Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 1187939

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Deutschland http://www.8com.de
Ansprechpartner:in Frau Felicitas Kraus +49 30 3030808914
Logo der Firma 8com GmbH & Co. KG

Neue Ransomware nutzt TeamViewer als Einfallstor

Eine Ransomware-Gruppe nutzt derzeit TeamViewer, um Unternehmensnetzwerke mit einem Verschlüsselungsprogramm auf Basis des geleakten LockBit Ransomware-Builders zu infizieren.

(PresseBox) (Neustadt an der Weinstraße, )
Wieder einmal steht die beliebte und weit verbreitete Fernzugriffssoftware TeamViewer im Mittelpunkt einer Ransomware-Kampagne. Unternehmen schätzen das Tool für seine umfangreichen Funktionen und leichte Bedienbarkeit, doch leider macht genau diese Nutzerfreundlichkeit die Software auch zu einem attraktiven Ziel für Cyberkriminelle. Sie verschaffen sich darüber Zugriff auf Arbeitsplätze und können auf den gekaperten Rechnern Malware einschleusen und ausführen.

Sicherheitsforscher von Huntress haben nun einen Bericht veröffentlicht, in dem die Protokolldateien (connections_incoming.txt) zweier von der aktuellen Kampagne betroffener Endpunkte analysiert wurden. Die Untersuchungen wiesen Verbindungen mit ein und derselben Quelle nach, was auf einen gemeinsamen Angreifer hindeutet. Beim ersten kompromittierten Endpunkt sah Huntress in den Protokollen wiederholt Zugriffe von Mitarbeitern, was darauf hindeutet, dass TeamViewer aktiv für legitime administrative Aufgaben genutzt wurde. Beim zweiten von Huntress gesichteten Endpunkt, der seit 2018 in Betrieb ist, gab es in den letzten drei Monaten keine Aktivitäten in den Protokollen, was darauf hindeutet, dass er weniger häufig genutzt wurde. Das hat ihn möglicherweise für die Angreifer attraktiver gemacht. In beiden Fällen versuchten sie, die Ransomware-Nutzlast über eine auf dem Desktop platzierte DOS-Batch-Datei (PP.bat) zu verteilen, die eine DLL-Datei (Nutzlast) über einen rundll32.exe-Befehl ausführte.

In beiden analysierten Fällen gelang es den Kriminellen nicht, ihre Ransomware erfolgreich auszuführen. Während im ersten Fall die Infektion erfolgreich eingedämmt werden konnte, stoppte im zweiten Fall die Antivirensoftware die Ausführung der Ransomware.

Wer hinter der aktuellen Kampagne steckt, ist derzeit nicht bekannt. Allerdings haben die Sicherheitsforscher Ähnlichkeiten zur LockBit-Ransomware festgestellt, was darauf hindeutet, dass die nun verwendete Malware ebenfalls mit dem 2022 geleakten LockBit Black Builder erstellt wurde. Dieser ermöglicht es, verschiedene Versionen des Encryptors zu erstellen, darunter eine ausführbare Datei, eine DLL und eine verschlüsselte DLL, die ein Kennwort erfordert, um ordnungsgemäß zu starten.

Bereits 2016 wurde ein ähnlicher Fall bekannt, als zahlreiche Nutzer über TeamViewer mit der Ransomware Surprise infiziert worden waren. Damals machte TeamViewer sogenanntes Credential Stuffing für die Vorfälle verantwortlich. Bei dieser Angriffsart nutzen die Angreifer geleakte Anmeldedaten, um sich Zugang zu verschaffen. Die Informationen können beispielsweise aus gehackten Datenbanken anderer Dienste stammen, die im Darknet zuhauf zum Kauf angeboten werden. Die Kriminellen probieren dann einfach einen Datensatz nach dem anderen aus, bis sie einen TeamViewer-Account finden, der dieselben Anmeldedaten nutzt. Ob diese Technik auch bei den aktuellen Fällen zum Einsatz kam, ist aktuell noch nicht geklärt. In einem Statement von TeamViewer weisen die Entwickler jedoch darauf hin, dass die meisten sicherheitsrelevanten Vorfälle auf eine Schwächung der Default-Sicherheitseinstellungen zurückzuführen sind. Dazu zählen auch unsichere oder leicht zu erratende Passwörter. Diese würden in neueren Versionen der Software nicht mehr akzeptiert. Darüber hinaus hat das Unternehmen eine Sicherheits-Guideline veröffentlicht, in der auch regelmäßige Updates, Zwei-Faktor-Authentifizierung und weitere Sicherheitsvorkehrungen beschrieben werden.

8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach. Verschiedene Penetrationstests und Security-Awareness-Leistungen runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 18 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.