{"id":177898,"date":"2016-06-02T08:12:25","date_gmt":"2016-06-02T06:12:25","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=177898"},"modified":"2023-04-13T11:31:13","modified_gmt":"2023-04-13T09:31:13","slug":"teamviewer-rger-ausfall-und-backdoor-trojaner","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/06\/02\/teamviewer-rger-ausfall-und-backdoor-trojaner\/","title":{"rendered":"TeamViewer-&Auml;rger: Ausfall und Backdoor-Trojaner"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Keine Ahnung, ob ihr die Fernwartungssoftware TeamViewer einsetzt \u2013 ich nutze diese nicht, wei\u00df aber, dass diese von Firmen oft verwendet wird. Gestern gab es einen Ausfall und es kocht mal wieder ein Backdoor-Trojaner hoch, der TeamViewer nutzt.<\/p>\n<p><!--more--><\/p>\n<h3>TeamViewer-St\u00f6rungen \u2026<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/71f19ebeb4914567a9efe24fa1a58052\" alt=\"\" width=\"1\" height=\"1\" \/>Seit einigen Tagen h\u00e4ufen sich die Meldungen, dass der TeamViewer-Dienst gest\u00f6rt sei. Gestern gab es wohl einen massiven Ausfall. Aktuell liegt wohl wieder eine St\u00f6rung vom 2. Juni 2016 seit 6:41 (in Deutschland) an, wie man auf <a href=\"https:\/\/web.archive.org\/web\/20210803061049\/https:\/\/xn--allestrungen-9ib.de\/stoerung\/teamviewer\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Seite<\/a> (und hier) sehen kann.<\/p>\n<p><img decoding=\"async\" title=\"Teamviewer-St\u00f6rung\" src=\"https:\/\/i.imgur.com\/LxD1Q3H.jpg\" alt=\"Teamviewer-St\u00f6rung\" \/><\/p>\n<p>Im Internet gehen jetzt Vermutungen um, dass die TeamViewer-Server gehackt worden seien. Bei reddit.com gibt es <a href=\"https:\/\/www.reddit.com\/comments\/4m2k00\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Thread<\/a> zum Thema. In <a href=\"https:\/\/web.archive.org\/web\/20191102170429\/https:\/\/www.teamviewer.com\/en\/company\/press\/statement-on-potential-teamviewer-hackers\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Pressemitteilung<\/a> vom 23. Mai 2016 verneint das Unternehmen zwar einen Hack. Aber es ist schon auff\u00e4llig, wie viele St\u00f6rungen es gibt. Nachtrag: Bei heise.de gibt es <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Fernwartungstool-TeamViewer-gestoert-3224982.html\" target=\"_blank\" rel=\"noopener noreferrer\">einen Artikel<\/a> zur St\u00f6rung.<\/p>\n<h3>Vorsicht: BackDoor.TeamViewer.49-Trojaner<\/h3>\n<p>Parallel dazu warnt die Site <a href=\"http:\/\/vms.drweb-av.de\/virus\/?_is=1&amp;i=8161714\" target=\"_blank\" rel=\"noopener noreferrer\">dr-web.av.de<\/a> vor einem BackDoor.TeamViewer.49-Trojaner, der momentan Windows-Nutzer angreift (siehe auch <a href=\"http:\/\/www.zdnet.de\/88270767\/backdoor-trojaner-fuer-fernwartungssoftware-teamviewer-entdeckt\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a>). Wird der Rechner des Benutzers (z.B. \u00fcber einen infizierten Dateianhang einer Mail oder eine Malwareseite mit Exploit-Funktionen) von diesem Trojaner befallen, kann dieser Teamviewer verwenden, um (den Cyber-Kriminellen) Zugriff auf eine Maschine zu gew\u00e4hren. Das Teamviewer-Symbol wird dann entfernt und die Fehlerprotokollierung wird deaktiviert.<\/p>\n<p>Es gibt auch Berichte, dass manche Angriffe wohl \u00fcber TeamViewer-Anfragen (Einladungen) kommen, die dann von den Nutzern einfach akzeptiert werden (Social Engineering als Angriffsmethode). Betroffene berichten, dass Zahlungen \u00fcber Paypal von den kompromittierten Maschinen vorgenommen wurden (siehe <a href=\"https:\/\/web.archive.org\/web\/20210310190010\/https:\/\/bgr.com\/2016\/06\/01\/teamviewer-hack-security-break\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen BGR-Artikel<\/a>). Ist zwar alles recht seltsam, aber irgendwie nachvollziehbar.