{"id":291582,"date":"2024-02-07T08:38:00","date_gmt":"2024-02-07T07:38:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291582"},"modified":"2024-02-20T11:04:50","modified_gmt":"2024-02-20T10:04:50","slug":"anydesk-hack-bereits-zum-20-dezember-2023-bemerkt-teil-9","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/02\/07\/anydesk-hack-bereits-zum-20-dezember-2023-bemerkt-teil-9\/","title":{"rendered":"AnyDesk-Hack bereits zum 20. Dezember 2023 bemerkt? &#8211; Teil 9"},"content":{"rendered":"<p><img decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/02\/08\/anydesk-hack-already-noticed-on-december-20-2023-part-9\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der erfolgreiche Cyberangriff auf AnyDesk, einen Anbieter von Fernwartungssoftware, schl\u00e4gt ja ziemliche Wellen. Offiziell wurde der Vorfall von AnyDesk zum 2. Februar 2024 (konkret Freitag Abend 22:44 Uhr) best\u00e4tigt. Bekannt ist fast nichts &#8211; weder wann, noch was genau gehackt, wurde. Ich sitze seit Januar 2024 an diesem Thema dran und aus vielen Informationsbr\u00f6ckchen formiert sich ein Gesamtbild. Ich habe nun verschiedene Quellen, die darauf hindeuten, dass der Hack bereits am 20. Dezember 2023 bemerkt wurde. <strong>Erg\u00e4nzung:<\/strong> Die Informationen in diesem Beitrag werden durch die am 7. Februar 2024 aktualisierte FAQ best\u00e4tigt &#8211; Ende Dezember 2023 gab es einen Vorfall.<\/p>\n<p><!--more--><\/p>\n<h2>Keine konkreten Infos von AnyDesk<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/e297d4187e394fee93db9210d7e14bbd\" alt=\"\" width=\"1\" height=\"1\" \/>Wie oben und in meinen Beitr\u00e4gen am Artikelende erw\u00e4hnt, ist ein Cybervorfall bei AnyDesk, der die Produktivsysteme betraf, seit dem 2. Februar 2024 best\u00e4tigt. Mich erreichte die Pressemitteilung (Freitag-Nacht) um 22:44 Uhr. Ich habe nochmals den Screenshot der <a href=\"https:\/\/anydesk.com\/en\/public-statement-2-2-2024\" target=\"_blank\" rel=\"noopener\">Verlautbarung<\/a> herausgezogen:<\/p>\n<p><a href=\"https:\/\/anydesk.com\/en\/public-statement-2-2-2024\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"AnyDesk-Meldung \u00fcber Cybervorfall 2. Februar 2024\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/image-2.png\" alt=\"AnyDesk-Meldung \u00fcber Cybervorfall 2. Februar 2024\" \/><\/a><\/p>\n<p>Die Verlautbarung besagt so gut wie nichts. Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a> (Teil 1) hatte ich noch einige Informationen, die mir so vorlagen, aufbereitet. Aber nix genaues wei\u00df man nicht, war mein Fazit.<\/p>\n<p>Zum 5. Februar wurde dann eine Aktualisierung von AnyDesk ver\u00f6ffentlicht (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">AnyDesk-Hack \u2013 Weitere Informationen vom 5. Februar 2024<\/a> -Teil 8), die auf eine <a href=\"https:\/\/anydesk.com\/en\/faq-incident\">FAQ von AnyDesk<\/a> verlinkt. Ich hatte einige Erkenntnisse aus der FAQ in meinem verlinkten Artikel herausgezogen.<\/p>\n<p>Das Unternehmen h\u00e4tte da Aufkl\u00e4rung bieten k\u00f6nnen (\"Butter bei die Fische\", sagt der Norddeutsche). Leider l\u00e4sst die FAQ erneut die essentiellen Fragen (wann wurde was gehackt) im Zusammenhang mit dem Vorfall unbeantwortet.<\/p>\n<h2>Wann wurde die Kompromittierung bemerkt?<\/h2>\n<p>Was an der gesamten Geschichte bez\u00fcglich der offiziellen Verlautbarungen durch den Anbieter AnyDesk auff\u00e4llt: Es wird immer nur minimal zugegeben, was absolut notwendig ist. \"Ja, wir wurden gehackt\" &#8211; \"wir haben sofort Gegenma\u00dfnahmen ergriffen\" &#8211; \"es ist wieder alles gut, Nutzer k\u00f6nnen AnyDesk wieder sicher einsetzen\".