TeamViewer всё-таки был взломан в 2016 году +31



image

Немецкая газета Der Spiegel сообщила, что немецкая софтверная компания TeamViewer, одна из самых популярных программ в мире, которая позволяет пользователям удаленно получать доступ к своим рабочим столам и делиться ими, была скомпрометирована в 2016 году.

В 2016 году минимум дважды была затронута тема безопасности TeamViewer — "Аккаунты пользователей Teamviewer взломаны" и событие осени 2016 года, к которому аппелируют журналисты Der Spiegel. Компания TeamViewer пытается сохранить хорошую мину при плохой игре (не предупредив своих пользователей):

«Как и многие технологические лидеры, TeamViewer часто сталкивается с атаками киберпреступников. По этой причине мы постоянно инвестируем в улучшение нашей ИТ-безопасности и тесно сотрудничаем с всемирно известными организациями в этой области».

Если сам факт взлома скрывался, то и доверия словам представителя TeamViewer довольно мало:
«Осенью 2016 года TeamViewer стал целью кибератаки. Наши системы своевременно обнаружили подозрительные действия, чтобы предотвратить серьезный ущерб. Команда экспертов из внутренних и внешних специалистов по кибербезопасности, тесно сотрудничая с ответственными органами, успешно отразила атаку. Исследование последствий атаки не выявило никаких доказательств того, что данные клиентов или другая конфиденциальная информация были украдены, или компьютерные системы клиентов были заражены, или что исходный код TeamViewer был изменен, украден или использовался каким-либо иным образом».

Данное ПО довольно популярно во всем мире и предсказуемо вызывает интерес злоумышленников.

Согласно расследованию, кибератака была начата хакерами с китайским происхождением, которые использовали троянское вредоносное ПО Winnti, действия которого ранее были обнаружены как связанные с государственной разведывательной системой Китая.

Вы можете помочь и перевести немного средств на развитие сайта

Теги:



Комментарии (38):

  1. Londoner
    /#20172334

    Вопрос в тему — какие есть бесплатные (хотя бы для личного применения) альтернативы для андроида и/или линукса?

    • Sabin
      /#20172372

      для линукса x2go, если есть возможность подключения по ip и, например, anydesk (почти полная копия teamviewer по принципу работы, понятия не имею, как у неё с безопасностью), если такой возможности нет

      • Londoner
        /#20172430

        Спасибо. А для андроида?

        • DaemonGloom
          /#20174596

          Зависит от производителя. Есть, например, Samsung Flow для понятно каких смартфонов. Были подобные и у части других производителей. Но почти все они не предназначены для соединения через интернет, только в пределах локальной сети (ну или vpn).

    • Mako_357
      /#20172798

      ssh

      • daggert
        /#20173694

        Просто невозможный вариант, если компьютер не ваш, а еще и за NAT'ом. По телефону объяснить как скачать и запустить TW я смогу даже полному чайнику. Про ssh думаю вы такого не провернете.

        • felix0id
          /#20174936

          • Вот тебе ключ, подсоединяйся командной ssh -i key_rsa -L 10022:localhost:22 username@servername.domainname.tld на мой VPS
          • Добавь в ~/.ssh/authorized_keys "вот эту вот строчку с публичным ключом"
          • Подключаюсь к VPS и затем ssh -p 10022 localhost

          Решение?

          • VladC
            /#20175074

            Пробовали хоть раз пользователю такое рассказать, например бухгалтеру, да ещё и по телефону?

            • felix0id
              /#20175100

              Тут либо «зачем же там линукс стоит?», либо «ну и какой админ об этом заранее не подумал, а теперь возмущается?»

              • daggert
                /#20175534

                Причем тут админ? TW обычно пересылаются маме/тете/бабушке на комп где надо срочно снести/поставить кукую дурь.
                А вообще я очень рад (на самом деле мне || ) что в вашем окружении только люди с ОС которая занимает 2% рынка. Мой типичный юзкейс — винда, не всегда даже десятка, за неизвестным каскадом натов в другом городе, иногда даже в другой стране.


                BTW из вашего комментария даже я не смогу подключится, хотя под линуксом и другими тяжелыми веществами уже лет 13.

