Kinesiske cyberspies overtrådt TeamViewer i 2016

0
9
TeamViewer

Kinesiske stats-sponsoreret hackere overtrådt tysk software maker TeamViewer i 2016, selskabet bekræftede, i dag for at ZDNet, efter at en rapport fra den tyske avis Der Spiegel.

“I efteråret 2016, TeamViewer, som var målet for et it-angreb,” en TeamViewer-talsmand sagde, via e-mail. “Vores systemer opdaget mistænkelige aktiviteter i gang for at forhindre nogen større skade.”

TeamViewer talsmand fortalte ZDNet, at en undersøgelse blev gennemført på det tidspunkt, men kunne ikke finde nogen beviser for misbrug.

“En ekspert team af interne og eksterne it-sikkerhed forskere, der arbejder tæt sammen med de ansvarlige myndigheder, med succes fended fra angrebet, og med alle til rådighed stående midler af DET forensics fandt ingen beviser for, at kundens data eller andre følsomme oplysninger, der var blevet stjålet, at kundens edb-systemer, der var blevet inficeret, eller at TeamViewer source-kode var blevet manipuleret, stjålet eller misbrugt på anden måde,” siger virksomheden i en e-mail.

Hackere indsat Winnti malware

Ifølge Der Spiegel, hackere, der har overtrådt TeamViewer er netwok havde brugt Winnti, en backdoor trojan historisk kendt for at være i arsenal i Beijing stat hackere.

Den malware, der først blev set i 2009, og blev oprindeligt brugt som en gruppe af Kinesiske hackere — som sikkerhed forskere også begyndt at referere til som Winnti gruppe.

Men dette ændrede sig i de seneste år, hvor sikkerhed forskere begyndte at se Winnti malware-angreb, der er knyttet til flere forskellige Kinesiske-forbundet trussel aktører, ifølge rapporter fra ProtectWise 401 TRG og Krøniken.

“Den underliggende hypotese er, at malware i sig selv kan være fælles (eller solgt) på tværs af en lille gruppe af aktører,” Krøniken team, sagde i en rapport, der blev offentliggjort tidligere i denne uge.

Dette gør det umuligt, i hvert fald for nu, på at vide, hvilke af de mange Kinesiske stats-sponsoreret hacking grupper, der var ansvarlig for TeamViewer indtrængen.

Der er dog to Kinesiske grupper af hackere, der passer til dette angreb mønster, og de er APT 10 (en gruppe med fokus på hacking cloud-baserede udbydere) og APT17 (en gruppe med fokus på supply-chain-angreb).

TeamViewer er en af verdens største udbyder af eksterne kontrol-og desktop-deling af software. Det er tjenester, der bruges af millioner af brugere og store selskaber. Hackere har altid målrettet TeamViewer på grund af den adgang til virksomhedens service kan levere, i tilfælde af en vellykket brud. Når de ikke er i mål, virksomheden direkte, hackere ofte også brute-force deres vej ind i brugernes konti. Måneder før den vellykkede Winnti hack i efteråret 2016, TeamViewer havde stået over for en bølge af brugerens konto, hijacks, som mange kunder, der rapporteres som stammer fra Kinesiske IP-adresser.

TeamViewer er ikke den eneste tyske firma, der har været hacket, og der er inficeret med Winnti malware i løbet af de seneste tre år.

Tyske stålproducent ThyssenKrupp videregivet en lignende hændelse i 2016, og til den farmaceutiske gigant Bayer bare indrømmede i sidste måned et 2018 hack, i hvilken Winnti malware blev også indsat.

Relaterede malware og it-kriminalitet dækning:

Europol anholdelser GozNym malware gruppe membersHacktivist angreb faldet med 95% siden 2015North koreanske cyberspies installerer ny malware, der høster Bluetooth dataRussian cyberspies bruger et helvede af en dygtig Microsoft Exchange backdoorNorth Korea lancerer nye Electricfish malware i Skjulte Cobra campaignsTwo crypto-mining grupper kæmper en græstørv krigen over usikrede Linux serversThe dark web er mindre, og kan være mindre farligt, end vi tror, TechRepublicGame of Thrones er den mest malware af enhver piratkopierede TV-show CNET

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre