FireEye曝出TeamViewer被黑客攻破,官方回应:历史性事件

近日,在火眼举办的FireEyeSummit大会上,TeamViewer被曝出曾被黑客组织入侵,并称其可以访问安装了TeamViewer的任何系统。消息一出,引起国内安全圈的“一阵骚动”。

据悉,TeamViewer是一个能在任何防火墙和NAT代理的后台用于远程控制的应用程序、桌面共享和文件传输的简单且快速的解决方案。

基于其易用性、灵活性和强大的远程控制功能,TeamViewer的使用面非常大。

知名安全公司FireEye的首席安全架构师Christopher Glyer在Twitter上写道,TeamViewer被黑客组织攻破并泄露了用户的账户密码。该黑客组织被称为APT41,他的推文称黑客可以在任何安装TeamViewer的计算机上访问它。

InfoTech News写道:从FireEye首席安全架构师发布的图片来看,这应该是在FireEye举行的安全会议上进行的演示,并且FireEye并未透露具体细节。但是,它是业内知名的安全研究公司,因此发布的消息可信度非常高,但是攻击时间不确定。

该报告显示,

TeamViewer在2016年遭到黑客攻击,仅24小时内就有大量用户受到攻击并被窃取了大量财务信息。

根据奇安信威胁情报中心红雨滴团队对此事的分析, FireEye所说的事件应该发生在数年前,新版本TeamViewer仍被受控的可能性较小。

该团队指出:

  1. 根据FireEye的报告,其中提到了他们认为的TeamViewer被入侵的时间节点为2016年,而这可追溯到德国的一份报纸——《明镜周刊》。 新闻显示TeamViewer黑客于2016年秋季针对的目标,当时该公司的专家发现可疑活动被迅速阻止,以防止造成重大损失。 此后, TeamViewer随后对其安全体系结构和IT基础架构进行了全面审核,并通过适当措施进一步加强了它。
  2. 从FireEye之前的报告来看,见下图,其称尽管他们没有第一手证据证明黑客组织入侵TeamViewer,但他们观察到组织使用了TeamViewer账号密码作为多个目标的切入点,并曾发起过会话进行文件传输。

基于此,该团队对本次事件的定性为: 我们不应该认为是入侵了TeamViewer,而是黑客组织获取了目标Teamviewer账号和密码。

昨天,TeamViewer发布“ 有关近日FireEye 误导性社交媒体传播的澄清说明 ”。

原文如下:

尊敬的 TeamViewer 用户,大家好!

在最近的网络安全供应商 FireEye会议上,一个演示引用了与 TeamViewer 相关的历史性安全事件。这在社交媒体上以一种误导性的方式被传播,包括非事实性的结论。

TeamViewer 可以安全使用。在此声明中, FireEye 明确表示他们没有暗示任何有关TeamViewer或以前未公开的事件。此澄清同时回应了领先外部安全专家的评估。

TeamViewer 致力于网络安全,数据完整性和客户隐私的最高标准。我们投入巨资以确保用户信任的连接解决方案的最佳安全性。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章