Hier poppen zur Zeit (vom Fire Eye Security Summit) wieder Meldungen von dem Teamviewer Hack auf. Im Jahr 2019 war bekannt geworden, dass die Teamviewer GmbH im Jahr 2016 angegriffen worden war. Nach dem Heise-Bericht war der Vorgang nicht veröffentlicht worden, weil es keine Anzeichen für einen Diebstahl von Daten gegeben hatte. In der verlinkten Twitter-Meldung ist ein Screenshot von einer Log-Datei zu sehen, wo ein File-Transfer angezeigt wird.
Wenn Sie wissen wollen, welche Zugriffe auf Ihr System protokolliert sind, dann gehen Sie im Teamviewer-Programm auf "Extras" und dann auf "Log-Dateien öffnen". Suchen Sie dann nach "Connections_Incomming.txt". Dort listet Teamviewer alle Zugriffe auf. Dort ist auch die jeweils verwendete einmalige Teamviewer-ID gelistet, mit der auf Ihren Computer zugegriffen wurde. Wenn Sie zweifeln, ändern Sie lieber einmal zuviel Ihr Passwort (Länger ist besser!). Teamviewer unterstützt auch eine Zwei-Faktor-Authentifizierung. Checken Sie bei der Gelegenheit auch, ob Sie die neueste Teamviewer-Version verwenden (und aktualisieren Sie diese gegebenenfalls).
Aus dem Twiitter-Tweet ist zu entnehmen, dass die Teamviewer GmbH mit zwei verschiedenen Maleware-Programmen angegriffen wurde:
1. Highnoon: Eine Windows-Backdoor mit Rootkit-Funktionalitäten (Quelle: https://malpedia.caad.fkie.fraunhofer.de/details/win.crosswalk)
2. Crosswalk: Modulares Backdoor-Tool (Quelle: https://www.carbonblack.com/2019/09/04/cb-tau-threat-intelligence-notification-state-sponsored-espionage-group-targeting-multiple-verticals-with-crosswalk/)
In einem weiteren Twitter-Tweet findet sich noch ein weiterer Screenshot von Florian Roth, wo eine Regel zum Erkennen von Teamviewer-Zugriffen über diese Malewareprogramme erfolgte. Dort ist u.a. ein Programm "Ins32.exe" benannt.
Der EDV Sachverständige Brock rät: Bleiben Sie vorsichtig und prüfen Sie Ihre Teamviewer-Logs.