Direkt zum Hauptinhalt
Splashtop
Kostenlos testen
+49 (0) 800 18 33 165Kostenlos testen
A person typing on a laptop.

Phishing Campaign Misuses Remote Access: What You Should Know

5 Minuten Lesezeit
Aktualisiert
Splashtop – Erste Schritte
Erstklassig bewertete Lösungen für Fernzugriff, Fernsupport und Endpunktverwaltung.
Kostenlos testen

Aktuelle Branchenberichte haben eine Phishing-Kampagne aufgedeckt, die legitime RMM- und Fernzugriffstools missbraucht, um unbefugten Zugriff auf die Systeme der Opfer zu erlangen. Splashtop war eines der Tools, die von Angreifern in dieser Kampagne installiert wurden, aber es ist wichtig zu klären, dass es sich hierbei um einen Fall von Missbrauch durch Social Engineering handelt, nicht um eine Sicherheitslücke oder Schwachstelle in Splashtop.

In diesem Angriff täuschen Cyberkriminelle die Empfänger, um sie dazu zu bringen, RMM- und Fernzugriff-Software herunterzuladen. Einmal installiert, bietet die Software den Hackern einen dauerhaften Fernzugriff auf das System, sodass sie agieren können, als wären sie autorisierte IT-Administratoren. Diese Taktik ermöglicht es Angreifern, traditionelle Malware-Erkennung zu umgehen und sich in legitime Netzwerkaktivitäten einzufügen.

Dieser Blog wird erklären, wie der Angriff funktioniert, warum legitime Fernzugriffstools ins Visier genommen werden und was Sie tun können, um Missbrauch in Ihrer Umgebung zu verhindern.

Wie der Angriff funktioniert

Diese Phishing-Kampagne folgt einer klaren Abfolge, die darauf abzielt, Empfänger dazu zu bringen, legitime Fernzugriffstools unter der Kontrolle des Angreifers zu installieren.

1. Phishing-E-Mail-Zustellung

Angreifer senden E-Mails, die von vertrauenswürdigen Quellen zu stammen scheinen, wie z.B. Microsoft OneDrive-Dateifreigabenachrichten. Diese Nachrichten werden von kompromittierten Microsoft 365-Konten gesendet, was ihre Glaubwürdigkeit erhöht.

2. Bösartige Datei-Hosting

Der E-Mail-Link leitet das Ziel zu einem bösartigen MSI-Installer weiter, der auf Discords Content Delivery Network (CDN) gehostet wird. Das Hosting der Datei auf einem bekannten Dienst hilft, einige Sicherheitsfilter zu umgehen.

3. Installation von legitimen RMM- und Fernzugriffstools

Bei Ausführung installiert der Installer stillschweigend:

  • Splashtop Streamer

  • Atera Agent

  • Unterstützende Komponenten wie .NET Runtime 8

Die Installation von mehr als einem Tool stellt die Persistenz sicher. Wenn eine Anwendung erkannt und entfernt wird, kann die andere weiterhin Zugriff gewähren.

4. Fernzugriff und -steuerung

Mit den installierten Tools können Angreifer:

  • Auf das System aus der Ferne zugreifen

  • Dateien oder Daten verschieben

  • Befehle ausführen, als wären sie autorisiertes IT-Personal

Warum Angreifer legitime Fernzugriffstools verwenden

Fernzugriffs- und RMM-Software sind darauf ausgelegt, IT-Teams dabei zu helfen, Geräte sicher zu verwalten, Probleme aus der Ferne zu beheben und Updates von überall durchzuführen. Diese gleichen Fähigkeiten machen sie für Angreifer attraktiv, wenn sie missbraucht werden:

  • Fügt sich in normale Aktivitäten ein – Die Software ist vertrauenswürdig und oft bereits in vielen Umgebungen vorhanden, sodass ihre Installation möglicherweise keinen sofortigen Verdacht erregt.

  • Umgeht traditionelle Malware-Erkennung – Sicherheitstools markieren möglicherweise keine legitimen, digital signierten Anwendungen auf die gleiche Weise wie unbekannte ausführbare Dateien.

  • Gewährt volle Systemkontrolle – Einmal installiert, bieten diese Tools das gleiche Zugriffslevel wie ein autorisierter IT-Administrator.

  • Sichert Persistenz – Der Einsatz von mehr als einem Tool (wie in dieser Kampagne zu sehen) ermöglicht den Zugriff, selbst wenn eines entfernt wird.

Nicht durch eine Software-Schwachstelle verursacht

Diese Art von Missbrauch wird nicht durch eine Schwachstelle in der Software verursacht. Stattdessen resultiert sie aus erfolgreichem Social Engineering. Die größte Waffe des Angreifers ist es, jemanden davon zu überzeugen, das Tool für ihn zu installieren und so die normalen IT-Kontrollen zu umgehen.

Damit der Angriff funktioniert, mussten mehrere Schritte aufeinander abgestimmt sein:

  • Eine Phishing-E-Mail überzeugte das Ziel, auf einen bösartigen Link zu klicken.

  • Das Opfer hat einen getarnten Installer heruntergeladen und ausgeführt.

  • Die Software wurde ohne IT-Genehmigung installiert.

