TeamViewer всё-таки был взломан в 2016 году

    image

    Немецкая газета Der Spiegel сообщила, что немецкая софтверная компания TeamViewer, одна из самых популярных программ в мире, которая позволяет пользователям удаленно получать доступ к своим рабочим столам и делиться ими, была скомпрометирована в 2016 году.

    В 2016 году минимум дважды была затронута тема безопасности TeamViewer — "Аккаунты пользователей Teamviewer взломаны" и событие осени 2016 года, к которому аппелируют журналисты Der Spiegel. Компания TeamViewer пытается сохранить хорошую мину при плохой игре (не предупредив своих пользователей):
    «Как и многие технологические лидеры, TeamViewer часто сталкивается с атаками киберпреступников. По этой причине мы постоянно инвестируем в улучшение нашей ИТ-безопасности и тесно сотрудничаем с всемирно известными организациями в этой области».

    Если сам факт взлома скрывался, то и доверия словам представителя TeamViewer довольно мало:
    «Осенью 2016 года TeamViewer стал целью кибератаки. Наши системы своевременно обнаружили подозрительные действия, чтобы предотвратить серьезный ущерб. Команда экспертов из внутренних и внешних специалистов по кибербезопасности, тесно сотрудничая с ответственными органами, успешно отразила атаку. Исследование последствий атаки не выявило никаких доказательств того, что данные клиентов или другая конфиденциальная информация были украдены, или компьютерные системы клиентов были заражены, или что исходный код TeamViewer был изменен, украден или использовался каким-либо иным образом».

    Данное ПО довольно популярно во всем мире и предсказуемо вызывает интерес злоумышленников.

    Согласно расследованию, кибератака была начата хакерами с китайским происхождением, которые использовали троянское вредоносное ПО Winnti, действия которого ранее были обнаружены как связанные с государственной разведывательной системой Китая.
    Поделиться публикацией

    Комментарии 38

      +1
      Вопрос в тему — какие есть бесплатные (хотя бы для личного применения) альтернативы для андроида и/или линукса?
        0
        для линукса x2go, если есть возможность подключения по ip и, например, anydesk (почти полная копия teamviewer по принципу работы, понятия не имею, как у неё с безопасностью), если такой возможности нет
          0
          Спасибо. А для андроида?
            0
            Зависит от производителя. Есть, например, Samsung Flow для понятно каких смартфонов. Были подобные и у части других производителей. Но почти все они не предназначены для соединения через интернет, только в пределах локальной сети (ну или vpn).
          0
          Anydesk
            +2
            ssh
              +3

              Просто невозможный вариант, если компьютер не ваш, а еще и за NAT'ом. По телефону объяснить как скачать и запустить TW я смогу даже полному чайнику. Про ssh думаю вы такого не провернете.

                –2
                • Вот тебе ключ, подсоединяйся командной ssh -i key_rsa -L 10022:localhost:22 username@servername.domainname.tld на мой VPS
                • Добавь в ~/.ssh/authorized_keys "вот эту вот строчку с публичным ключом"
                • Подключаюсь к VPS и затем ssh -p 10022 localhost

                Решение?

                  +2
                  Пробовали хоть раз пользователю такое рассказать, например бухгалтеру, да ещё и по телефону?
                    0

                    Тут либо «зачем же там линукс стоит?», либо «ну и какой админ об этом заранее не подумал, а теперь возмущается?»

                      +2

                      Причем тут админ? TW обычно пересылаются маме/тете/бабушке на комп где надо срочно снести/поставить кукую дурь.
                      А вообще я очень рад (на самом деле мне || ) что в вашем окружении только люди с ОС которая занимает 2% рынка. Мой типичный юзкейс — винда, не всегда даже десятка, за неизвестным каскадом натов в другом городе, иногда даже в другой стране.


                      BTW из вашего комментария даже я не смогу подключится, хотя под линуксом и другими тяжелыми веществами уже лет 13.

                        0

                        Так-то ветка про linux. Но боль по поводу обязанности помогать родне чувствую, хотя и не разделяю.


                        Жаль, ну ничего. Там ниже rocket scince расписан.

                          0

                          Ну мы-ж имеем ввиду кроссплатформенность по умолчанию? (: Иначе зачем нам удаленный рабочий стол. Обычно надо из линя в другие системы.

                            0
                            Вопрос в тему — какие есть бесплатные (хотя бы для личного применения) альтернативы для андроида и/или линукса?

                            Я не вижу тут указания, для сервера или клиента это. То есть, по умолчанию, я не выбираюсь за пределы привычной мне инфраструктуры. В моём окружении винды нет, для всего остального есть мастеркард ssh.

                      0
                      Пробовал. Упаковывается в один исполняемый файл, засылается пользователю на почту.
                        0

                        Можно поиграем в "я твоя тетя"? Зашлите мне такой файл на почту, а я покажу это своей маме. Она сидит под убунтой. Хочу на ее реакцию посмотреть.

