{"id":291488,"date":"2024-02-05T13:31:22","date_gmt":"2024-02-05T12:31:22","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291488"},"modified":"2024-02-20T11:03:43","modified_gmt":"2024-02-20T10:03:43","slug":"anydesk-hack-eine-nachlese-teil-5","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-eine-nachlese-teil-5\/","title":{"rendered":"AnyDesk-Hack &ndash; Eine Nachlese &ndash; Teil 5"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/05\/anydesk-hack-a-review-part-5\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Seit einer Woche bin ich ja am \"Verdachtsfall\" AnyDesk-Hack dran, der sich am Freitag, den 2. Februar 2024, als \"stattgefundener, erfolgreicher Cyberangriff\" best\u00e4tigte. Zum Wochenende habe ich dann meine Erkenntnisse in vier Artikeln aufbereitet (siehe Links am Artikelende). Nun m\u00f6chte ich in einer Art Nachlese noch einige Gedanken und Hinweise f\u00fcr die Leserschaft nachschieben.<\/p>\n<p><!--more--><\/p>\n<h2>AnyDesk wurde gehackt<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/7d5e03e2c88548d69de914f1c00516f0\" alt=\"\" width=\"1\" height=\"1\" \/>Der Sachverhalt in Kurz: Der Anbieter der Fernwartungssoftware AnyDesk ist Opfer eines Hacks geworden, bei dem auch die Produktivsysteme betroffen waren. Ransomware schlie\u00dft der Anbieter aus, best\u00e4tigt aber, dass Angreifer in seinen Systemen unterwegs waren. Details habe ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a> (Teil 1), soweit der Anbieter diese offen gelegt hat, sowie einige Hintergr\u00fcnde (aus meiner Sicht) aufbereitet.<\/p>\n<p><a href=\"https:\/\/anydesk.com\/en\/public-statement\"><img decoding=\"async\" title=\"AnyDesk-Meldung \u00fcber Cybervorfall\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/image-2.png\" alt=\"AnyDesk-Meldung \u00fcber Cybervorfall\" \/><\/a><\/p>\n<p>Obige Abbildung zeigt nochmals den <a href=\"https:\/\/anydesk.com\/en\/public-statement\" target=\"_blank\" rel=\"nofollow noopener\">Inzidenzbericht von AnyDesk<\/a> im Screenshot. In weiteren Teilen (siehe Verlinkungen am Artikelende) wurden weitere Informationen von mir aufbereitet. Nachfolgend noch einige Bemerkungen und Informationen f\u00fcr meine Blog-Leserschaft.<\/p>\n<h2>Offenlegung Freitag 22:44 Uhr?<\/h2>\n<p>Den ersten Punkt, den ich aufgreifen m\u00f6chte, betrifft den Ablauf der Offenlegung des Sicherheitsvorfalls. Zur BSI-Warnung hatte ich ja im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-hack-undercover-weitere-informationen-und-gedanken-teil-2\/\">AnyDesk-Hack Undercover \u2013 weitere Informationen und Gedanken<\/a> \u2013 Teil 2 was geschrieben &#8211; mag gute Gr\u00fcnde f\u00fcr das Ganze geben &#8211; m\u00fcssen andere bewerten. In <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a> \u2013 Teil 1 hatte ich aber skizziert, dass ich seit Tagen dem Verdacht auf einen Cyberangriff nachging.<\/p>\n<p>Ich kann verstehen, dass bei AnyDesk Aufruhr herrschte, und sich sehr gut \u00fcberlegt wird, wie und wann die \u00d6ffentlichkeit informiert wird. Aber seit dem 1. Februar 2024 gab es ein Angebot einer AnyDesk-F\u00fchrungskraft, ein Gespr\u00e4ch mit dem CEO wegen des Vorfalls mit mir zu vermitteln, welches am Freitag, den 2. Februar 2024 den gesamten Tag nicht zustande kam. Gut, ich bin nicht \"der Nabel der Welt\" und die haben keinerlei Verpflichtung mit mir \u00fcberhaupt und zeitnah zu sprechen.<\/p>\n<p>Irgendwann habe ich Freitag am sp\u00e4ten Nachmittag das B\u00fcro zu verlassen und dies AnyDesk so kommuniziert. Ich hatte in der Mail um eine kurze Einstufung gebeten, wen der Cyber-Incident betrifft (on-premises Hosting oder Cloud-Nutzer) und was die Kunden beachten sollten bzw. tun k\u00f6nnen. Es hie\u00df \"Wir werden heute eine Pressemitteilung machen, wir senden sie Ihnen vorher.