TeamViewerのは、イベントや結論の疑惑「侵略」を判断しました

2019年10月11日には、FireEyeSummit総会は火の目に開催された、といくつかの写真PPTプレゼンテーションは、インターネットに開かれ、TeamViewerのは、それを呼び出して、組織をハッキングしていることが疑われている非常に人気のリモートコントロールソフトウェアと呼ばそのうちの一つTeamViewerがインストールされているすべてのシステムにアクセスすることができます。

图片.png

非常に大きな表面を使用するリモートコントロール、TeamViewerの使用、柔軟性と強力な機能の容易さに、内部セキュリティ界では、このイベントは大きな懸念を引き起こしました。イベントCian文字の脅威インテリジェンスセンターの雨滴赤チームのTeamViewer関連のセキュリティインシデントを収集・分析を行う、ファイア・アイは、数年前に起こるべきであると述べ、TeamViewerのの少ない新バージョンはまだ二つの理由のために、制御されています。

まず、以下に示すように、ドイツの新聞にさかのぼることができ、彼らは2016年のTeamViewerのノード侵攻を考える時間を指し、ファイア・アイの報告書によると:

同社の専門家は、不審な活動を迅速に重大な損失を防ぐためにブロックされたことがわかっ秋のための2016年のニュースショーのTeamViewerハッカーのターゲット。TeamViewerのスポークスマンは、同社が侵入の試みを検討したが、証拠****露出や機密データを見られないと述べました。

シュピーゲルは、TeamViewerのは、公衆にセキュリティ侵害を開示していなかった、注意しました:

「2016秋では、TeamViewerのは、サイバー攻撃の対象となります。私たちのシステムは大きな損失を防ぐために、不審なアクティビティを検出する。専門家主管政府機関の緊密な協力チームに成功からなる内部および外部のネットワークセキュリティ研究者が抵抗したことにより、攻撃、および使用可能なすべてのIT法医学的な手段を使用して、クライアント・コンピュータ・システム会社の広報担当者は、その****または盗難その他の機密情報の証拠、見つけることができませんでした言った:  「それは感染しているか、TeamViewerのソースコードが改ざんされているが、盗難や誤用。"

「TeamViewerのは、そのセキュリティ・アーキテクチャと包括的な見直しのITインフラストラクチャに続く、慎重な検討し、さらに適切な措置を通してそれを強化しました。」

第二、从FireEye之前的报告来看,见下图,其称尽管他们没有第一手证据证明黑客组织入侵TeamViewer,但他们观察到组织使用了TeamViewer账号密码作为多个目标的切入点,并曾发起过会话进行文件传输。

同样,他也在报告中提及了,唯一一次得知Teamviewer被入侵的,仅发生在2016年。

而对于窃取TeamViewer凭证的方式有很多种,前些日子我们写的一个名为零零狗的黑产组织,其便是专门进行TeamViewer账号密码窃取的木马,因此对于本次事件的定性,我们不应该认为是入侵了TeamViewer,而是黑客组织获取了目标Teamviewer账号和密码。

奇安信威胁情报中心红雨滴团队目前的结论是:在几年前的2016年发生过黑客组织对于TeamViewer软件厂商的攻击并被发现和阻断,但由于厂商未披露太多细节,所以具体的损害情况未知。但是,从红雨滴团队近期对网络安全事件的常态化监控来看,并没有发现近期TeamViewer被攻击植入恶意代码事件,所以不必产生不必要的恐慌,至于TeamViewer这个可能直接穿透防火墙的远控软件的使用是否符合公司和组织的安全策略还请慎重决择。

最后,若用户仍不放心,请时刻关注Teamviewer官方公告,开启自动更新。

https://www.teamviewer.cn/cn/

おすすめ

転載: www.linuxidc.com/Linux/2019-10/160992.htm