F

TeamViewer: Sicherheits-Risiko managen und TeamSpy-Malware eindämmen

Nach dem Auftauchen der Malware TeamSpy sind Anwender besorgt. Unser Experte erklärt, wie groß die Gefahr bei der Benutzung von TeamViewer ist.

Die Arbeitskollegen aus meiner Gruppe sind über das komplette Land verteilt. Aus diesem Grund verwenden wir TeamViewer. Ich bin auf Grund der neuesten Malware-Angriffe auf dieses Tool etwas beunruhigt. Könnten Sie erklären, was genau die Malware TeamSpy angreift und ob der Einsatz von TeamViewer ein zu großes Sicherheits-Risiko ist? Ist TeamViewer sicher genug für vertrauliche Kommunikation? Kann man herausfinden, ob sensible Informationen bereits von dieser Malware abgegriffen wurden?

Die Malware TeamSpy wird installiert, wenn ein Anwender eine bösartige und speziell manipulierte DLL zusammen mit dem Remote-Administrations-Tool TeamViewer herunterlädt. TeamSpy benutzt gemeinsam mit TeamViewer eine C&C-Infrastruktur (Command-and-Control), um die infizierten Endgeräte zu kontrollieren und zu überwachen. Diese Malware ist ganz ähnlich zu anderen Malware-Strängen, die für das Monitoring und Abgreifen sensibler Daten eingesetzt werden. Der Unterschied ist allerdings, dass der bösartige Code die Software TeamViewer selbst als Teil des Monitorings einsetzt. Behalten Sie im Hinterkopf, dass diese Malware eine unrechtmäßige Version von TeamViewer ist. Deswegen ist es sehr wichtig, dass Sie die TeamViewer nur von vertrauenswürdigen Quellen herunterladen. Somit umgehen Sie das von dem manipulierten TeamViewer ausgehende Risiko. Die Entwickler der Software haben kürzlich eine neue Version mit Security-Updates zur Verfügung gestellt. Benutzen Unternehmen TeamViewer, sollten Sie die neueste Version so schnell wie möglich herunterladen und installieren.

Leider ist es oftmals sehr schwierig mit absoluter Sicherheit sagen zu können, ob Malware Zugriff auf sensible Informationen hatte oder nicht. Befinden sich Daten auf dem System, auf die der Anwender Zugriff hat, könnte die Malware diese ebenfalls abgegriffen haben. Das gilt auch für den Fall, wenn der Nutzer Daten eingibt. Hier kommt es auch darauf an, ob die spezielle Malware einen Keystroke-Logging-Mechanismus (Tastatur-Überwachungs-Funktion) besitzt. Im Fall von TeamSpy ist es so, dass der Angreifer nach Installation der Malware und dem Gewinn der Kontrolle über das System sehr einfach weiteren Schadcode einspielen kann. Sollte die Malware Daten gesammelt haben, wurden diese möglicherweise erst auf der Festplatte gespeichert und dann auf ein externes System übertragen. Für eine Überprüfung könnten Sie das lokale Dateisystem nach neuen oder modifizierten Dateien analysieren. Allerdings lässt sich der Zeitstempel von Dateien ebenfalls sehr einfach verändern, sollte die Malware diese Funktionalität beherrschen.

Mithilfe eines forensischen Netzwerk-Tools können Sie den gesamten Netzwerk-Traffic analysieren, der nach außen gesendet wird. Das gilt auch für Einblicke, ob das Verschicken in unverschlüsselter Form stattfand oder wie viele Daten vom kompromittierten Endgerät versandt wurden. Diese Methode des Trackings ist sehr Ressourcen-intensiv. Allerdings ist das wesentlich zuverlässiger als alle anderen verfügbaren Optionen.

Artikel wurde zuletzt im Dezember 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Data-Loss-Prevention (DLP)

Dem Gespräch beitreten

1 Kommentar

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

Leider keine brauchbare Analyse. Informationen welche Risiken bestehen und wie man diesen begegnen kann werden nicht gegeben.
Artikel gibt keine Informationen
Abbrechen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close