2019年10月11日,火眼舉辦的FireEyeSummit大會上,幾張演講的PPT拍照被公開到網(wǎng)上,,其中一張?zhí)峒暗揭豢罘浅A餍械?a class="innerlink" href="http://wldgj.com/tags/遠(yuǎn)程控制" target="_blank">遠(yuǎn)程控制軟件TeamViewer曾經(jīng)疑似被黑客組織入侵,,并稱其可以訪問安裝了TeamViewer的任何系統(tǒng)。
由于TeamViewer的易用性,、靈活性及強(qiáng)大的遠(yuǎn)控功能,,其使用面非常大,,此事件在國內(nèi)安全圈中引起了極大關(guān)注,。奇安信威脅情報中心紅雨滴團(tuán)隊對TeamViewer相關(guān)的安全事件做了收集分析,,F(xiàn)ireEye所說的事件應(yīng)該發(fā)生在數(shù)年前,新版本TeamViewer仍被受控的可能性較小,,原因有以下兩點(diǎn),。
第一、根據(jù)FireEye的報告,,其中提到了他們認(rèn)為的TeamViewer被入侵的時間節(jié)點(diǎn)為2016年,,而這可追溯到德國的一份報紙,如下圖所示:
新聞顯示TeamViewer黑客于2016年秋季針對的目標(biāo),,當(dāng)時該公司的專家發(fā)現(xiàn)可疑活動被迅速阻止,,以防止造成重大損失。TeamViewer發(fā)言人透露,,該公司調(diào)查了入侵的企圖,,但沒有發(fā)現(xiàn)任何暴露客戶數(shù)據(jù)和敏感數(shù)據(jù)的證據(jù)。
Der Spiegel指出,,TeamViewer并未向公眾披露安全漏洞:
“在2016年秋季,,TeamViewer成為網(wǎng)絡(luò)攻擊的目標(biāo)。我們的系統(tǒng)及時發(fā)現(xiàn)了可疑活動,,以防止造成重大損失,。由內(nèi)部和外部網(wǎng)絡(luò)安全研究人員組成的專家團(tuán)隊與負(fù)責(zé)機(jī)構(gòu)緊密合作,成功抵御了該攻擊,,并使用所有可用的IT法證手段,,未發(fā)現(xiàn)任何證據(jù)表明客戶數(shù)據(jù)或其他敏感信息被盜,即客戶計算機(jī)系統(tǒng)公司發(fā)言人說: “已被感染,,或者TeamViewer源代碼已被篡改,,盜竊或濫用?!?/p>
“出于謹(jǐn)慎考慮,,TeamViewer隨后對其安全體系結(jié)構(gòu)和IT基礎(chǔ)架構(gòu)進(jìn)行了全面審核,并通過適當(dāng)措施進(jìn)一步加強(qiáng)了它,?!?/p>
第二、從FireEye之前的報告來看,,見下圖,,其稱盡管他們沒有第一手證據(jù)證明黑客組織入侵TeamViewer,但他們觀察到組織使用了TeamViewer賬號密碼作為多個目標(biāo)的切入點(diǎn),,并曾發(fā)起過會話進(jìn)行文件傳輸,。
同樣,,他也在報告中提及了,唯一一次得知Teamviewer被入侵的,,僅發(fā)生在2016年,。
而對于竊取TeamViewer憑證的方式有很多種,前些日子我們寫的一個名為零零狗的黑產(chǎn)組織,,其便是專門進(jìn)行TeamViewer賬號密碼竊取的木馬,,因此對于本次事件的定性,我們不應(yīng)該認(rèn)為是入侵了TeamViewer,,而是黑客組織獲取了目標(biāo)Teamviewer賬號和密碼,。
奇安信威脅情報中心紅雨滴團(tuán)隊目前的結(jié)論是:在幾年前的2016年發(fā)生過黑客組織對于TeamViewer軟件廠商的攻擊并被發(fā)現(xiàn)和阻斷,但由于廠商未披露太多細(xì)節(jié),,所以具體的損害情況未知,。但是,從紅雨滴團(tuán)隊近期對網(wǎng)絡(luò)安全事件的常態(tài)化監(jiān)控來看,,并沒有發(fā)現(xiàn)近期TeamViewer被攻擊植入惡意代碼事件,,所以不必產(chǎn)生不必要的恐慌,至于TeamViewer這個可能直接穿透防火墻的遠(yuǎn)控軟件的使用是否符合公司和組織的安全策略還請慎重決擇,。
最后,,若用戶仍不放心,請時刻關(guān)注Teamviewer官方公告,,開啟自動更新,。