近日,在火眼舉辦的FireEyeSummit大會上,TeamViewer被曝出曾被黑客組織入侵,並稱其可以訪問安裝了TeamViewer的任何系統。消息一出,引起國內安全圈的“一陣騷動”。
據悉,TeamViewer是一個能在任何防火牆和NAT代理的後臺用於遠程控制的應用程序、桌面共享和文件傳輸的簡單且快速的解決方案。
基於其易用性、靈活性和強大的遠程控制功能,TeamViewer的使用面非常大。
知名安全公司FireEye的首席安全架構師Christopher Glyer在Twitter上寫道,TeamViewer被黑客組織攻破並泄露了用戶的賬戶密碼。該黑客組織被稱爲APT41,他的推文稱黑客可以在任何安裝TeamViewer的計算機上訪問它。
InfoTech News寫道:從FireEye首席安全架構師發佈的圖片來看,這應該是在FireEye舉行的安全會議上進行的演示,並且FireEye並未透露具體細節。但是,它是業內知名的安全研究公司,因此發佈的消息可信度非常高,但是攻擊時間不確定。
該報告顯示,
TeamViewer在2016年遭到黑客攻擊,僅24小時內就有大量用戶受到攻擊並被竊取了大量財務信息。
根據奇安信威脅情報中心紅雨滴團隊對此事的分析, FireEye所說的事件應該發生在數年前,新版本TeamViewer仍被受控的可能性較小。
該團隊指出:
-
根據FireEye的報告,其中提到了他們認爲的TeamViewer被入侵的時間節點爲2016年,而這可追溯到德國的一份報紙——《明鏡週刊》。
新聞顯示TeamViewer黑客於2016年秋季針對的目標,當時該公司的專家發現可疑活動被迅速阻止,以防止造成重大損失。 此後, TeamViewer隨後對其安全體系結構和IT基礎架構進行了全面審覈,並通過適當措施進一步加強了它。
-
從FireEye之前的報告來看,見下圖,其稱儘管他們沒有第一手證據證明黑客組織入侵TeamViewer,但他們觀察到組織使用了TeamViewer賬號密碼作爲多個目標的切入點,並曾發起過會話進行文件傳輸。
基於此,該團隊對本次事件的定性爲: 我們不應該認爲是入侵了TeamViewer,而是黑客組織獲取了目標Teamviewer賬號和密碼。
昨天,TeamViewer發佈“ 有關近日FireEye 誤導性社交媒體傳播的澄清說明 ”。
原文如下:
尊敬的 TeamViewer 用戶,大家好!
在最近的網絡安全供應商 FireEye會議上,一個演示引用了與 TeamViewer 相關的歷史性安全事件。這在社交媒體上以一種誤導性的方式被傳播,包括非事實性的結論。
TeamViewer 可以安全使用。在此聲明中, FireEye 明確表示他們沒有暗示任何有關TeamViewer或以前未公開的事件。此澄清同時迴應了領先外部安全專家的評估。
TeamViewer 致力於網絡安全,數據完整性和客戶隱私的最高標準。我們投入巨資以確保用戶信任的連接解決方案的最佳安全性。