Cyberkriminelle missbrauchen Fernwartungstool Teamviewer

SicherheitSicherheitsmanagement
Teamviewer Logo (Grafik: Teamviewer)

Mit einer manipulierten Variante des Programms Teamviewer griffen Hacker Politiker und Unternehmen im Iran, in Ungarn und Usbekistan an. Zwar ist die Version weiter digital signiert, doch sie kann ihre Existenz im RAM verschleiern.

Das ungarische Sicherheitsunternehmen CrySys Lab hat Cyberangriffe auf Aktivisten, Firmen, Forschungseinrichtungen und hochrangige Politiker und Diplomaten aufgedeckt. Dabei wurde laut Kaspersky Lab das vom gleichnamigen deutschen Unternehmen angebotene legitime Fernwartungs-Tool Teamviewer verwendet.

teamviewer_fernsteuerung
So sieht die legale Fernsteuerung in Teamviewer aus. Die illegale Angreiferversion steuert im Hintergrund den PC – ohne Wissen des Nutzers (Screenshot: Teamviewer).

Die von Kaspersky als “TeamSpy” bezeichneten Hintermänner sind schon seit 2008 aktiv. “Die Angreifer kontrollieren die Computer ihrer Opfer mit einer legalen Fernwartungssoftware. Die Anwendung ist mit einem gültigen digitalen Zertifikat signiert und wird von mehr als 100 Millionen Anwendern weltweit genutzt”, schreibt Kaspersky Lab. Um zu verhindern, dass ein Opfer den Spionageangriff bemerkt, werde das Tool von den Hackern dynamisch im Hauptspeicher gepatcht, um alle Spuren zu entfernen.

Im Untersuchungsbericht von CrySys Lab heißt es, TeamSpy habe mehrere Personen in Ungarn und im Iran sowie das Außenministerium in Usbekistan ausspioniert. Man habe die Angriffe auf Ersuchen der nationalen Sicherheitsbehörde Ungarns (NBF) analysiert. Die Hacker hatten es dem Bericht zufolge auf Word- und Excel-Dateien, PDF-Dateien und Festplatten-Images abgesehen. Zudem hätten sie gezielt nach Dateien gesucht, die Passwörter und Chiffrierschlüssel enthielten.

Die bei den Angriffen benutzte Malware missbraucht Sicherheitslücken in Oracles Java und Adobes PDF-Format. Die Hintermänner sollen aus Russland kommen. Dafür sprechen laut Kaspersky auf Befehlsservern gefundene Skriptdateien sowie die verwendeten Domains “bulbanews.org” und “kartopla.org”. Beide sind seit 2004 registriert und werden seit 2010 von einem russischen Provider gehostet.

Kaspersky weist zudem auf Aussagen weißrussischer Aktivisten hin, wonach die manipulierte Teamviewer-Version auch bei Angriffen auf die weißrussische Demokratiebewegung im vergangenen Jahr zum Einsatz gekommen sein soll. Eine Verbindung zu TeamSpy könne aber derzeit nicht nachgewiesen werden, da die benutzten Exploits schon länger verfügbar seien.

[mit Material von Liam Tung, ZDNet.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de