TeamViewer再次被黑客入侵

xiannv  150天前

TeamViewer是一个能在任何防火墙和NAT代理的后台用于远程控制的应用程序,桌面共享和文件传输的简单且快速的解决方案。为了连接到另一台计算机,只需要在两台计算机上同时运行 TeamViewer 即可,而不需要进行安装(也可以选择安装,安装后可以设置开机运行)。该软件第一次启动在两台计算机上自动生成伙伴 ID。只需要输入你的伙伴的ID到TeamViewer,然后就会立即建立起连接。

23.jpg

而这家来自德国的公司,近日在德国报纸Der Spiegel上报道了这起被黑客入侵的事件。

“在2016年秋季,TeamViewer成为网络攻击的目标,”TeamViewer发言人通过电子邮件说道。“我们的系统及时发现了可疑活动,以防止任何重大损害。”

TeamViewer的发言人声称当时正在进行调查,但没有发现任何被成功攻击并窃取信息的证据。

“由内部和外部网络安全研究人员组成的专家团队,与负责部门密切合作,成功抵御攻击,并利用所有可用的IT取证手段,没有发现客户数据或其他敏感信息被盗的证据"

(二道:我干情报这么多年,听的最多的就是这种骚话)

该公司在一封电子邮件中表示,系统已经被感染,或者TeamViewer源代码已被任何其他方式操纵,窃取或滥用。

该公司的声明与Der Spiegel所报道的相反,德国报纸声称黑客自2014年以来一直在TeamViewer的网络中。

黑客部署了WINNTI恶意软件


根据Der Spiegel的说法,那些入侵TeamViewer网络的黑客使用了Winnti。

该恶意软件于2009年首次出现, 安全研究人员将背后攻击者命名为Winnti组织。

TeamViewer是世界上最大的远程控制和桌面共享软件提供商之一。它的服务被数百万用户和大公司使用。黑客一直以TeamViewer为目标,因为在成功入侵的情况下,公司的服务可以提供访问权限。当

他们不直接针对公司时,黑客也经常通过爆破方式进入用户帐户。

在2016年秋季成功的Winnti黑客攻击前几个月,TeamViewer面临着一波用户帐户劫持浪潮。

TeamViewer并不是唯一一家在过去三年中遭到黑客攻击并感染Winnti恶意软件的德国公司。

德国钢铁生产商蒂森克虏伯在2016年披露了一起类似事件,制药巨头拜耳上个月刚刚承认了2018年的黑客攻击,其间还部署了Winnti恶意软件。

参考链接:

https://www.spiegel.de/plus/teamviewer-wie-hacker-das-deutsche-vorzeige-start-up-ausspionierten-a-00000000-0002-0001-0000-000163955857

小字:关于TeamViewer的传闻,想必很多内部人员都知道啥情况了,建议大家工作网别用。

◆来源:二道

◆本文版权归原作者所有,如有侵权请联系我们及时删除

最新评论

昵称
邮箱
提交评论

友情链接:FOFA FOEYE BCSEC BAIMAOHUI 安全客 i春秋

nosec.org All Rights Reserved 京ICP备15042518号