Търсене
Close this search box.

Компанията за софтуер за отдалечен достъп TeamViewer предупреждава, че корпоративната ѝ среда е била пробита при кибератака вчера, като фирма за киберсигурност твърди, че тя е била извършена от хакерска група от типа APT.

„В сряда, 26 юни 2024 г., нашият екип по сигурността откри нередност във вътрешната корпоративна ИТ среда на TeamViewer“, заяви TeamViewer в публикация в своя Trust Center.

„Незабавно активирахме нашия екип и процедури за реагиране, започнахме разследвания заедно с екип от световноизвестни експерти по киберсигурност и приложихме необходимите мерки за отстраняване на нередностите.“

„Вътрешната корпоративна ИТ среда на TeamViewer е напълно независима от продуктовата среда. Няма доказателства, които да предполагат, че продуктовата среда или данните на клиентите са засегнати. Разследванията продължават и основният ни фокус остава гарантирането на целостта на нашите системи.“

Компанията заявява, че планира да бъде прозрачна по отношение на нарушението и непрекъснато ще актуализира състоянието на разследването си при получаване на повече информация.

Въпреки че казват, че се стремят да бъдат прозрачни обаче, страницата „TeamViewer IT security update“ съдържа <meta name=“robots“ content=“noindex“> HTML таг, който не позволява документът да бъде индексиран от търсачките и по този начин е труден за намиране.

TeamViewer е много популярен софтуер за отдалечен достъп, който позволява на потребителите да управляват отдалечено компютър и да го използват така, сякаш седят пред устройството. Компанията твърди, че понастоящем нейният продукт се използва активно от над 640 000 клиенти в цял свят и е инсталиран на над 2,5 милиарда устройства, откакто е пуснат на пазара.

Въпреки че TeamViewer заявява, че няма доказателства, че средата на продукта или данните на клиентите са били нарушени, масовото му използване както в потребителска, така и в корпоративна среда прави всеки пробив сериозен проблем, тъй като той би осигурил пълен достъп до вътрешните мрежи.

През 2019 г. TeamViewer потвърди нарушение от 2016 г., свързано с китайски  заплахи, поради използването от тях на задната врата Winnti. Компанията заяви, че не е разкрила нарушението по това време, тъй като при атаката не са били откраднати данни.

Предполагаема APT група зад атаката

Новината за пробива беше съобщена първо на Mastodon от специалиста по ИТ сигурност Джефри, който сподели части от предупреждение, споделено в холандския Център за цифрово доверие – уеб портал, използван от правителството, експерти по сигурността и холандски корпорации за обмен на информация за заплахи за киберсигурността.

„Екипът за глобално разузнаване на заплахите на NCC Group беше уведомен за значителен компрометиран достъп до платформата за отдалечен достъп и поддръжка TeamViewer от APT група“, се предупреждава в известието от фирмата за ИТ сигурност NCC Group.

„Поради широкото използване на този софтуер следното предупреждение се разпространява по сигурен начин до нашите клиенти.“

Сигнал от Health-ISAC, общност за здравни специалисти за обмен на разузнавателна информация за заплахите, също предупреди днес, че се твърди, че услугите на TeamViewer са активно обект на руската хакерска група APT29, известна още като Cozy Bear, NOBELIUM и Midnight Blizzard.

„На 27 юни 2024 г. Health-ISAC получи информация от доверен разузнавателен партньор, че APT29 активно експлоатира Teamviewer“, се казва в предупреждението на Health-ISAC, споделено от Джефри.

„Health-ISAC препоръчва да се прегледат регистрационните файлове за всеки необичаен трафик от отдалечен работен плот. Наблюдавани са  заплахи, които използват инструменти за отдалечен достъп. Наблюдавано е, че Teamviewer се експлоатира от хакери, свързани с APT29.“

APT29 е руска група за напреднали постоянни заплахи, свързана със Службата за външно разузнаване (СВР) на Русия. Хакерската група е известна със способностите си за кибершпионаж и е свързана с множество атаки през годините, включително атаки срещу западни дипломати и неотдавнашен пробив в корпоративната среда за електронна поща на Microsoft.

Въпреки че предупрежденията от двете компании идват днес, точно когато TeamViewer разкри инцидента, не е ясно дали са свързани, тъй като предупрежденията на TeamViewer и NCC са насочени към корпоративния пробив, докато предупреждението на Health-ISAC се фокусира повече върху насочването към връзките на TeamViewer.

 

Източник: e-security.bg

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
Бъдете социални
Още по темата
04/10/2024

Холандското правителство об...

Министърът на правосъдието заяви пред депутатите,...
02/10/2024

Севернокорейски хакери с пр...

Професионален хакерски екип, свързан със севернокорейското...
19/09/2024

AT&T плаща 13 млн. дола...

Американският безжичен оператор AT&T се съгласи...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!