{"id":291522,"date":"2024-02-06T14:57:04","date_gmt":"2024-02-06T13:57:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291522"},"modified":"2024-02-20T11:04:36","modified_gmt":"2024-02-20T10:04:36","slug":"anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/","title":{"rendered":"AnyDesk-Hack &ndash; Weitere Informationen (FAQ) vom 5. Februar 2024 &ndash; Teil 8"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/07\/anydesk-hack-more-details-faq-from-feb-5-2024-part-8\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der erfolgreiche Cyberangriff auf den Anbieter von Fernwartungssoftware, die Firma AnyDesk GmbH, hat ja ziemliche Wellen geschlagen. Ein Problem f\u00fcr Nutzer von AnyDesk ist &#8211; zumindest in meinen Augen &#8211; dass sich der Anbieter arg bedeckt bez\u00fcglich Details h\u00e4lt. Wir wissen nicht was passiert ist, wir wissen nicht, wann etwas passiert ist. Aus der Leserschaft gibt es aber immer wieder Informationsbr\u00f6ckchen, die bei mir wie Teile in ein Puzzle fallen. Nachfolgend versuche ich, dieses Bild zu vervollst\u00e4ndigen, speziell, nachdem AnyDesk wohl auch vor Stunden eine FAQ ver\u00f6ffentlicht hat. Erg\u00e4nzung: Die FAQ wurde zum 7. Februar 2024 aktualisiert und best\u00e4tigt diverse Vermutungen in meinen Artikeln.<\/p>\n<p><!--more--><\/p>\n<h2>Fehlende Transparenz als Problem<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/7e402c05ade548938b0ac89e9bdfe45a\" alt=\"\" width=\"1\" height=\"1\" \/>Bis heute hat der Anbieter au\u00dfer einer d\u00fcnnen Mitteilung zur Best\u00e4tigung des Hacks (siehe nachfolgendes Bild) von Freitag, den 2.2.2024, nichts an Verlautbarungen f\u00fcr die breite \u00d6ffentlichkeit herausgegeben, geschweige denn, einen Forensik-Bericht.<\/p>\n<p><a href=\"https:\/\/anydesk.com\/en\/public-statement\"><img decoding=\"async\" title=\"AnyDesk-Meldung \u00fcber Cybervorfall 2. Februar 2024\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/image-2.png\" alt=\"AnyDesk-Meldung \u00fcber Cybervorfall 2. Februar 2024\" \/><\/a><\/p>\n<p>Details habe ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a> (Teil 1), soweit der Anbieter diese offen gelegt hat, sowie einige Hintergr\u00fcnde (aus meiner Sicht) aufbereitet. AnyDesk schreibt dann nur noch, dass man keine Hinweise darauf habe, dass Endger\u00e4te betroffen sind. Zudem best\u00e4tigt man, dass die Situation unter Kontrolle ist und AnyDesk sicher verwendet werden kann.<\/p>\n<p>Einen Forensik-Bericht, der Details verraten k\u00f6nnte, kennt die \u00d6ffentlichkeit nicht. Den Bericht m\u00fcsste es geben, da AnyDesk ja in obigem Text mitteilt, dass man mit Hilfe der Sicherheitsexperten von CrowdStrike einen Aktionsplan mit Gegenma\u00dfnahmen eingeleitet und erfolgreich abgearbeitet habe. Einziges Fakt, das man in obigem Text festmachen kann: AnyDesk schlie\u00dft Ransomware als Ursache aus. Und man schreibt, dass man die notwendigen Zertifikate ausgetauscht habe und austauschen wird.<\/p>\n<h2>Neue Informationen in Form einer FAQ<\/h2>\n<p>Mehrere Blog-Leser haben mich darauf hingewiesen (danke daf\u00fcr), dass es eine <a href=\"https:\/\/anydesk.com\/en\/public-statement\" target=\"_blank\" rel=\"noopener\">Aktualisierung des Incident Response-Reports<\/a> mit Stand 5. Februar 2024 gibt, der auf eine <a href=\"https:\/\/anydesk.com\/en\/faq-incident\" target=\"_blank\" rel=\"noopener\">FAQ von AnyDesk<\/a> verlinkt, die einige Antworten auf Fragen liefert.