2019年10月11日,火眼舉辦的FireEyeSummit大會上,,幾張演講的PPT拍照被公開到網(wǎng)上,,其中一張?zhí)峒暗揭豢罘浅A餍械?a class="innerlink" href="http://forexkbc.com/tags/遠程控制" target="_blank">遠程控制軟件TeamViewer曾經(jīng)疑似被黑客組織入侵,,并稱其可以訪問安裝了TeamViewer的任何系統(tǒng)。
由于TeamViewer的易用性,、靈活性及強大的遠控功能,,其使用面非常大,此事件在國內(nèi)安全圈中引起了極大關(guān)注,。奇安信威脅情報中心紅雨滴團隊對TeamViewer相關(guān)的安全事件做了收集分析,,F(xiàn)ireEye所說的事件應(yīng)該發(fā)生在數(shù)年前,新版本TeamViewer仍被受控的可能性較小,,原因有以下兩點,。
第一、根據(jù)FireEye的報告,,其中提到了他們認為的TeamViewer被入侵的時間節(jié)點為2016年,,而這可追溯到德國的一份報紙,,如下圖所示:
新聞顯示TeamViewer黑客于2016年秋季針對的目標,,當時該公司的專家發(fā)現(xiàn)可疑活動被迅速阻止,以防止造成重大損失,。TeamViewer發(fā)言人透露,,該公司調(diào)查了入侵的企圖,但沒有發(fā)現(xiàn)任何暴露客戶數(shù)據(jù)和敏感數(shù)據(jù)的證據(jù),。
Der Spiegel指出,,TeamViewer并未向公眾披露安全漏洞:
“在2016年秋季,,TeamViewer成為網(wǎng)絡(luò)攻擊的目標。我們的系統(tǒng)及時發(fā)現(xiàn)了可疑活動,,以防止造成重大損失,。由內(nèi)部和外部網(wǎng)絡(luò)安全研究人員組成的專家團隊與負責機構(gòu)緊密合作,成功抵御了該攻擊,,并使用所有可用的IT法證手段,,未發(fā)現(xiàn)任何證據(jù)表明客戶數(shù)據(jù)或其他敏感信息被盜,即客戶計算機系統(tǒng)公司發(fā)言人說: “已被感染,,或者TeamViewer源代碼已被篡改,,盜竊或濫用,?!?/p>
“出于謹慎考慮,TeamViewer隨后對其安全體系結(jié)構(gòu)和IT基礎(chǔ)架構(gòu)進行了全面審核,,并通過適當措施進一步加強了它,?!?/p>
第二,、從FireEye之前的報告來看,見下圖,,其稱盡管他們沒有第一手證據(jù)證明黑客組織入侵TeamViewer,,但他們觀察到組織使用了TeamViewer賬號密碼作為多個目標的切入點,并曾發(fā)起過會話進行文件傳輸,。
同樣,,他也在報告中提及了,唯一一次得知Teamviewer被入侵的,,僅發(fā)生在2016年。
而對于竊取TeamViewer憑證的方式有很多種,,前些日子我們寫的一個名為零零狗的黑產(chǎn)組織,,其便是專門進行TeamViewer賬號密碼竊取的木馬,因此對于本次事件的定性,,我們不應(yīng)該認為是入侵了TeamViewer,而是黑客組織獲取了目標Teamviewer賬號和密碼,。
奇安信威脅情報中心紅雨滴團隊目前的結(jié)論是:在幾年前的2016年發(fā)生過黑客組織對于TeamViewer軟件廠商的攻擊并被發(fā)現(xiàn)和阻斷,,但由于廠商未披露太多細節(jié),所以具體的損害情況未知,。但是,,從紅雨滴團隊近期對網(wǎng)絡(luò)安全事件的常態(tài)化監(jiān)控來看,,并沒有發(fā)現(xiàn)近期TeamViewer被攻擊植入惡意代碼事件,,所以不必產(chǎn)生不必要的恐慌,,至于TeamViewer這個可能直接穿透防火墻的遠控軟件的使用是否符合公司和組織的安全策略還請慎重決擇。
最后,,若用戶仍不放心,,請時刻關(guān)注Teamviewer官方公告,開啟自動更新,。