{"id":223803,"date":"2019-10-21T00:35:06","date_gmt":"2019-10-20T22:35:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=223803"},"modified":"2023-07-12T14:22:37","modified_gmt":"2023-07-12T12:22:37","slug":"teamviewer-hack-apt41-gruppe-hatte-zugriff-auf-millionen-gerte","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/10\/21\/teamviewer-hack-apt41-gruppe-hatte-zugriff-auf-millionen-gerte\/","title":{"rendered":"TeamViewer-Hack: Hatte APT41-Gruppe Zugriff auf Millionen Ger&auml;te?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Die Entwicklerfirma der Fernwartungssoftware TeamViewer wurde im Jahr 2016 Opfer eines Cyberangriffs. Das war mir bekannt und ich hatte es im Blog thematisiert. Jetzt geben Sicherheitsforscher von FireEye an, dass die mutma\u00dflich chinesische Hacker-Gruppe APT41 Zugriff auf Millionen Ger\u00e4te gehabt haben k\u00f6nnte. Allerdings ist das Ganze irgendwie nebul\u00f6s bzw. wenig konkret.<\/p>\n<p><!--more--><\/p>\n<h2>Einige Vorbemerkungen zu TeamViewer<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/7e7398c37d06464a99556b7c6bc2c0af\" alt=\"\" width=\"1\" height=\"1\" \/>TeamViewer ist eine Remote-\/Fernwartungs-Software, die ziemlich breit eingesetzt wird. Das Programm ist ziemlich einfach zu handhaben und sehr funktional \u2013 und f\u00fcr Privatanwender sogar kostenlos nutzbar. Laut Unternehmensangaben nutzten bereits 2014 mehr als 200 Millionen Anwender (viele Firmen sind dabei) diese Software f\u00fcr Webkonferenzen und Fernwartung. Mittlerweile soll die Software auf 2 Milliarden Ger\u00e4ten weltweit installiert sein. Hinter dem TeamViewer steckte bisher die <a href=\"https:\/\/web.archive.org\/web\/20160307075852\/https:\/\/www.teamviewer.com\/de\/company\/company.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">deutsche GmbH gleichen Namens<\/a> aus G\u00f6ppingen (bei Stuttgart), die 2005 gegr\u00fcndet wurde.<\/p>\n<p>2014 wurde die Firma unbemerkt von der \u00d6ffentlichkeit durch einen Private Equity-Fonds \u00fcbernommen \u2013 ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2014\/07\/05\/teamviewer-heimliche-bernahme-durch-private-equityfirma\/\">TeamViewer: 'Stille' \u00dcbernahme durch Private Equity\u2013Fonds<\/a> dar\u00fcber berichtet. K\u00e4ufer war die britische <a href=\"http:\/\/de.wikipedia.org\/wiki\/Private_Equity\" target=\"_blank\" rel=\"noopener noreferrer\">Private Equity<\/a>-Firma <a href=\"http:\/\/de.wikipedia.org\/wiki\/Permira\">Permira<\/a>, die die GmbH bei einem Exit zum Kaufpreis von 1,1 Milliarden US $) \u00fcbernommen hat, ohne dass das irgendwie publik wurde. Vor einigen Wochen war dann der Exit in <a href=\"https:\/\/www.manager-magazin.de\/lifestyle\/artikel\/teamviewer-groesster-tech-boersengang-seit-2000-permira-erloest-2-2-milliarden-a-1288493.html\" target=\"_blank\" rel=\"noopener noreferrer\">Form eines B\u00f6rsengangs<\/a>, bei dem Permira ordentlich Kasse machte.<\/p>\n<h2>Der geheim gehaltene TeamViewer-Hack in 2016<\/h2>\n<p>Im Jahr 2016 wurde die Entwicklerfirma der Fernwartungssoftware TeamViewer Opfer eines Cyberangriffs. Dieser Hack wurde aber nicht durch die Firma \u00f6ffentlich gemacht. Vielmehr deckte der Spiegel das Ganze erst im Mai diesen Jahres auf (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/05\/18\/cyber-angriff-auf-teamviewer-chinesen-im-verdacht\/\">Cyber-Angriff auf TeamViewer, Chinesen im Verdacht<\/a>).