安全公司爆出遠控軟件TeamViewer被黑攻擊者可任意訪問和控制目標用戶-愛新聞

安全公司爆出遠控軟件TeamViewer被黑攻擊者可任意訪問和控制目標用戶

知名遠程控制軟件TeamViewer在多年前曾被爆出服務器被黑, 部分用戶電腦遭到黑客控制並安裝後門竊取數據。不過即便到現在該公司也並沒有承認是服務器遭到共計,相反開發商表示用戶被攻擊主要是洩露遠程ID和密碼等。然而讓人震驚的是安全公司日前再次爆出TeamViewer被黑, 攻擊者可以控制登錄該軟件的所有電腦並任意操作。

安全公司爆出遠控軟件TeamViewer被黑攻擊者可任意控制和訪問目標用戶

疑似用戶數據庫遭到竊取:

日前知名安全公司火眼(FireEye)首席安全架構師在推特上爆料TeamViewer遭到黑客攻擊並洩露用戶的賬號密碼。這個黑客團體被稱為APT41 (高級持續威脅),火眼在推特上稱黑客可在任意安裝TeamViewer的電腦上進行訪問。從火眼首席安全架構師發布的圖片來看這應該是火眼舉辦的安全會議上展示的演示文稿,火眼並未透露具體細節。不過這家安全公司是業界知名的安全研究團體,所以發布的消息可信度為百分之百,只是攻擊時間暫時無法確定。因為在展示的圖片上關於TeamViewer被黑標註的是2017-2018,按理說這個數字指的應該是攻擊發生的時間段。圖片還顯示通過該軟件進行傳送文件的記錄,記錄顯示時間為2017年7月4日, 所以火眼說的應該不是最新攻擊。

安全公司爆出遠控軟件TeamViewer被黑攻擊者可任意控制和訪問目標用戶

安全公司爆出遠控軟件TeamViewer被黑攻擊者可任意控制和訪問目標用戶

但與此前被爆出的攻擊也不同:

本文開頭提到的TeamViewer被黑主要發生在2016 年,當時短短24小時內大量用戶遭到攻擊並被竊取財務信息。攻擊者目標和操作手法明確主要竊取用戶的貝寶賬戶密碼進行轉賬,同時還會通過亞馬遜等購物網站購買充值卡。甚至有用戶表示自己已經開啟TeamViewer兩步驗證都遭到攻擊, 因此黑客大概率不是通過賬號密碼進行攻擊的。當然TeamViewer表示自己的數據服務器正常未遭到攻擊, 所以咬定是用戶自己洩露賬戶才造成大量的財產損失。

關於TeamViewer的預警提醒:

鑑於火眼並未詳細說明攻擊的情況和細節同時TeamViewer也未發布聲明, 因此基於安全考慮建議用戶退出軟件。待最終證實這是以前發生的攻擊現在已經不影響用戶安全的情況下再考慮啟用,防止計算機遭到黑客的遠程控制。當然對於用戶來說使用TeamViewer也必須啟用高強度密碼, 防止攻擊者通過弱口令爆破而直接遠程控制計算機。最後TeamViewer賬戶本身支持兩步驗證, 基於安全考慮也建議所有用戶前往個人中心配置兩步驗證提高安全性。

另附大陸某地區的通知:

 

發佈留言