Seit einigen Tagen kursieren Gerüchte, dass AnyDesk-Sitzungen gekapert und Malware verteilt worden sein soll. Der Blog „borncity.com“ berichtet von einer Informationssperre auf der gesamten Geschichte und zitiert einen BSI-Pressesprecher, der keine Informationen preisgeben kann.
AnyDesk ist eine beliebte Software für die Fernwartung und den Remote-Support. Sie ermöglicht es Nutzern, sich auf den Computer eines anderen Nutzers zu schalten, um ihn zu steuern oder zu konfigurieren. AnyDesk ist sowohl für private als auch für geschäftliche Zwecke weit verbreitet und wird auch gerne zur Serverwartung eingesetzt. Es ist vergleichbar mit TeamViewer oder LogMeIn.
AnyDesk verwendet ein proprietäres Protokoll, um eine Verbindung zwischen zwei Computern herzustellen. Das Protokoll ist grundsätzlich verschlüsselt, um die Sicherheit der Daten zu gewährleisten. AnyDesk bietet verschiedene Funktionen, um die Fernwartung zu erleichtern, darunter:
- Bildschirmübertragung: Der Bildschirm des entfernten Computers wird auf dem lokalen Computer angezeigt.
- Dateitransfer: Dateien können zwischen den beiden Computern übertragen werden.
- Fernsteuerung: Der lokale Computer kann den entfernten Computer steuern.
- Chat: Die Nutzer können miteinander chatten.
Die Gerüchte im Detail:
Die Gerüchte über gekaperte AnyDesk-Sitzungen und Malware-Verbreitung tauchten erstmals am 25. Januar 2024 bzw. am 01.02.2024 auf. Der Blog von Günter Born berichtete, dass es Probleme mit den AnyDesk-Servern gegeben habe, die zu Verbindungsstörungen und Lizenzproblemen geführt hätten. AnyDesk hat die Gerüchte zunächst nicht kommentiert, kündigte jedoch an, dass my.anydesk II ab dem 30.01.2024 für 48 Stunden in „Wartung“ gehen würde. Inzwischen ist auch my.anydesk I in die Wartungsarbeiten einbezogen.
Es ist derzeit unklar, ob und in welchem Umfang AnyDesk-Sitzungen tatsächlich gekapert und eventuell Malware verteilt wurde. AnyDesk hat sich zu den Vorwürfen nicht konkret geäußert. Das BSI hat ebenfalls keine Informationen veröffentlicht. Bei einem Telefonat mit dem Kollege von „borncity“ wollte bzw. konnte man nicht mal einen Termin nennen, wann die Öffentlichkeit informiert wird. Klingt für mich fast so, als wäre da was im Busch. Wie Günter selbst auch schon vermutet.
Was können AnyDesk-Nutzer tun?
- Vorsicht walten lassen: Bis zur Klärung der Situation sollten AnyDesk-Nutzer Vorsicht walten lassen und die Nutzung des Programms auf ein Minimum reduzieren.
- Systeme auf Malware überprüfen: Systeme, auf denen AnyDesk im Januar 2024 verwendet wurde, sollten auf Malware untersucht werden.
- Alternative Fernwartungstools nutzen: Es gibt alternative Fernwartungstools, die in Betracht gezogen werden können.
Offene Fragen:
- Was genau ist passiert?
- Wurden AnyDesk-Sitzungen tatsächlich gekapert?
- Wurde Malware verteilt?
- Wenn ja, wie viele Nutzer und welche Nutzer sind betroffen?
- Was wird AnyDesk unternehmen, um die Sicherheit seiner Nutzer zu gewährleisten und wann wird man sich dazu überhaupt äußern?