<\/p>\n<p><a href=\"https:\/\/anydesk.com\/en\/public-statement\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"AnyDesk-Meldung \u00fcber Cybervorfall 5. Februar 2024\" src=\"https:\/\/i.postimg.cc\/GhW2BR0s\/image.png\" alt=\"AnyDesk-Meldung \u00fcber Cybervorfall 5. Februar 2024\" \/><\/a><\/p>\n<p>Die FAQ erm\u00f6glicht mit Kenntnis des Gesamtkomplexes einige Vermutungen zu best\u00e4tigen bzw. konkretisiert das Gesamtbild. Ich fasst mal einige Punkt f\u00fcr die Leserschaft zusammen, die sich nach meinem Verst\u00e4ndnis jetzt heraus kristallisieren.<\/p>\n<h3>Was bedeutet Angriff auf Produktivumgebung?<\/h3>\n<p>Im <a href=\"https:\/\/anydesk.com\/en\/public-statement-2-2-2024\" target=\"_blank\" rel=\"noopener\">ersten Bericht<\/a> von AnyDesk hei\u00dft es, dass es \"Hinweise auf einen Vorfall in einigen der eigenen Systeme\" gab. Ein sofort durchgef\u00fchrter Sicherheitsaudit lieferte dann \"Hinweise auf gef\u00e4hrdete Produktionssysteme\".<\/p>\n<ul>\n<li>In der <a href=\"https:\/\/anydesk.com\/en\/faq-incident\" target=\"_blank\" rel=\"noopener\">FAQ<\/a> vom 5. Februar 2024 findet sich erstmals der Hinweis, dass der \"Vorfall\" Mitte Januar 2024 stattgefunden habe. Eine Sicherheitspr\u00fcfung fand Beweise f\u00fcr kompromittierte Produktionssysteme.<\/li>\n<li>In dieser FAQ findet sich der Hinweis, dass zwei AnyDesk Relay-Server aus Europa (konkret Spanien und Portugal) von dem Vorfall betroffen waren.<\/li>\n<li>AnyDesk schreibt, dass Kunden, die sich \u00fcber Relay-Server au\u00dferhalb Europas (z.B. USA, Asien, Afrika, Australien, S\u00fcdamerika) und au\u00dferhalb der betroffenen Standortzone (Spanien und Portugal) \u00fcber Server verbunden wurden, nicht vom Vorfall betroffen sind.<\/li>\n<\/ul>\n<p>AnyDesk schreibt, dass Verbindungen zum Kundenportal \"my.anydesk.com I\" explizit nicht betroffen sind. Waren Anmeldedaten bereits im Client gespeichert, d. h. sie wurden nicht manuell vom Nutzer eingegeben, sind diese Systeme ebenfalls nicht vom Vorfall betroffen.<\/p>\n<h3>Warum der Passwort-Reset beim Kundenportal?<\/h3>\n<p>AnyDesk speichert keinen privaten Schl\u00fcssel, Sicherheits-Tokens oder Passw\u00f6rter der Kunden auf seinen Systemen. Nur bei der Eingabe eines Kennworts zur Anmeldung werden diese Anmeldedaten per TLS\/SSL-Verschl\u00fcsselung \u00fcber Relay-Server an den AnyDesk-Server \u00fcbertragen. F\u00fcr die Remote-Zugriffe zwischen AnyDesk-Clients verbinden sich diese nur mit dem Server des Kundenportals \"my.anydesk.com II\".<\/p>\n<p>Die Auswertung des Cybervorfalls ergab, dass ein theoretisches Risiko bestand, dass die Zugangsdaten kompromittiert h\u00e4tten werden k\u00f6nnen. Die Randbedingungen sind in der FAQ beschrieben. Als Vorsichtsma\u00dfnahme ist dann beschlossen worden, die Kundenkennw\u00f6rter f\u00fcr das Kundenportal zur\u00fcckzusetzen.<\/p>\n<p>Die obigen Erl\u00e4uterungen bringen auch Klarheit, warum nur Kunden, die sich am Wochenende am Kundenportals \"my.anydesk.com II\" anmeldeten, zum Passwortwechsel aufgefordert wurden, w\u00e4hrend dies beim Kundenportal \"my.anydesk.com I\" nicht der Fall war. Inzwischen scheint man die Kennw\u00f6rter aber auch beim Kundenportal \"my.anydesk.com I\" zu wechseln, wie diverse Leser berichteten.<\/p>\n<h3>Was wurde an Zertifikaten getauscht?