TeamViewer是一个能在任何防火墙和NAT代理的后台用于远程控制的应用程序,桌面共享和文件传输的简单且快速的解决方案。为了连接到另一台计算机,只需要在两台计算机上同时运行 TeamViewer 即可,而不需要进行安装(也可以选择安装,安装后可以设置开机运行)。该软件第一次启动在两台计算机上自动生成伙伴 ID。只需要输入你的伙伴的ID到TeamViewer,然后就会立即建立起连接。
而这家来自德国的公司,近日在德国报纸Der Spiegel上报道了这起被黑客入侵的事件。
“在2016年秋季,TeamViewer成为网络攻击的目标,”TeamViewer发言人通过电子邮件说道。“我们的系统及时发现了可疑活动,以防止任何重大损害。”
TeamViewer的发言人声称当时正在进行调查,但没有发现任何被成功攻击并窃取信息的证据。
“由内部和外部网络安全研究人员组成的专家团队,与负责部门密切合作,成功抵御攻击,并利用所有可用的IT取证手段,没有发现客户数据或其他敏感信息被盗的证据”
(二道:我干情报这么多年,听的最多的就是这种骚话)
该公司在一封电子邮件中表示,系统已经被感染,或者TeamViewer源代码已被任何其他方式操纵,窃取或滥用。
该公司的声明与Der Spiegel所报道的相反,德国报纸声称黑客自2014年以来一直在TeamViewer的网络中。
黑客部署了WINNTI恶意软件
根据Der Spiegel的说法,那些入侵TeamViewer网络的黑客使用了Winnti。
该恶意软件于2009年首次出现, 安全研究人员将背后攻击者命名为Winnti组织。
TeamViewer是世界上最大的远程控制和桌面共享软件提供商之一。它的服务被数百万用户和大公司使用。黑客一直以TeamViewer为目标,因为在成功入侵的情况下,公司的服务可以提供访问权限。当
他们不直接针对公司时,黑客也经常通过爆破方式进入用户帐户。
在2016年秋季成功的Winnti黑客攻击前几个月,TeamViewer面临着一波用户帐户劫持浪潮。
TeamViewer并不是唯一一家在过去三年中遭到黑客攻击并感染Winnti恶意软件的德国公司。
德国钢铁生产商蒂森克虏伯在2016年披露了一起类似事件,制药巨头拜耳上个月刚刚承认了2018年的黑客攻击,其间还部署了Winnti恶意软件。
参考链接:
https://www.spiegel.de/plus/teamviewer-wie-hacker-das-deutsche-vorzeige-start-up-ausspionierten-a-00000000-0002-0001-0000-000163955857
小字:关于TeamViewer的传闻,想必很多内部人员都知道啥情况了,建议大家工作网别用
原文始发于微信公众号(二道情报贩子):TeamViewer再次被黑客入侵