3.02.2024 AnyDesk bestätigt den Cyberangriff
AnyDesk hat den Zugriff durch Hacker (Cyberangriff) jetzt bestätigt. Laut BleepingComputer wurde bei dem Angriff Quellcode und private Codesignaturschlüssel gestohlen. AnyDesk hat in einer offiziellen Erklärung geschrieben, dass die Situation unter Kontrolle ist und die Verwendung von AnyDesk sicher ist. Bitte stellen Sie sicher, dass Sie die neueste Version mit dem neuen Codesignaturzertifikat verwenden.
AnyDesk schreibt dazu: „Unsere Systeme sind nicht darauf ausgelegt, private Schlüssel, Sicherheitstoken oder Passwörter zu speichern, die für die Verbindung mit Endbenutzergeräten ausgenutzt werden könnten. Als Vorsichtsmaßnahme widerrufen wir alle Passwörter für unser Webportal my.anydesk.com und empfehlen Benutzern, ihre Passwörter zu ändern, wenn dieselben Anmeldeinformationen an anderer Stelle verwendet werden.“
- [Update 4.02.2024]: AnyDesk Daten im Darknet aufgetaucht
Hinweis
Dieser Blogbeitrag basiert auf den Informationen, die zum Zeitpunkt der Veröffentlichung verfügbar waren. Die Situation kann sich ändern, sobald neue Informationen bekannt werden.
Die Sache stinkt ganz gewaltig. Meine Vermutung ist, das da Dienste involviert sind und die Aktion aus dem Ruder gelaufen ist. Vermutlich eine geheime Hintertüre, die nicht so funktioniert wie gewünscht. Wie sonst sollte eine Informationssperre zu erklären sein. Ähnliches wurde auch schon mal für Teamviewer vermutet. Daher meine dringende Empfehlung für solche Zwecke nur Open-Source Software aus verlässlichen Quellen und nach Prüfung der Hashes verwenden.
Und was gäbe es da als gut funktionierende Alternative ?
Ich hatte immer was gegen TeamViewer, schon alleine weil es einem am Mikrofonpegel herumspielt, wenn eine solche Software sowas kann auf deinem Rechner, dann ist ein Abhören sicherlich auch nicht weit.
Gruss
Wenn es „nur“ um Videokonferenzen geht, dann wäre „OpenTalk“ einen Blick wert.
Aber was soll denn am automatischen Regeln des Mikrofonpegels anrüchig sein? Das bietet nun so gut wie jede Software in diesem Bereich, und sollte sich außerdem auch abstellen lassen (entweder in TeamViewer selbst, oder via Windows-Einstellungen). Was Kooperationen mit Nachrichtendiensten angeht, werden US-Unternehmen wie Zoom durch Jurisdiktion sehr viel kulanter sein (müssen) als deutsche, da wäre ich also vorsichtig mit einem voreiligen Generalverdacht.
Bei RustDesk (OpenSources) gibt es einen DoS Angriff – seit einer Woche geht da nix mehr. Nur noch über Direkt-IP. Das hilft also auch nicht!
Da werden paar Dienste massiv angegriffen.
Fake News:
Bei Rustdesk gibt es keinen Angriff. Alle Dienste stehen zur Verfügung und es ist sind bisher auch keine Informationen zu Störungen oder zu einem Angriff kommuniziert worden. Von daher benenne bitte Deine Quelle!
Zudem würde ein DDOS-Angriff bei Rustdesk immer nur wenige Rustdesk-User betreffen, da die Rustdesk-Serverinfrastruktur von jedem selbst gehostet werden kann. Von daher kann man einfach den Server wechseln, wenn einer nicht zur Verfügung steht.
Soso….!?
https://twitter.com/rustdesk/status/1752733206174945687
Ich bin selbst betroffen, daher kann man als Nichtbeteiligter natürlich schwätzen …
Twitter ist genannt inkl. der letzten Änderungen und hier Discord:
https://github.com/rustdesk/rustdesk/discussions/7008
Wenig ist gut und wie gesagt, directIP funktioniert ja. Schade, dass hattest Du überlesen. Selbst mal flink Recherche ist zu viel verlangt, ich weiß. Mein Fehler.
