Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >TeamViewer攻陷疑云

TeamViewer攻陷疑云

作者头像
ChaMd5安全团队
发布于 2019-10-14 07:43:29
发布于 2019-10-14 07:43:29
1.2K0
举报
文章被收录于专栏:ChaMd5安全团队ChaMd5安全团队

TeamViewer

TeamViewer是一个可用于Microsoft Windows、macOS、LinuxChrome OSiOSAndroid、Windows RT、Windows Phone 8和黑莓操作系统等的远程控制软件。除了远程控制外,TeamViewer还包含合同协作与示范等功能。

TeamViewer的强大功能:

  1. 穿透内网进行远程控制 TeamViewer可穿透内网以及各种防火墙完成连接,只要连入Internet即可不受防火墙影响;
  2. 无需固定IP地址 最大优势在于此软件任何一方都不需要拥有固定IP地址,软件第一次启动后会自动生成伙伴ID,只要双方连入Internet即可连接;

TeamViewer疑似被攻陷

根据FireEye在10月11日召开的FireEyeSummit大会介绍来看,自8月份发布了64页APT41报告以来,APT41的活动节奏并没有受到任何影响。FireEye还在其发布的报告中提及了APT41在各个时间段针对各种行业攻击的详细图表。

尽管FireEye并未给出确切的实际证据,但是根据其团队的调查发现了疑似APT41在TeamViewer中所留下的发起文件传输的会话痕迹。在FireEye的报告中可以看出,曾在2016年中TeamViewer的确遭到过攻击,在此之后安全部门全面审查了公司的IT架构,并添加了其他安全方案提高加强其安全性能。

在2017年3月CCleaner事件中,当时的感染用户达到227万,但其母公司Avast依然没有确切证据证实该事件为APT41组织所为,但是根据其活动以及感染用户的使用软件来看都使用了TeamViewer。据Avast称,攻击者使用TeamViwer攻击了开发人员的工作站,并使用了恶意负载的VBScript脚本。

报告中提到APT41组织通常依靠使用带有附件(例如编译的HTML(.chm)文件)的简单鱼叉式网络钓鱼电子邮件来危害受害者。一旦进入受害组织,该操作便可以利用更复杂的TTPs(tactics, techniques, and procedures),并部署其他恶意软件工具。其中值得注意的是,FireEye发现TeamViewer凭证被用作多个入侵的入口点。

2017年7月,攻击者启动了TeamViewer会话来传输文件,并在之后将其删除。从其文件名和创建的时间来看,可能是HIGHNOON后门。

2018年5月,这次的攻击指向了医疗保健领域公司。在入侵期间,攻击者通过TeamViewer会话传输了与CROSSWALK后门关联的DLL文件,并在其之后部署了CROSSWALK后门。

其中值得注意的是,FireEye推测APT41组织对TeamViewer实施了网络攻击,并获取到了TeamVeiwer公司的的后台管理系统,如果情报推测准确,那么攻击者可以访问并控制任何安装了TeamViewer的系统。

不论是在报告中还是在大会现场,FireEye并未给出直接证据指向针对TeamViewer的攻击者,但是不排除TeamViewer管理系统存在安全隐患的可能。

防范方案

  1. 在核心业务服务终端上禁止使用TeamViewer系列的各种软件,以防给攻击者创造机会。
  2. 在防火墙设置ACL,禁止外部公网传入内网TeamViewer端口(如5938)的流量。
  3. 通过Web应用防火墙或者其它设备,禁止单位内主机回连TeamViewer域名

