緊急:TeamViewer被黑客組織APT41攻破臨時解決方案
10月11日,深圳市網絡與信息安全信息通報中心發(fā)出緊急通告,指出目前知名遠程辦公工具TeamViewer已經被境外黑客組織APT41攻破,提醒企業(yè)組織做好防護措施。也就是說,APT41已經攻破TeamViewer公司的所有防護體,并取得有相關數據權限,危險等級非常高。
安徽靈狐科技臨時解決方案
1.近期停止使用TeamViewer軟件在防火墻中禁止用于TeamViewer遠程通訊端口5938
2.打開防火墻,設置禁止teamviewer.com訪問
3.網管在路由器開啟權限,禁止teamviewer.com進出
識別受到影響主機
由于Teamviewer暫時還未提供安全公告且仍未有正式的CVE漏洞編號公布,Tenable暫時未推出針對此特定漏洞的檢查插件。但Tenable用戶仍然可以使用Tenable.SC主動遠程掃描插件和Tenable.CV平臺流量檢查插件分析全網所有安裝Teamviewer的資產信息。通過執(zhí)行TeamViewer資產探測掃描,分析出含有潛在風險的資產,快速進行安全應急和處置。Tenable可以也可以聯(lián)系相關Tenable本地技術支持團隊,獲取相應的掃描策略和應急服務。
也就是說,APT41已經攻破 TeamViewer公司 的所有防護體,并取得有相關數據權限,讓其能夠訪問你的電腦,當然,不管是什么系統(tǒng),哪怕 LINUX 去掉限制也是可以的,并且 危險等級 :SSS
先不說這個組織,TeamViewer 工具無論是商用還是家用,在國內都占有一席之地,所以,大家趕緊先停用了吧,早期在2016年、2017年期間,TeamViewer 軟件 就不斷被爆出有漏洞,而在2018年又有人嘗試拿到了簡單的控制權,這次更厲害,總后臺都被黑了,等于所有的 TeamViewer 權限都可以拿到了,所以不建議大家繼續(xù)使用。
其實以前介紹過這個組織,總結他們喜歡攻擊的對象有三點:
- 游戲類公司
- 安全類公司
-
加密類公司
即使是搞了那么多年的安全,對國外的黑客始終是提心吊膽,現(xiàn)在國內還好一點,國外還涉及利益和人身安全,這點是比較擔憂的,早期在UK.的某個城市還被恐嚇過,這個世界遠比我們想象的要可怕。
APT41 的攻擊手段也是很牛,包括了軟件的供應鏈攻擊,其中還有:CCLeaner、Netsarang、league of legends、fifa online3等等,有的還會兼容XSS病毒,包括監(jiān)聽電話和 SMS記錄。
不說這些攻擊到底是否有效,光是所蘊含的知識團隊,恐怕一直在“招生”。
如果加上它們的家族病毒軟件,這次的事件可能對某些行業(yè)會產生一定的影響,畢竟在幾個月內,一直都有客戶報告說因為TeamViewer而被安裝了勒索軟件,隨著比特幣的興起,黑客是可以在匿名并且安全的情況下接受贖金的,除非你引起了黑客的同情,放了你一馬。
TeamViewer是一個能在任何防火墻和NAT代理的后臺用于遠程控制的應用程序,桌面共享和文件傳輸的簡單且快速的解決方案。為了連接到另一臺計算機,只需要在兩臺計算機上同時運行 TeamViewer 即可,而不需要進行安裝(也可以選擇安裝,安裝后可以設置開機運行)。該軟件第一次啟動在兩臺計算機上自動生成伙伴 ID。只需要輸入你的伙伴的ID到TeamViewer,然后就會立即建立起連接。
影響版本:
未知版本
消息暫未得到證實,但已有企業(yè)內網出現(xiàn)安裝TeamViewer的機器再向其他機器進行ssh、rdp、mysql等服務的爆破。
防范建議:
1、先卸載TeamViewer,對服務器進行排查。
2、如有遠程控制需求,先使用替代產品。
3、排查內網中的弱口令,防止被攻破。