F

TeamViewer: Sicherheits-Risiko managen und TeamSpy-Malware eindämmen

Nach dem Auftauchen der Malware TeamSpy sind Anwender besorgt. Unser Experte erklärt, wie groß die Gefahr bei der Benutzung von TeamViewer ist.

Die Arbeitskollegen aus meiner Gruppe sind über das komplette Land verteilt. Aus diesem Grund verwenden wir TeamViewer....

Ich bin auf Grund der neuesten Malware-Angriffe auf dieses Tool etwas beunruhigt. Könnten Sie erklären, was genau die Malware TeamSpy angreift und ob der Einsatz von TeamViewer ein zu großes Sicherheits-Risiko ist? Ist TeamViewer sicher genug für vertrauliche Kommunikation? Kann man herausfinden, ob sensible Informationen bereits von dieser Malware abgegriffen wurden?

Die Malware TeamSpy wird installiert, wenn ein Anwender eine bösartige und speziell manipulierte DLL zusammen mit dem Remote-Administrations-Tool TeamViewer herunterlädt. TeamSpy benutzt gemeinsam mit TeamViewer eine C&C-Infrastruktur (Command-and-Control), um die infizierten Endgeräte zu kontrollieren und zu überwachen. Diese Malware ist ganz ähnlich zu anderen Malware-Strängen, die für das Monitoring und Abgreifen sensibler Daten eingesetzt werden. Der Unterschied ist allerdings, dass der bösartige Code die Software TeamViewer selbst als Teil des Monitorings einsetzt. Behalten Sie im Hinterkopf, dass diese Malware eine unrechtmäßige Version von TeamViewer ist. Deswegen ist es sehr wichtig, dass Sie die TeamViewer nur von vertrauenswürdigen Quellen herunterladen. Somit umgehen Sie das von dem manipulierten TeamViewer ausgehende Risiko. Die Entwickler der Software haben kürzlich eine neue Version mit Security-Updates zur Verfügung gestellt. Benutzen Unternehmen TeamViewer, sollten Sie die neueste Version so schnell wie möglich herunterladen und installieren.

Leider ist es oftmals sehr schwierig mit absoluter Sicherheit sagen zu können, ob Malware Zugriff auf sensible Informationen hatte oder nicht. Befinden sich Daten auf dem System, auf die der Anwender Zugriff hat, könnte die Malware diese ebenfalls abgegriffen haben. Das gilt auch für den Fall, wenn der Nutzer Daten eingibt. Hier kommt es auch darauf an, ob die spezielle Malware einen Keystroke-Logging-Mechanismus (Tastatur-Überwachungs-Funktion) besitzt. Im Fall von TeamSpy ist es so, dass der Angreifer nach Installation der Malware und dem Gewinn der Kontrolle über das System sehr einfach weiteren Schadcode einspielen kann. Sollte die Malware Daten gesammelt haben, wurden diese möglicherweise erst auf der Festplatte gespeichert und dann auf ein externes System übertragen. Für eine Überprüfung könnten Sie das lokale Dateisystem nach neuen oder modifizierten Dateien analysieren. Allerdings lässt sich der Zeitstempel von Dateien ebenfalls sehr einfach verändern, sollte die Malware diese Funktionalität beherrschen.

Mithilfe eines forensischen Netzwerk-Tools können Sie den gesamten Netzwerk-Traffic analysieren, der nach außen gesendet wird. Das gilt auch für Einblicke, ob das Verschicken in unverschlüsselter Form stattfand oder wie viele Daten vom kompromittierten Endgerät versandt wurden. Diese Methode des Trackings ist sehr Ressourcen-intensiv. Allerdings ist das wesentlich zuverlässiger als alle anderen verfügbaren Optionen.

Artikel wurde zuletzt im Dezember 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Data-Loss-Prevention (DLP)

1 Kommentar

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close