Teamviewer hat Netzwerkprobleme durch einen Denial-of-Service-Angriff eingeräumt, die inzwischen behoben wurden. Es bestreitet jedoch weiterhin kategorisch eine Sicherheitslücke innerhalb seines Tools für Fernwartung und Online-Meetings. Gleichzeitig beschweren sich noch immer wütende Nutzer auf der Social-News-Plattform Reddit reihenweise über gehackte Teamviewer-Konten. Dabei soll es zu finanziellen Verlusten gekommen sein, beispielsweise durch das Abräumen von Paypal-Guthaben.
Mit Tweets informierte der Softwarehersteller aus Göppingen am Mittwoch über „Probleme in Teilen unseres Netzwerks“ und entschuldigte sich dafür. Noch am gleichen Tag konnte er jedoch die erneute Verfügbarkeit seiner Dienste melden. „Es könnte jedoch einige Zeit dauern, bis alle Regionen wieder normalen Zugang haben“, fügte er hinzu.
Der Ausfall wurde durch einen DoS-Angriff auf seine DNS-Server-Infrastruktur herbeigeführt, hieß es dazu später in einer Erklärung. Es gebe jedoch keine Hinweise darauf, dass diese Attacke mit einem Datenleck oder kompromittierten Nutzerkonten in Verbindung stünde. Es sei falsch, diesen Vorfall mit Nutzerberichten über gehackte Konten zu verknüpfen: „Zudem wurde der gestrige Ausfall mit Theorien über angebliche Sicherheitslücken bei Teamviewer in Verbindung gebracht. Wir haben jedoch keinerlei Anhaltspunkte dafür, dass zwischen diesen Vorfällen ein Zusammenhang besteht.“
Kurz zuvor musste Teamviewer bereits zum Backdoor-Trojaner BackDoor.TeamViewer.49 Stellung nehmen, der seine Fernwartungssoftware auf Windows-Systemen missbrauchte. Dieser Schädling tarnte sich als Update für Adobe Flash Player, installierte aber gleichzeitig ein Schadprogramm. Er konnte Teamviewer zusätzlich installieren und nutzen, um unerlaubten Zugang zum infizierten Rechner zu bekommen und verschiedene Befehle auszuführen, etwa Verbindungen abzubrechen oder gegen die Absicht des Nutzers aufrechtzuerhalten.
Zum Trojaner erklärte das Unternehmen ebenfalls, dass es keine Sicherheitslücke innerhalb von Teamviewer gebe, wie durch eine interne Untersuchung bestätigt: „Wir haben keinen Beleg dafür, dass der Code unserer Software in irgendeiner Weise betroffen ist.“ Das eigentliche Problem sei die Malware, die sich als Flash Player ausgibt und den Nutzer überlistet.
Nach dem DoS-Angriff und Berichten über gehackte Konten kam Teamviewer, das über 200 Millionen weltweite Nutzer anführt, erst recht in Erklärungsnot. Es sah das Problem jedoch bei den Anwendern und führte den „sorglosen Umgang mit Kontozugangsdaten“ als zentrales Problem für alle Internetdienste an: „Dies betrifft insbesondere die Verwendung der identischen Zugangsdaten für mehrere Nutzerkonten bei unterschiedlichen Internetdiensten.“ Das unterstellte indirekt, dass Teamviewer-Konten etwa übernommen werden konnten, weil Nutzer bei LinkedIn mit gleichen Log-in-Passwort-Kombinationen angemeldet waren. Dort sorgte vor Kurzem ein Datenleck dafür, dass Hacker 117 Millionen Zugangsdaten erbeuteten.
Nicht allen genügt diese Erklärung. „Dennoch haben wir von Leuten gehört, die in den letzten Tagen via Teamviewer die Kontrolle über ihre Systeme verloren haben – obwohl sie bei Teamviewer spezifische Passwörter genutzt, Zwei-Faktor-Authentifizierung aktiviert und keine Malware auf ihren Rechnern gefunden haben“, gibt The Register zu bedenken. Die Publikation hält es daher für möglich, dass „das DNS-Schlamassel Teil eines raffinierten Plans von Cyberkriminellen war, um Nutzernamen und ihre Passwörter abzufangen“.
Update von 17.07 Uhr: Offenbar als Reaktion auf die jüngsten Vorfälle führt Teamviewer mit Trusted Devices und Data Integrity zwei neue Sicherheitsmerkmale ein. Sie sollen die Datensicherheit der Nutzer erhöhen. Trusted Devices sorgt dafür, dass eine Autorisierung abgefragt wird, sobald der Versuch unternommen wird, ein bestehendes Teamviewer-Konto zum ersten Mal von einem neuen Gerät aus anzumelden. Data Integrity veranlasst darüber hinaus ein Passwort-Reset, wenn ein Nutzerkonto ungewöhnliches Verhalten aufweist.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…