<\/h3>\n<p>Es gab ja hier im Blog heftige Diskussionen zur Aussage \"<em>We have revoked all security-related certificates and systems have been remediated or replaced where necessary.<\/em>\" bedeutet. Auch hier ergeben sich nun einige Klarheiten, Nutzer Pau1 hat da in <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-nachlese-der-bsi-meldung-teil-6\/#comment-171863\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> einiges skizziert (danke daf\u00fcr):<\/p>\n<ul>\n<li>Die sicherheitsrelevanten Zertifikate auf den AnyDesk Relais-Servern und Servern wurden sofort getauscht, um diese Infrastruktur abzusichern.<\/li>\n<li>Es gibt aber noch die Zertifikate, mit denen die AnyDesk-Clients digital signiert sind. Dort wurde das Zertifikat f\u00fcr die Client-Version 8.0.8 sowie die Client-Version 7.0.15 ersetzt.<\/li>\n<\/ul>\n<p>Es hei\u00dft, dass alle AnyDesk-Versionen, die von den offiziellen Quellen des Herstellers bezogen werden, sicher zu verwenden sind. Die Verwendung der oben genannten, neuesten Client-Versionen wird empfohlen. AnyDesk hat alle sicherheitsrelevanten Zertifikate (der Server) wiederrufen. Das Code-Signing-Zertikat f\u00fcr die Bin\u00e4rdateien wird erst in Zukunft widerrufen &#8211; wohl, wenn sicher gestellt ist, dass alle Clients aktualisiert wurden.<\/p>\n<h3>Keine Malware, kein Missbrauch<\/h3>\n<p>Was aus der FAQ hervor geht, ist auch die eindeutige Aussage von AnyDesk, dass mit den Client-Versionen von den AnyDesk-Servern keine Malware verbreitet wurde und es keinen Missbrauch gegeben habe. Damit zerf\u00e4llt die Theorie, dass die Client-Version 8.0.7, die ja nur wenige Stunden verf\u00fcgbar war, infiziert gewesen sein k\u00f6nnte. Und AnyDesk gibt auch an, dass ein Session-Hijacking extrem unwahrscheinlich sei. Damit sind viele offene Fragen bereits beantwortet.<\/p>\n<h3>Mysteri\u00f6ser Fall aus dem Leserkreis<\/h3>\n<p>Von einem Leser habe ich eben per Mail den Hinweis bekommen, dass bei einem Kunden \"Auff\u00e4lligkeiten\" festgestellt worden seien. Der Leser schreibt, dass die bei Hetzner hinterlegte E-Mail Adresse des Kunden ge\u00e4ndert wurde. Und ein Anydesk-Rechner eines Kunden habe Links aufgerufen, die vom Bitdefender geblockt wurden &#8211; und der Kunde war es nicht. Da AnyDesk auch bei Hetzner gehostet wird, sei m\u00f6glicherweise mehr im Busch, vermutet der Leser.<\/p>\n<p>Nachfolgend sind die Meldungen der Virustotal-Virenscanners zu sehen, die beim Aufruf der Zielseite gemeldet werden. Dieser Fall l\u00e4sst sich in meinen Augen aber nicht auf die Verlautbarungen auf den obigen Sachverhalt beziehen.<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/FKQFSh7q\/image.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Virenscanner meldet Verdacht\" src=\"https:\/\/i.postimg.cc\/FKQFSh7q\/image.png\" alt=\"Virenscanner meldet Verdacht\" width=\"583\" height=\"313\" \/><\/a><br \/>\n<a href=\"https:\/\/i.postimg.cc\/FKQFSh7q\/image.png\" target=\"_blank\" rel=\"noopener\">Zum Vergr\u00f6\u00dfern klicken<\/a><\/p>\n<p>Es m\u00fcsste gekl\u00e4rt werden, ob die Systeme des Kunden ohne Infektion sind und ob da ein AnyDesk-Client l\u00e4uft, der von AnyDesk bezogen wurde. Beides ist f\u00fcr mich aktuell offen. <strong>Erg\u00e4nzung:<\/strong> Der Leser schreibt, dass der besagte Anydesk Rechner vollst\u00e4ndig vom Bitdefender \u00fcberpr\u00fcft und es nichts gefunden wurde. Von Hetzner gibt es noch keine R\u00fcckmeldung &#8211; aktuell ist nicht erkl\u00e4rbar, warum die Kunden-E-Mail-Adresse ge\u00e4ndert werden konnte.