近期境外黑客组织APT41对TeamViewer实施了网络攻击,并已成功拿下该公司的后台管理系统,使得黑客组织可以访问并控制任何安装了TeamViewer的客户端。也就是说,APT41已经攻破TeamViewer公司的所有防护体,并取得所有相关数据权限,危险等级非常高。
近日大家被此消息刷屏了吧..各大公司也禁用了Team Viewer的端口!关于此事件,多个网络与信息安全监测与预警单位高度重视,江苏网警、深圳网络与信息安全信息通报中心等单位,相继紧急发布了TeamViewer安全通报及防护措施,提醒企业组织做好防护措施。
针对本次TeamViewer后台管理程序被黑客组织攻破的事件,使安装了TeamViewer的客户端均可能被控制,建议各单位对TeamViewer安全事件开展自查工作。
自查方式(以TeamViewer14为例)
1.在TeamViewer安装目录默认路径为:C:\Program Files (x86)\TeamViewer 打开TeamViewer14_Logfile.log文件。
2.在记事本中,点击“编辑”-“查找”,输入关键字“Write file” (区分大写)查看是否存在写入文件操作,输入关键字“file transfer”查看是否存在文件传输操作。
3.打开TeamViewer14_Logfile_OLD.log文件,重复2操作。
如果上述过程中发现存在相应的关键字内容,且相应时间节点本人未进行上述操作,请立即联系信息安全管理部门获取支持。
应对之道
1.卸载TeamViewer远程管理软件。
2.在防火墙中禁止用于TeamViewer远程通讯的5938端口。
3.通过Web应用防火墙或其他设备禁止单位内主机回连teamviewer.com域名。
4.及时安装主流杀毒软件,升级病毒库,对相关系统进行全面扫描查杀。
5.尽快将数据进行备份,并且定期对数据进行备份。
本文转载自优炫软件
注:本文仅为转载,深圳网警那边的原文微博已经删除了,很多人说是乌龙。我也只能在这里给各位提个醒!
Comments | NOTHING