本人会密切关注TeamViewer官方,另外请大家及时更新软件。

链接

Twitter FireEyeSummit话题链接:

https://twitter.com/hashtag/FireEyeSummit FireEye报告链接:

https://content.fireeye.com/apt-41/rpt-apt41/ TeamViewer官方网站:

https://www.teamviewer.com



本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-10-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 ChaMd5安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
TeamViewer的漏洞是谁的错
10月11日,各大微信群里流传起一份官方文件,疑似为深圳市网络与信息安全信息通报中心的紧急通告。
php007
2019/10/14
2.6K0
TeamViewer的漏洞是谁的错
Teamviewer 曝重大安全漏洞,攻击者可任意控制用户或属乌龙事件!(内附安全处理建议)
近日,网上流传出疑似「深圳市网络与信息安全信息通报中心」发布的紧急通告。报告中称,知名远程控制软件 TeamViewer 被境外黑客组织 APT41 攻击,并成功拿下管理后台,使得黑客组织可以访问并控制任何安装了 TeamViewer 的客户端。
iMike
2019/10/15
2.2K0
Teamviewer 曝重大安全漏洞,攻击者可任意控制用户或属乌龙事件!(内附安全处理建议)
紧急:TeamViewer 系统后台被黑客组织攻破
2019年10月11日,火眼举办的FireEyeSummit大会上,几张演讲的PPT拍照被公开到网上,其中一张提及到一款非常流行的远程控制软件TeamViewer曾经疑似被黑客组织入侵,并称其可以访问安装了TeamViewer的任何系统。
程序员小猿
2021/01/19
7910
[译] APT分析报告:01.Linux系统下针对性的APT攻击总结
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,同时锻炼作者的英语能力,希望对您有所帮助。第一篇文章主要分享Linux系统下针对性的APT攻击及技术要点,并结合作者经验及相关资料简单总结溯源部分APT组织的方法。
Eastmount
2021/12/03
1.8K0
[译] APT分析报告:01.Linux系统下针对性的APT攻击总结
APT攻击盘点及实战(上)
我相信很多人在发文章的时候,都写了关于APT攻击相关的文章!在这里我也发一篇该文章!哈!但是我比较喜欢实战,不太喜欢理论上的东西。相信大家也跟我一样喜欢实战,恰巧在读研的时候研究方向是APT攻击的检测和防御。在本文中会以模拟2011年10月末的Nitro攻击(APT攻击之一)做一次实战模拟。
糖果
2020/01/14
2.2K0
APT攻击盘点及实战(上)
Teamviewer疑似遭遇APT组织攻击
TeamViewer是一个能在任何防火墙和NAT代理的后台用于远程控制的应用程序,桌面共享和文件传输的简单且快速的解决方案。为了连接到另一台计算机,只需要在两台计算机上同时运行 TeamViewer 即可,而不需要进行安装(也可以选择安装,安装后可以设置开机运行)。该软件第一次启动在两台计算机上自动生成伙伴 ID。只需要输入你的伙伴的ID到TeamViewer,然后就会立即建立起连接。
洛米唯熊
2019/10/15
8870
第64篇:史上最严重的APT供应链攻击事件,借助Solarwinds攻击欧美的流程图梳理和分析(上篇)
首先放出一张ABC_123绘制的关于Solarwinds供应链攻击美国关键基础设施的流程图,是从大量的国内外关于此次攻击事件的报道中归纳整理出来的,接下来依据此流程图,详细讲解整个入侵流程。