<\/p>\n<p>Das mag alles stimmen &#8211; aber es fehlt die Transparenz. Bis heute wissen wir offiziell nicht, wann der Angriff erfolgte und was genau kompromittiert wurde und ob private Schl\u00fcssel sowie Quellcodes abgezogen wurden. Es gibt Ger\u00fcchte, dass Schl\u00fcssel und Quellcode abgezogen worden sein k\u00f6nnten &#8211; aber das wird m.W. offiziell weder best\u00e4tigt noch dementiert.<\/p>\n<p>Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">AnyDesk-Hack \u2013 Weitere Informationen vom 5. Februar 2024<\/a> -Teil 8 hatte ich versucht, bestimmte Erkenntnisse aus der FAQ zu derivieren und ausgef\u00fchrt, was kompromittiert wurde (wohl Proyx-Server, was eingestanden wurde). Und selbst diese Verlautbarung l\u00e4sst von den Formulierungen Interpretationen und Missverst\u00e4nde zu, wie die Diskussion zum Beitrag zeigt.<\/p>\n<p>Im Blog-Beitrag habe ich auch die Information aus der AnyDesk-FAQ herausgezogen, die besagt, dass der Angriff Mitte Januar 2024 bemerkt wurde. Aber es gibt den Verdacht, der besagt, dass ein Angriff bereits am 20. Dezember 2023 bemerkt wurde. Mein Bauchgef\u00fchl sagte mir, auf Basis einer Leserbeobachtung, dass bereits Ende 2023 was gewesen sein k\u00f6nnte schon seit seit einer Woche.<\/p>\n<h3>Der franz\u00f6sische ANSSI-Bericht<\/h3>\n<p>Gestern stie\u00df ich im Rahmen der Aufbereitung Beitrags <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">AnyDesk-Hack \u2013 Weitere Informationen vom 5. Februar 2024<\/a> -Teil 8 auf eine Warnung der franz\u00f6sische Sicherheitsbeh\u00f6rde ANSSI (die sind das Pendant zum deutschen BSI). Die franz\u00f6sische CERT beruft sich in einer <a href=\"https:\/\/www.cert.ssi.gouv.fr\/alerte\/CERTFR-2024-ALE-003\/\">Meldung<\/a> vom 5. Februar 2024 auf Informationen des BSI vom 29. Januar 2024. In der \u00f6ffentlich einsehbaren Meldung hei\u00dft es, man sei vom BSI auf einen Cybervorfall bei AnyDesk hingewiesen worden. Bemerkenswert sind folgende Aussagen in der ANSSI-Warnung:<\/p>\n<ul>\n<li>Der Quellcode der von dem Herausgeber entwickelten Anwendungen sowie Zertifikate und private Schl\u00fcssel k\u00f6nnten entwendet worden sein.<\/li>\n<li>Die ANSSI empfiehlt franz\u00f6sischen Nutzern die Systeme auf das Vorhandensein von AnyDesk zu pr\u00fcfen und falls vorhanden, nach Anomalien zu suchen, die bis mindestens 20. Dezember 2023 zur\u00fcckreichen.<\/li>\n<\/ul>\n<p>Ich habe die Details im verlinkten Blog-Beitrag beschrieben. An dieser Stelle hat es mich beim Lesen der ANSSI-Meldung erstmals gesch\u00fcttelt. Die Beh\u00f6rde bezieht sich auf BSI-Mitteilungen, die die deutsche \u00d6ffentlichkeit nie zu sehen bekam (sondern nur ein kleiner Kreis von Adressaten kennt).<\/p>\n<h3>Eine zweite Quelle<\/h3>\n<p>Inzwischen hat sich eine zweite Quelle (au\u00dferhalb des BSI), die ungenannt bleiben will, bei mir gemeldet und meine Vermutungen best\u00e4tigt. Laut Quelle gibt es ein nicht \u00f6ffentliches Dokument des BSI (das ich allerdings nicht kenne), in dem es sinngem\u00e4\u00df hei\u00dft, dass AnyDesk gegen\u00fcber der Beh\u00f6rde wohl mitteilte, dass bereits am 20. Dezember 2023 \"Daten abgeflossen\" sein d\u00fcrften. Diese Informationen bzw. Vorw\u00fcrfe stehen jetzt im Raum, und nur AnyDesk k\u00f6nnte diese best\u00e4tigen oder dementieren und Details offen legen.<\/p>\n<h2>Es gibt Fragen \u00fcber Fragen<\/h2>\n<p>Ob das zutrifft und der 20. Dezember 2023 auch der Tag der Kompromittierung war, kann ich nicht sagen, da ich die klassifizierten BSI-Dokumente nicht kenne. F\u00fcr mich erkl\u00e4rt sich in diesem Kontext nun die Reaktion des BSI, eine Warnung vom 29. Januar 2023 an Betreiber kritischer Infrastruktur mit der Klassifizierung TLP AMBER:STRICT rauszugeben, und am 5. Februar 2024 (ein Wochenende nach der unkonkreten Best\u00e4tigung des Hacks durch AnyDesk) eine wenig aussagekr\u00e4ftige Meldung an die \u00d6ffentlichkeit nach zu schieben.<\/p>\n<p>Das BSI darf schlicht nur das \u00f6ffentlich machen, was der Anbieter AnyDesk bereits vorher \u00f6ffentlich best\u00e4tigt hat. Interessant ist auch die Frage, wann das BSI informiert wurde? Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">AnyDesk-Hack \u2013 Weitere Informationen vom 5. Februar 2024<\/a> -Teil 8 hatte ich ja eine Aussage von heise zitiert, die das BSI auf Ger\u00fcchte angesprochen hatten, dass der Hack seit Ende 2023 bekannt gewesen sei. Die Antwort eines BSI-Sprechers wird von heise so zitiert: \"Eine Kenntnis des BSI seit Ende Dezember kann das BSI nicht best\u00e4tigen\".<\/p>\n<p>Muss man aus dem Amtsdeutsch der Pressesprecher in normales Deutsch \u00fcbersetzen: Das BSI wurde nicht zum 20. Dezember 2023 \u00fcber den Vorfall informiert. Wann die Information \u00fcber den Hack von AnyDesk an das BSI ging, ist weiterhin unklar. Aus diesen \"Vermutungen\" und den konkreten Informationen aus dem \u00f6ffentlichen franz\u00f6sischen ANSSI-Dokument ergeben sich f\u00fcr mich brennende Fragen, die ich mal ins Unreine formuliert stelle:<\/p>\n<ul>\n<li>Wann erfolgte der Angriff und wie lange waren die Angreifer schon im System?<\/li>\n<li>Wie konnten die Angreifer in das Produktivsystem eindringen und wie weit sind sie vorgedrungen, bzw. was wurde kompromittiert\/abgezogen?<\/li>\n<li>Konnten die Angreifer schon auf Kundensysteme springen und sich dort dauerhaften Zugang schaffen?<\/li>\n<\/ul>\n<p>Letzteres wird von AnyDesk zwar in der FAQ negiert, aber man kann nur der \"es ist f\u00fcr Kunden nix passiert\"-Verlautbarung der AnyDesk GmbH glauben schenken &#8211; oder auch nicht. Aber ich formuliere es mal vorsichtig: Wie will ein Kunde auf Basis dieser Informationen entscheiden, ob er die Fernwartungssoftware noch (sicher) einsetzen kann? Das franz\u00f6sische ANSS-Dokument gibt klare Handlungsanweisungen, die ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">AnyDesk-Hack \u2013 Weitere Informationen vom 5. Februar 2024<\/a> -Teil 8\u00a0 skizziert hatte.<\/p>\n<p>Es stellt sich auch die Frage: Was ist vom 20. Dezember 2023, wenn sich mein Verdacht auf die Feststellung der Kompromittierung best\u00e4tigt, bis zur Meldung an das BSI passiert? AnyDesk behauptet ja, den Vorfall mit CrowdStrike zusammen aufbereitet und abgeschlossen zu haben. Dann m\u00fcssten ja Antworten auf die obigen Fragen, die AnyDesk-Kunden brennend interessieren d\u00fcrften, vorliegen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Zum 7. Februar 2024 hat AnyDesk die <a href=\"https:\/\/anydesk.com\/de\/faq-incident\" target=\"_blank\" rel=\"noopener\">FAQ<\/a> zum Vorfall aktualisiert und den folgenden Hinweis erg\u00e4nzt:<\/p>\n<blockquote><p>\"Diligent forensic investigation revealed that the incident had started in late December 2023.\"<\/p><\/blockquote>\n<p>Also wird nun best\u00e4tigt, was ich oben aus diversen Quellen skizziert habe (danke an den Leser f\u00fcr den Hinweis). Bleibt noch die Antwort auf die unten aufgeworfene Frage, wie die Angreifer auf das System kamen und ob Atlassian ein Einfalltor war.<\/p>\n<p>Wie wirbt AnyDesk in der ersten Verlautbarung: The integrity and trust in our products is of paramount importance to us and we are taking this situation very seriously. Die Integrit\u00e4t und das Vertrauen in die Produkte hat ja mit dem Vorfall definitiv einen \"Knacks\" bekommen, und die bisherige Offenlegung ist in meinen Augen definitiv nicht geeignet, das \"Vertrauen in den Anbieter\" wiederherzustellen.<\/p>\n<h2>Weitere Puzzle-Teile?<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Auf jeden Artikel zu AnyDesk gibt es inzwischen weitere R\u00fcckmeldungen aus der Leserschaft mit Beobachtungen. Henry weist in nachfolgendem <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/anydesk-hack-bereits-zum-20-dezember-2023-bemerkt-teil-9\/#comment-172105\">Kommentar<\/a> auf einen <a href=\"https:\/\/status.anydesk.com\/incidents\/mnzf7kvnh2p1\" target=\"_blank\" rel=\"noopener\">Incident-Eintrag<\/a> vom 20. Dezember 2023 bei AnyDesk hin (siehe folgender Screenshot).