FireEye曝出TeamViewer被黑客攻破,官方迴應:歷史性事件


近日,在火眼舉辦的FireEyeSummit大會上,TeamViewer被曝出曾被黑客組織入侵,並稱其可以訪問安裝了TeamViewer的任何系統。消息一出,引起國內安全圈的“一陣騷動”。

據悉,TeamViewer是一個能在任何防火牆和NAT代理的後臺用於遠程控制的應用程序、桌面共享和文件傳輸的簡單且快速的解決方案。

基於其易用性、靈活性和強大的遠程控制功能,TeamViewer的使用面非常大。

知名安全公司FireEye的首席安全架構師Christopher Glyer在Twitter上寫道,TeamViewer被黑客組織攻破並泄露了用戶的賬戶密碼。該黑客組織被稱爲APT41,他的推文稱黑客可以在任何安裝TeamViewer的計算機上訪問它。

InfoTech News寫道:從FireEye首席安全架構師發佈的圖片來看,這應該是在FireEye舉行的安全會議上進行的演示,並且FireEye並未透露具體細節。但是,它是業內知名的安全研究公司,因此發佈的消息可信度非常高,但是攻擊時間不確定。

該報告顯示,

TeamViewer在2016年遭到黑客攻擊,僅24小時內就有大量用戶受到攻擊並被竊取了大量財務信息。

根據奇安信威脅情報中心紅雨滴團隊對此事的分析, FireEye所說的事件應該發生在數年前,新版本TeamViewer仍被受控的可能性較小。

該團隊指出:

  1. 根據FireEye的報告,其中提到了他們認爲的TeamViewer被入侵的時間節點爲2016年,而這可追溯到德國的一份報紙——《明鏡週刊》。

    新聞顯示TeamViewer黑客於2016年秋季針對的目標,當時該公司的專家發現可疑活動被迅速阻止,以防止造成重大損失。 此後, TeamViewer隨後對其安全體系結構和IT基礎架構進行了全面審覈,並通過適當措施進一步加強了它。

  2. 從FireEye之前的報告來看,見下圖,其稱儘管他們沒有第一手證據證明黑客組織入侵TeamViewer,但他們觀察到組織使用了TeamViewer賬號密碼作爲多個目標的切入點,並曾發起過會話進行文件傳輸。

基於此,該團隊對本次事件的定性爲: 我們不應該認爲是入侵了TeamViewer,而是黑客組織獲取了目標Teamviewer賬號和密碼。

昨天,TeamViewer發佈“ 有關近日FireEye 誤導性社交媒體傳播的澄清說明 ”。

原文如下:

尊敬的 TeamViewer 用戶,大家好!

在最近的網絡安全供應商 FireEye會議上,一個演示引用了與 TeamViewer 相關的歷史性安全事件。這在社交媒體上以一種誤導性的方式被傳播,包括非事實性的結論。

TeamViewer 可以安全使用。在此聲明中, FireEye 明確表示他們沒有暗示任何有關TeamViewer或以前未公開的事件。此澄清同時迴應了領先外部安全專家的評估。

TeamViewer 致力於網絡安全,數據完整性和客戶隱私的最高標準。我們投入巨資以確保用戶信任的連接解決方案的最佳安全性。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章