Teamviewer macht allein die Nutzer für Ausfälle verantwortlich

TeamViewer9schmalMan kann es ganz schön frech nennen: Für die weltweiten Störungen des Fernwartungs-Tools Teamviewer macht das Göttinger Unternehmen jetzt die Benutzer selbst verantwortlich.

Teamviewer schiebt die Verantwortung auf seine User ab

Die Firma hat Netzwerkprobleme durch einen Denial-of-Service-Angriff eingeräumt, bestreitet aber weiterhin kategorisch eine Sicherheitslücke innerhalb seines Tools für Fernwartung und Online-Meetings.

Gleichzeitig beschweren sich noch immer wütende Nutzer auf der Social-News-Plattform Reddit reihenweise über gehackte Teamviewer-Accounts. Dabei soll es zu finanziellen Verlusten gekommen sein, beispielsweise durch das Abräumen von Paypal-Guthaben.

Der Ausfall wurde durch diesen DoS-Angriff auf seine DNS-Server-Infrastruktur herbeigeführt, hieß es zu den Problemen der letzten beiden Tage später in einer Erklärung von Teamviewer.

Es gebe jedoch keine Hinweise darauf, dass dieser Angriff etwa mit einem Datenleck oder mit kompromittierten Nutzerkonten in Verbindung stünde. Es sei deshalb falsch, diesen Vorfall mit Nutzerberichten über gehackte Konten zu verknüpfen: „Zudem wurde der gestrige Ausfall mit Theorien über angebliche Sicherheitslücken bei Teamviewer in Verbindung gebracht. Wir haben jedoch keinerlei Anhaltspunkte dafür, dass zwischen diesen Vorfällen ein Zusammenhang besteht.

Kurz zuvor kam ein Backdoor-Trojaner

Kurz zuvor musste die Teamviewer-Mannschaft schon zu dem Backdoor-Trojaner BackDoor.TeamViewer.49 Stellung nehmen, der seine Fernwartungssoftware auf Windows-Systemen missbrauchte.

Diese Backdoor tarnte sich als Update für Adobes Flash Player, installierte aber gleichzeitig ein Schadprogramm. Er konnte Teamviewer zusätzlich installieren und nutzen, um so unerlaubten Zugang zu dem infizierten Rechner zu erhalten und diverse Befehle auszuführen, etwa Verbindungen abzubrechen oder sie gegen die Absicht des Nutzers aufrechtzuerhalten.

Zu diesem Trojaner erklärte das Unternehmen ebenfalls, dass es keine Sicherheitslücke innerhalb von Teamviewer gebe, das sei durch eine interne Untersuchung bestätigt: „Wir haben keinen Beleg dafür, dass der Code unserer Software in irgendeiner Weise betroffen ist.“ Das eigentliche Problem sei die Malware, die sich als Flash Player ausgibt und die Nutzer überlistet habe.

Dann folgte der DoS-Angriff

Nach dem DoS-Angriff vorgestern und den Berichten über gehackte Konten kam Teamviewer, das immerhin mehr als 200 Millionen weltweite Nutzer anführt, dann richtig in Erklärungsnot.

Die Firma sah das Problem jedoch weiterhin bei den Anwendern und sah den „sorglosen Umgang mit Kontozugangsdaten“ als zentrales Problem für alle Internetdienste an: „Dies betrifft insbesondere die Verwendung der identischen Zugangsdaten für mehrere Nutzerkonten bei unterschiedlichen Internetdiensten.

Das unterstellte schon recht direkt, dass Teamviewer-Konten etwa übernommen werden konnten, weil Nutzer bei LinkedIn mit gleichen Log-in-Passwort-Kombinationen angemeldet waren. Dort sorgte vor Kurzem ein Datenleck dafür, dass Hacker 117 Millionen Zugangsdaten erbeuteten.

Diese Erklärung genügt aber offenbar nicht allen. „Dennoch haben wir von Leuten gehört, die in den letzten Tagen via Teamviewer die Kontrolle über ihre Systeme verloren haben – obwohl sie bei Teamviewer spezifische Passwörter genutzt, Zwei-Faktor-Authentifizierung aktiviert und keine Malware auf ihren Rechnern gefunden haben“, gibt The Register dazu zu bedenken.

Diese Publikation hält es deshalb für möglich, dass „das DNS-Schlamassel Teil eines raffinierten Plans von Cyberkriminellen war, um Nutzernamen und ihre Passwörter abzufangen“.

Über Klaus

Ich beschäftige mich schon seit 40 Jahren mit dem Internet. Meine Schwerpunkte sind Seitenerstellung, Programmierung, Analysen, Recherchen und Texte (auch Übersetzungen aus dem Englischen oder Niederländischen), Fotografie und ganz besonders die sozialen Aspekte der "Brave New World" oder in Merkel-Neusprech des "Neulands".
Dieser Beitrag wurde unter Internet, Kommentar, News, Programmierung, Sicherheit abgelegt und mit , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.