\" So gegen 22:30 Uhr bin ich schlicht schlafen gegangen &#8211; und habe dann am Samstag, den 3. Feb. 2024 gegen 3:00 Uhr gesehen, dass am 2.2.2024 um 22:44 Uhr eine Mail mit der obigen <em>AnyDesk Incident Response 2-2-2024<\/em> eingetroffen war.<\/p>\n<p><a href=\"https:\/\/twitter.com\/malwarejake\/status\/1753550354958967113\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Jake Willams on AnyDesk hack\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/image-3.png\" alt=\"Jake Willams on AnyDesk hack\" \/><\/a><\/p>\n<p>Sicherheitsforscher Jake Williams hat es in obigem <a href=\"https:\/\/twitter.com\/malwarejake\/status\/1753550354958967113\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> in seinen \"Bemerkungen zum AnyDesk-Vorfall\" aufgegriffen. O-Ton:<\/p>\n<blockquote><p>Das sollte nicht an einem Freitagnachmittag ver\u00f6ffentlicht werden, wenn die Systeme schon vor Tagen vom Netz genommen wurden. Dies ist ein PR-Schachzug. Unternehmen, die transparent sind, machen so einen Bl\u00f6dsinn nicht.<\/p><\/blockquote>\n<p>Im Schwabenl\u00e4ndle sagen die Leute \"das hat aber schon Geschm\u00e4ckle\". Lassen wir das mal so stehen.<\/p>\n<h2>Die Offenlegung als Witz<\/h2>\n<p>Ich m\u00f6chte nochmals auf einen weiteren Aspekt abstellen, der mir aufgefallen ist &#8211; ich hatte es ja bereits Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-hack-undercover-weitere-informationen-und-gedanken-teil-2\/\">AnyDesk-Hack Undercover \u2013 weitere Informationen und Gedanken<\/a> \u2013 Teil 2 angesprochen. Der <a href=\"https:\/\/anydesk.com\/en\/public-statement\">Inzidenz-Report<\/a> enth\u00e4lt keinerlei Zeitangaben, wann was passierte ist. Generell ist das Ganze schlicht ein Witz und PR-Geklimper &#8211; zugeben, was nicht mehr zu leugnen ist.<\/p>\n<p>So bleibt jede Menge Unsicherheit bei Betroffenen und Spekulationsm\u00f6glichkeit f\u00fcr Beobachter zur\u00fcck. Auszug aus der Datenschutzerkl\u00e4rung der AnyDesk: \"Der Erfolg unserer Produkte h\u00e4ngt nicht zuletzt davon ab, dass unsere Kunden auf die Sicherheit und den Schutz Ihrer Daten vertrauen k\u00f6nnen.\" Das ist eine Botschaft und ein Versprechen.<\/p>\n<p>Auch wenn vermutlich keine Kundendaten beim Zugriff auf die Produktivsysteme bei AnyDesk abgeflossen sind, also keine Kundeninformationen per DSGVO erforderlich ist, ist das alles andere als \"good practice\". Bis zum Schreiben dieses Artikels ist keinerlei Hinweis auf der <a href=\"https:\/\/anydesk.com\/de\" target=\"_blank\" rel=\"nofollow noopener\">AnyDesk-Webseite<\/a> oder auf deren <a href=\"https:\/\/status.anydesk.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Statusseite<\/a> zum Cybervorfall f\u00fcr Besucher zu sehen. Man muss den <a href=\"https:\/\/anydesk.com\/en\/public-statement\" target=\"_blank\" rel=\"noopener\">Deep-Link zum Bericht<\/a> kennen, um \u00fcber den Vorfall informiert zu werden.<\/p>\n<p><a href=\"https:\/\/twitter.com\/MalwareJake\/status\/1753550356389188009\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Jake Willams on AnyDesk hack\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/image-4.png\" alt=\"Jake Willams on AnyDesk hack\" \/><\/a><\/p>\n<p>Jake Williams greift die obigen Gedanken in mehreren <a href=\"https:\/\/twitter.com\/MalwareJake\/status\/1753550356389188009\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> auf und schreibt dazu, dass alleine dieses Verhalten eines von zwei Dingen bedeutet:<\/p>\n<ul>\n<li>AnyDesk befolgt keine guten Sicherheitsverfahren f\u00fcr die eigene Entwicklungsumgebung,<\/li>\n<li>oder das Ausma\u00df dieses Eindringens ist viel gr\u00f6\u00dfer als angenommen.