团队查看器, 其中最重要的一项远程控制软件和技术支持,是网络攻击的受害者。这家在全球拥有超过 60 万付费用户、声称安装量超过 25 亿次的德国公司在 2024 年 6 月 28 日发布的新闻稿中表示,已发现计算机入侵事件。
账户被盗
据该公司称,手术于两天前即 6 月 26 日开始。那天,海盗设法“从员工目录复制数据”。该目录包括“员工姓名、公司联系信息以及公司内部 IT 环境的加密密码”。因此,这是相当敏感的信息。使用这些信息和专用软件,黑客可以破解密码并渗透公司的系统。
为了达到他们的目的,黑客使用了属于 TeamViewer 员工的帐户已被泄露。这通常是大多数针对企业的网络攻击的起点。黑客以某种方式设法窃取员工的凭据,无论是通过恶意软件还是其他数据泄露。这实际上是期间发生的事情LastPass 破解,两年前。在调查的现阶段,TeamViewer 尚未透露负责入侵的帐户是如何被盗用的。
损害有限
幸运的是,TeamViewer 对其网络的不同部分进行了分区。该公司事实上解释说,它已经实施了“企业 IT、生产环境和 TeamViewer 连接平台的紧密分离”。事实上,内部IT环境是“完全独立”的产品环境。因此,黑客无法从内部环境访问软件产品和客户端环境。攻击受到限制到集团基础设施的一部分。
此外,德国公司迅速采取强有力的措施缓解“与目录中包含的加密密码相关的风险”在微软的帮助下。 TeamViewer 表明它有“加强认证程序”同时添加“其他强有力的保护层”。这些措施应该可以防止黑客利用被盗数据来策划进一步的入侵。
午夜暴风雪的另一个镜头
据 TeamViewer 称,这次网络攻击是由 APT29 发起的,该团伙也被称为 Midnight Blizzard、Cosy Bear 或 Nobelium。众所周知,该团伙与俄罗斯情报部门合作。他们还负责大量的间谍活动。在过去,APT29 挑战 HPE(惠普企业)、法国外交官以及 SolarWinds 公司。今年,他们甚至成功渗透微软的基础设施。网络犯罪分子在被驱逐之前能够监视公司官员交换的电子邮件。
请注意,这并不是 TeamViewer 第一次成为黑客的攻击目标。远程访问软件在世界范围内非常流行,它允许您控制计算机,从而有利于恶意软件的部署。去年一月,该软件还被用来在计算机上安装勒索软件。一年前,TeamViewer 发现自己卷入了一场旨在部署能够在用户不知情的情况下挖掘加密货币的病毒的活动。 2021 年,一名网络犯罪分子甚至依靠 TeamViewer 闯入了佛罗里达州一家水厂的系统。一旦进入系统,它就会污染水,迫使当局从该地区的所有政府组织中卸载 TeamViewer。
来源 : 团队查看器