Auf so etwas habe ich schon immer erwartet egal von welcher Fernwartungssoftware… wenn das stimmt wäre es sehr unschön.
Das einzige was einigermaßen sicher ist einen eigenen RustDesk-Server zu betreiben und mit Whitlist zu arbeiten
Allein der Name „Fernwartungssoftware“, dürfte unzählige Hacker angezogen haben. Was brauchen die für ihren Job? Natürlich eine wortwörtliche Fern“wartungs“software. Es geht ums wichtig-tun, was besonderes tun bzw haben, und Kohle mit überflüssigem Mist machen.
Ich „freu“ mich schon auf den Tag an dem das Finanzsystem mal wegen sowas kollabiert
Nur weil Du etwas nicht verstehst ist es nicht falsch oder schlecht.
Ganz im Gegenteil spart Fernwartungssoftware (von Telnet über SSH bis RDP/TeamViewer/AnyDesk/RustDesk/…) viele Ressourcen, macht also den Unterhalt von IT-Systemen weit günstiger.
Man muss es halt nur professionell und und insb. autark betreiben statt sich auf die Anbieter zu verlassen.
Danke, aber das weiss ich selber, ich bin ja auch gar nicht betroffen. Als Privatperson habe ich die Software auf meinem Computer so begrenzt wie möglich.
Dui hingegen scheinst deinen Unsinn nicht mal zu bemerken: „Ganz im Gegenteil spart Fernwartungssoftware (von Telnet über SSH bis RDP/TeamViewer/AnyDesk/RustDesk/…) viele Ressourcen, macht also den Unterhalt von IT-Systemen weit günstiger.“
Ich bin sicher die Betroffenenen freuen sich auch gerade da drüber, gell?
Nichts ist mit soviel Witzen gespickt, wie die Blase in der Programmierer leben….
Teil 2
Bei Born kannst du übrigens zB Folgendes nachlesen: „Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte die Woche eine Warnung an den Kreis der Betreiber kritischer Infrastrukturen verschickt, diese aber mit einer TLP-Klassifizierung versehen, so dass nur ein sehr kleiner Personenkreis diese einsehen und keinesfalls teilen durfte. “
Nicht nur können sie nichts wirklich Sicheres produzieren, sie lügen auch noch darüber, während zur gleichen Zeit ihr Pfusch für 18.000 Leute teure Konsequnezen hat…
ROFL!
Das ist so ein Klassiker der Arroganzia: Zu dumm oder bequem, Dienste sicher zu implementieren, aber den Fehler natürlich nicht bei sich, sondern der Software suchen.
Fernzugriff, sauber implementiert, ist ein Segen und spart Unsummen. Aber Du kannst sehr gerne darauf verzichten (am Besten: Auf das Internet im Allgemeinen), das macht das Netz dann für Alle sicherer.
Im von Hr. Born geschilderten Fall verzichte setzte auf die einfachste und unsicherste ‚Lösung‘: Die Einbindung unbekannter und nicht kontrollierbarer Ressourcen mit weltweitem Zugriff statt des Betriebs privater Rendezvouz-Server.
Genau das habe ich mir vor einem Jahr so gemacht. Rustdesk und eigener Server auf dem NAS. Der Grund waren eigentlich die ständigen Sperrungen wegen Vorwürfen kommerzieller Nutzung von Teamviewer und Anydesk, sowie die lahmen Verbindungen, die es zuhauf gab. Irgendwann hatte ich die Nase gestrichen voll. Mein Rustdesk Server läuft, und im Bekanntenkreis ist der Client überall drauf, und alles läuft. Wenn auch nicht so 100% komfortabel, aber es wird ja weiter entwickelt. Und für Fernwartung reicht mir das dicke. Schön, das ich früh genug von Anydesk (und Teamviewer) abgesprungen bin.
