Търсене
Close this search box.

Смята се, че корпоративната ИТ среда на TeamViewer е била достъпна за руски държавно спонсориран хакерски колектив, Midnight Blizzard

Компанията за софтуер за отдалечен достъп TeamViewer е претърпяла пробив в корпоративната си ИТ среда, който приписва на свързаните с руската държава хакери от  Midnight Blizzard.

В изявление от 27 юни фирмата разкри, че на 26 юни екипът ѝ по сигурността е открил нередност във вътрешната ѝ корпоративна ИТ среда.

На 28 юни TeamViewer актуализира информацията за клиентите си, като предостави допълнителни подробности за естеството на нарушението, за което твърди, че е свързано с използване на компрометирани идентификационни данни за акаунти на служители за достъп до системите на компанията.

Вътрешният екип по сигурността на компанията, с подкрепата на неназована външна служба за реагиране на инциденти, приписа дейността на Midnight Blizzard, известна също като APT29, Cozy Bear или Nobelium.

Съобщава се, че групата има тесни връзки с руската служба за външно разузнаване (СВР) и е свързана с няколко високопрофилни кибератаки през последните години, включително неотдавнашната атака срещу корпоративната имейл система на Microsoft.

В актуализацията се добавя, че атаката е била ограничена в рамките на корпоративните системи на TeamViewer и няма данни за допълнителен достъп до продуктовата среда или данните на клиентите.

Пол Бишоф, защитник на неприкосновеността на личния живот на потребителите в Comparitech, отбеляза, че връзките на Midnight Blizzard с руските разузнавателни служби отличават групата от по-голямата част от финансово мотивираните колективи, като добави, че поради това е било жизненоважно TeamViewer да овладее неоторизирания достъп до корпоративната си среда.

„TeamViewer приписва атаката на Cozy Bear или ATP 29, спонсорирана от държавата руска хакерска група. Това не са обикновени, финансово мотивирани нападатели. За щастие, хакерите са проникнали само в корпоративната среда на TeamViewer, така че не би трябвало да се притесняваме за експлойти от типа „нулев ден“ в софтуера на TeamViewer“, обясни той.

„Служителите и клиентите на TeamViewer може да са изложени на риск от кражба на лични данни, но може да минат месеци, преди TeamViewer да завърши разследването, за да разбере кой е бил засегнат.“

Нападателите са получили достъп до данни и пароли на служители на TeamViewer

В последната актуализация на сигурността от 30 юни TeamViewer потвърди предишните си изявления, като увери, че нарушението не е обхванало отделените среди или платформата за свързване TeamViewer.

TeamViewer успя да предостави допълнителни подробности за атаката, като заяви, че според текущите констатации при нея са били компрометирани имена, корпоративна информация за контакт и криптирани пароли на служителите за вътрешните системи на компанията.

Глен Чишолм, съосновател на специализираната в областта на сигурността на SaaS компания Obsidian, съобщи, че компрометирането на самоличността е чест вектор на атака, използван срещу SaaS компании като TeamViewer, като отбеляза, че разпространението на софтуера в корпоративните мрежи означава, че е жизненоважно пробивът да бъде овладян възможно най-скоро.

„Компрометирането на самоличността, което е основен фактор при инцидента с TeamViewer, е критичен компонент на повечето нарушения, които наблюдаваме в клиентски среди, като на него се дължат над 80 % от нарушенията на SaaS. Виждаме, че TeamViewer се внедрява от една на всеки три организации – така че гарантирането, че нарушението е овладяно, е първата голяма стъпка за компанията.“

TeamViewer заяви, че е работила с Microsoft за намаляване на рисковете, свързани с изтеклата информация, като добави, че в отговор на нарушението е повишила и сигурността на удостоверяването на служителите си.

„Рискът, свързан с криптираните пароли, съдържащи се в директорията, беше намален в сътрудничество с водещи експерти от нашия партньор за реакция при инциденти Microsoft“, добави компанията.

„Утвърдихме процедурите за удостоверяване на нашите служители до максимално ниво и въведохме допълнителни силни нива на защита. Освен това започнахме да възстановяваме вътрешнокорпоративната ИТ среда към напълно надеждно състояние.“

 

Източник: itpro.co.uk

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
Бъдете социални
Още по темата
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Използвана уязвимост на Iva...

Тази седмица Ivanti и американската агенция...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!