ABC_123
2023/09/02
9010
第64篇:史上最严重的APT供应链攻击事件,借助Solarwinds攻击欧美的流程图梳理和分析(上篇)
红蓝对抗之隐蔽通信应用及防御
笔者最近参加聂君和郭威两位资深安全人士主办的“2021金融业企业安全建设实践群系列论坛暨大型红蓝对抗经验闭门研讨会(深圳站)”学习网络安全建设经验,受益匪浅。会上笔者也分享了隐蔽通信应用及防御的相关内容,很高兴收到不少安全同行反馈说“议题内容对我们安全建设有很大的帮助,有不少信息是之前没有了解过的”。为了让更多企业单位更全面了解攻击者多样化的隐蔽通信手段以及更好的完善防御,笔者也将演讲稿分享出来,这些也是蓝军和红军在十多年的对抗中长期保持调研学习业界案例和经验、总结沉淀并延伸的成果,希望可以给行业带来帮助,也请大家不吝指正。
腾讯安全应急响应中心
2021/09/27
3K0
红蓝对抗之隐蔽通信应用及防御
2017年中国网络安全报告
本报告涵盖恶意软件与恶意网址、移动安全、互联网安全、趋势展望等多个章节,从解各方面分析 2017 中国网络安全态势。 一、恶意软件与恶意网址 (一)恶意软件 1. 2017年病毒概述 (1)病毒疫情总体概述 2017年瑞星“云安全”系统共截获病毒样本总量5,003万个,病毒感染次数29.1亿次,病毒总体数量比2016年同期上涨15.62%。 报告期内,新增木马病毒占总体数量的51.83%,依然是第一大种类病毒。蠕虫病毒为第二大种类病毒,占总体数量的24.49%,第三大种类病毒为灰色软件病毒(垃圾软件、广告软
FB客服
2018/02/07
2.8K0
2017年中国网络安全报告
全球高级持续性威胁(APT) 2019 年上半年研究报告
高级可持续性攻击,又称APT攻击,通常由国家背景的相关攻击组织进行攻击的活动。APT攻击常用于国家间的网络攻击行动。主要通过向目标计算机投放特种木马(俗称特马),实施窃取国家机密信息、重要企业的商业信息、破坏网络基础设施等活动,具有强烈的政治、经济目的。
墙角睡大觉
2019/09/24
2K0
全球高级持续性威胁(APT) 2019 年上半年研究报告
某疑似针对中东地区的APT攻击事件分析
在疑似APT攻击事件的跟踪过程中,遇到过很多难题。多数情况是,这次,它不是你的显在对手,我们不会获得足够多的线索,却偏偏想要满足好奇的欲望,经典的人生三问,用来描述你的对方再恰当不过。我在《阿善师的告白》中听到一句话:凡走过必留下痕迹。这里,我将整理一起疑似APT攻击的事件的探讨,期待真相一步步浮出水面。
FB客服
2019/03/08
9320
某疑似针对中东地区的APT攻击事件分析
第67篇:美国安全公司溯源分析Solarwinds供应链攻击事件全过程
2019年底,一家美国智库内部网络遭受入侵,美国安全公司Volexity帮忙做应急处理,很快将攻击者踢出网络,但是攻击者技术明显高超很多,很快又出现在内部网络中。此后每周都多次往返于内部网络中,窃取特定高管、专家和IT员工的邮件,将邮件内容发送到外部服务器。随后安全公司又花了一周的时间将攻击者踢出网络,但是不知道为啥,在2020年6月下旬,攻击者又卷土重来,又从相同的账号中窃取邮件信息。
ABC_123
2023/09/02
1.6K0
第67篇:美国安全公司溯源分析Solarwinds供应链攻击事件全过程
APT组织的下一个目标:Linux
在过去的8年里,卡巴斯基全球研究与分析团队观察到,越来越多的APT组织开始针对运行Linux软件的设备。
FB客服
2020/09/22
9280
APT组织的下一个目标:Linux
网络间谍依然健在:APT32对全球企业的威胁(海莲花)
现在被Fireeye命名为APT32(OceanLotus海莲花组织)的网络间谍行动,正在对横跨多个行业的私人企业和外国政府,异议人士和记者进行入侵。Fireeye评估APT32利用独特且功能全面的恶意软件套件与商业渗透工具相结合。开展符合对越南国家利益的有针对性的行动。 广告时间:APT32和Fireeye的社区响应 FireEye的Mandiant事件响应顾问对在越南有商业利益的几家公司进行入侵调查的过程中,发现了入侵活动,并且攻击者控制的基础设施指示了一个重要的入侵活动。2017年3月,为响应Fir
