TeamViewer 是目前最知名的远程控制软件之一,不过最近几年一直有勒索软件团伙通过 TeamViewer 入侵企业内网进而部署勒索软件加密企业文件后进行勒索。
这种案例已经非常多,最初在 2016 年首次出现利用 TeamViewer 入侵部署勒索软件的,后面几年发生频率也逐渐提升。
安全公司 Hunteress 分析师最近发布的一份新报告显示,虽然属于老套做法,但仍然有黑客通过 TeamViewer 进行入侵,不过黑客具体如何实现入侵的还不清楚。
为什么这么说呢?因为就目前来说没有发现 TeamViewer 存在已知漏洞被黑客利用,那么要想利用 TeamViewer 入侵那只能钓鱼了,即通过某种方式获得企业运行的 TeamViewer 的远程连接密码。
直接进行爆破是不现实的,因为登录错误次数太多 TeamViewer 会直接封禁连接,因此唯一可能性就是黑客获得了密码。
对于该消息 TeamViewer 官方也发布了一份声明:
在 TeamViewer 我们极其重视平台的安全性和完整性,并明确谴责通过任何形式利用 TeamViewer 进行恶意行为。
我们的内部分析表明,大多数未经授权的访问都涉及 TeamViewer 默认安全设置的削弱,这通常包括设置为弱密码,而且这也只能在 TeamViewer 旧版本中实现。
我们不断强调维护强大的安全实践的重要性,例如使用复杂密码、多因素身份验证、白名单以及定期更新到 TeamViewer 最新版,这些步骤对于防止未经授权的访问至关重要。
为进一步支持用户的安全维护操作,我们此前发布了一组无人值守访问的最佳实践,我们鼓励客户遵循这些准则来提高安全性。
简而言之就是 TeamViewer 认为软件的默认设置安全性是非常强的,但奈何有些用户可能是出于方便考虑会故意禁用一些安全设置 (PS:这个确实,蓝点网此前重度使用 TeamViewer,为了方便使用就会主动关闭一些安全设置)。
当然最重要的是用户可以修改 TeamViewer 随机连接密码但不应该使用弱密码,因为弱密码太容易被猜测到了。
最后这是 TeamViewer 发布的安全实践链接,建议企业部署无人值守时按照该实践进行操作:https://community.teamviewer.com/English/kb/articles/108681-best-practices-for-secure-unattended-access
最新评论
下载地址呢
没有下载?
这篇文章写得深入浅出,让我这个小白也看懂了!
这个确实很实用,工作中会经常遇到这个问题。
这个教程还是比较实用的,希望可以对大家有点用。