TeamViewer, das Unternehmen, das weit verbreitete Fernzugriffstools für Unternehmen herstellt, hat einen laufenden Cyberangriff auf sein Unternehmensnetzwerk bestätigt.
In eine Erklärung FreitagDas Unternehmen führte den Angriff auf von der Regierung unterstützte Hacker zurück, die für den russischen Geheimdienst arbeiten und als APT29 (und Midnight Blizzard) bekannt sind.
Das in Deutschland ansässige Unternehmen erklärte, seine bisherigen Untersuchungen deuteten auf einen ersten Einbruch am 26. Juni hin, der „mit den Anmeldeinformationen eines Standard-Mitarbeiterkontos in unserer unternehmenseigenen IT-Umgebung in Verbindung stand“.
TeamViewer erklärte, der Cyberangriff sei auf das Unternehmensnetzwerk „beschränkt“ gewesen und das Unternehmen halte sein internes Netzwerk und seine Kundensysteme getrennt. Das Unternehmen fügte hinzu, es habe „keine Beweise dafür, dass der Angreifer Zugriff auf unsere Produktumgebung oder Kundendaten erlangt hat“.
Martina Dier, eine Sprecherin von TeamViewer, lehnte es ab, eine Reihe von Fragen von Tech zu beantworten, darunter auch, ob das Unternehmen über die technischen Möglichkeiten – etwa Protokolle – verfügt, um festzustellen, auf welche Daten zugegriffen wurde oder welche aus seinem Netzwerk exfiltriert wurden (wenn überhaupt).
TeamViewer ist einer der beliebtesten Anbieter von Fernzugriffstools und ermöglicht seinen Unternehmenskunden – darunter der Versandriese DHL und der Getränkehersteller Coca-Cola – laut seiner Website — um über das Internet auf andere Geräte und Computer zuzugreifen. Das Unternehmen sagt, es hat mehr als 600.000 zahlende Kunden und ermöglicht den Fernzugriff auf mehr als 2,5 Milliarden Geräte weltweit.
TeamViewer ist auch bekanntermaßen von böswilligen Hackern missbraucht aufgrund der Möglichkeit, aus der Ferne Schadsoftware auf dem Gerät eines Opfers zu platzieren.
Es ist nicht bekannt, wie die Anmeldeinformationen des TeamViewer-Mitarbeiters kompromittiert wurden, und TeamViewer hat es nicht mitgeteilt.
Die US-Regierung und Sicherheitsforscher führen APT29 schon lange auf Hacker zurück, die für den russischen Auslandsgeheimdienst SVR arbeiten. APT29 ist eine der hartnäckigeren, gut ausgestatteten, von der Regierung unterstützten Hackergruppen und bekannt für den Einsatz einfacher, aber effektiver Hacking-Techniken – darunter der Diebstahl von Passwörtern –, um lang andauernde, heimliche Spionagekampagnen durchzuführen, die auf dem Diebstahl vertraulicher Daten basieren.
TeamViewer ist das neueste Technologieunternehmen, das in letzter Zeit vom russischen Geheimdienst SVR ins Visier genommen wurde. Dieselbe Gruppe staatlicher Hacker hatte sich Anfang des Jahres in das Unternehmensnetzwerk von Microsoft eingeschlichen, um E-Mails von Top-Führungskräften zu stehlen und herauszufinden, was über die eindringenden Hacker selbst bekannt war. Microsoft sagte, dass während der laufenden russischen Spionagekampagne auch andere Technologieunternehmen kompromittiert wurden, und die US-amerikanische Cybersicherheitsbehörde CISA bestätigte, dass auch E-Mails der Bundesregierung, die in der Cloud von Microsoft gehostet wurden, gestohlen wurden.
Monate später erklärte Microsoft, es habe Mühe, die Hacker aus seinen Systemen zu entfernen, und bezeichnete die Kampagne als „anhaltenden, bedeutenden Einsatz“ der „Ressourcen, Koordination und Konzentration“ der russischen Regierung.
Die US-Regierung machte Russlands APT29 auch für die Spionagekampagne 2019-2020 verantwortlich, die sich gegen das US-Softwareunternehmen SolarWinds richtete. Im Rahmen des Cyberangriffs wurden US-Bundesbehörden massenhaft gehackt, indem eine versteckte bösartige Hintertür in die Flaggschiff-Software von SolarWinds eingebaut wurde. Als das infizierte Software-Update an die Kunden von SolarWinds verteilt wurde, hatten die russischen Hacker Zugriff auf jedes Netzwerk, in dem die kompromittierte Software lief, darunter das Finanzministerium, das Justizministerium und das Außenministerium.
Wissen Sie mehr über den Cyberangriff auf TeamViewer? Nehmen Sie Kontakt mit uns auf. Um diesen Reporter zu kontaktieren, kontaktieren Sie ihn über Signal und WhatsApp unter +1 646-755-8849 oder per E-Mail. Sie können Dateien und Dokumente auch über SecureDrop senden.