<\/p>\n<h3>Aktualisierte FAQ vom 7. Februar 2024<\/h3>\n<p><strong>Erg\u00e4nzung 2:<\/strong> AnyDesk hat seine FAQ am 7. Februar 2024 aktualisiert und schreibt, dass nach einer Untersuchung der Vorfall \"Ende Dezember 2023\" begann. Es wird also best\u00e4tigt, was ich bereits am 6. Februar 2024 auf Grund von Leserhinweisen und nachfolgendem CERT-FR-Dokument angedeutet und in Teil 9 pr\u00e4zisiert habe.<\/p>\n<h2>Detaillierte Empfehlungen des CERT-FR<\/h2>\n<p>Ein Blog-Leser hat in <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-hinweise-zum-zertifikatstausch-bei-customs-clients-7-x-teil-7\/#comment-171935\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> auf die <a href=\"https:\/\/www.cert.ssi.gouv.fr\/alerte\/CERTFR-2024-ALE-003\/\" target=\"_blank\" rel=\"noopener\">franz\u00f6sische CERT-Meldung<\/a> vom 5. Februar 2024 hingewiesen. Dort hei\u00dft es, dass die franz\u00f6sische ANSSI (CERT FR) am 29. Januar 2024 vom BSI darauf aufmerksam gemacht wurde, dass der Softwarehersteller AnyDesk Software GmbH Opfer eines Datenlecks geworden ist. Der Quellcode der von dem Herausgeber entwickelten Anwendungen sowie Zertifikate und private Schl\u00fcssel k\u00f6nnten entwendet worden sein.<\/p>\n<p>Nach Angaben des Unternehmens AnyDesk, so die Franzosen, k\u00f6nnten die exfiltrierten Daten potenziell f\u00fcr weitere Angriffe auf Benutzer von AnyDesk-L\u00f6sungen wiederverwendet werden.<\/p>\n<ul>\n<li>Von den Franzosen wird empfohlen, alle Systeme zu identifizieren, die AnyDesk-Clients beinhalten (es wird auf Mobilger\u00e4te explizit hingewiesen).<\/li>\n<li>Nach dieser Bestandsaufnahme sollten die Ergebnisse gesichert werden, um m\u00f6gliche zuk\u00fcnftige Untersuchungen zu erleichtern.<\/li>\n<li>Verantwortliche sollten \u00fcberpr\u00fcfen, ob AnyDesk-Clients im Rahmen einer legitimen, bekannten und intern best\u00e4tigten Aktivit\u00e4t der Organisation installiert wurden.<\/li>\n<li>Es wird zur Ermittlung der Sensibilit\u00e4t der Maschinen, Arbeitspl\u00e4tze und Server, die diese Tools verwenden, und der mit ihrer Verwendung verbundenen gesch\u00e4ftlichen Einschr\u00e4nkungen aufgefordert.<\/li>\n<li>Verantwortliche sollen im Rahmen einer Risikobewertung die Auswirkungen, die ein Vorfallszenario haben k\u00f6nnte, das eine potenzielle Kompromittierung eines oder mehrerer dieser Ger\u00e4te beinhaltet, identifizieren.<\/li>\n<\/ul>\n<p>F\u00fchren Sie auf der Grundlage Ihrer Risikoeinsch\u00e4tzung und zur Vorwegnahme potenzieller zuk\u00fcnftiger Verdachtsmomente eine digitale Untersuchung aller betroffenen Maschinen durch und beschlagnahmen Sie diese, hei\u00dft es. Wenn dies nicht global geschehen kann, empfiehlt ANSSI, mit den kritischsten Maschinen zu beginnen. Dann gibt es, abh\u00e4ngig von der Risikoeinsch\u00e4tzung und den gesch\u00e4ftlichen Einschr\u00e4nkungen weitere Empfehlungen.<\/p>\n<ul>\n<li>Erw\u00e4gen Sie die Deinstallation der AnyDesk-L\u00f6sung und die Verwendung einer alternativen L\u00f6sung.<\/li>\n<li>F\u00fcr Windows-Umgebungen: Aktualisieren Sie die AnyDesk-L\u00f6sung auf Version 8.0.8 (das Update muss unbedingt von der offiziellen Website des Herausgebers heruntergeladen werden).