Ich kann pauschal ohnehin bei solcher Software nur lediglich empfehlen das diese portable ausführbar sein muss, ohne Installation und bei Nachfrage dieser ob man es installieren möchte immer mit „nein“ Antwortet bzw. klickt.
Dann hat man sowas auch nicht im Autostart und da kann nichts grossartig passieren während das so auf den Datenträgern herumschwirrt.
Gruss
Installation bzw. Autostart ist halt für headless systems ein Muss. 🤷♂️
Und wer garantiert uns, dass solche Meldungen überhaupt echt sind? Bereits jetzt ist doch die gesamte EDV-Szene mit sogenannter künstlicher „Intelligenz“ verseucht!
Da hilft – fast wie im richtigen Leben – nur Vorsicht, Vorsicht und nochmal Vorsicht weiter!
Nach den gewaltigen „Fortschritten“ der Menschheit in den letzten Jahren – schließlich sind wir mittlerweile zurück bei den Bahnhofs-Batterie-Karren und den Fahrrädern und noch immer mit der alten Eisenbahn unterwegs (so sie sich denn überhaupt bewegt) – bereite ich mich schon mal auf erneute Nutzung von Abakus und Rechenschieber vor! Die sind wenigstens noch ehrlich und beherrschbar!
P.S.: Dieser Text wurde vor wenigen Minuten von mir selbst verfasst und Korrektur gelesen – ganz ohne „KI“ !!!
Nachtrag:
Oder vielleicht doch nicht ???
KI würde mit Absicht Rechtschreibfehler machen, um nicht auf zu fallen. Oder vielleicht doch nicht ???
KI sagt: „Schreib‘ doch selbst deinen Text. Damit vergeude ich keine Energie.“
Gelegentlich verwende ich auch Anydesk und auch ab und an den Team-Viewer.
Aber ich habe es bei mir und auch bei meinen „ANYDESK-Partnern“ und „Teamviewerpartnern“
mit einer cmd so eingestellt,
dass lokale Einstellungen, Protokolle, Firewall-Einträge und alle Registry-Einträge
nach der portablen Nutzung sofort gelöscht werden.
Somit kann ich das Riskiko bei der seltenen Nutzung auf ein Minimum reduzieren.
Allen Lesern hier kann ich zunächst auch nur empfehlen Anydesk und ähnliche
Fernwartungs-Tools so wenig wie möglich zu nutzen und vor allen Dingen nicht fest zu installieren.
Es war auch für mich eine Heidenarbeit so viele Stellen wie möglich zu finden und
nach der Nutzung automatisiert löschen zu können…
Hack bestätigt https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-resets-passwords/
Mit Lawrence Abrams stehe ich ständig in Kontakt, also auch gestern. Der deutschsprachige Blog-Beitrag (ich bin ja am Thema seit einigen Tagen dran) ist mit Teil 1 die Nacht online gegangen.
https://www.borncity.com/blog/2024/02/03/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen/
Scheint sich zu bestätigen: https://www.thestack.technology/anydesk-hacked/
JAU!
https://www.borncity.com/blog/2024/02/03/anydesk-wurde-im-januar-2024-gehackt-produktionssysteme-betroffen/
Cloudflare hat es nun auch (Vorfall 11/2023) „erwischt“. Da tobt wohl gerade ein Cyberkrieg.
https://thehackernews.com/2024/02/cloudflare-breach-nation-state-hackers.html
https://www.borncity.com/blog/2024/02/02/cloudflare-im-nov-2023-gehackt/
Nicht nur ein Gerücht. Es ist unterdessen bestätigt.
AnyDesk wird als gewinnorientiertes Unternehmen wohl kaum in seiner Stellungnahme kundtun, dass das eigene Produkt nicht sicher ist.
Leider hat sich AnyDesk zu genau dem entwickelt was die ehemals bei Teamviewer tätigen Mitarbeiter, die AnyDesk ins Leben gerufen haben, an Teamviewer damals verteufelt haben.