<\/li>\n<\/ul>\n<p>Dann gibt er in der oben gezeigten Folge von Tweets diverse Empfehlungen an die AnyDesk-Verantwortlichen sowie an jeden Nutzer von AnyDesk (wobei viele nicht wissen, dass sie Nutzer sind, weil AnyDesk in irgendwelchen Software-Paketen auf die Systeme kommt. Hier mal ein Abriss der Empfehlungen von Williams samt einigen Einf\u00fcgungen von mir:<\/p>\n<ul>\n<li>Williams: \u00c4ndern Sie Ihre Passw\u00f6rter und alle Anmeldeinformationen, die f\u00fcr AnyDesk zug\u00e4nglich sind. Das Risiko ist es nicht wert. GB: Meiner Beobachtung nach klappte das f\u00fcr das AnyDesk-Kundenportal am Wochenende eher schlecht als Recht. Beim AnyDesk Portal I wurden die Leute nicht zum Passwort-Wechsel aufgefordert, nur beim AnyDesk Portal II, wobei es dort einige Irritationen gab, die in den Kommentaren im Blog und in meinen Sozial-Media-Beitr\u00e4gen hinterlassen wurden. So gab es Berichte, dass dabei 2FA abgeschaltet wurde, oder neue Kennw\u00f6rter nie \u00fcber E-Mail-Best\u00e4tigungen verifiziert wurden. Falls Zugangsdaten und Kennw\u00f6rter beim Hack abgezogen wurden, k\u00f6nnten Dritte die Benutzer durch Kennwort\u00e4nderung aussperren.<\/li>\n<li>Williams: Suchen Sie in Ihrer Umgebung \u00fcberall dort, wo Sie AnyDesk installiert haben, nach anomalen Aktivit\u00e4ten mindestens in den letzten 30 Tagen. Wenn der Eindringlingsvektor nicht weitergegeben wird, m\u00fcssen Sie davon ausgehen, dass er noch nicht bekannt ist. Selbst wenn sie es wissen, l\u00e4sst sich in der Regel nicht genau sagen, worauf zugegriffen wurde.<\/li>\n<\/ul>\n<p>Gerade der letztgenannte Punkt ist die Krux, die Verlautbarung von AnyDesk und die Versicherung, dass man alles im Griff habe, ist schlicht nichts wert. Ich wei\u00df nicht, wann was passiert ist, was genau betroffen war und welche potentiellen Ausma\u00dfe des annehmen kann. AnyDesk behauptet, mit CrowdStrike den Vorfall aufgearbeitet zu haben. Ergo m\u00fcsste ein Abschlussbericht vorliegen, den aber niemand kennt. Transparenz sieht anders aus. Beim Fall der S\u00fcdwestfalen IT hatte die Agentur f\u00fcr Krisenkommunikation mir den Forensik-Bereich ohne Auflagen zur Verf\u00fcgung gestellt. Ich hatte die Erkenntnisse dann in zwei Beitr\u00e4gen aufgegriffen (siehe Links am Artikelende). Ob das von AnyDesk so gehandhabt wird, m\u00fcssen die entscheiden.<\/p>\n<h2>Die Nutzerschaft steht im Regen<\/h2>\n<p>Man kann den Fall auf die obige \u00dcberschrift reduzieren. Niemand wei\u00df nichts genaueres, wo er hinschauen und wie weit er bei der Betrachtung von Logs in die Vergangenheit zur\u00fcckgehen muss. Aktuell sehe ich f\u00fcr Administratoren und Nutzer nur folgende Sofortma\u00dfnahmen:<\/p>\n<ul>\n<li>Sofern ein Kundenkonto bei AnyDesk besteht, dessen Kennwort vorsorglich \u00e4ndern und pr\u00fcfen, ob eine 2FA aktiviert werden kann.<\/li>\n<li>Wenn bei AnyDesk-Clients Kennw\u00f6rter f\u00fcr Dauerzugriffe verwendet werden, diese vorsorglich \u00e4ndern und andere Kennw\u00f6rter als f\u00fcr den Portalzugang bei AnyDesk verwenden. Das Thema d\u00fcrfte vor allem bei Supportern f\u00fcr Kopfschmerzen sorgen, die AnyDesk-Clients in gro\u00dfer Anzahl bei Kunden f\u00fcr Fernwartung ausrollen und mit einem Zugriffspasswort versehen haben.<\/li>\n<li>Sperren das Zugriffs auf alle AnyDesk-Clients auf den Endpunkten. Das d\u00fcrfte der t\u00fcckischste Punkt werden, da einerseits viele Szenarien dann funktionale Einschr\u00e4nkungen bedingen. Andererseits wissen wom\u00f6glich viele Nutzer und Administratoren nicht, dass AnyDesk-Clients \u00fcberhaupt installiert sind.<\/li>\n<li>Die Zugriffsprotokolle bei AnyDesk in den Logs und auch auf den Endpunkten (z.B. Windows) durchgehen, ob es in den letzten 30 Tagen irgendwelche Zugriffsversuche gegeben hat, die so nicht h\u00e4tten stattfinden sollen.