kann man dann gleich doppelt nichts gegen tun!
 
  • Gefällt mir
Reaktionen: mic_, Schinken42, Byz und 13 andere
Ranayna schrieb:
Naja, Lobenswert? Es duerfte eher Erfahrung sein wie man sowas besser kommuniziert :D
Denn TeamViewer wurde schon mehrfach gehackt, und insbesondere beim Hack in 2016 war deren Kommunikation alles andere als vorbildlich.
https://www.securityweek.com/teamviewer-confirms-it-was-hacked-2016/
Oh, das habe ich gar nicht gewusst danke für die Info.
Aber immerhin haben die daraus gelernt :D

adnigcx schrieb:
@FuSiOnPaiNz ich habe früher gerne Teamviewer privat verwendet, bis sie mich als kommerziell eingestuft hatten - was ich aber nicht war.

Jetzt verwende ich ab und zu AnyDesk, aber nur wenn nötig und nicht installiert, von daher gibt es hier auch kein Problem.
Ja ich auch, TeamViewer hat mich ebenfalls als kommerziell eingestuft. AnyDesk geht mittlerweile auch den gleichen Weg. Die schmeissen mich auch nach einer gewissen Zeit raus und ich soll dann eine Lizenz kaufen.

Deswegen läuft bei mir ein Self-hosted RustDesk Server.
Aber ich schaue mich immer noch nach alternativen um.
 
  • Gefällt mir
Reaktionen: lochmueller
nach Bekanntwerden des Vorfalls [...] notwendige Schutzmaßnahmen umgesetzt.

Vielleicht wäre es eine gute Idee gewesen, das vorher umgesetzt zu haben.
 
  • Gefällt mir
Reaktionen: MaxElektrisch, MGFirewater, dafReak und eine weitere Person
FuSiOnPaiNz schrieb:
Deswegen läuft bei mir ein Self-hosted RustDesk Server.
Aber ich schaue mich immer noch nach alternativen um.
Was stört dich daran? Ich nutzte auch RustDesk und bin absolut zufrieden.
Nutze nur nicht den Self-hostesd Server. Da sollte ich mich mal einlesen.
 
freacore schrieb:
Vielleicht wäre es eine gute Idee gewesen, das vorher umgesetzt zu haben.
Ist wie mit den Lottozahlen, nach der Ziehung kenne ich die auch immer und frage mich, warum ich die nicht getippt habe.
 
  • Gefällt mir
Reaktionen: Lixaya, floTTes, gruuli und 21 andere
Und wieder einer. Hinterlässt einen bitteren Beigeschmack.
 
Status
Neue Beiträge in diesem Thema müssen von einem Moderator freigeschaltet werden, bevor sie für andere Nutzer sichtbar sind.
Zurück
Oben