Auch bei AnyDesk ist es gang und gebe, dass Sitzungen gekillt werden wenn „professionelle Nutzung“ vermutet wird. Ist bei mir, der von Zeit zu Zeit gegenüber einer Verwandten mal aus der Ferne unterstützt, auch schon öfter mal passiert.
Es sei mal dahingestellt ob AnyDesk sicher ist oder nicht.
Der fade Beigeschmack der Informationspolitik ist schon äußert stark ausgeprägt.
Es geht halt ums Geld, um sonst nichts. Jeder wäre gerne einer Bill Gates, bzw geren Billionär… Leider gibt es im Vergleich zu dem was man bräuchte, nur wenige wirklich kompetente Programmierer und so wimmelt das ganze Business von Pfuscher, die sich zwar für die Grössten halten, nur, bezahlen müssen die Konsequnezne dann die Nutzer…
AnyDesk kenne ich nur in Verbindung mit den Indischen Scammern.
Die nutzen diese Software recht oft, um so manchen älteren Windowsnutzer, die nicht so die Ahnung von Computer haben, um ihr Geld und Daten zu bringen.
Bei YouTube gibt es genug bekannte Kanäle dazu.
Natürlich nutzen indische Scammer das was da ist oder glaubts du Scammer schreiben sich ihre Software selbst?
Ihr Sytsem ist verseucht, installieren sie bitte Anydesk damit wir ihnen helfen können hört sich halt besser an als Ihr System ist verseucht installieren sie bitte ischzockdichab.exe … ;-P
Hackertools sind nix anderes als legale Tools die missbraucht werden.
Küchenmesser verbieten damit kann man Leute killen! Mann! Mann!
Ist immer erfreulich Deine Komentare zu lesen. Leute die No-Nonsense von sich geben sind nicht nur in der ganzen Computer Scene, sondern leider auch hier sehr selten…
Die meisten Probleme sind eigentlich gar keine, wenn man nur selber denken würde (könnte).
Als stand heute Morgen gab es es bei mir noch kein Zwang das Passwort zum AnyDesk Portal zu ändern.
Ich konnte mich problemlos am myAnydesk-Portal anmelden.
(Da hat niemand irgend ein Passwort zurückgesetzt…)
Artikel nicht gelesen? Passwortwechsel betrifft bisher nur „my.anydesk II“, nicht „my.anydesk I“.
Zwecks Bestätigung bzw Update, die aktuellste Version ist die 8.0.8
Empfiehlt sich prinzipiell nebst nur portable zu verwenden auch darauf zu achten, wenn man das dann benutzen möchte vorher zu schauen das man auch die aktuellste Version hat, auf beiden Seiten.
Also alles in Butter
Gruss
Weissagung der Regenbytekrieger
„Erst wenn der letzte Client gehackt, der letzte Server gekapert, der letzte Byte verändert worden ist, werdet ihr merken, dass man im Internet nicht sicher ist.“
Das mit den AnyDesk-Sitzungen Hack war doch nur eine Frage der Zeit. Das basiert auf der Überzeugung, dass jedes lohnende Ziel im Internet früher oder später manipuliert werden kann.
Interessant wird es erst, wenns ums eigene Bankkonto geht… das wird ein heisser Tag, an dem der erste Quanten Computer eine Bank hackt, die ihre Security nicht schnell genug umgestellt hat.
Man kann das in Doctorows Büchern nachlesen, da gibts ein rotes und ein blaues Team. Die einen verteidigen zB die Banking Software, die anderen versuchen sie zu knacken. Das Problem dabei ist, dass die Verteidiger IMMER, ausnahmslos richtig liegen müssen, ein einziger Fehler reicht. Die Angreifer dürfen soviel Fehler machen wie sie wollen, sie müssen nur ein einziges richtig liegen.