<\/p>\n<p><a href=\"https:\/\/status.anydesk.com\/incidents\/mnzf7kvnh2p1\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2024\/02\/image-6.png\" alt=\"AnyDesk status page incident report\" \/><\/a><\/p>\n<p>Es gab f\u00fcr zwei Stunden einen globalen Ausfall des AnyDesk-Netzwerks. Kann nat\u00fcrlich viele Gr\u00fcnde habe, aber die \u00dcbereinstimmung mit obiger Datumsangabe ist schon auff\u00e4llig.<\/p>\n<p>Dann gibt es noch <a href=\"https:\/\/borncity.com\/win\/2024\/02\/07\/anydesk-hack-more-details-faq-from-feb-5-2024-part-8\/#comment-16716\" target=\"_blank\" rel=\"noopener\">einen Kommentar<\/a> eines Lesers im englischsprachigen Blog, der laut denkt, ob es nicht sogar am 9. November 2023 oder davor ein Eindringen gab. Ich denke, der Leser spielt auf meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-verdachtsflle-und-mehr-teil-3\/\">AnyDesk-Hack Undercover \u2013 Verdachtsf\u00e4lle und mehr<\/a>\u00a0 \u2013 Teil 3 an, wo ich ein auf <a href=\"https:\/\/www.virustotal.com\/gui\/file\/ac71f9ab4ccb920a493508b0e0577b31fe547aa07e914f58f1def47d08ebcf7d\/details\" target=\"_blank\" rel=\"noopener\">VirusTotal hochgeladenes Malware-Sample<\/a> angesprochen habe. In der VirusTotal-Auflistung ist der 9. November 2023 als Signaturdatum verzeichnet, zu dem ein Zertifikat von philandro Software GmbH verwendet wurde. Ein Zertifikat dieser Firma wurde auch von AnyDesk benutzt und wird demn\u00e4chst zur\u00fcck gerufen. Aber es d\u00fcrften wohl unterschiedliche Zertifikate sein.<\/p>\n<p>An dieser Stelle ist mir aber aufgefallen, dass AnyDesk seine Statusseite auf Altassian gest\u00fctzt hat. An dieser Stelle haben bei mir alle Alarmglocken gel\u00e4utet, denn zu Altlassian Confluence gab es im Oktober und November 2023 einige Warnungen zu Sicherheitsl\u00fccken (siehe Links weiter unten). Ich hatte Ende Oktober 2023 im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/31\/kritische-schwachstelle-cve-2023-22518-in-atlassian-confluence-servern\/\">Kritische Schwachstelle (CVE-2023-22518) in Atlassian Confluence-Servern<\/a> dar\u00fcber berichtet. Sind zwar alles keine harten Fakten, sondern Spekulationen. Es k\u00f6nnte aber ein Fingerzeig sein, dass da noch mehr im Dunkeln liegt. F\u00fcr Kunden gilt, dass die ihre Log-Dateien ggf. bis Mitte Oktober 2023 nach Anomalien durchsuchen sollten. Ich bin ja gespannt, ob jemals ein Forensik-Bericht an die \u00d6ffentlichkeit gelangt.<\/p>\n<p><strong>Artikelreihe:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen\/\">AnyDesk wurde im Januar 2024 gehackt, Produktionssysteme betroffen<\/a> \u2013 Teil 1<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/03\/anydesk-hack-undercover-weitere-informationen-und-gedanken-teil-2\/\">AnyDesk-Hack Undercover \u2013 weitere Informationen und Gedanken<\/a> \u2013 Teil 2<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-verdachtsflle-und-mehr-teil-3\/\">AnyDesk-Hack Undercover \u2013 Verdachtsf\u00e4lle und mehr<\/a>\u00a0 \u2013 Teil 3<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/04\/anydesk-hack-undercover-zugangsdaten-zum-verkauf-angeboten-teil-4\/\">AnyDesk-Hack Undercover \u2013 Zugangsdaten zum Verkauf angeboten<\/a> \u2013 Teil 4<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-eine-nachlese-teil-5\/\">AnyDesk-Hack \u2013 Eine Nachlese<\/a> Teil 5<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/05\/anydesk-hack-nachlese-der-bsi-meldung-teil-6\/\">AnyDesk-Hack \u2013 Nachlese der BSI-Meldung<\/a> \u2013 Teil 6<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-hinweise-zum-zertifikatstausch-bei-customs-clients-7-x-teil-7\/\">AnyDesk-Hack \u2013 Hinweise zum Zertifikatstausch bei Customs-Clients 7.x<\/a> \u2013 Teil 7<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/06\/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8\/\">AnyDesk-Hack \u2013 Weitere Informationen vom 5. Februar 2024<\/a> -Teil 8<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/anydesk-hack-bereits-zum-20-dezember-2023-bemerkt-teil-9\/\">AnyDesk-Hack bereits zum 20. Dezember 2023 bemerkt?