近日,在火眼举办的 FireEyeSummit 大会上,TeamViewer 被曝出曾被黑客组织入侵,并称其可以访问安装了 TeamViewer 的任何系统。消息一出,引起国内安全圈的“一阵骚动”。
据悉,TeamViewer 是一个能在任何防火墙和 NAT 代理的后台用于远程控制的应用程序、桌面共享和文件传输的简单且快速的解决方案。
基于其易用性、灵活性和强大的远程控制功能,TeamViewer 的使用面非常大。
知名安全公司 FireEye 的首席安全架构师 Christopher Glyer 在 Twitter 上写道,TeamViewer 被黑客组织攻破并泄露了用户的账户密码。该黑客组织被称为 APT41,他的推文称黑客可以在任何安装 TeamViewer 的计算机上访问它。
InfoTech News写道:从 FireEye 首席安全架构师发布的图片来看,这应该是在 FireEye 举行的安全会议上进行的演示,并且 FireEye 并未透露具体细节。但是,它是业内知名的安全研究公司,因此发布的消息可信度非常高,但是攻击时间不确定。
该报告显示,
TeamViewer 在 2016 年遭到黑客攻击,仅 24 小时内就有大量用户受到攻击并被窃取了大量财务信息。
根据奇安信威胁情报中心红雨滴团队对此事的分析, FireEye 所说的事件应该发生在数年前,新版本 TeamViewer 仍被受控的可能性较小。
该团队指出:
根据 FireEye 的报告,其中提到了他们认为的 TeamViewer 被入侵的时间节点为 2016 年,而这可追溯到德国的一份报纸——《明镜周刊》。
新闻显示 TeamViewer 黑客于 2016 年秋季针对的目标,当时该公司的专家发现可疑活动被迅速阻止,以防止造成重大损失。 此后, TeamViewer 随后对其安全体系结构和 IT 基础架构进行了全面审核,并通过适当措施进一步加强了它。
从 FireEye 之前的报告来看,见下图,其称尽管他们没有第一手证据证明黑客组织入侵 TeamViewer,但他们观察到组织使用了 TeamViewer 账号密码作为多个目标的切入点,并曾发起过会话进行文件传输。
基于此,该团队对本次事件的定性为: 我们不应该认为是入侵了 TeamViewer,而是黑客组织获取了目标 Teamviewer 账号和密码。
昨天,TeamViewer 发布“ 有关近日FireEye 误导性社交媒体传播的澄清说明 ”。
原文如下:
尊敬的 TeamViewer 用户,大家好!
在最近的网络安全供应商 FireEye 会议上,一个演示引用了与 TeamViewer 相关的历史性安全事件。这在社交媒体上以一种误导性的方式被传播,包括非事实性的结论。
TeamViewer 可以安全使用。在此声明中, FireEye 明确表示他们没有暗示任何有关 TeamViewer 或以前未公开的事件。此澄清同时回应了领先外部安全专家的评估。
TeamViewer 致力于网络安全,数据完整性和客户隐私的最高标准。我们投入巨资以确保用户信任的连接解决方案的最佳安全性。
活动推荐:
2023年9月3-5日,「QCon全球软件开发大会·北京站」 将在北京•富力万丽酒店举办。此次大会以「启航·AIGC软件工程变革」为主题,策划了大前端融合提效、大模型应用落地、面向 AI 的存储、AIGC 浪潮下的研发效能提升、LLMOps、异构算力、微服务架构治理、业务安全技术、构建未来软件的编程语言、FinOps 等近30个精彩专题。咨询购票可联系票务经理 18514549229(微信同手机号)。
评论