关于TeamViewer客户端被远程控制的 紧急通报

文章类型:行业资讯    发表2019-10-13   文章编辑:怒熊网络 · 一站式互联网+技术服务商!   阅读:575

黑客组织APT41 ,这个组织在 HT界 比较出名,很早之前是匿名在地下交易所的,而在近年频繁出现在大众视野中,这不,刚刚又把我们常用的远程工具 TeamViewer 给黑了,深圳市网络与信息安全信息通报中心 紧急发出几份申明。
深圳网警微博
我中心监测发现,近期有境外黑客组织APT41对TeamViewer实施了网络攻击,并成功拿下TeamViewer公司的后台管理系统,使得黑客组织可以访问并控制任何安装了TeamViewer的客户端。
建议各单位采取以下措施进行主动防御:
1.近期停止使用TeamViewer远程管理软件。
2.在防火墙中禁止用于TeamViewer远程通讯的5938端口。
3.通过Web应用防火墙或其它设备禁止单位内主机回连teamviewer.com 域名。
鉴于上述情况可能引发安全事件,请全市各单位组织内设部门及下属单位,各行业主管部门组织全体行业单位,立即开展以下工作:一是迅速核查事件影响,并跟据上文中提到防范措施在防火墙中设置过滤,以阻断TeamViewer远程控制单位内主机;二是提醒职工,在近期不要使用TeamViewer远程工具进行远程;三是发现网络攻击及时预防和处置,一旦发生安全事件,第一时间上报我中心(电话:84452816)。

顺便提供给大家防护措施:
  • 近期停止使用TeamViewer软件在防火墙中禁止用于TeamViewer 远程通讯端口 5938
  • 打开防火墙,设置禁止teamviewer.com 访问
  • 网管在路由器开启权限,禁止teamviewer.com进出
也就是说,APT41已经攻破 TeamViewer公司 的所有防护体,并取得有相关数据权限,让其能够访问你的电脑,当然,不管是什么系统,哪怕 LINUX 去掉限制也是可以的,并且 危险等级 :SSS
先不说这个组织,TeamViewer 工具无论是商用还是家用,在国内都占有一席之地,所以,大家赶紧先停用了吧,早期在2016年、2017年期间,TeamViewer 软件 就不断被爆出有漏洞,而在2018年又有人尝试拿到了简单的控制权,这次更厉害,总后台都被黑了,等于所有的 TeamViewer 权限都可以拿到了,所以不建议大家继续使用。
其实以前介绍过这个组织,总结他们喜欢攻击的对象有三点:
  • 游戏类公司
  • 安全类公司
  • 加密类公司
即使是搞了那么多年的安全,对国外的黑客始终是提心吊胆,现在国内还好一点,国外还涉及利益和人身安全,这点是比较担忧的,早期在UK.的某个城市还被恐吓过,这个世界远比我们想象的要可怕。
APT41 的攻击手段也是很牛,包括了软件的供应链攻击,其中还有:CCLeaner、Netsarang、league of legends、fifa online3等等,有的还会兼容XSS病毒,包括监听电话和 SMS记录。
不说这些攻击到底是否有效,光是所蕴含的知识团队,恐怕一直在“招生”。
如果加上它们的家族病毒软件,这次的事件可能对某些行业会产生一定的影响,毕竟在几个月内,一直都有客户报告说因为TeamViewer而被安装了勒索软件,随着比特币的兴起,黑客是可以在匿名并且安全的情况下接受赎金的,除非你引起了黑客的同情,放了你一马

 

TeamViewer是一个能在任何防火墙和NAT代理的后台用于远程控制的应用程序,桌面共享和文件传输的简单且快速的解决方案。为了连接到另一台计算机,只需要在两台计算机上同时运行 TeamViewer 即可,而不需要进行安装(也可以选择安装,安装后可以设置开机运行)。该软件第一次启动在两台计算机上自动生成伙伴 ID。只需要输入你的伙伴的ID到TeamViewer,然后就会立即建立起连接。

影响版本:
未知版本

预警内容:
今天发现国外Twitter上有一博主声称“APT41组织攻破了TeamViewer后台,导致所有安装TeamViewer的机器可以被攻击者所控制。
APT41 compromised company behind TeamViewer – which enabled them to access *any* system with TeamViewer installed

消息暂未得到证实,但已有企业内网出现安装TeamViewer的机器再向其他机器进行ssh、rdp、mysql等服务的爆破。

防范建议:

1、先卸载TeamViewer,对服务器进行排查。
2、如有远程控制需求,先使用替代产品。
3、排查内网中的弱口令,防止被攻破。
 深圳市网络与信息安全信息通报中心