勒索软件团伙通过远控软件TeamViewer入侵 建议用户使用强密码和多因素认证
2024-1-19 20:10:50 Author: www.landiannews.com(查看原文) 阅读量:11 收藏

TeamViewer 是目前最知名的远程控制软件之一,不过最近几年一直有勒索软件团伙通过 TeamViewer 入侵企业内网进而部署勒索软件加密企业文件后进行勒索。

这种案例已经非常多,最初在 2016 年首次出现利用 TeamViewer 入侵部署勒索软件的,后面几年发生频率也逐渐提升。

安全公司 Hunteress 分析师最近发布的一份新报告显示,虽然属于老套做法,但仍然有黑客通过 TeamViewer 进行入侵,不过黑客具体如何实现入侵的还不清楚。

为什么这么说呢?因为就目前来说没有发现 TeamViewer 存在已知漏洞被黑客利用,那么要想利用 TeamViewer 入侵那只能钓鱼了,即通过某种方式获得企业运行的 TeamViewer 的远程连接密码。

直接进行爆破是不现实的,因为登录错误次数太多 TeamViewer 会直接封禁连接,因此唯一可能性就是黑客获得了密码。

勒索软件团伙通过远控软件TeamViewer入侵 建议用户使用强密码和多因素认证

对于该消息 TeamViewer 官方也发布了一份声明:

在 TeamViewer 我们极其重视平台的安全性和完整性,并明确谴责通过任何形式利用 TeamViewer 进行恶意行为。

我们的内部分析表明,大多数未经授权的访问都涉及 TeamViewer 默认安全设置的削弱,这通常包括设置为弱密码,而且这也只能在 TeamViewer 旧版本中实现。

我们不断强调维护强大的安全实践的重要性,例如使用复杂密码、多因素身份验证、白名单以及定期更新到 TeamViewer 最新版,这些步骤对于防止未经授权的访问至关重要。

为进一步支持用户的安全维护操作,我们此前发布了一组无人值守访问的最佳实践,我们鼓励客户遵循这些准则来提高安全性。

简而言之就是 TeamViewer 认为软件的默认设置安全性是非常强的,但奈何有些用户可能是出于方便考虑会故意禁用一些安全设置 (PS:这个确实,蓝点网此前重度使用 TeamViewer,为了方便使用就会主动关闭一些安全设置)。

当然最重要的是用户可以修改 TeamViewer 随机连接密码但不应该使用弱密码,因为弱密码太容易被猜测到了。

最后这是 TeamViewer 发布的安全实践链接,建议企业部署无人值守时按照该实践进行操作:https://community.teamviewer.com/English/kb/articles/108681-best-practices-for-secure-unattended-access

版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。


文章来源: https://www.landiannews.com/archives/101910.html
如有侵权请联系:admin#unsafe.sh