勒索軟件團伙通過遠控軟件TeamViewer入侵 建議用戶使用強密碼和多因素認證 – 藍點網
TeamViewer 是勒索目前最知名的遠程控制軟件之一,不過最近幾年一直有勒索軟件團伙通過 TeamViewer 入侵企業內網進而部署勒索軟件加密企業文件后進行勒索。軟件軟件入侵
這種案例已經非常多,團伙通過重慶外圍預約(外圍平臺)外圍外圍上門外圍女(電話微信189-4469-7302)一二線城市外圍預約、空姐、模特、留學生、熟女、白領、老師、優質資源最初在 2016 年首次出現利用 TeamViewer 入侵部署勒索軟件的遠控用戶,后面幾年發生頻率也逐漸提升。建議
安全公司 Hunteress 分析師最近發布的使用素一份新報告顯示,雖然屬于老套做法,強密但仍然有黑客通過 TeamViewer 進行入侵,碼和不過黑客具體如何實現入侵的多因點網重慶外圍預約(外圍平臺)外圍外圍上門外圍女(電話微信189-4469-7302)一二線城市外圍預約、空姐、模特、留學生、熟女、白領、老師、優質資源還不清楚。
為什么這么說呢?證藍因為就目前來說沒有發現 TeamViewer 存在已知漏洞被黑客利用,那么要想利用 TeamViewer 入侵那只能釣魚了,勒索即通過某種方式獲得企業運行的軟件軟件入侵 TeamViewer 的遠程連接密碼。
直接進行爆破是團伙通過不現實的,因為登錄錯誤次數太多 TeamViewer 會直接封禁連接,遠控用戶因此唯一可能性就是建議黑客獲得了密碼。

對于該消息 TeamViewer 官方也發布了一份聲明:
在 TeamViewer 我們極其重視平臺的安全性和完整性,并明確譴責通過任何形式利用 TeamViewer 進行惡意行為。
我們的內部分析表明,大多數未經授權的訪問都涉及 TeamViewer 默認安全設置的削弱,這通常包括設置為弱密碼,而且這也只能在 TeamViewer 舊版本中實現。
我們不斷強調維護強大的安全實踐的重要性,例如使用復雜密碼、多因素身份驗證、白名單以及定期更新到 TeamViewer 最新版,這些步驟對于防止未經授權的訪問至關重要。
為進一步支持用戶的安全維護操作,我們此前發布了一組無人值守訪問的最佳實踐,我們鼓勵客戶遵循這些準則來提高安全性。
簡而言之就是 TeamViewer 認為軟件的默認設置安全性是非常強的,但奈何有些用戶可能是出于方便考慮會故意禁用一些安全設置 (PS:這個確實,藍點網此前重度使用 TeamViewer,為了方便使用就會主動關閉一些安全設置)。
當然最重要的是用戶可以修改 TeamViewer 隨機連接密碼但不應該使用弱密碼,因為弱密碼太容易被猜測到了。
最后這是 TeamViewer 發布的安全實踐鏈接,建議企業部署無人值守時按照該實踐進行操作:https://community.teamviewer.com/English/kb/articles/108681-best-practices-for-secure-unattended-access
骨軟筋酥網