<\/a> \u2013 Teil 9<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/08\/anydesk-hack-zum-dezember-2023-besttigt-altes-zertifikat-zurckgerufen-teil-10\/\">AnyDesk-Hack zum Dezember 2023 best\u00e4tigt; Altes Zertifikat zur\u00fcckgerufen<\/a>\u00a0\u2013 Teil 10<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/12\/anydesk-hack-revoke-chaos-bei-alten-zertifikaten-teil-11\/\" rel=\"ugc\">AnyDesk-Hack: Revoke-Chaos bei alten Zertifikaten?<\/a>\u00a0 \u2013 Teil 11<br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/15\/anydesk-hack-es-gibt-wohl-neu-signierte-clients-wie-sind-eure-erfahrungen-teil-12\/\">AnyDesk-Hack: Es gibt wohl neu signierte Clients; wie sind eure Erfahrungen?<\/a> \u2013 Teil 12<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/25\/strung-bei-anydesk-jemand-betroffen\/\">St\u00f6rung bei AnyDesk, jemand betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/02\/01\/anydesk-und-die-stoerungen-es-ist-womoeglich-was-im-busch\/\">AnyDesk und die St\u00f6rungen: Es ist wom\u00f6glich was im Busch<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/12\/leidiges-thema-anydesk-die-lizenzen-und-deren-7-1-client\/\">Leidiges Thema AnyDesk, die Lizenzen und deren 7.1-Client \u2026<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/06\/anydesk-probleme-stellungnahme-des-herstellers-und-weitere-insights\/\">AnyDesk-Probleme: Stellungnahme des Herstellers und weitere Insights<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/06\/nach-anydesk-rger-nun-rustdesk-offline\/\">Nach AnyDesk \u00c4rger nun RustDesk offline?<\/a><\/p>\n<p><a href=\"https:\/\/www.golem.de\/news\/cyberangriff-fernwartungssoftware-anbieter-anydesk-gehackt-2402-181848.html\">Fernwartungssoftware-Anbieter Anydesk gehackt<\/a> (Artikel bei Golem)<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/26\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-nachlese-it-forensik-bericht-teil-1\/\">Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/29\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-nachlese-it-forensik-bericht-teil-2\/\">Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/30\/golem-artikel-erkenntnisse-zum-cybervorfall-bei-suedwestfalen-it\/\">Golem-Artikel: Erkenntnisse zum Cybervorfall bei S\u00fcdwestfalen-IT<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/10\/31\/kritische-schwachstelle-cve-2023-22518-in-atlassian-confluence-servern\/\">Kritische Schwachstelle (CVE-2023-22518) in Atlassian Confluence-Servern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/11\/09\/atlassian-verstrkt-warnung-vor-ausnutzung-der-confluence-schwachstelle-cve-2023-22518\/\" rel=\"bookmark\">Atlassian verst\u00e4rkt Warnung vor Ausnutzung der Confluence-Schwachstelle CVE-2023-22518<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der erfolgreiche Cyberangriff auf AnyDesk, einen Anbieter von Fernwartungssoftware, schl\u00e4gt ja ziemliche Wellen. Offiziell wurde der Vorfall von AnyDesk zum 2. Februar 2024 (konkret Freitag Abend 22:44 Uhr) best\u00e4tigt. Bekannt ist fast nichts &#8211; weder wann, noch was genau gehackt, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/02\/07\/anydesk-hack-bereits-zum-20-dezember-2023-bemerkt-teil-9\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291582","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291582"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291582\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}