                          0

                          сорь, у меня сейчас нету готовой VPS, чтобы вас принять, но вот для примера. Подставьте свой в качестве факультатива.


                          script
                          #!/bin/bash -e
                          
                          priv_key='-----BEGIN OPENSSH PRIVATE KEY-----
                          b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAABlwAAAAdzc2gtcn
                          NhAAAAAwEAAQAAAYEArtRlRih5ZaGoWq4pCCXnfWUCPmvN3lH4ZpcZ2egOVqgiazpfMsM1
                          Z9NV9fpR2tIGxsz+ieGLFcbT60rO9/Tpo7gbnpQBV2b0ok4WjipOgnxh+YAcAa0oohmpkH
                          5LH43A84+Ercuj72b/w/2k8h3+0mhHCiDUFRPxP5iZTw4EztQ3SatKmWZ4ES5G7YLKW8hq
                          G/rys+4cb1MuDhywcsW/0LGetJhvMmgcOMBGlnUSu4keXKM82BUsSN8PjB61tKy4vSED4l
                          KFcrqtwNblPmfDghfPhARb3PtoJNpbJC3UE7JuFiZqp/lGuExFLpOORKy15ISqtXY6I2wx
                          x56MLJiUrI4a9bDFRJaNGUptIWulhiETyp6jO8tDmkFVYckonsAKd/zlIRR32v20dbuYfu
                          NveVmW1Gv+7a+2k1727PSkWWdqPiQbO1d9gPMEAnVnM6pwf7R1RRr6HRnnnaSMcrnU3qyS
                          l+KXjBDGnLDYQBHazdpNqG1DoZMYL9ZMg8ADHyoRAAAFiDbQMdI20DHSAAAAB3NzaC1yc2
                          EAAAGBAK7UZUYoeWWhqFquKQgl531lAj5rzd5R+GaXGdnoDlaoIms6XzLDNWfTVfX6UdrS
                          BsbM/onhixXG0+tKzvf06aO4G56UAVdm9KJOFo4qToJ8YfmAHAGtKKIZqZB+Sx+NwPOPhK
                          3Lo+9m/8P9pPId/tJoRwog1BUT8T+YmU8OBM7UN0mrSplmeBEuRu2CylvIahv68rPuHG9T
                          Lg4csHLFv9CxnrSYbzJoHDjARpZ1EruJHlyjPNgVLEjfD4wetbSsuL0hA+JShXK6rcDW5T
                          5nw4IXz4QEW9z7aCTaWyQt1BOybhYmaqf5RrhMRS6TjkSsteSEqrV2OiNsMceejCyYlKyO
                          GvWwxUSWjRlKbSFrpYYhE8qeozvLQ5pBVWHJKJ7ACnf85SEUd9r9tHW7mH7jb3lZltRr/u
                          2vtpNe9uz0pFlnaj4kGztXfYDzBAJ1ZzOqcH+0dUUa+h0Z552kjHK51N6skpfil4wQxpyw
                          2EAR2s3aTahtQ6GTGC/WTIPAAx8qEQAAAAMBAAEAAAGAW5+AO9Z2WKbx/iQL6PNEcFkBZg
                          lFaN/4mHtT1vlgmlWfRCbhQU9Aq9r7z9+SCmXLm2BPfZ8wLwd2hHc+JIC7+UtBXkges9mH
                          F5BpDbRqVMQu7H0RMGe5RcrBLLKjWDQIDR0H4bU5gvutyt8hFKpXo5l2sX4m56z93+BvaB
                          jmuCZLm1Yj0GT9Q7PHBC5pMtTDl0pa66U8TbOADXFHn763Gf4cOHUywW4CbFOIKs3MNXBU
                          8yOxfWULQl10XnCxtbBWet60adIpaBOAAGhHFAe6gMNl4jPRt0g+jXlUn2L5D31DuAqRbW
                          /hGHNEPwXM5C0H+EtLcWs607o9g0uMS9I8AR28VEoB7BZOifLazFocgOQCqfbihsK0qJkq
                          /BTNUZ6p7N6vqyriWXUfIzYut8c0zRsVPXsWiEOlzVsCI6qed5VHp/QvyIZuIAeePvEGXd
                          zhymY5cDckPQQghowZQ9VdHGRzDv/EiJSQF6W1cxD9osf0bTV1cTOsPUDxXZ3AFLdhAAAA
                          wQC1yRelCE0DgtgbLhog3PJ4D2bo+sGU+M0jUlTKbD4CT2KrdeoSasHuP/E2sGRRMnLdS7
                          sPyc3o8cuhN9rhXqvZzPneNRhT8TfZycNOPt52QvsWzGK5fPt2gnTeo0it8SWa3LzS/tw+
                          J+6/s03FHlS8dyWI+O1NWgwQbq1YGoyfYPbTiTa6H54Hq+x5IwwtlmlRrkF3DI3LHr4E+I
                          BA7VREq25SJm2Z2hl5T8w9OemxVxEOBVUJ9lihnPCDIyAEd0QAAADBAN/WxJnhXpG8+9ve
                          tJpPe1SW1o30IreoXRiBKV1ZZYq2fAm4ZdE2I7Y2MNC4vzpb+lnsBU/AaJ86fI+szaHda1
                          hh03yIuGaf3eADkUvO1kUak9PhLoJ+yZwDgovLLqowOI7LgCTMJ6Z2voYjB26mblV/y1wz
                          HmU6Cqd+3WCyGGSq166wuwhsP4Y/r1viwB1kGkc1GioKAWHnP9Nsz4I37vZXkhmdtYJQ27
                          /PkH/8Gz1SjRDIKAwkTUH/Dt/oworBjQAAAMEAx/L4qf1rMkmlZya73wgWvfguEDZyGQLr
                          KfwRpYAg8KkoQYqsoikCD5qz+ZqejC/RCuCmQbCKGqigrhNJ0uhNL23JBBabe5b9sWNTZT
                          xiSlaopULXWhuKcN0YKNzEjguvxu6MA28LrLKLb9yl45O+oxV694qc3ArkMDQevtWLejtV
                          W4AjYy/D6pZ7u6ReFIlFuU9PunLsRIjSbyU9XWY1YRU/jfH5GMhlApyFPIa9Mi+oObdN8z
                          C1bRREE2Hrqk+VAAAAD2ZlbGl4b2lkQGlnLWZlbAECAw==
                          -----END OPENSSH PRIVATE KEY-----'
                          
