近期境外黑客组织APT41对TeamViewer实施了网络攻击,并已成功拿下该公司的后台管理系统,使得黑客组织可以访问并控制任何安装了TeamViewer的客户端。也就是说,APT41已经攻破TeamViewer公司的所有防护体,并取得所有相关数据权限,危险等级非常高。

近日大家被此消息刷屏了吧..各大公司也禁用了Team Viewer的端口!关于此事件,多个网络与信息安全监测与预警单位高度重视,江苏网警、深圳网络与信息安全信息通报中心等单位,相继紧急发布了TeamViewer安全通报及防护措施,提醒企业组织做好防护措施。

针对本次TeamViewer后台管理程序被黑客组织攻破的事件,使安装了TeamViewer的客户端均可能被控制,建议各单位对TeamViewer安全事件开展自查工作。

自查方式(以TeamViewer14为例)

1.在TeamViewer安装目录默认路径为:C:\Program Files (x86)\TeamViewer   打开TeamViewer14_Logfile.log文件。

2.在记事本中,点击“编辑”-“查找”,输入关键字“Write file” (区分大写)查看是否存在写入文件操作,输入关键字“file transfer”查看是否存在文件传输操作。

3.打开TeamViewer14_Logfile_OLD.log文件,重复2操作。

如果上述过程中发现存在相应的关键字内容,且相应时间节点本人未进行上述操作,请立即联系信息安全管理部门获取支持。

应对之道

1.卸载TeamViewer远程管理软件。

2.在防火墙中禁止用于TeamViewer远程通讯的5938端口。

3.通过Web应用防火墙或其他设备禁止单位内主机回连teamviewer.com域名。

4.及时安装主流杀毒软件,升级病毒库,对相关系统进行全面扫描查杀。

5.尽快将数据进行备份,并且定期对数据进行备份。

本文转载自优炫软件

注:本文仅为转载,深圳网警那边的原文微博已经删除了,很多人说是乌龙。我也只能在这里给各位提个醒!

态度决定高度,努力造就实力