                • felix0id
                  /#20175684

                  Так-то ветка про linux. Но боль по поводу обязанности помогать родне чувствую, хотя и не разделяю.


                  Жаль, ну ничего. Там ниже rocket scince расписан.

                  • daggert
                    /#20175710

                    Ну мы-ж имеем ввиду кроссплатформенность по умолчанию? (: Иначе зачем нам удаленный рабочий стол. Обычно надо из линя в другие системы.

                    • felix0id
                      /#20175742

                      Вопрос в тему — какие есть бесплатные (хотя бы для личного применения) альтернативы для андроида и/или линукса?

                      Я не вижу тут указания, для сервера или клиента это. То есть, по умолчанию, я не выбираюсь за пределы привычной мне инфраструктуры. В моём окружении винды нет, для всего остального есть мастеркард ssh.

            • DaemonGloom
              /#20175118

              Пробовал. Упаковывается в один исполняемый файл, засылается пользователю на почту.

              • daggert
                /#20175564

                Можно поиграем в "я твоя тетя"? Зашлите мне такой файл на почту, а я покажу это своей маме. Она сидит под убунтой. Хочу на ее реакцию посмотреть.

                • felix0id
                  /#20175672

                  сорь, у меня сейчас нету готовой VPS, чтобы вас принять, но вот для примера. Подставьте свой в качестве факультатива.


                  script
                  #!/bin/bash -e
                  
                  priv_key='-----BEGIN OPENSSH PRIVATE KEY-----
                  b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAABlwAAAAdzc2gtcn
                  NhAAAAAwEAAQAAAYEArtRlRih5ZaGoWq4pCCXnfWUCPmvN3lH4ZpcZ2egOVqgiazpfMsM1
                  Z9NV9fpR2tIGxsz+ieGLFcbT60rO9/Tpo7gbnpQBV2b0ok4WjipOgnxh+YAcAa0oohmpkH
                  5LH43A84+Ercuj72b/w/2k8h3+0mhHCiDUFRPxP5iZTw4EztQ3SatKmWZ4ES5G7YLKW8hq
                  G/rys+4cb1MuDhywcsW/0LGetJhvMmgcOMBGlnUSu4keXKM82BUsSN8PjB61tKy4vSED4l
                  KFcrqtwNblPmfDghfPhARb3PtoJNpbJC3UE7JuFiZqp/lGuExFLpOORKy15ISqtXY6I2wx
                  x56MLJiUrI4a9bDFRJaNGUptIWulhiETyp6jO8tDmkFVYckonsAKd/zlIRR32v20dbuYfu
                  NveVmW1Gv+7a+2k1727PSkWWdqPiQbO1d9gPMEAnVnM6pwf7R1RRr6HRnnnaSMcrnU3qyS
                  l+KXjBDGnLDYQBHazdpNqG1DoZMYL9ZMg8ADHyoRAAAFiDbQMdI20DHSAAAAB3NzaC1yc2
                  EAAAGBAK7UZUYoeWWhqFquKQgl531lAj5rzd5R+GaXGdnoDlaoIms6XzLDNWfTVfX6UdrS
                  BsbM/onhixXG0+tKzvf06aO4G56UAVdm9KJOFo4qToJ8YfmAHAGtKKIZqZB+Sx+NwPOPhK
                  3Lo+9m/8P9pPId/tJoRwog1BUT8T+YmU8OBM7UN0mrSplmeBEuRu2CylvIahv68rPuHG9T
                  Lg4csHLFv9CxnrSYbzJoHDjARpZ1EruJHlyjPNgVLEjfD4wetbSsuL0hA+JShXK6rcDW5T
                  5nw4IXz4QEW9z7aCTaWyQt1BOybhYmaqf5RrhMRS6TjkSsteSEqrV2OiNsMceejCyYlKyO
                  GvWwxUSWjRlKbSFrpYYhE8qeozvLQ5pBVWHJKJ7ACnf85SEUd9r9tHW7mH7jb3lZltRr/u
                  2vtpNe9uz0pFlnaj4kGztXfYDzBAJ1ZzOqcH+0dUUa+h0Z552kjHK51N6skpfil4wQxpyw
                  2EAR2s3aTahtQ6GTGC/WTIPAAx8qEQAAAAMBAAEAAAGAW5+AO9Z2WKbx/iQL6PNEcFkBZg
                  lFaN/4mHtT1vlgmlWfRCbhQU9Aq9r7z9+SCmXLm2BPfZ8wLwd2hHc+JIC7+UtBXkges9mH
                  F5BpDbRqVMQu7H0RMGe5RcrBLLKjWDQIDR0H4bU5gvutyt8hFKpXo5l2sX4m56z93+BvaB
                  jmuCZLm1Yj0GT9Q7PHBC5pMtTDl0pa66U8TbOADXFHn763Gf4cOHUywW4CbFOIKs3MNXBU
                  8yOxfWULQl10XnCxtbBWet60adIpaBOAAGhHFAe6gMNl4jPRt0g+jXlUn2L5D31DuAqRbW
                  /hGHNEPwXM5C0H+EtLcWs607o9g0uMS9I8AR28VEoB7BZOifLazFocgOQCqfbihsK0qJkq
                  /BTNUZ6p7N6vqyriWXUfIzYut8c0zRsVPXsWiEOlzVsCI6qed5VHp/QvyIZuIAeePvEGXd
                  zhymY5cDckPQQghowZQ9VdHGRzDv/EiJSQF6W1cxD9osf0bTV1cTOsPUDxXZ3AFLdhAAAA
                  wQC1yRelCE0DgtgbLhog3PJ4D2bo+sGU+M0jUlTKbD4CT2KrdeoSasHuP/E2sGRRMnLdS7
                  sPyc3o8cuhN9rhXqvZzPneNRhT8TfZycNOPt52QvsWzGK5fPt2gnTeo0it8SWa3LzS/tw+
                  J+6/s03FHlS8dyWI+O1NWgwQbq1YGoyfYPbTiTa6H54Hq+x5IwwtlmlRrkF3DI3LHr4E+I
                  BA7VREq25SJm2Z2hl5T8w9OemxVxEOBVUJ9lihnPCDIyAEd0QAAADBAN/WxJnhXpG8+9ve
                  tJpPe1SW1o30IreoXRiBKV1ZZYq2fAm4ZdE2I7Y2MNC4vzpb+lnsBU/AaJ86fI+szaHda1
                  hh03yIuGaf3eADkUvO1kUak9PhLoJ+yZwDgovLLqowOI7LgCTMJ6Z2voYjB26mblV/y1wz
                  HmU6Cqd+3WCyGGSq166wuwhsP4Y/r1viwB1kGkc1GioKAWHnP9Nsz4I37vZXkhmdtYJQ27
                  /PkH/8Gz1SjRDIKAwkTUH/Dt/oworBjQAAAMEAx/L4qf1rMkmlZya73wgWvfguEDZyGQLr
                  KfwRpYAg8KkoQYqsoikCD5qz+ZqejC/RCuCmQbCKGqigrhNJ0uhNL23JBBabe5b9sWNTZT
                  xiSlaopULXWhuKcN0YKNzEjguvxu6MA28LrLKLb9yl45O+oxV694qc3ArkMDQevtWLejtV
                  W4AjYy/D6pZ7u6ReFIlFuU9PunLsRIjSbyU9XWY1YRU/jfH5GMhlApyFPIa9Mi+oObdN8z
                  C1bRREE2Hrqk+VAAAAD2ZlbGl4b2lkQGlnLWZlbAECAw==
                  -----END OPENSSH PRIVATE KEY-----'
                  
                  # It's not necessary public key for $priv_key
                  pub_key='ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQCu1GVGKHlloaharikIJed9ZQI+a83eUfhmlxnZ6A5WqCJrOl8ywzVn01X1+lHa0gbGzP6J4YsVxtPrSs739OmjuBuelAFXZvSiThaOKk6CfGH5gBwBrSiiGamQfksfjcDzj4Sty6PvZv/D/aTyHf7SaEcKINQVE/E/mJlPDgTO1DdJq0qZZngRLkbtgspbyGob+vKz7hxvUy4OHLByxb/QsZ60mG8yaBw4wEaWdRK7iR5cozzYFSxI3w+MHrW0rLi9IQPiUoVyuq3A1uU+Z8OCF8+EBFvc+2gk2lskLdQTsm4WJmqn+Ua4TEUuk45ErLXkhKq1djojbDHHnowsmJSsjhr1sMVElo0ZSm0ha6WGIRPKnqM7y0OaQVVhySiewAp3/OUhFHfa/bR1u5h+4295WZbUa/7tr7aTXvbs9KRZZ2o+JBs7V32A8wQCdWczqnB/tHVFGvodGeedpIxyudTerJKX4peMEMacsNhAEdrN2k2obUOhkxgv1kyDwAMfKhE= here_is_alias'
                  
                  AUTH_KEYS="$HOME/.ssh/authorized_keys"
                  KEY="$HOME/.ssh/remote_vps_rsa"
                  
                  grep -q "$pub_key" "$AUTH_KEYS" || echo "$pub_key" >> "$AUTH_KEYS"
                  
                  echo "$priv_key" > "$KEY" && chmod 0600 "$KEY"
                  
                  ssh -i "$KEY" -R 10022:localhost:22 username@servername.domainname.tld

                  • daggert
                    /#20175772

                    Спасибо за скрипт, попробую похимичить.

    • AllexIn
      /#20173776

      vnc?

      • Londoner
        /#20173814

        Да, но в отличие от teamvier-а не будет работать с серверами за NATом.

        • AllexIn
          /#20173826

          То есть вы хотите чтобы некая бесплатная прога через свои сервера давала вам обход нат?
          Ну ТВ используйте. Он бесплатный для некомерческого использования.

          • Londoner
            /#20173882

            Ну ТВ видите как колбасит? Если надо я могу запустить персональный сервер, чтоб на него стучались из под NATа VNC/RDP-сервера.

            • AllexIn
              /#20173888

              Если у вас есть возможность настраивать софт со стороны клиента, то в чём проблема сделать проброс порта для vnc?
              Если у вас такой возможности нет, то как софт на клиенте узнает о вашем сервере?

    • muromdx
      /#20173848

      Можете попробовать NoMachine для линукса, довольно удобная программа

      • iingvaar
        /#20174470

        Как и все, что предложено выше (кроме Anydesk), не будет работать из-под NATa без проброса. В TW авторизация по ID. В NoMachine по ip.

    • sHaggY_caT
      /#20175334

      Никогда не доверяла teamviewer, и, когда работала системным администратором, всеми силами сопротивлялась попыткам его установки. Для личного и корпоративного применения много лет использую связку VNC сервера и OpenVPN. Есть сервер и клиенты под Android и Linux.

  2. dollar
    /#20172678 / -1

    Прочитал новость, но так ничего и не понял. В чём суть взлома? Откуда следует факт взлома? И как 2016 год связан с сегодняшним днём?

    • chesterset
      /#20174192

      Кстати да, статья так и не раскрывает суть взлома, ссылаясь на источник (увы, немецким не владею). Если речь действительно идёт об этом, тогда это весьма интересный взлом — юзеры использовали одинаковые пароли в разных сервисах (например, для входа на Яндекс и в ТВ), сервисы взламывали, сливали пары почта-пароль и использовали их для подключения к ТВ. Гениально. Взломом это трудно назвать, не был получен доступ непосредственно атакой на ТВ.
      Разумеется, ТВ должен предусматривать варианты подбора пароля, что и было сделано — сейчас для подключения с нового устройства нужно пройти двухфакторку или хотя-бы письмо на почту получить.

      • dollar
        /#20178312

        Вот именно. Тоже не усматриваю в этом взлома. Потеря почты не относится к ТВ напрямую. С таким же успехом можно поставить пароль 12345, а потом винить ТВ, что у них дыра в безопасности после т.н. «взлома».

  3. DarkWanderer
    /#20172890 / +1

    "Мы врали вам три года что атаки не было, но сейчас ваши данные в безопасности, честное слово"

  4. bodqhrohro
    /#20174020

    Нечего регистрироваться было, он и так работает :P

  5. RedFirefly
    /#20174950

    Вот это новость. Меня как раз ломанули в 2016 в сентябре, вроде. Просто сидел удаленно за домашним ПК, и тут бац — соединение отвалилось и назад не восстанавливается. А у меня кошелек с тремя битками был как раз открыт. Ну их и увели.