![背景圖片取自<a href="https://unsplash.com/@maxberg?utm_content=creditCopyText&utm_medium=referral&utm_source=unsplash">Maxim Berg</a> on <a href="https://unsplash.com/photos/background-pattern-RP1ny6ItgAM?utm_content=creditCopyText&utm_medium=referral&utm_source=unsplash">Unsplash</a>](https://s4.itho.me/sites/default/files/styles/picture_size_large/public/field/image/0701-teamviewer-bei_jing_tu_pian_qu_zi_maxim_berg_on_unsplash.jpg?itok=IJ0tEkl8)
背景圖片取自Maxim Berg on Unsplash
知名遠端桌面程式供應商TeamViewer公告疑似遭到俄羅斯駭客駭入公司網路,但強調客戶資料和產品未被駭客存取。
TeamViewer安全部門於上周三(6/26)偵測到內部IT環境有不正常活動,一名員工帳號遭到未經授權人士存取,立即回應阻止並和外部專家啟動調查,並實施補正措施。
上周五,TeamViewer公布初步調查結果。證據顯示,這起事件可能和APT 29或微軟稱之為Midnight Blizzard的俄羅斯駭客有關。Midnight Blizzard正是2020年駭入IT管理軟體SolarWinds供應鏈的組織,藉由在其Windows DLL檔案植入後門,再透過SolarWinds軟體更新部署給其政府和企業用戶,以對用戶發動間諜攻擊。去年11月Midnight Blizzard利用密碼潑灑成功入侵微軟Exchange Online測試帳號,存取高層、法務及網路安全部門信件,今年再度攻擊微軟,3月該公司證實,俄國駭客利用之前攻擊獲得的員工憑證,已經存取微軟內部系統和產品程式碼。
但TeamViewer表示,公司內部IT環境、產品環境和TeamViewer的連線平臺是相互隔離的,旨在防範未授權存取和不同環境間的橫向移動,且該公司採取多層次的縱深防護策略。TeamViewer指出,沒有證據顯示其產品環境或客戶資料受到影響。但該公司強調會持續調查。
TeamViewer是很受歡迎的遠端桌面程式及遠端裝置管理方案,因而也成駭客下手的偏好目標。2016年它就曾遭中國駭客入侵並植入後門程式,但當時並未主動公布此事。去年10月安全研究人員揭露,俄羅斯駭客Romcom發動攻擊,濫用TeamViewer以DLL側載(DLL Side-loading)手法,在受害電腦上執行RAT程式。
熱門新聞
2025-02-08
2025-02-12
2025-02-11
2025-02-13
2025-02-10
2025-02-12