<\/li>\n<\/ul>\n<p>Sind alles recht allgemeine Hinweise, die eine Menge Arbeit erfordern, aber eigentlich notwendig sind &#8211; es sei denn AnyDesk legt endlich mehr Details offen, damit beurteilt werden kann, was Sache ist. Dann lie\u00dfe sich der Pr\u00fcfaufwand m\u00f6glicherweise begrenzen.<\/p>\n<h3>Pr\u00fcft, ob AnyDesk auf Endpunkten vorhanden ist<\/h3>\n<p>Was Administratoren aber in meinen Augen auf jeden Fall machen sollten, w\u00e4re eine Suche \u00fcber ihre Systeme nach <em>anydesk*.exe<\/em>, um festzustellen, ob da irgendwelche Versionen des AnyDesk-Clients, ggf. im Beifang einer installierten Software, mit gekommen sind. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-verdachtsflle-und-mehr-teil-3\/\">AnyDesk-Hack Undercover \u2013 Verdachtsf\u00e4lle und mehr<\/a>\u00a0 \u2013 Teil 3 hatte ich eine Yara-Regel erw\u00e4hnt, die pr\u00fcft, ob AnyDesk-Clients mit problematischen Signaturen vorhanden sind. Nutzer Zock weist <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-verdachtsflle-und-mehr-teil-3\/#comment-171721\">hier<\/a> aber darauf hin, dass die Pr\u00fcfung unvollst\u00e4ndig sei.<\/p>\n<blockquote><p>Was mir aktuell auch durch den Kopf geht, ob ich einen separaten Beitrag im Blog einstelle, wo Anwendungen von Drittanbietern gesammelt werden, die AnyDesk als Fernwartungsclient integrieren. Baramundi, eine unbekannte ERP-Software und die im Gesundheitswesen beim TI-Konnektor aktive CGM wurden ja in den Artikeln meiner Artikelreihe bereits genannt.<\/p><\/blockquote>\n<h3>Pr\u00fcft bei Funden die Client-Version<\/h3>\n<p>Bei Funden ist zu pr\u00fcfen, ob der Client die neueste Version mit digitaler Signierung durch AnyDesk beinhaltet. Hier scheint es aber massiv Unklarheiten zu geben, weil von OEM mitgelieferte Clients noch auf der Version 7.x h\u00e4ngen und mit einem Zertifikat von \"philandro Software GmbH\" signiert sind. Da gibt es aber den Verdacht, dass die privaten Schl\u00fcssel f\u00fcr das Zertifikat beim Hack abhanden kamen. Der Client 8.0.8 f\u00fcr Windows ist ja mit einem neuen Zertifikat der AnyDesk GmbH signiert &#8211; Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/anydesk-says-hackers-breached-its-production-servers-reset-passwords\/\">hier<\/a> die Informationen zu den Details der Zertifikate ver\u00f6ffentlicht.<\/p>\n<h3>Entscheidet, ob der Client ausgef\u00fchrt werden darf<\/h3>\n<p>Ist gekl\u00e4rt, dass der AnyDesk-Client auf Endpunkten vorhanden ist und welche Version dieser hat, liegt die Entscheidung an, ob eine m\u00f6gliche Kompromittierung stattgefunden haben k\u00f6nnte, und ob ein Update m\u00f6glich ist. Beim Fall des Updates ist zu kl\u00e4ren, welche Update-M\u00f6glichkeiten es gibt, ob die neue Version des Clients von der Endpoint-Security akzeptiert wird (einige Virenscanner blockieren die Clients bereits) und ob die neue AnyDesk-Client-Version noch \"trustable\" ist.<\/p>\n<p>Einmal scheint es beim Thema Update aktuell einfach technische Probleme zu geben (Masse der Anfragen, bestimmte Sachen bei Custom-Clients gehen nicht, siehe die anderen Teile der Artikelreihe). Zudem habe ich am Wochenende eine Reihe Mitteilungen von Administratoren bekommen, die die Ausf\u00fchrung des Clients aus Sicherheitsgr\u00fcnden komplett blockieren.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-hack-undercover-weitere-informationen-und-gedanken-teil-2\/\">AnyDesk-Hack Undercover \u2013 weitere Informationen und Gedanken<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-verdachtsflle-und-mehr-teil-3\/\">AnyDesk-Hack Undercover \u2013 Verdachtsf\u00e4lle und mehr<\/a>\u00a0 \u2013 Teil 3<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-zugangsdaten-zum-verkauf-angeboten-teil-4\/\">AnyDesk-Hack Undercover \u2013 Zugangsdaten zum Verkauf angeboten<\/a> \u2013 Teil 