<\/p>\n<p>Laut <a href=\"http:\/\/www.heise.de\/forum\/iX\/News-Kommentare\/Fernwartungstool-TeamViewer-gestoert\/Im-Unternehmen-untersagt-und-blockiert\/posting-28697362\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a>\u00a0(und <a href=\"http:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Teamviewer-leidet-unter-DoS-Angriff-streitet-Sicherheitsluecke-ab\/Man-sollte-sich-noch-ueber-etwas-anderes-bewusst-sein\/posting-28701426\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>) bei heise.de ist der TeamViewer-Einsatz in Unternehmen kritisch zu sehen. Ich selbst verzichte auf die Software, seit die Firma von einem Private Equity-Fond \u00fcbernommen wurden. Eine Alternative kann <a href=\"https:\/\/borncity.com\/blog\/2015\/07\/01\/anydesk-final-verffentlicht\/\">AnyDesk<\/a> sein (siehe auch <a href=\"http:\/\/www.heise.de\/forum\/iX\/News-Kommentare\/Fernwartungstool-TeamViewer-gestoert\/Wer-braucht-noch-Teamviewer\/posting-28697319\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>).<\/p>\n<hr \/>\n<p><strong>Nachtrag:<\/strong> Bereits kurz nach Ver\u00f6ffentlichung des Blog-Beitrags erreichte mich eine Stellungnahme der PR-Agentur, die f\u00fcr den TeamViewer in Deutschland zust\u00e4ndig ist. Ich stelle den Text mal hier ein.<\/p>\n<blockquote><p>Im Auftrag von TeamViewer (Storymaker ist die PR-Agentur von TeamViewer) m\u00f6chte ich ganz kurz Stellung nehmen:<\/p>\n<p>Der Trojaner oder die Malware verbreitet sich nicht, wie im Artikel beschrieben, \u00fcber TeamViewer. Es gibt keine Sicherheitsl\u00fccke bei TeamViewer. Das eigentliche Problem ist, dass sich Benutzer eine Malware eingefangen haben, die dann ihr System manipuliert und TeamViewer installiert und missbr\u00e4uchlich verwendet. Die Malware wird vermutlich \u00fcber Adware-Bundles verbreitet. Deswegen r\u00e4t TeamViewer grunds\u00e4tzlich davon ab, solche Bundles zu installieren.<\/p><\/blockquote>\n<p>Und hier noch das offizielle Statement von TeamViewer zum Trojaner BackDoor.TeamViewer.49 \u2013 welches ich um werbliche Aussagen gek\u00fcrzt habe.<\/p>\n<blockquote><p>In j\u00fcngster Zeit erschienen Meldungen \u00fcber einen Windows Trojaner namens <a href=\"http:\/\/vms.drweb.com\/virus\/?_is=1&amp;i=8161714\" target=\"_blank\" rel=\"noopener noreferrer\">BackDoor.TeamViewer.49<\/a>, der TeamViewer auf infizierten Rechnern installiert.<\/p>\n<p>Wir verurteilen jede kriminelle Aktivit\u00e4t aufs Sch\u00e4rfste und weisen auf die folgenden drei Aspekte hin:<\/p>\n<ul>\n<li>Ein Malware-Programm installiert TeamViewer \u00fcber ein manipuliertes Adobe Flash Update auf bereits infizierten Computern.<\/li>\n<li>TeamViewer hat den Fall intern untersucht und kann best\u00e4tigen, dass es keine Sicherheitsl\u00fccke innerhalb von TeamViewer gibt.<\/li>\n<li>Downloads von der offiziellen TeamViewer Website sind nicht betroffen.<\/li>\n<\/ul>\n<p>Das eigentliche Problem ist eine Malware, die sich als Update f\u00fcr den Adobe Flash Player tarnt. Mit der Installation des Malware-Programms wird auch TeamViewer missbr\u00e4uchlich installiert. Die aktuelle Situation ist damit wie folgt: Die bereits erw\u00e4hnte Malware wird \u00fcber eine andere Malware namens Trojan.MulDrop6.39120 verbreitet, ein gef\u00e4lschtes Update des Adobe Flash Players. Das Exe-File von Trojan.MulDrop6.39120 installiert den Player auf Windows. Zugleich schreibt es im Hintergrund TeamViewer, BackDoor.TeamViewer.49 und ein erforderliches Konfigurationsfile auf die Festplatte. W\u00e4hrend der Installation wird ein t\u00e4uschend echt aussehendes Installationsfenster des Flash Players angezeigt. Wenn Nutzer dieses sch\u00e4dliche Flash Player Update installieren, erhalten sie eine rechtm\u00e4\u00dfige Flash-Version, aber auch den Trojan.MulDrop6 Trojaner, der TeamViewer heimlich auf dem Computer des Opfers installiert.<\/p>\n<p><b>TeamViewer betont folgende Punkte:<\/b><\/p>\n<ul>\n<li>Das eigentliche Problem ist die Installation eines Malware-Programms: Ist ein System einmal infiziert, k\u00f6nnen die T\u00e4ter praktisch alles mit diesem System anstellen \u2013 abh\u00e4ngig davon, wie komplex die Malware ist, kann sie das komplette System erfassen, auf Informationen zugreifen oder sie manipulieren und so weiter.