FB客服
2018/02/26
1.5K0
网络间谍依然健在:APT32对全球企业的威胁(海莲花)
第77篇:美国APT入侵西北工业大学使用的5款远控后门揭秘
大家好,我是ABC_123。在几个月前,我反复研读国家计算机病毒应急处理中心的多篇报告及360安全公司发布的各种关于该事件的报道,再结合国外对于美国APT研究报告,花了半个多月的时间复盘了美国APT入侵中国西北工业大学的整个流程,详见《第58篇:美国安全局NSA入侵西北工业大学流程图梳理和分析(正式篇)》。随着对美国APT组织和武器库的进一步了解,ABC_123最近又有新的领悟和研究成果,本着“未知攻、焉知防”的道理,今天给大家讲一讲美国APT在入侵西工大过程中,所用到的5款远控后门。
ABC_123
2023/09/25
1.2K0
第77篇:美国APT入侵西北工业大学使用的5款远控后门揭秘
揭秘来自中国的数字货币“挖矿”军团 – Bondnet僵尸网络
Bondnet的控制者通过一系列公开漏洞,利用Windows管理服务(WMI)木马对服务器进行入侵控制。根据GuardiCore的分析显示,昵称为Bond007.01的Bondnet控制者,能获得对肉鸡服务器的完全控制权,具备数据窃取、勒索和发起其它进一步攻击的可能。Bondnet自2016年12月出现以来,主要进行门罗币(Monero)的挖掘,其一天的收入可达1千美元之多。
FB客服
2018/02/24
1.7K0
揭秘来自中国的数字货币“挖矿”军团 – Bondnet僵尸网络
俄罗斯400多家工业企业遭遇网络钓鱼攻击
卡巴斯基实验室(Kaspersky Lab)ICS CERT发现了一系列带有恶意附件的网络钓鱼电子邮件,主要针对的是与工业生产相关的企业和机构。网络钓鱼电子邮件伪装成合法的商业邀请函,主要被发送给位于俄罗斯的工业企业,且每一封电子邮件的内容都与目标收件人所从事的工作有很大的相关性。
FB客服
2018/08/21
9440
俄罗斯400多家工业企业遭遇网络钓鱼攻击
勒索组织DarkSide“发家史”
自今年5月攻击美国输油管道公司Colonial Pipeline之后,DarkSide“一炮而红”。大众的目光纷纷聚集到这个被发现不到1年的新组织。
FB客服
2021/07/03
7680
勒索组织DarkSide“发家史”
第84篇:顶级加密勒索组织LockBit的深度剖析与技战法分析(上篇)
大家好,我是ABC_123。在过去的两年中,LockBit加密勒索组织的活动非常频繁,仅在美国他们就成功勒索了高达9100万美元。自2022年初至今,LockBit的运营者宣称已经渗透了全球500多个不同领域的组织,而LockBit 3.0及其变体更是成为了全球关注焦点的加密勒索软件。最近,LockBit组织利用了Citrix Bleed漏洞(CVE-2023-4966)攻击了包括美国波音航空公司和某大型银行在内的多个重要目标,引起了各个行业的广泛关注。鉴于不少网友希望ABC_123介绍一下LockBit加密勒索组织,今天我们就来仔细探讨LockBit加密勒索组织的相关情况。
ABC_123
2024/01/09
1.9K0
第84篇:顶级加密勒索组织LockBit的深度剖析与技战法分析(上篇)
伊组织对美发起新一轮攻击
研究人员近期发现了APT34利用新工具集进行的网络活动。根据此次发现的网络钓鱼文件,伊朗黑客组织将美国Westat员工或Westat提供服务的组织作为攻击目标。Westat是一家美国公司,为美国政府机构以及企业,基金会以及州和地方政府提供研究服务。
FB客服
2020/04/20
8780
推荐阅读
相关推荐
TeamViewer的漏洞是谁的错
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档