4<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-eine-nachlese-teil-5\/\">AnyDesk-Hack \u2013 Eine Nachlese<\/a> \u2013 Teil 5<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-nachlese-der-bsi-meldung-teil-6\/\">AnyDesk-Hack \u2013 Nachlese der BSI-Meldung<\/a>\u00a0\u2013 Teil 6<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-hinweise-zum-zertifikatstausch-bei-customs-clients-7-x-teil-7\/\">AnyDesk-Hack \u2013 Hinweise zum Zertifikatstausch bei Customs-Clients 7.x<\/a>\u00a0\u2013 Teil 7<br \/>\n<a title=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\" href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">AnyDesk-Hack \u2013 Weitere Informationen vom 5. Februar 2024<\/a>\u00a0-Teil 8<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/anydesk-hack-bereits-zum-20-dezember-2023-bemerkt-teil-9\/\">AnyDesk-Hack bereits zum 20. Dezember 2023 bemerkt?<\/a>\u00a0\u2013 Teil 9<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/08\/anydesk-hack-zum-dezember-2023-besttigt-altes-zertifikat-zurckgerufen-teil-10\/\">AnyDesk-Hack zum Dezember 2023 best\u00e4tigt; Altes Zertifikat zur\u00fcckgerufen<\/a>\u00a0\u2013 Teil 10<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/12\/anydesk-hack-revoke-chaos-bei-alten-zertifikaten-teil-11\/\" rel=\"ugc\">AnyDesk-Hack: Revoke-Chaos bei alten Zertifikaten?<\/a>\u00a0 \u2013 Teil 11<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/anydesk-hack-es-gibt-wohl-neu-signierte-clients-wie-sind-eure-erfahrungen-teil-12\/\">AnyDesk-Hack: Es gibt wohl neu signierte Clients; wie sind eure Erfahrungen?<\/a> \u2013 Teil 12<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/strung-bei-anydesk-jemand-betroffen\/\">St\u00f6rung bei AnyDesk, jemand betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/anydesk-und-die-stoerungen-es-ist-womoeglich-was-im-busch\/\">AnyDesk und die St\u00f6rungen: Es ist wom\u00f6glich was im Busch<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/leidiges-thema-anydesk-die-lizenzen-und-deren-7-1-client\/\">Leidiges Thema AnyDesk, die Lizenzen und deren 7.1-Client \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/06\/anydesk-probleme-stellungnahme-des-herstellers-und-weitere-insights\/\">AnyDesk-Probleme: Stellungnahme des Herstellers und weitere Insights<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/06\/nach-anydesk-rger-nun-rustdesk-offline\/\">Nach AnyDesk \u00c4rger nun RustDesk offline?<\/a><\/p>\n<p><a href=\"https:\/\/www.golem.de\/news\/cyberangriff-fernwartungssoftware-anbieter-anydesk-gehackt-2402-181848.html\">Fernwartungssoftware-Anbieter Anydesk gehackt<\/a> (Artikel bei Golem)<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/26\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-nachlese-it-forensik-bericht-teil-1\/\">Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/29\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-nachlese-it-forensik-bericht-teil-2\/\">Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/30\/golem-artikel-erkenntnisse-zum-cybervorfall-bei-suedwestfalen-it\/\">Golem-Artikel: Erkenntnisse zum Cybervorfall bei S\u00fcdwestfalen-IT<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Seit einer Woche bin ich ja am \"Verdachtsfall\" AnyDesk-Hack dran, der sich am Freitag, den 2. Februar 2024, als \"stattgefundener, erfolgreicher Cyberangriff\" best\u00e4tigte. Zum Wochenende habe ich dann meine Erkenntnisse in vier Artikeln aufbereitet (siehe Links am Artikelende). Nun m\u00f6chte &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-eine-nachlese-teil-5\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291488","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291488"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291488\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}