                          # It's not necessary public key for $priv_key
                          pub_key='ssh-rsa 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 here_is_alias'
                          
                          AUTH_KEYS="$HOME/.ssh/authorized_keys"
                          KEY="$HOME/.ssh/remote_vps_rsa"
                          
                          grep -q "$pub_key" "$AUTH_KEYS" || echo "$pub_key" >> "$AUTH_KEYS"
                          
                          echo "$priv_key" > "$KEY" && chmod 0600 "$KEY"
                          
                          ssh -i "$KEY" -R 10022:localhost:22 username@servername.domainname.tld
                            0

                            Спасибо за скрипт, попробую похимичить.

                0
                vnc?
                  0
                  Да, но в отличие от teamvier-а не будет работать с серверами за NATом.
                    0
                    То есть вы хотите чтобы некая бесплатная прога через свои сервера давала вам обход нат?
                    Ну ТВ используйте. Он бесплатный для некомерческого использования.
                      0
                      Ну ТВ видите как колбасит? Если надо я могу запустить персональный сервер, чтоб на него стучались из под NATа VNC/RDP-сервера.
                        0
                        Если у вас есть возможность настраивать софт со стороны клиента, то в чём проблема сделать проброс порта для vnc?
                        Если у вас такой возможности нет, то как софт на клиенте узнает о вашем сервере?
                0
                Можете попробовать NoMachine для линукса, довольно удобная программа
                  0
                  Как и все, что предложено выше (кроме Anydesk), не будет работать из-под NATa без проброса. В TW авторизация по ID. В NoMachine по ip.
                  0
                  Apache Guacamole
                    0
                    Никогда не доверяла teamviewer, и, когда работала системным администратором, всеми силами сопротивлялась попыткам его установки. Для личного и корпоративного применения много лет использую связку VNC сервера и OpenVPN. Есть сервер и клиенты под Android и Linux.
                    +7
                    Прочитал новость, но так ничего и не понял. В чём суть взлома? Откуда следует факт взлома? И как 2016 год связан с сегодняшним днём?
                        +2
                        Кстати да, статья так и не раскрывает суть взлома, ссылаясь на источник (увы, немецким не владею). Если речь действительно идёт об этом, тогда это весьма интересный взлом — юзеры использовали одинаковые пароли в разных сервисах (например, для входа на Яндекс и в ТВ), сервисы взламывали, сливали пары почта-пароль и использовали их для подключения к ТВ. Гениально. Взломом это трудно назвать, не был получен доступ непосредственно атакой на ТВ.
                        Разумеется, ТВ должен предусматривать варианты подбора пароля, что и было сделано — сейчас для подключения с нового устройства нужно пройти двухфакторку или хотя-бы письмо на почту получить.
                          0
                          Вот именно. Тоже не усматриваю в этом взлома. Потеря почты не относится к ТВ напрямую. С таким же успехом можно поставить пароль 12345, а потом винить ТВ, что у них дыра в безопасности после т.н. «взлома».
                      • НЛО прилетело и опубликовало эту надпись здесь
                          +3
                          Нечего регистрироваться было, он и так работает :P
                            0
                            Вот это новость. Меня как раз ломанули в 2016 в сентябре, вроде. Просто сидел удаленно за домашним ПК, и тут бац — соединение отвалилось и назад не восстанавливается. А у меня кошелек с тремя битками был как раз открыт. Ну их и увели.

                            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                            Самое читаемое