欢迎光临
我们一直在努力

勒索软件团伙通过远控软件TeamViewer入侵 建议用户使用强密码和多因素认证

TeamViewer 是目前最知名的远程控制软件之一,不过最近几年一直有勒索软件团伙通过 TeamViewer 入侵企业内网进而部署勒索软件加密企业文件后进行勒索。

这种案例已经非常多,最初在 2016 年首次出现利用 TeamViewer 入侵部署勒索软件的,后面几年发生频率也逐渐提升。

安全公司 Hunteress 分析师最近发布的一份新报告显示,虽然属于老套做法,但仍然有黑客通过 TeamViewer 进行入侵,不过黑客具体如何实现入侵的还不清楚。

为什么这么说呢?因为就目前来说没有发现 TeamViewer 存在已知漏洞被黑客利用,那么要想利用 TeamViewer 入侵那只能钓鱼了,即通过某种方式获得企业运行的 TeamViewer 的远程连接密码。

直接进行爆破是不现实的,因为登录错误次数太多 TeamViewer 会直接封禁连接,因此唯一可能性就是黑客获得了密码。

勒索软件团伙通过远控软件TeamViewer入侵 建议用户使用强密码和多因素认证

对于该消息 TeamViewer 官方也发布了一份声明:

在 TeamViewer 我们极其重视平台的安全性和完整性,并明确谴责通过任何形式利用 TeamViewer 进行恶意行为。

我们的内部分析表明,大多数未经授权的访问都涉及 TeamViewer 默认安全设置的削弱,这通常包括设置为弱密码,而且这也只能在 TeamViewer 旧版本中实现。

我们不断强调维护强大的安全实践的重要性,例如使用复杂密码、多因素身份验证、白名单以及定期更新到 TeamViewer 最新版,这些步骤对于防止未经授权的访问至关重要。

为进一步支持用户的安全维护操作,我们此前发布了一组无人值守访问的最佳实践,我们鼓励客户遵循这些准则来提高安全性。

简而言之就是 TeamViewer 认为软件的默认设置安全性是非常强的,但奈何有些用户可能是出于方便考虑会故意禁用一些安全设置 (PS:这个确实,蓝点网此前重度使用 TeamViewer,为了方便使用就会主动关闭一些安全设置)。

当然最重要的是用户可以修改 TeamViewer 随机连接密码但不应该使用弱密码,因为弱密码太容易被猜测到了。

最后这是 TeamViewer 发布的安全实践链接,建议企业部署无人值守时按照该实践进行操作:https://community.teamviewer.com/English/kb/articles/108681-best-practices-for-secure-unattended-access

赞(0)
文章名称:《勒索软件团伙通过远控软件TeamViewer入侵 建议用户使用强密码和多因素认证》
文章链接:https://nadian4.com/article/408
本站内容来源于互联网搬运,仅限于小范围内传播学习和文献参考,如有侵权请联系我们删除。

相关推荐

登录

找回密码

注册