23:03
21/10/2019

Za sprawą zdjęcia z konferencji firmy FireEye znów powraca sprawa włamania do TeamViewera. O ataku było głośno już w 2016 roku, ale raport badaczy poświęcony grupie APT 41 rzuca nowe światło na włamanie do TeamViewera.

W wyniku ataku, włamywacze mogli najprawdopodobniej kontrolować każdy z komputerów, na którym TeamViewer był zainstalowany. I najwyraźniej nad kilkoma przejęli kontrolę, bo kilku klientów TeamViewera zostało okradzionych nie tylko ze swoich haseł do różnych usług, ale również pieniędzy.

Polecamy lekturę całego raportu i zdjęć z konferencji. Wiele cennych danych. Co ciekawe, jedno ze stosowanych przez nią w atakach narzędzi otrzymało kryptonim MESSAGETAP (i jego autorem jest Polak, którego — jeśli czyta — pozdrawiamy :). FireEye odkryło ślady tego malware na systemie Linuksowym w sieci operatorskiej. Za jego pomocą, bazując na słowach kluczowych i numerach IMSI, włamywacze mieli być w stanie przechwytywać połączenia telefoniczne i SMS-y.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

9 komentarzy

Dodaj komentarz
  1. Co robić? Jak żyć?

    • Łączyć się z siecią przez OpenVPN, a dopiero później przez pulpit zdalny, VNC, itp. Nie korzystać z programów które wspomagają się w połączeniach serwerem producenta.

  2. Wciąż wykorzystywany do ataków? Możecie rozwinąć to zdanie?

  3. Powinienem odinstalować?

    • Zaktualizować oprogramowanie i zmienić hasła. To wystarczy

  4. Których wersji dotyczy luka?

  5. A jakaś alternatywa? Np. AnyDesk? A może coś innego? Thx za info

  6. W jaki sposób wykradano hasła? Też jestem zagrożony używając menadżera haseł (kopiuj/ wklej) i odcisk palca?

  7. sprawdz supremo

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: