DoS-Attacken und Backdoor-Trojaner halten TeamViewer in Atem

Keine Kommentare
 

Mit Problemen im Doppelpack sehen sich aktuell die Mitarbeiter der Fernwartungssoftware TeamViewer konfrontiert. Parallel zu mehreren Server-Ausfällen durch mindestens eine Denial of Service (DoS) Attacke seit Anfang Juni kam es laut AV-Software-Hersteller Doctor Web zu einer missbräuchlichen Verwendung der Software durch einen Backdoor-Trojaner. TeamViewer-Nutzer reagierten verunsichert, spekulierten über Sicherheitslücken und wähnten die Sicherheit ihrer Daten in Gefahr.


Alu Tor mit Text

DoS-Attacken und Backdoor-Trojaner halten TeamViewer in Atem
(pixaby.com / geralt)

Solchen Spekulationen begegnete die TeamViewer GmbH am 1. Juni mit einer Pressemitteilung auf TeamViewer.com. “TeamViewer hatte aufgrund eines DoS-Angriffs auf seine DNS-Server Netzwerkprobleme”, bestätigte das Unternehmen – bekräftigte jedoch zugleich: “Es gibt keine Sicherheitslücken bei TeamViewer”. Auch auf das Thema Malware ging das Unternehmen schriftlich ein und stellte klar, dass die TeamViewer-Software zwar missbräuchlich verwendet werde, für sich genommen jedoch keinerlei Gefahrenpotenzial berge und auch keine Schadsoftware verbreitet habe.

TeamViewer-Installation und Datenklau: BackDoor.TeamViewer.49

Tatsächlich nutzt der vom Doctor Web-Team auf den Alias BackDoor.TeamViewer.49 getaufte Backdoor-Trojaner lediglich die regulären Funktionen der Fernwartungssoftware. Laut der veröffentlichten Malware-Analyse legt der Trojaner beim ersten Ausführen eine gefälschte Variante der Datei avicap32.dll an. Dabei handelt es sich normalerweise um eine legitime Programmbibliothek mit Audio- und Video-Stream-Funktionalitäten, die auch von TeamViewer verwendet wird. Die Malware installiert die Fernwartungssoftware, startet sie und stellt somit sicher, dass auch der Schadcode aus avicap32.dll geladen wird.

Indem er das TeamViewer-Symbol aus dem Benachrichtigungsfeld der Taskleiste löscht, die Fehlerberichterstattung deaktiviert und das Installationsverzeichnis mittels entsprechender Attribute unsichtbar macht, verbirgt der Trojaner seine weiteren Aktivitäten vor dem PC-Nutzer. Er extrahiert die Adresse eines entfernten Servers aus einer zweiten DLL und stellt per TeamViewer eine HTTPS-Verbindung her. Der Backdoor-Trojaner ist in der Lage, Daten an den entfernten Server zu senden und empfangene Befehle – wie etwa das Verbinden mit bestimmten IP-Adressen sowie das Aufrechterhalten und Beenden einer bestehenden Verbindung – auszuführen.

Anwender können ihre PCs schützen, indem sie beim Aktualisieren des Adobe Flash Players besondere Vorsicht walten lassen: Wie zahlreiche andere Malware-Exemplare tarnt sich nämlich auch BackDoor.TeamViewer.49 als gefälschtes Flash Player-Update. Das Aktivieren automatischer Updates oder der bewusste Besuch der Adobe-Website zur Aktualisierung lassen dieser beliebten Infektions-Masche glücklicherweise nur wenig Raum.

Erneute DoS-Attacken nach Presse-Statement?

Da von BackDoor.TeamViewer.49 unwissentlich betroffene Nutzer in verschiedenen Foren und Blogs über Zugriffe auf ihr System klagten, entstanden wilde Mutmaßungen über gehackte TeamViewer-Server, die von den Ausfällen noch befeuert wurden. Auch während der zwei Tage nach Veröffentlichung der Pressemitteilung hatte TeamViewer wieder mit massiven Störungen zu kämpfen, die jedoch seitens des Unternehmens bisher nicht kommentiert wurden. Somit bleibt abzuwarten, ob es in den kommenden Wochen zu weiteren Serverproblemen kommen wird oder ob TeamViewer – zumindest vorläufig – aufatmen kann.

Über Browser Security

Browser Security ist Ihr Browser-Add-on zum Schutz vor Phishing-Domains und gefährlichen Malware-Angriffen. Vertrauen Sie unserer Live-Protection und der E-Mail-Kontrolle für ein bedenkenloses Surf-Erlebnis und schützen Sie sich effektiv vor Datenklau!

 
Keine Kommentare

Kommentar hinterlassen