{"id":291359,"date":"2024-02-04T12:38:35","date_gmt":"2024-02-04T11:38:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291359"},"modified":"2024-02-20T11:03:27","modified_gmt":"2024-02-20T10:03:27","slug":"anydesk-hack-undercover-zugangsdaten-zum-verkauf-angeboten-teil-4","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-zugangsdaten-zum-verkauf-angeboten-teil-4\/","title":{"rendered":"AnyDesk-Hack Undercover &ndash; Zugangsdaten zum Verkauf angeboten &ndash; Teil 4"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/04\/anydesk-hack-undercover-access-data-offered-for-sale-part-4\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Bez\u00fcglich des AnyDesk-Hacks werde ich aktuell von der Realit\u00e4t st\u00e4ndig rechts \u00fcberholt &#8211; habe ich in <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-verdachtsflle-und-mehr-teil-3\/\">AnyDesk-Hack Undercover \u2013 Verdachtsf\u00e4lle und mehr<\/a>\u00a0 \u2013 Teil 3 noch vorsichtig \"noch kein rauchender Colt gefunden\" geschrieben, hat sich das ge\u00e4ndert. Die Zugangsdaten von AnyDesk-Kundenkonten werden wohl bereits zum Kauf angeboten &#8211; das Taktieren der Verantwortlichen (BSI, AnyDesk) erscheint nun nochmals in einem schaleren Licht. An dieser Stelle mein Dank an den Leser f\u00fcr den Hinweis. <strong>Erg\u00e4nzung:<\/strong> Der Datensatz stammt wohl aus \u00e4lteren Leaks.<\/p>\n<p><!--more--><\/p>\n<h2>Empfehlung zum Passwortwechsel<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/d86006d266124beea12292936ed30696\" alt=\"\" width=\"1\" height=\"1\" \/>Beim Cybervorfall von AnyDesk sind Hacker ja in die Produktivsysteme des Anbieters eingedrungen. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a> &#8211; Teil 1 hatte ich dabei auch die Empfehlung des Anbieters wiedergegeben, die Kennw\u00f6rter zu \u00e4ndern. Zitat aus meinem Artikel, der auf Hinweise aus dem AnyDesk Inzidenz-Report beruht, hei\u00dft es:<\/p>\n<blockquote><p>\"Als Vorsichtsma\u00dfnahme haben wir alle Passw\u00f6rter f\u00fcr unser Webportal my.anydesk.com widerrufen und empfehlen den Benutzern, ihre Passw\u00f6rter zu \u00e4ndern, wenn sie dieselben Anmeldedaten an anderer Stelle verwenden.\"<\/p><\/blockquote>\n<p>Diesen Hinweise hatte ich bereits verklausuliert hier im Blog gegeben und geraten, die Fernwartungssoftware vorerst nicht mehr einzusetzen. Hier nochmals der Auszug aus dem Bericht von AnyDesk:<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/5941bc08aef117605eb97da3c40cdc7b.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"AnyDesk-Meldung \u00fcber Cybervorfall\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/5941bc08aef117605eb97da3c40cdc7b.png\" alt=\"AnyDesk-Meldung \u00fcber Cybervorfall\" width=\"686\" height=\"358\" \/><\/a><\/p>\n<p>In <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-verdachtsflle-und-mehr-teil-3\/\">AnyDesk-Hack Undercover \u2013 Verdachtsf\u00e4lle und mehr<\/a>\u00a0 \u2013 Teil 3 hatte ich aber auch erw\u00e4hnt, dass nicht alle AnyDesk-Kunden beim Zugriff auf das Webportal von AnyDesk zum Wechsel des Passworts aufgefordert werden. Und viele Kunden haben schlicht nicht mitbekommen, dass es einen Cybervorfall gab, habe gerade auf der AnyDesk-Seite geschaut, nichts von einer Warnung zu sehen.<\/p>\n<h2>Nutzerzugangsdaten in Hackerforum angeboten<\/h2>\n<p>Leser Nicolas hat mich vor einigen Minuten in einer pers\u00f6nlichen Nachricht auf X dar\u00fcber informiert (danke daf\u00fcr), dass er die Info gefunden hat, dass die AnyDesk Account-Zugangsdaten zum Verkauf angeboten werden. Auf <em>resecurity.com<\/em> findet sich seit dem heutigen 4. Februar 2024 der Blog-Beitrag <a href=\"https:\/\/www.resecurity.com\/blog\/article\/following-the-anydesk-incident-customer-credentials-leaked-and-published-for-sale-on-the-dark-web\" target=\"_blank\" rel=\"noopener\">Following The AnyDesk Incident: Customer Credentials Leaked And Published For Sale On The Dark Web<\/a>.