„Red Team Blues“ heisst sein entsprechendes Buch, gibts auch al Hör-Buch, ein sehr guter Krimi…
@Michel de Montaigne „Que ARPANET c’est apprendre à Cyberwar“ https://www.informatik.uni-oldenburg.de/~iug10/war/iug10.pdf
Je n’aime pas la guerre, J’aime la paix….
In dem Papier stehen genau die Sachen an die ich meine Zeit eben gerade nicht verschwenden will. Erfreulicherweise gehöre ich jener verhassten Generation an, die in der Lage ist auch ohne Computer so ziemlich alles erledigen kann.
Und es steht dort sogar, dass die meisten Hacks nur deshalb möglich sind weil sogar die „Fachleute“ Passwörter wie „Admin“ benutzen. Aber ich geh mal davon aus´. dass Du das selber weisst…
Es war so manchem wie mir schon in den 90ern klar was mit der Digitalisierung so auf uns zukommen wird. Natürlich waren unsere Befürchtungen nur lächerlich im Vergleich zu dem, was man heute bereits absehen kann.
Aber man kann es den Blöden nicht verübeln, wenn sie schon keine eigene, dann zumindest eine künstliche Intelligenz haben möchten. Ich stelle es mir ganz aufregend vor, jemandes tollen Text zu lesen und dann beim persönlichen Treffen einem Halb-Affen gegenüber zu sitzen. Kein Wunder, dass die Zombies, sogar wenn sie an einem Tisch zusammensitzen, lieber trotzdem per app miteinander reden, um sich nicht lächerlich zu machen.
Ich bin wirklich gespannt wie sich das alles in den nächsten Jahren so entwickelt. Gerade die Karrieren so mancher Leute in der deutschen Politik deuten ja so einiges an…
Für interaktive Sessions, in denen beide vor dem PC sitzen, reicht es i.d.R. aus, wenn das Programm manuell gestartet und die Verbindung manuell aufgebaut wird. Für diese Anwendungsfälle den Dienst, der nach Installation per …Anydesk –service gestartet wird, am besten direkt deaktivieren.
Habe Zugangsbeschränkung eingerichtet und schon lange 2fA.
Was ich sehr betrüblich finde ist das es keine Infos direkt gibt. Auf anydesk.com steht nichts von einen Vorfall.
Der Private Kunde erfährt also nichts über eine Sicherheitslücke
So ein Clickbait die Überschrift.
Wo bitte ist bestätigt, dass Sitzungen gekapert oder Malware verteilt wurde?
Solltet Ihr vielleicht mal richtigstellen.
https://www.borncity.com/blog/2024/02/04/anydesk-hack-undercover-zugangsdaten-zum-verkauf-angeboten-teil-4/
Mir wird ganz schlecht wenn ich das lese
Ja, da hast Du recht…
Man sollte eigentlich immer in der digitalen Welt bleiben, und die Realität prinzipiell ablehnen.
Ergänzung: Der Datensatz stammt wohl aus älteren Leaks.
Nachlese:
https://www.borncity.com/blog/2024/02/05/anydesk-hack-eine-nachlese-teil-5/
AnyDesk-Hack – Nachlese der BSI-Meldung – Teil 6
https://www.borncity.com/blog/2024/02/05/anydesk-hack-nachlese-der-bsi-meldung-teil-6/
AnyDesk-Hack – Hinweise zum Zertifikatstausch bei Customs-Clients 7.x – Teil 7
https://www.borncity.com/blog/2024/02/06/anydesk-hack-hinweise-zum-zertifikatstausch-bei-customs-clients-7-x-teil-7/
AnyDesk-Hack – Weitere Informationen vom 5. Februar 2024 – Teil 8
https://www.borncity.com/blog/2024/02/06/anydesk-hack-weitere-informationen-vom-5-februar-2024-teil-8/
AnyDesk-Hack bereits zum 20. Dezember 2023 bemerkt? – Teil 9
https://www.borncity.com/blog/2024/02/07/anydesk-hack-bereits-zum-20-dezember-2023-bemerkt-teil-9/