<\/p>\n<p>Der Hackergruppe Winnti gelang es wohl eine Schadsoftware einzuschleusen, die die Systeme der Entwickler kompromittierten. Die Gruppe Winnti wird auch f\u00fcr andere Hacks wie zum Beispiel auf Bayer-Hack (siehe <a href=\"https:\/\/borncity.com\/blog\/2019\/04\/14\/sicherheitsinfos-zum-sonntag-14-april-2019\/\">Sicherheitsinfos zum Sonntag (14. April 2019)<\/a>) im Jahr 2018 oder bei Thyssen Krupp verantwortlich gemacht.<\/p>\n<p><img decoding=\"async\" title=\"KRITIS-Netzwerk\" src=\"https:\/\/i.imgur.com\/yNk8TvY.jpg\" alt=\"KRITIS-Netzwerk\" \/><br \/>\n(Quelle: Pexels <a href=\"https:\/\/www.pexels.com\/de\/u\/markusspiske\/\">Markus Spiske<\/a> CC0 Lizenz)<\/p>\n<p>Die Hackergruppe Winnti soll mutma\u00dflich im Auftrag des chinesischen Staates operieren. Der Angriff auf TeamViewer wurde wohl bereits im Jahr 2016 entdeckt \u2013 aber erst im Mai 2019 hat das Unternehmen dies gegen\u00fcber dem Spiegel best\u00e4tigt. Das Magazin zitiert das Unternehmen, dass man diesen Angriff \"rechtzeitig genug entdeckt habe, um gr\u00f6\u00dfere Sch\u00e4den zu verhindern\". Was immer das hei\u00dfen mag.<\/p>\n<p>Mit der Untersuchung beauftragte IT-Experten als auch die Beh\u00f6rden h\u00e4tten, so berichtet der Spiegel unter Berufung auf das Unternehmen, seinerzeit \"keine Belege daf\u00fcr gefunden, dass Kundendaten entwendet\" oder \"Computersysteme von Kunden infiziert wurden\". Deswegen habe man von der TeamViewer GmbH selbst die eigenen Kunden nicht\u00a0 gewarnt.<\/p>\n<p>\"Nach \u00fcbereinstimmender Meinung aller relevanten Drittparteien war eine breite Information an die Kunden hier nicht angezeigt\", zitiert der Spiegel das Unternehmen.<\/p>\n<h2>Neue Informationen auf FireEye-Summit<\/h2>\n<p>FireEye ist eine Sicherheitsfirma, die solche Angriffe analysiert. Vor zwei Wochen fand der FireEye-Summit, eine Konferenz von Sicherheitsforschern, statt. Dort bin ich \u00fcber Tweets von <a href=\"https:\/\/twitter.com\/cglyer\" target=\"_blank\" rel=\"noopener noreferrer\">Christopher Glyer<\/a> (Chief Security Architect bei FireEye) gestolpert. In nachfolgendem Tweet nennt Glyer einige Opfer der APT 41-Gruppe.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">APT41 LOVES software supply chain compromise including<br \/>\nCCleaner, Netsarang, league of legends, fifa online 3&#8230;etc<\/p>\n<p>Out of these CCleaner likely enabled them access to virtually any org in the world<a href=\"https:\/\/twitter.com\/hashtag\/FireEyeSummit?src=hash&amp;ref_src=twsrc%5Etfw\">#FireEyeSummit<\/a> <a href=\"https:\/\/t.co\/DKPV98Syp8\">pic.twitter.com\/DKPV98Syp8<\/a><\/p>\n<p>\u2014 Christopher Glyer (@cglyer) <a href=\"https:\/\/twitter.com\/cglyer\/status\/1182411088555659264?ref_src=twsrc%5Etfw\">October 10, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Hacker-Gruppe, die dem chinesischen Staat zugeschrieben wird, ist gut in Supply Chain-Angriffen auf Software-Entwicklungsketten. So wurden Spiele-Entwickler oder der CCleaner-Entwickler Piriform gehackt und die Software auf den Entwicklungsservern mit Schadsoftware versehen. Diese wurde dann auf tausende oder gar Millionen Rechner ausgeliefert. <a href=\"https:\/\/web.archive.org\/web\/20230607051620\/https:\/\/content.fireeye.com\/apt-41\/rpt-apt41\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hier l\u00e4sst sich ein FireEye-Bericht<\/a> zu solchen Attacken einsehen. Was meine Aufmerksamkeit dann weckte, war die Folie, die Glyer in nachfolgendem Tweet gepostet hat.