<\/p>\n<p>Am 3. Februar 2024 haben die Sicherheitsforscher von <em>resecurity.com <\/em>mindestens zwei zwei Bedrohungsakteure identifiziert, die Daten aus dem Hack im Darknet anbieten. Einer von diesen Personen mit dem Alias \"Jobaaaaa\" hat sich 2021 im Forum Exploit[.]in registriert. Dieser bietet und eine betr\u00e4chtliche Anzahl von Anmeldedaten f\u00fcr AnyDesk-Kundenkonten zum Verkauf an.<\/p>\n<p><img decoding=\"async\" title=\"AnyDesk-Anmeldedaten im Verkauf\" src=\"https:\/\/i.postimg.cc\/X7GmdNkC\/image.png\" alt=\"AnyDesk-Anmeldedaten im Verkauf\" \/><\/p>\n<p>Die von den Akteuren zur Verf\u00fcgung gestellten Beispiele bezogen sich auf kompromittierte Zugangsdaten verschiedener End- und Unternehmenskunden, und erm\u00f6glichten den Zugriff auf das AnyDesk-Kundenportal. Als Sicherheitsma\u00dfnahme bereinigte der T\u00e4ter einige der Passw\u00f6rter. Der Akteur bot 18.317 Kontendatens\u00e4tze f\u00fcr 15.000 US-Dollar an, die in Kryptow\u00e4hrung bezahlt werden sollten.<\/p>\n<p>Der T\u00e4ter stimmte auch zu, einen Deal \u00fcber ein Treuhandkonto in einem angesehenen Untergrundforum abzuschlie\u00dfen. Resecurity hat die meisten der als potenzielle Opfer identifizierten Kontakte kontaktiert und best\u00e4tigt, dass sie in der Vergangenheit oder vor kurzem AnyDesk-Produkte verwendet haben. Der Akteuer gab keine weiteren Informationen preis.<\/p>\n<p>Die Cyber-Bedrohungsanalysten des <em>Resecurity <\/em>HUNTER-Teams konnten mit dem Akteur in Kontakt treten, um mehr \u00fcber diese Aktivit\u00e4t zu erfahren. Der Akteur betonte: \"Diese Daten sind ideal f\u00fcr technischen Support-Betrug und Mailing (Phishing)\". Resecurity hat die verf\u00fcgbaren Informationen gesammelt, um sie mit der \u00d6ffentlichkeit zu teilen. Ziel ist es, das Bewusstsein f\u00fcr Cyberkriminalit\u00e4t zu sch\u00e4rfen und Risikominderungsma\u00dfnahmen zu erleichtern.<\/p>\n<h2>Wo kommen die Daten her?<\/h2>\n<p><strong>Anmerkung:<\/strong> Derzeit wei\u00df ich nicht, ob die Daten aus dem AnyDesk-Hack stammen, oder aus kompromittierten Benutzersystemen gesammelt wurden oder aus anderen Quellen stammen und f\u00fcr den Verkauf zusammengestellt wurden &#8211; die Gelegenheit ist halt g\u00fcnstig.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Es gibt eine Theorie, die ich nicht ganz f\u00fcr abwegig halte. In Teil 3 hatte ich die Beobachtung eines Lesers skizziert, dass der AnyDesk Client 8.0.7 nur ganz kurz am 17. Januar 2024 verteilt und sofort zur\u00fcckgezogen wurde. Nimmt man an, dass es den Angreifern gelungen ist, eine AnyDesk Client 8.0.7 mit Trojaner zu verteilen, h\u00e4tte die ggf. auch Anmeldungen am AnyDesk-Portal mitschneiden k\u00f6nnen. Hier bleibt nur abzuwarten, ob AnyDesk da Aufkl\u00e4rung schafft. <strong>Erg\u00e4nzung 1:<\/strong> AnyDesk schreibt (siehe Teil 8), das es von deren Servern keine kompromittierten Clients gab.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong> Der Datensatz stammt wohl aus \u00e4lteren Leaks. Auf <a href=\"https:\/\/www.reddit.com\/r\/sysadmin\/comments\/1aio2im\/anydesk_credentials_being_sold_on_the_darknet_are\/\" target=\"_blank\" rel=\"noopener\">reddit.com<\/a> hat jemand das offen gelegt &#8211;\u00a0 danke an Frank f\u00fcr den Link.