
Kinesiska staten sponsrade hackare har brutit mot tyska mjukvarutillverkaren TeamViewer 2016, företaget har idag bekräftat att ZDNet efter en rapport från tyska tidningen Der Spiegel.
“Under hösten 2016, TeamViewer var föremål för en cyber-attack,” en TeamViewer-talesman sade via e-post. “Vårt system med att upptäckta misstänkta aktiviteter i tid för att förhindra stora skador.”
TeamViewer talesperson berättade ZDNet att en undersökning genomfördes på den tiden, men kunde inte finna något bevis för missbruk.
“En expert team av interna och externa it-säkerhet forskare, som arbetar nära tillsammans med de ansvariga myndigheterna, framgångsrikt fended av attacken och med alla tillgängliga medel för IT-forensics finns inga belägg för att kundens data, eller annan känslig information hade blivit stulna, att kundens datasystem hade blivit smittad eller att TeamViewer källkod blivit manipulerade, stjälas eller missbrukas på något annat sätt,” sade företaget i ett mejl.
Hackare utplacerade Winnti malware
Enligt Der Spiegel, hackare som brutit mot TeamViewer netwok hade använt Winnti, en bakdörr trojan historiskt känd för att vara i den arsenal av Peking statliga hackare.
Det skadliga programmet sågs först i 2009, och användes till en början bara av en grupp av Kinesiska hackare — som säkerhet forskare började också refererar till som Winnti grupp.
Detta är dock förändrats under de senaste åren när säkerhet forskare började se Winnti skadlig kod i attacker med koppling till flera olika Kinesiska kopplade hot aktörer, enligt rapporter från ProtectWise 401 TRG och Krönika.
“Den underliggande hypotesen är att den skadliga koden i sig kan delas upp (eller säljs) över en liten grupp av aktörer,” Krönika i laget sa i en rapport som publicerades tidigare i veckan.
Detta gör att det är omöjligt, åtminstone för nu, för att veta vilket av de många Kinesiska staten sponsrade hacka grupper var ansvarig för TeamViewer intrång.
Det finns dock två Kinesiska hacka grupper som passar in i denna attack mönster, och de är benägna 10 (en grupp fokuserat på att hacka cloud-baserad service providers) och APT17 (en koncern med fokus på supply-chain-attacker).
TeamViewer är en av världens största leverantör av fjärrkontrollen och dela skrivbord programvara. Det är tjänster som används av miljontals användare och stora företag. Hackare har alltid riktad TeamViewer på grund av åtkomst till företagets service kan ge, i händelse av en lyckad strid. När de inte är inriktade på företaget direkt, hackare också ofta brute-force deras väg in i användares konton. Månader innan den framgångsrika Winnti hacka under hösten 2016, TeamViewer hade haft en våg av användarkonto kapar, som många kunder redovisas som härrör från Kinesiska IP-adresser.
TeamViewer är inte den enda tyska företag som har blivit hackad och infekterade med Winnti skadlig kod under de senaste tre åren.
Tyska ståltillverkaren ThyssenKrupp ut en liknande incident i 2016, och farmaceutiska jätten Bayer bara medgav i förra månaden till en 2018 hacka under vilken Winnti skadlig kod har också satts in.
Relaterade skadliga program och it-brottslighet täckning:
Europol arresteringar GozNym malware grupp membersHacktivist attacker minskat med 95% sedan 2015North koreanska cyberspies distribuera ny skadlig kod som utnyttjar Bluetooth-dataRussian cyberspies använder ett helvete av en smart Microsoft Exchange backdoorNorth Korea lanserar ny Electricfish skadlig kod i Dolda Cobra campaignsTwo crypto-utvinning av grupper som kämpar mot en turf krig över osäkra Linux serversThe mörka webben är mindre, och kan vara mindre farligt, än vi tror TechRepublicGame of Thrones har de mest skadliga av alla piratkopierade TV-show CNET
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter