Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • دسترسی هکرها به محیط سازمانی TeamViewer
  • اخبار
  • بازیگران تهدید

دسترسی هکرها به محیط سازمانی TeamViewer

On تیر 8, 1403تیر 8, 1403
seyyid
Share
زمان مطالعه: 3 دقیقه

کمپانی TeamViewer اعلام کرده که محیط سازمانی اونا در یک حمله ی هکری نقض شده و NCC Group هم اعلام کرده که یک APT پشت این هک هستش.

TeamViewer در یک پست در Trust Center اعلام کرده 26 ژوئن تیم امنیتیشون یسری موارد مشکوک رو در محیط IT داخلیشون شناسایی کرده. بلافاصله تیم واکنش وارد عمل شده و خط مشی هایی که داشتن رو اعمال کردن. در ادامه با تیمی از کارشناسان مشهور امنیت سایبری تحقیقات در خصوص این رخداد امنیتی رو آغاز کردن.

TeamViewer تأکید کرده که محیط IT داخلیشون کاملاً مجزا از محیط محصولِ و هیچ مدرکی هم وجود نداره که نشون بده محیط محصول یا داده‌های مشتریهاشون تحت تأثیر قرار گرفته‌. تحقیقات در حال انجامه و تمرکز اصلیشون همچنان بر حفظ امنیت سیستمهاشونه.

شرکت گفته که قصد داره در خصوص این رخداد شفاف عمل کنه و وضعیت تحقیقات رو بصورت مداوم بروز کنه. اما صفحه ی TeamViewer IT security update شرکت حاوی تگ های زیر هستش که امکان ایندکس شدن توسط موتورهای جستجو رو نمیده.

 

1
<meta name="robots" content="noindex">

 

TeamViewer یک نرم افزار دسترسی از راه دور خیلی محبوب هستش که به کاربران این امکان رو میدن تا از راه دور کامپیوتر رو طوری کنترل کنن که انگار پشت سیستم نشستن. طبق گفته ی شرکت، 640 هزار مشتری در سراسر جهان دارن و برنامه اشون تا الان روی بیش از 2.5 میلیارد سیستم نصب شده و عمدتا هم برای پشتیبانی و رفع مشکلات سیستمها مورد استفاده قرار میگیره.

با اینکه TeamViewer اعلام کرده هیچ مدرکی دال بر نفوذ به محیط محصول یا اطلاعات مشتریان وجود نداره، اما استفاده گسترده از این نرم‌افزار در هر دو محیط مصرف‌کننده و سازمانی باعث میشه هرگونه نقضی، بدلیل امکان دسترسی کامل به شبکه‌ های داخلی، نگرانی قابل توجهی ایجاد کنه.

شایان ذکر است در سال ۲۰۱۹، TeamViewer تایید کرد که در سال ۲۰۱۶ مورد حمله‌ ی بازیگران تهدید چینی قرار گرفته. این حمله از طریق بکدور Winnti انجام شده بود. TeamViewer در اون زمان اعلام کرد که بدلیل سرقت نشدن اطلاعات، این نفوذ رو افشا نکرده بود.

 

 

خبر این نفوذ ابتدا توسط Jeffrey، متخصص امنیت اطلاعات، در شبکه اجتماعی Mastodon منتشر شد. ایشون بخشهایی از هشداری رو به اشتراک گذاشته بود که در Digital Trust Center هلند منتشر شده بود. این مرکز یک وب سایت هستش که توسط دولت، متخصصان امنیت و شرکتهای هلندی برای به اشتراک گذاشتن اطلاعات در مورد تهدیدات امنیت سایبری مورد استفاده قرار میگیره.

هشدار توسط شرکت NCC Group منتشر شده که در اون این شرکت اعلام کرده: تیم Global Threat Intelligenceاشون از نفوذ قابل توجه به پلتفرم دسترسی و پشتیبانی از راه دور TeamViewer توسط یک گروه APT مطلع شده. بدلیل استفاده گسترده از این نرم‌افزار، این هشدار بطور امن برای مشتریان ما ارسال میشه.

یک هشدار هم از Health-ISAC، که یک جامعه برای متخصصان مراقبتهای بهداشتی برای به اشتراک گذاشتن اطلاعات تهدیداتِ، منتشر و در اون ادعا شده که گروه هکری روسی APT29، که با نامهای Cozy Bear، NOBELIUM و Midnight Blizzard هم شناخته میشه، بطور فعال سرویسهای TeamViewer رو  هدف قرار میده.

Health-ISAC توصیه کرده برای بررسی هرگونه ترافیک غیرعادی ریموت دسکتاپ، لاگها رو بررسی کنید. مشاهده شده که بازیگران تهدید از ابزارهای دسترسی از راه دور سوء استفاده میکنن. همچنین مشاهده شده که TeamViewer توسط بازیگران تهدیدی که با APT29 مرتبط هستن، مورد سوءاستفاده قرار گرفته.

APT29 یکAPT روسی است که به سرویس اطلاعات خارجی روسیه (SVR) مرتبط است. این گروه هکری بدلیل تواناییهای جاسوسی سایبری خودش مشهوره و در طول سالها با حملات متعددی از جمله حملات به دیپلماتهای غربی و نفوذ اخیر به محیط ایمیل سازمانی مایکروسافت مرتبط بوده.

در حالی که هشدارهای هر دو شرکت درست زمانی که TeamViewer این حادثه رو فاش کرده منتشر شدن، مشخص نیست که آیا این هشدارها مرتبط هستند یا نه، چون هشدارهای TeamViewer و NCC به نقض سازمانی اشاره میکنن، اما هشدار Health-ISAC بیشتر بر هدف قرار دادن اتصالات TeamViewer تمرکز داره.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار بازیگران تهدیدIn APT , Nobelium , TeamViewer

راهبری نوشته

مصاحبه با اولین زن برنده ی مسابقات Pwn2Own
آسیب پذیری اجرای کد با امتیاز root در OpenSSH

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • اینترنت اشیاء
seyyid
On مرداد 16, 1402مرداد 17, 1402

کشف بکدور در تجهیزات رادیویی، پلیسی و نظامی

  • اخبار
  • اینترنت اشیاء
  • بازیگران تهدید
seyyid
On بهمن 20, 1402بهمن 23, 1402

داستان علمی تخیلی حمله ی سه میلیون مسواک هوشمند

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On آذر 30, 1402دی 2, 1402

آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت اول : معماری سیستم

  • اخبار
  • بازیگران تهدید
seyyid
On دی 29, 1401فروردین 28, 1402

مرد نیویورکی متهم به کلاهبردای یک و نیم میلیون دلاری شد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404