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a> &#8211; Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-hack-undercover-weitere-informationen-und-gedanken-teil-2\/\">AnyDesk-Hack Undercover \u2013 weitere Informationen und Gedanken<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-verdachtsflle-und-mehr-teil-3\/\">AnyDesk-Hack Undercover \u2013 Verdachtsf\u00e4lle und mehr<\/a>\u00a0 \u2013 Teil 3<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-zugangsdaten-zum-verkauf-angeboten-teil-4\/\">AnyDesk-Hack Undercover \u2013 Zugangsdaten zum Verkauf angeboten<\/a> \u2013 Teil 4<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-eine-nachlese-teil-5\/\" rel=\"bookmark\">AnyDesk-Hack \u2013 Eine Nachlese \u2013 Teil 5<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-nachlese-der-bsi-meldung-teil-6\/\">AnyDesk-Hack \u2013 Nachlese der BSI-Meldung<\/a>\u00a0\u2013 Teil 6<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-hinweise-zum-zertifikatstausch-bei-customs-clients-7-x-teil-7\/\">AnyDesk-Hack \u2013 Hinweise zum Zertifikatstausch bei Customs-Clients 7.x<\/a>\u00a0\u2013 Teil 7<br \/>\n<a title=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\" href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">AnyDesk-Hack \u2013 Weitere Informationen vom 5. Februar 2024<\/a>\u00a0-Teil 8<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/anydesk-hack-bereits-zum-20-dezember-2023-bemerkt-teil-9\/\">AnyDesk-Hack bereits zum 20. Dezember 2023 bemerkt?<\/a>\u00a0\u2013 Teil 9<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/08\/anydesk-hack-zum-dezember-2023-besttigt-altes-zertifikat-zurckgerufen-teil-10\/\">AnyDesk-Hack zum Dezember 2023 best\u00e4tigt; Altes Zertifikat zur\u00fcckgerufen<\/a>\u00a0\u2013 Teil 10<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/12\/anydesk-hack-revoke-chaos-bei-alten-zertifikaten-teil-11\/\" rel=\"ugc\">AnyDesk-Hack: Revoke-Chaos bei alten Zertifikaten?<\/a>\u00a0 \u2013 Teil 11<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/anydesk-hack-es-gibt-wohl-neu-signierte-clients-wie-sind-eure-erfahrungen-teil-12\/\">AnyDesk-Hack: Es gibt wohl neu signierte Clients; wie sind eure Erfahrungen?<\/a> \u2013 Teil 12<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/strung-bei-anydesk-jemand-betroffen\/\">St\u00f6rung bei AnyDesk, jemand betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/anydesk-und-die-stoerungen-es-ist-womoeglich-was-im-busch\/\">AnyDesk und die St\u00f6rungen: Es ist wom\u00f6glich was im Busch<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/leidiges-thema-anydesk-die-lizenzen-und-deren-7-1-client\/\">Leidiges Thema AnyDesk, die Lizenzen und deren 7.1-Client \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/06\/anydesk-probleme-stellungnahme-des-herstellers-und-weitere-insights\/\">AnyDesk-Probleme: Stellungnahme des Herstellers und weitere Insights<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/06\/nach-anydesk-rger-nun-rustdesk-offline\/\">Nach AnyDesk \u00c4rger nun RustDesk offline?<\/a><\/p>\n<p><a href=\"https:\/\/www.golem.de\/news\/cyberangriff-fernwartungssoftware-anbieter-anydesk-gehackt-2402-181848.html\">Fernwartungssoftware-Anbieter Anydesk gehackt<\/a> (Artikel bei Golem)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Bez\u00fcglich des AnyDesk-Hacks werde ich aktuell von der Realit\u00e4t st\u00e4ndig rechts \u00fcberholt &#8211; habe ich in AnyDesk-Hack Undercover \u2013 Verdachtsf\u00e4lle und mehr\u00a0 \u2013 Teil 3 noch vorsichtig \"noch kein rauchender Colt gefunden\" geschrieben, hat sich das ge\u00e4ndert. Die Zugangsdaten von &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-zugangsdaten-zum-verkauf-angeboten-teil-4\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291359","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291359"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291359\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}