  • Der Angreifer verband sich mit der neu installierten Software.

Wenn einer dieser Schritte blockiert wird, schlägt der Angriff fehl. Deshalb sind starke Phishing-Abwehrmaßnahmen, Installationskontrollen und Kontosicherheitsmaßnahmen unerlässlich.

Missbrauch von Splashtop in Ihrer Umgebung verhindern

Obwohl die Software selbst in dieser Kampagne nicht ausgenutzt wurde, können Organisationen proaktive Schritte unternehmen, um es Angreifern erheblich zu erschweren, legitime Software zu missbrauchen:

  • Beschränken Sie die Softwareinstallation auf genehmigte Administratoren durch Endpunktmanagement-Richtlinien.

  • Mitarbeiter schulen, wie man Phishing-Versuche erkennt, einschließlich verdächtiger Dateifreigabelinks.

  • Erinnern Sie das Personal daran, niemals Installer aus unerwarteten E-Mails herunterzuladen oder auszuführen, selbst wenn sie aus internen Quellen zu stammen scheinen.

  • Ermutigen Sie zur schnellen Meldung von verdächtigen Nachrichten oder unerwarteten Fernzugriffsaufforderungen.

Die Kombination dieser Maßnahmen stellt sicher, dass selbst wenn eine Phishing-E-Mail durchrutscht, mehrere Schutzmaßnahmen einem Angreifer den Zugang verwehren.

Wie Splashtop den Zugriff sichert

Splashtop enthält integrierte Sicherheitsfunktionen, die Organisationen die Kontrolle darüber geben, wer sich verbinden kann, von wo und unter welchen Bedingungen. Bei richtiger Konfiguration machen diese Fähigkeiten es Angreifern erheblich schwerer, die Plattform zu missbrauchen.

Wichtige Sicherheitsfunktionen umfassen:

  • Multifaktor-Authentifizierung (MFA) zur Überprüfung der Benutzeridentität, bevor Zugriff gewährt wird.

  • Integration von Single Sign-On (SSO) für zentralisierte Zugriffskontrolle und Durchsetzung von Unternehmensauthentifizierungsrichtlinien.

  • Rollenbasierte Zugriffskontrollen, die es Administratoren ermöglichen, Berechtigungen basierend auf der Jobfunktion zu beschränken.

  • Geräteauthentifizierung, um sicherzustellen, dass nur genehmigte Maschinen eine Verbindung herstellen können.

  • Sitzungsprotokollierung und -aufzeichnung für Einblick, wer wann auf was zugegriffen hat.

  • Granulare Bereitstellungskontrollen, um die Installation von Splashtop Streamer auf genehmigte Systeme zu beschränken.

Unser Engagement für Sicherheit

Splashtop nimmt Sicherheit ernst und überwacht genau Berichte über Cyber-Bedrohungen, die unsere Produkte betreffen, selbst wenn die Aktivität das Ergebnis von Missbrauch und nicht einer Schwachstelle ist. Wir glauben, dass Transparenz entscheidend ist, um das Vertrauen unserer Kunden und Partner zu erhalten.

Unsere Sicherheits- und Ingenieurteams bewerten kontinuierlich potenzielle Missbrauchsszenarien, verbessern die Erkennungsfähigkeiten und bieten Anleitungen, um Kunden bei der sicheren Konfiguration von Splashtop zu unterstützen. Wenn neue Bedrohungsinformationen auftauchen, bewerten wir, ob Änderungen an Produktfunktionen, Standardeinstellungen oder Schulungsmaterialien für Kunden erforderlich sind.

Wenn Splashtop von autorisierten Administratoren bereitgestellt und verwaltet wird, bleibt es eine sichere und zuverlässige Plattform für Fernzugriff. Durch die Kombination unserer integrierten Sicherheitsfunktionen mit Endpunktschutz und Schulungen zur Benutzerbewusstheit können Organisationen das Risiko von Missbrauch erheblich reduzieren.

Entdecken Sie unsere Splashtop-Produkte und kontaktieren Sie uns, um mehr über unsere Lösungen und Sicherheit zu erfahren.

Legen Sie direkt los!
Beginnen Sie Ihre KOSTENLOSE Splashtop-Testversion
Kostenlos testen

Teilen
RSS-FeedAbonnieren

Verwandter Inhalt

A digital nomad working remotely on his computer in his van.
Sicherheit

Cybersicherheit für digitale Nomaden: So schützen Sie Ihre Daten

Mehr erfahren
A woman using secure remote desktop software by Splashtop on her laptop to from home.
Einblicke in den Fernzugriff

Ist Remote-Desktop sicher?

A screen with a cursor pointing over the word security
Sicherheit

Wie Splashtop die Einhaltung der DSGVO gewährleistet

A green and white illustration.
Sicherheit

Ende-zu-Ende-Verschlüsselung (E2EE): Schutz Ihrer Privatsphäre

Alle Blogs ansehen
Erhalten Sie die aktuellsten Splashtop-Neuigkeiten
AICPA SOC icon
  • Compliance
  • Datenschutzerklärung
  • Nutzungsbedingungen
Copyright © 2025 Splashtop, Inc. Alle Rechte vorbehalten. Alle angegebenen Preise verstehen sich ohne anfallende Steuern.