<\/li>\n<li>Sobald der Bestand auf diese neue Version migriert ist, sollten, im Rahmen des M\u00f6glichen, Ma\u00dfnahmen getroffen werden, alle Anwendungen zu erkennen\/zu blockieren, die mit dem aufgelisteten Zertifikat der philandro Software GmbH signiert sind.<\/li>\n<\/ul>\n<p>Das sind deutlich weitergehende Anweisungen als das BSI in seinen \"Warnungen\" pr\u00e4sentiert. Das franz\u00f6sische CERT gibt noch weiter Hinweise, u.a. auf Netzwerkebene nach Verbindungen zu <em>*.net.anydesk.com<\/em> zu schauen. Das deutet auf die Anwesenheit von AnyDesk hin. Und dann gibt es die konkrete Anweisung, auf den Maschinen nach verd\u00e4chtigen Aktivit\u00e4ten ab dem 20.12.2023 zu suchen.<\/p>\n<h2>Unklarheit \u00fcber Datum des Angriffs<\/h2>\n<p>Damit sind wir beim letzten Punkt, der mir aktuell im Kopf herum spukt. Mir lag eine Lesermeldung vor, die sich auf eine BSI-Mitteilung bezieht, die bisher nicht \u00f6ffentlich ist und den AnyDesk-Cybervorfall samt Meldung vom 2. Februar 2024 adressiert. Dem Leser ist aufgefallen, dass das BSI-Dokument einen Zeitangabe \"20. Dezember 2023\" tr\u00e4gt. K\u00f6nnte eine Nachl\u00e4ssigkeit des BSI-Mitarbeiters sein, der ein altes Dokument verwendete und dann dessen Text austauschte. Es k\u00f6nnte aber auch ein Indiz sein, dass das ein Zeitpunkt war, wo der Verdacht auf eine Kompromittierung bei AnyDesk vorlag.<\/p>\n<p>heise hat die BSI-Mitteilung von gestern in <a href=\"https:\/\/www.heise.de\/news\/Anydesk-Einbruch-BSI-veroeffentlicht-Erkenntnisse-9619601.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> aufgegriffen und auch bzgl. der Ger\u00fcchte zu obigem Verdacht nachgefragt. heise zitiert einen BSI-Sprecher mit \"Eine Kenntnis des BSI seit Ende Dezember kann das BSI nicht best\u00e4tigen\" &#8211; was einem Dementi entspricht. H\u00e4tte das jetzt abgehakt, wenn ich nicht kurz darauf das oben zitierte CERT FR-Dokument zur Kenntnis bekommen h\u00e4tte, wo genau dieser 20. Dezember 2023 genannt wird. Das kann alles Zufall sein &#8211; und ich m\u00f6chte keine Verschw\u00f6rungstheorien befeuern. Aber dieser \"Zufall\" wirft bei mir dann doch einige Fragen auf &#8211; zumal das franz\u00f6sische ANSSI ja vom BSI informiert wurde. Keine Ahnung, wie ihr das so seht.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-hack-undercover-weitere-informationen-und-gedanken-teil-2\/\">AnyDesk-Hack Undercover \u2013 weitere Informationen und Gedanken<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-verdachtsflle-und-mehr-teil-3\/\">AnyDesk-Hack Undercover \u2013 Verdachtsf\u00e4lle und mehr<\/a>\u00a0 \u2013 Teil 3<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-zugangsdaten-zum-verkauf-angeboten-teil-4\/\">AnyDesk-Hack Undercover \u2013 Zugangsdaten zum Verkauf angeboten<\/a> \u2013 Teil 4<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-eine-nachlese-teil-5\/\">AnyDesk-Hack \u2013 Eine Nachlese<\/a> Teil 5<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-nachlese-der-bsi-meldung-teil-6\/\">AnyDesk-Hack \u2013 Nachlese der BSI-Meldung<\/a> \u2013 Teil 6<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-hinweise-zum-zertifikatstausch-bei-customs-clients-7-x-teil-7\/\">AnyDesk-Hack \u2013 Hinweise zum Zertifikatstausch bei Customs-Clients 7.x<\/a> \u2013 Teil 7<br \/>\n<a title=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\" href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">AnyDesk-Hack \u2013 Weitere Informationen (FAQ) vom 5. Februar 2024<\/a> -Teil 8<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/anydesk-hack-bereits-zum-20-dezember-2023-bemerkt-teil-9\/\">AnyDesk-Hack bereits zum 20. Dezember 2023 bemerkt?