<\/li>\n<li>Es gibt keine Sicherheitsl\u00fccke innerhalb von TeamViewer: Das geschilderte Szenario ist ein dreister Missbrauch der TeamViewer Software. Wir haben keinerlei Beleg, dass der Code unserer Software in irgendeiner Weise betroffen ist.<\/li>\n<li>Die T\u00e4ter verbreiten TeamViewer mittels einer Malware. Das macht aus TeamViewer kein Malware- oder angreifbares Programm. Tats\u00e4chlich kann diese Vorgehensweise auf unz\u00e4hlige legitime Programme wie TeamViewer angewandt werden.<\/li>\n<li>Regul\u00e4re TeamViewer-Installationen sind von dem genannten Betrug nicht betroffen und stellen keinerlei Sicherheitsproblem dar.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><b>TeamViewer empfiehlt dringend:<\/b><\/p>\n<ul>\n<li>User sollten jegliche Affiliate- oder Adware-Bundles meiden: W\u00e4hrend der Nutzer glaubt, lediglich ein harmloses Programm herunterzuladen, k\u00f6nnte die Software tats\u00e4chlich etwas anderes installieren.<\/li>\n<li>Nutzer sollten TeamViewer nur \u00fcber die offiziellen TeamViewer Kan\u00e4le herunterladen: <a href=\"https:\/\/www.teamviewer.com\/\">https:\/\/www.teamviewer.com<\/a>.<\/li>\n<li>User sollten sicherstellen, dass sie jederzeit mit verl\u00e4sslichen Anti-Malware- und Sicherheitsl\u00f6sungen arbeiten.<a name=\"_GoBack\"><\/a><\/li>\n<\/ul>\n<p>Das TeamViewer Support-Team hilft gerne bei der L\u00f6sung potenzieller technischer Probleme oder beantwortet Fragen <a href=\"https:\/\/web.archive.org\/web\/20170316140710\/https:\/\/www.teamviewer.com\/de\/support\/contact\/submit-a-ticket\/\" target=\"_blank\" rel=\"noopener noreferrer\">unter<\/a>.<\/p>\n<p>TeamViewer empfiehlt Nutzern, die Opfer krimineller Aktivit\u00e4ten geworden sind, sich an ihre \u00f6rtliche Polizeidienststelle zu wenden, um ihren Fall zu melden. Dies ist vor allem wichtig, weil TeamViewer an sehr strenge Regeln in Sachen Datenschutz und Vertraulichkeit gebunden ist und sensible Daten nur an autorisierte Personen und Beh\u00f6rden herausgeben darf.<\/p><\/blockquote>\n<p>Anmerkung von meiner Seite: Die Verlautbarungen seitens TeamViewer widersprechen den im Blog-Beitrag gemachten Aussagen \u2013 nach meiner Leseart \u2013 in keiner Weise. Dass auch Angriffe \u00fcber TeamViewer-Anfragen berichtet werden, wird in obigem Schreiben nicht thematisiert.<\/p>\n<p>Nachtrag: Bei heise.de gibt es zwischenzeitlich <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Teamviewer-leidet-unter-DoS-Angriff-streitet-Sicherheitsluecke-ab-3225467.html\" target=\"_blank\" rel=\"noopener noreferrer\">einen Artikel<\/a>\u00a0zum Thema, der von einem DDOS-Angriff auf die TeamViewer-Server spricht.<\/p>\n<p><strong>\u00c4hnliche Artikel<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2016\/03\/24\/wichtige-sicherheitsinfos-24-3-2016\/\">Wichtige Sicherheitsinfos (24.3.2016)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2014\/07\/05\/teamviewer-heimliche-bernahme-durch-private-equityfirma\/\">TeamViewer: 'Stille' \u00dcbernahme durch Private Equity\u2013Fonds<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2013\/05\/12\/fernzugriff-von-windows-auf-das-s4-per-teamviewer\/\">Fernzugriff von Windows auf das S4 per Teamviewer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2015\/07\/01\/anydesk-final-verffentlicht\/\">AnyDesk 2.0: Final ver\u00f6ffentlicht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Keine Ahnung, ob ihr die Fernwartungssoftware TeamViewer einsetzt \u2013 ich nutze diese nicht, wei\u00df aber, dass diese von Firmen oft verwendet wird. Gestern gab es einen Ausfall und es kocht mal wieder ein Backdoor-Trojaner hoch, der TeamViewer nutzt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,2795,1107],"class_list":["post-177898","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-teamviewer","tag-trojaner"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=177898"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177898\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=177898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=177898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=177898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}