團隊檢視器, 其中最重要的一項遠端控制軟體和技術支持,是網路攻擊的受害者。這家在全球擁有超過 60 萬名付費用戶、聲稱安裝量超過 25 億次的德國公司在 2024 年 6 月 28 日發布的新聞稿中表示,已發現電腦入侵事件。
帳戶被盜
據該公司稱,手術於兩天前即 6 月 26 日開始。那天,海盜設法“從員工目錄複製資料”。該目錄包括“員工姓名、公司聯絡資訊以及公司內部 IT 環境的加密密碼”。因此,這是相當敏感的資訊。使用這些資訊和專用軟體,駭客可以破解密碼並滲透公司的系統。
為了達到他們的目的,駭客使用了屬於 TeamViewer 員工的帳戶已被洩露。這通常是大多數針對企業的網路攻擊的起點。駭客以某種方式設法竊取員工的憑證,無論是透過惡意軟體還是其他資料外洩。這實際上是期間發生的事情LastPass 破解,兩年前。在調查的現階段,TeamViewer 尚未透露負責入侵的帳號是如何外洩的。
損害有限
幸運的是,TeamViewer 對其網路的不同部分進行了分區。該公司事實上解釋說,它已經實施了「企業 IT、生產環境和 TeamViewer 連結平台的緊密分離」。事實上,內部IT環境是“完全獨立”的產品環境。因此,駭客無法從內部環境存取軟體產品和客戶端環境。攻擊受到限制到集團基礎設施的一部分。
此外,德國公司迅速採取強有力的措施緩解“與目錄中包含的加密密碼相關的風險”在微軟的幫助下。 TeamViewer 表明它有“加強認證程序”同時添加“其他強而有力的保護層”。這些措施應該可以防止駭客利用被盜資料來策劃進一步的入侵。
午夜暴風雪的另一個鏡頭
據 TeamViewer 稱,這次網路攻擊是由 APT29 發起的,該團體也被稱為 Midnight Blizzard、Cozy Bear 或 Nobelium。眾所周知,該團夥與俄羅斯情報部門合作。他們也負責大量的間諜活動。在過去,APT29 挑戰 HPE(惠普企業)、法國外交官、 SolarWinds 公司。今年,他們甚至成功滲透微軟的基礎設施。網路犯罪分子在被驅逐之前能夠監視公司官員交換的電子郵件。
請注意,這並不是 TeamViewer 第一次成為駭客的攻擊目標。遠端存取軟體在世界範圍內非常流行,它允許您控制計算機,從而有利於惡意軟體的部署。去年一月,該軟體也被用來在電腦上安裝勒索軟體。一年前,TeamViewer 發現自己捲入了一場旨在部署能夠在用戶不知情的情況下挖掘加密貨幣的病毒的活動。 2021 年,一名網路犯罪分子甚至依靠 TeamViewer 闖入了佛羅裡達州一家水廠的系統。一旦進入系統,它就會污染水,迫使當局從該地區的所有政府組織中卸載 TeamViewer。
來源 : 團隊檢視器