Pull to refresh

Comments 18

Одним из них стал Ник Брэдли (Nick Bradley), один из ведущих сотрудников отдела по информационной безопасности Threat Research Group компании IBM

Он начал расследовать, каким образом это могло произойти. Он очень давно не использовал TeamViewer и почти забыл, что тот установлен в системе, так что логично предположить утечку пароля с какого-нибудь другого взломанного сервиса, например, LinkedIn.

сапожник без сапог?
Не исключаю, что подобные раздолбаи могут работать и в IBM. Они везде встречаются.
joxi.ru/J2beav5iBlGnm6 пришли две заявки на добавления в друзья хотя teamviewer'ом вообще не пользуюсь, и еще одно сообщение с предложением сменить пароль:

Уважаемый пользователь TeamViewer,

По нашим данным недавно были совершены попытки войти в Вашу учетную запись TeamViewer с неизвестного устройства или из необычного места. Это могло быть связано с недавними беспрецедентными крупными хищениями данных популярных социальных медиа-платформ и других поставщиков веб-услуг.

Защита данных лежит в основе всего, что мы делаем. Для обеспечения вашей безопасности, мы отметили Вашу учетную запись для вынужденного сброса пароля. Чтобы сбросить пароль, выполните следующие действия:
Перейти к login.teamviewer.com
Выберите «Я забыл свой пароль»
Введите электронную почту учетной записи TeamViewer
После этого вы получите отдельное письмо от нас со ссылкой, для установки нового пароля учетной записи
Нажмите на ссылку и установите новый пароль
Пожалуйста, убедитесь, что Вы установили уникальный пароль, который не используется для любых других услуг.

Мы также рекомендуем использовать двухфакторную аутентификацию, чтобы обеспечить дополнительную защиту для вашей учетной записи TeamViewer. Как это сделать Вы найдете в разделе часто задаваемых вопросов на сайте TeamViewer.
UFO landed and left these words here
Насколько помню, юзеров, которые не авторизовались в аккаунт Teamviewer, тоже некоторых поломали, так что ломают не через аккаунт, а через Teamviewer ID. Поправьте, если ошибаюсь.
Похоже. У меня акка нет, но на обеих машинах высветилось окошко с предложением разрешить подключение. высвечивалось не однократно. что бы не мешало прибил службу тогда.
Первым делом после установки/обновления убиваю службу ибо как-то страшно, что клиент удалённого управления висит в памяти.
Эксперт по безопасности который забыл про программу удалённого управления – это круто!
Правильно ли я понимаю, что если в настройках не установлен постоянный пароль (а лишь рандомный на сессию), то можно спать спокойнее?
Спать гораздо спокойнее, если служба удалённого управления отключена (а лучше не установлена). Если ваш компьютер управляется с удалённого сервера по закрытым протоколам, не имеет большого значения, завладеют вашим паролем или доступом к удалённому серверу.
(Не знаю, как это реализовано в протоколе teamviever, но вообще-то возможность реализации протокола, защищённого от взлома удалённого сервера, есть).
Если позволяет причина применения тимвьювера, можно поставить белый список доступа.
В данном случае белый список не поможет, у некоторых жертв он был включён, и всё равно взломали. Может быть, сделали это вообще в обход аутентификации, к примеру, через лазейку, оставленную для спецслужб.
Не исключено, что кто-то сделал полный реверс и либо нашел черный ход, либо способ брутфорсить пароль на стороне клиента, не обращаясь каждый раз к серверу. А может и проблемы с DNS тоже отсюда — атака связяна с подменой ДНС.
Попал под взлом, надеюсь, без последствий (по крайней мере был в этот момент за компьютером — одним из двух, авторизованных под этой учеткой). Отрубил соединение и поменял пароль. Двухфакторная авторизаци не была включена (не понял из настроек, доступна ли она вообще на бесплатной лицензии). Письмо с предупреждением после взлома прислали, как в комментарии выше. Пароль был не очень уникальныйЮ, так что не могу точно сказать, откуда его взяли.
В TeamViewer предприняли дополнительные меры защиты пользователей.
https://www.teamviewer.com/en/company/press/teamviewer-launches-trusted-devices-and-data-integrity/
Уже год, как все перевел на Anydesk. Кроме того, что намного лучше отзывчивость интерфейса на гнилых линках типа 2G/3G, — Anydesk проще накрыть файрволом, так как есть настраиваемый порт, в который можно ломиться напрямую, без серверов (если нужно). Например через ssh туннель.
PS: а «специалист по безопасности» IBM доставил. Можно понять, когда эту роль админ совмещает с десятком других функций, но когда должность иненно безопасность — за «забыл что когда-то давно поставил» гнать надо в шею.
На небольшом файловом сервере (+DC) стоял платный TeamViewer 8 (обновлять — дорого). В итоге, кто-то зашел на сервак, создал пользователя для доступа по RDP (buh1) и на последок заразил шифровальщиком. Пришлось писать декодер реверсинжинирингом и возвращать 5 млн файлов к жизни :(
Сервер переустановлен, TeamViewer — снесен на всегда! (взлом произошел 9 мая)
А разве после подключения, через TeamViewer, не спрашивается логин/пароль локального/доменного пользователя? У меня до удаления TeamViewer вроде так было.
Sign up to leave a comment.

Articles