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">APT41 compromised company behind TeamViewer &#8211; which enabled them to access *any* system with TeamViewer installed <a href=\"https:\/\/twitter.com\/hashtag\/FireEyeSummit?src=hash&amp;ref_src=twsrc%5Etfw\">#FireEyeSummit<\/a> <a href=\"https:\/\/t.co\/FMTQSBRQ5D\">pic.twitter.com\/FMTQSBRQ5D<\/a><\/p>\n<p>\u2014 Christopher Glyer (@cglyer) October 10, 2019<\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Botschaft \u2013 aus dem Tweet und der unteren Folie in obigem Tweet: Durch den Supply-Chain-Angriff auf die Entwicklungsrechner von TeamViewer war die APT 41-Hackergruppe in der Lage, auf jedes System, auf dem der TeamViewer installiert war, zuzugreifen. Wobei ich mir aber unklar bin, wie belastbar das ist. Die Folie sagt nur:<\/p>\n<blockquote><p>TeamViewer ist eine Software f\u00fcr Remote-Verbindungen und Desktop-Sharing, die 2017 und 2018 in mehreren Angriffen benutzt wurde. Zudem werden Zugriffe auf lokale Ordner eines Benutzers gezeigt.<\/p><\/blockquote>\n<p>Lediglich der Tweet stellt die Verbindung mit APT 41 und dem Hack sowie dem Zugriff auf TeamViewer-Systeme dar. Das ist auf jeden Fall ein eklatanter Widerspruch zu dem, was die TeamViewer-Verantwortlichen dem Spiegel im Mai 2019 best\u00e4tigt hatten. Stutzig macht mich aber, dass Glyer angibt, dass es 2017 bis 2018 mehrmals erfolgreiche Hacks durch TeamViewer gab. Es wurde eine HIGHNOON und CROSSWALK-Schadsoftware eingeschleust. Auf der Folie sind anonymisierte TeamViewer Zugriffsereignisse zu sehen.<\/p>\n<p>Da ich aber keine weiteren Details herausfinden konnte, habe ich die Information erst einmal auf Halde gelegt. Nun bin ich \u00fcber den Tweet von Aryeh Goretsky (Sicherheitsforscher bei ESET) auf einen <a href=\"https:\/\/web.archive.org\/web\/20220826224627\/https:\/\/www.securitynewspaper.com\/2019\/10\/14\/fireeye-confirms-that-apt14-group-hacked-teamviewer-attackers-would-have-accessed-billions-of-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">neuen Artikel<\/a> gesto\u00dfen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">FireEye confirms that APT41 Group hacked TeamViewer; attackers might have accessed billions of devices <a href=\"https:\/\/t.co\/YS7o4HRIrY\">https:\/\/t.co\/YS7o4HRIrY<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1185863826547195904?ref_src=twsrc%5Etfw\">October 20, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der Artikel stammt von einer Seite, die sich mit Sicherheitsthemen befasst. Zitiert wird ein Bericht der Sicherheitsspezialisten der Firma Web Application Security. Die geben an, dass die TeamViewer-Entwickler nicht nur Opfer eines Hacks wurden. Den Informationen zufolge 'k\u00f6nnten' die Angreifer jeden Computer kontrolliert haben, der sich beim TeamViewer-Dienst angemeldet hat. Damit h\u00e4tten die Angreifer beliebige Aktivit\u00e4ten ausf\u00fchren k\u00f6nnen. Allerdings bezieht sich dieser Artikel auch nur auf die Folien von Christopher Glyer, die ich oben erw\u00e4hnt hatte. Der Link auf den angeblichen Web Application Security-Bericht ist allerdings nichtssagend, da er sich nicht mit TeamViewer sondern mit andern Information befasst.<\/p>\n<p>Inzwischen bin ich aber auf <a href=\"https:\/\/thehackernews.com\/2017\/12\/teamviewer-hacking-tool.