TeamViewer: Leichtes Ziel von Infiltration und Ransomware

- Warnmeldung

Die CSBW warnt vor dem Missbrauch der weit verbreiteten Software TeamViewer durch Kriminelle. Laut dem Cybersicherheits-Unternehmen Huntress missbrauchten Angreifende im Jahr 2023 TeamViewer mehrfach als Einfallstor für Ransomware. Die TeamViewer-Community stellt Best Practices für Schutzmaßnahmen bereit.
Mann und Frau schauen auf Bildschirm und Smartphone und überlegen, Mann steht im Hintergrund

© Adobe Stock

Seit acht Jahren im Visier von Ransomware-Gangs

Kriminelle verwenden TeamViewer seit dem Jahr 2016 als Angriffsvektor für Ransomware. Damals wurden zahlreiche Geräte über die Software angegriffen und Dateien mit der Ransomware Surprise verschlüsselt.

Das Cybersicherheits-Unternehmen Huntress zeigt in einem neuen Bericht, dass Kriminelle noch immer Schwachstellen in TeamViewer nutzen, um Ransomware in Systeme einzuschleusen. Huntress schildert zwei Fälle aus dem Jahr 2023, bei denen Analysen zufolge vermutlich dieselben Angreifenden agierten. Der erste Angriff verlief erfolgreich, wurde jedoch eingedämmt. Der zweite Angriff wurde durch Antiviren-Software gestoppt.

Analysen zeigen, dass sowohl bei den zurückliegenden als auch bei den neuen Vorfällen die Standard-Sicherheitseinstellungen von TeamViewer zu schwach waren. Betroffene verwendeten einfach zu erratende Passwörter in Kombination mit veralteten Versionen von TeamViewer.

Hintergrund zu TeamViewer

TeamViewer ist eine Software für Remote-Zugriff auf Endgeräte. Zudem können die Geräte über TeamViewer gesteuert und gewartet werden. Viele Unternehmen und Institutionen verwenden das Programm, da es einfach zu bedienen ist und umfangreiche Funktionen bietet.

Risiken von Remote-Software

TeamViewer ist weit verbreitet und einfach zu handhaben. Deshalb verwenden mit Ransomware agierende Kriminelle das Programm häufig, um sich Zugang zu Endgeräten zu verschaffen. Dabei versuchen sie meist Verschlüsselungsprogramme einzusetzen, die auf einem geleakten LockBit-Ransomware-Builder basieren.

Programme, die eine Remote-Verbindung ermöglichen, wie TeamViewer oder vergleichbare Software wie AnyDesk sind anfällig für Missbrauch und Angriffe. Daher ist Remote-Software generell stark risikobehaftet. Software dieser Art sollte nur nach sorgfältiger Planung und Absprache eingesetzt werden.

Empfehlungen

Um TeamViewer und Ihre Systeme gegen Angriffe zu sichern, beachten Sie folgende Empfehlungen:

  • Prüfen Sie regelmäßig, ob der Hersteller von TeamViewer allgemeine Updates und Patches gegen Schwachstellen bereitstellt. Installieren Sie diese umgehend.
  • Berücksichtigen Sie die Best Practices, die von der TeamViewer-Community bereitgestellt werden.
  • Implementieren Sie Regeln für starke, komplexe Passwörter zum Schutz Ihrer Konten. Dasselbe Passwort sollte immer nur für einen einzigen Zugang verwendet werden.
  • Verwenden Sie Multi-Faktor-Authentifizierung (MFA).
  • Führen Sie White-Lists zu TeamViewer-Accounts, sonstigen Systemzugängen und verwendeter Software.
  • Prüfen Sie regelmäßig, ob Updates zu verwendeten Betriebssystemen, Software und Firmware vorliegen. Installieren Sie diese Updates schnellstmöglich.
  • Richten Sie automatische Updates für verwendete Betriebssysteme, Software und Firmware ein, wenn möglich.
  • Installieren Sie nur Software von namhaften Entwicklern und aus vertrauenswürdigen Quellen.
  • Aktivieren Sie ein Virenschutzprogramm.
    • Prüfen Sie regelmäßig, ob der Hersteller Updates bereitstellt.
    • Richten Sie automatische Updates für den Virenscanner ein oder installieren Sie verfügbare Updates schnellstmöglich.