<\/a> \u2013 Teil 9<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/08\/anydesk-hack-zum-dezember-2023-besttigt-altes-zertifikat-zurckgerufen-teil-10\/\">AnyDesk-Hack zum Dezember 2023 best\u00e4tigt; Altes Zertifikat zur\u00fcckgerufen<\/a>\u00a0\u2013 Teil 10<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/12\/anydesk-hack-revoke-chaos-bei-alten-zertifikaten-teil-11\/\" rel=\"ugc\">AnyDesk-Hack: Revoke-Chaos bei alten Zertifikaten?<\/a>\u00a0 \u2013 Teil 11<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/anydesk-hack-es-gibt-wohl-neu-signierte-clients-wie-sind-eure-erfahrungen-teil-12\/\">AnyDesk-Hack: Es gibt wohl neu signierte Clients; wie sind eure Erfahrungen?<\/a> \u2013 Teil 12<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/strung-bei-anydesk-jemand-betroffen\/\">St\u00f6rung bei AnyDesk, jemand betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/anydesk-und-die-stoerungen-es-ist-womoeglich-was-im-busch\/\">AnyDesk und die St\u00f6rungen: Es ist wom\u00f6glich was im Busch<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/leidiges-thema-anydesk-die-lizenzen-und-deren-7-1-client\/\">Leidiges Thema AnyDesk, die Lizenzen und deren 7.1-Client \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/06\/anydesk-probleme-stellungnahme-des-herstellers-und-weitere-insights\/\">AnyDesk-Probleme: Stellungnahme des Herstellers und weitere Insights<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/06\/nach-anydesk-rger-nun-rustdesk-offline\/\">Nach AnyDesk \u00c4rger nun RustDesk offline?<\/a><\/p>\n<p><a href=\"https:\/\/www.golem.de\/news\/cyberangriff-fernwartungssoftware-anbieter-anydesk-gehackt-2402-181848.html\">Fernwartungssoftware-Anbieter Anydesk gehackt<\/a> (Artikel bei Golem)<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/26\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-nachlese-it-forensik-bericht-teil-1\/\">Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/29\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-nachlese-it-forensik-bericht-teil-2\/\">Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/30\/golem-artikel-erkenntnisse-zum-cybervorfall-bei-suedwestfalen-it\/\">Golem-Artikel: Erkenntnisse zum Cybervorfall bei S\u00fcdwestfalen-IT<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der erfolgreiche Cyberangriff auf den Anbieter von Fernwartungssoftware, die Firma AnyDesk GmbH, hat ja ziemliche Wellen geschlagen. Ein Problem f\u00fcr Nutzer von AnyDesk ist &#8211; zumindest in meinen Augen &#8211; dass sich der Anbieter arg bedeckt bez\u00fcglich Details h\u00e4lt. Wir &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291522","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291522","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291522"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291522\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291522"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291522"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291522"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}