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> von 2017 gesto\u00dfen, wo ein Hack beschrieben wurde, wodurch die Client-Computer durch TeamViewer kompromittiert worden sein k\u00f6nnten. Ein GitHub-Benutzer namens \"Gellin\" hat eine Schwachstelle in TeamViewer offenbart, die es dem Client (der seine Desktop-Sitzung teilt) erm\u00f6glichen k\u00f6nnte, ohne Erlaubnis die Kontrolle \u00fcber den Computer zu erlangen. Hier im Blog war der Sachverhalt damals im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/12\/07\/teamviewer-sicherheitslcke-gefhrdet-sessions\/\">TeamViewer: Sicherheitsl\u00fccke gef\u00e4hrdet Sessions<\/a> beschrieben worden. Aber alles auf 'theoretischem Level': Eine Sicherheitsl\u00fccke wurde gefunden, die ausgenutzt h\u00e4tte werden k\u00f6nnen. Ob die ausgenutzt wurde, ist offen. Und f\u00fcr September 2018 habe ich <a href=\"https:\/\/community.teamviewer.com\/t5\/General-Questions\/Hacked\/m-p\/44162\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Forenbeitrag<\/a> bei TeamViewer gefunden, wo jemand behauptet, gehackt worden zu sein. Ein anderer Benutzer best\u00e4tigt das Gleiche \u2013 aber das Ganze ist wohl im Sande verlaufen \u2013 keine Ahnung, ob da Zugangsdaten auf anderen Wegen (Trojaner) erbeutet wurden.<\/p>\n<p>Unter dem Strich also keine wirklich neuen oder belastbaren Informationen. Was bleibt, ist aber die Frage: Was wirklich beim TeamViewer-Hack 2016 passiert ist, ob es 2017 und 2018 diese oben beschriebenen Hacks gab und ob, und falls ja, was wirklich durch APT 41 kompromittiert wurde? Ich h\u00e4tte jetzt kein wirklich gutes Gef\u00fchlt, den TeamViewer einzusetzen.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/25\/winnti-hackt-mehrere-dax-unternehmen\/\">\"Winnti\" hackt mehrere DAX-Unternehmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/05\/18\/cyber-angriff-auf-teamviewer-chinesen-im-verdacht\/\">Cyber-Angriff auf TeamViewer, Chinesen im Verdacht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/06\/02\/teamviewer-rger-ausfall-und-backdoor-trojaner\/\">TeamViewer-\u00c4rger: Ausfall und Backdoor-Trojaner<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/12\/07\/teamviewer-sicherheitslcke-gefhrdet-sessions\/\">TeamViewer: Sicherheitsl\u00fccke gef\u00e4hrdet Sessions<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/06\/20\/sicherheitswarnung-fr-gotomypc-und-teamviewer\/\">Sicherheitswarnung f\u00fcr GoToMyPC und TeamViewer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2016\/06\/04\/teamviewer-bekommt-zustzliches-sicherheitsfeature\/\">TeamViewer bekommt zus\u00e4tzliches \"Sicherheitsfeature\"<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/29\/teamviewer-meldet-flschlich-kommerzielle-nutzung\/\">Teamviewer meldet f\u00e4lschlich kommerzielle Nutzung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/18\/autsch-ccleaner-als-malware-schleuder\/\">Autsch: CCleaner als Malware-Schleuder<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2017\/09\/19\/avast-stellungnahme-zur-ccleaner-backdoor\/\">AVAST-Stellungnahme zur CCleaner-Backdoor<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Entwicklerfirma der Fernwartungssoftware TeamViewer wurde im Jahr 2016 Opfer eines Cyberangriffs. Das war mir bekannt und ich hatte es im Blog thematisiert. Jetzt geben Sicherheitsforscher von FireEye an, dass die mutma\u00dflich chinesische Hacker-Gruppe APT41 Zugriff auf Millionen Ger\u00e4te gehabt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/10\/21\/teamviewer-hack-apt41-gruppe-hatte-zugriff-auf-millionen-gerte\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,4328],"class_list":["post-223803","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=223803"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/223803\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=223803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=223803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=223803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}