6月1日周三,TeamViewer网站无法访问,据说原因是由针对TeamViewer DNS-Server基础架构的拒绝服务攻击(DoS)造成的。TeamViewer随后作出回应,表示会尽快修复问题,使所有服务恢复正常。
关于TeamViewer
TeamViewer GmbH公司创建于2005年,总部位于德国,致力于研发和销售高端的在线协作和通讯解决方案。TeamViewer是世界上最流行的远程控制和在线会议软件供应商之一,在全球拥有超过200万用户。
网站无法访问
TeamViewer的网站于周三大约12点时无法访问,下午12点50分左右又在部分地区恢复了正常,此次故障的根源似乎在于DNS服务器。
但是,TeamViewer的许多客户都认为他们的电脑受到了黑客的恶意访问。并向Reddit表明了他们的担忧,分享了他们的想法并试图寻找答案。甚至还有用户报告称他们的PayPal和银行账户同时被黑。
【Reddit部分截图】
Reddit的用户ShatteredAutumn说:
“我使用了一个很强的密码,是为TeamViewer单独设置的,但黑客还是侵入并清理了我的银行账户。他们在登录之后,使用ChromePass看到了我存储在Chrome里的密码。”
另一名Reddit用户Jekerdud说:
“黑客通过随机非接触式远程进入我的电脑,清空了我的银行账户。”
TeamViewer:我们没安全漏洞
这已经不是TeamViewer第一次受到黑客攻击传闻的困扰了。5月23日,TeamViewer就曾否认他们的安全存在问题,称只是遇到了技术问题,否认黑客入侵。而用户PayPal和银行账户被黑可能是与最近的大量账号泄露有关,包括 LinkedIn在内的社交网站有数亿账号泄露,而很多人可能共享了密码。
TeamViewer团队在Twitter中写道:
“我们只是遇到了一些技术问题,我们的DNS服务器遭受了拒绝服务攻击,TeamViewer自身并不存在安全漏洞。”
网友热议
以下内容作者:Flanker Edward
链接:https://www.zhihu.com/question/47032433/answer/104011219
来源:知乎
从目前的讨论来看:攻击者目的明确,手段统一,属于批量快速作案:ebay amazon购买充值卡/paypal转账,提取浏览器密码,安装后门
TeamViewer的dns又恰好出现一段时间outage,有人指出域名被指向了天朝的IP[1],部分受害者表示远程登录的IP同样来自天朝[2]和一些VPS肉鸡,被黑的TeamViewer版本都是11[3],不能排除流量劫持更新包的可能。有受害者表示开启了二次验证并没有泄漏密码的依然被黑,事件并不像简单的撞库。
有意思的一个细节是在具有自动化批量攻击技术可能的前提下,攻击仍然是人肉链接受害者电脑然后进行操作的方式进行,猜测这里也存在着洗号-批量分发人工尝试的链条。有受害者发现如果攻击者尝试登陆的电脑里设置了系统登录密码,这台电脑会被跳过继续尝试其他的。
这里面有个问题是,TeamViewer连接上目标机后一般是需要过系统自身锁屏的,现在并不知道攻击者如何通过,还是说受害的家庭用户一般没有设置账户密码。
部分受害者保留了malware样本,后续如果能公开的话可以做下关联分析。
[1]: https://twitter.com/TheRegister/status/738081254294196224
[2]: Random connection accesses ebay : teamviewer
[3]: Teamviewer Breach Masterthread
目前建议最好是暂时停用teamviewer并检查日志和可疑访问记录、可疑进程、浏览历史、邮箱中的转账记录。如果有刚需必须使用建议开启二次验证、开启账户登录白名单、开启单个设备访问密码。
说句题外话,在目前受害者的讨论帖中基本上所有人都得到了PayPal和Amazon对账户被盗产生的操作的积极撤回处理,这要是发生在天朝有人被这样盗用转账,估计责任又要被都推到受害人头上…