TeamViewer adalah perangkat lunak yang telah lama digunakan oleh organisasi untuk mengaktifkan dukungan jarak jauh, kolaborasi, dan akses ke perangkat titik akhir. Seperti teknologi akses jarak jauh sah lainnya, ini juga merupakan sesuatu yang digunakan penyerang dengan frekuensi relatif untuk mendapatkan akses awal pada sistem target.
Dua insiden percobaan penyebaran ransomware yang baru-baru ini diamati oleh para peneliti di Huntress adalah contoh kasus terbaru.
Upaya Penerapan Ransomware yang Gagal
Serangan yang ditandai oleh Huntress menargetkan dua perangkat titik akhir berbeda milik pelanggan Huntress. Kedua insiden tersebut melibatkan upaya yang gagal untuk menginstal apa yang tampaknya merupakan ransomware berdasarkan pembuatnya yang bocor Ransomware LockBit 3.0.
Penyelidikan lebih lanjut menunjukkan bahwa penyerang telah memperoleh akses awal ke kedua titik akhir melalui TeamViewer. Log tersebut menunjukkan serangan berasal dari titik akhir dengan nama host yang sama, yang menunjukkan bahwa pelaku ancaman yang sama berada di balik kedua insiden tersebut. Di salah satu komputer, pelaku ancaman menghabiskan waktu lebih dari tujuh menit setelah mendapatkan akses awal melalui TeamViewer, sementara di komputer lain, sesi penyerang berlangsung lebih dari 10 menit.
Laporan Huntress tidak menyebutkan bagaimana penyerang bisa mengambil kendali atas instance TeamViewer dalam kedua kasus tersebut. Namun Harlan Carvey, analis intelijen ancaman senior di Huntress, mengatakan bahwa beberapa login TeamViewer tampaknya berasal dari sistem lama.
“Log tersebut tidak memberikan indikasi login selama beberapa bulan atau minggu sebelum pelaku ancaman mengakses,” katanya. “Dalam kasus lain, ada beberapa login yang sah, konsisten dengan login sebelumnya – nama pengguna, nama stasiun kerja, dll. – sesaat sebelum pelaku ancaman login.”
Carvey mengatakan ada kemungkinan bahwa pelaku ancaman mampu melakukannya membeli akses dari broker akses awal (IAB), dan bahwa kredensial dan informasi koneksi mungkin diperoleh dari titik akhir lain melalui penggunaan infostealer, pencatat penekanan tombol, atau cara lain.
Insiden Cyber TeamViewer Sebelumnya
Ada beberapa insiden di masa lalu di mana penyerang menggunakan TeamViewer dengan cara yang sama. Salah satunya adalah kampanye pada bulan Mei lalu yang dilakukan oleh aktor ancaman yang ingin menginstal Perangkat lunak penambangan kripto XMRig pada sistem setelah mendapatkan akses awal melalui alat tersebut. Yang lain melibatkan a kampanye eksfiltrasi data yang diselidiki Huntress pada bulan Desember. Log insiden menunjukkan pelaku ancaman telah mendapatkan pijakan awal di lingkungan korban melalui TeamViewer. Jauh sebelumnya, Kaspersky pada tahun 2020 melaporkan serangan yang telah diamatinya lingkungan sistem kontrol industri yang melibatkan penggunaan teknologi akses jarak jauh seperti RMS dan TeamViewer untuk akses awal.
Ada juga insiden di masa lalu – meskipun lebih sedikit – penyerang yang menggunakan TeamViewer sebagai vektor akses dalam kampanye ransomware. Misalnya pada bulan Maret 2016, beberapa organisasi melaporkan terinfeksi a jenis ransomware yang disebut “Kejutan” yang kemudian dapat dihubungkan oleh para peneliti ke TeamViewer.
Perangkat lunak akses jarak jauh TeamViewer telah diinstal pada sekitar 2.5 miliar perangkat sejak perusahaan bernama eponymous ini diluncurkan pada tahun 2005. Tahun lalu, perusahaan tersebut menggambarkan perangkat lunaknya seperti saat ini. berjalan di lebih dari 400 juta perangkat, dimana 30 juta di antaranya terhubung ke TeamViewer kapan saja. Jejak perangkat lunak yang luas dan kemudahan penggunaannya menjadikannya target yang menarik bagi penyerang, sama seperti teknologi akses jarak jauh lainnya.
Cara Menggunakan TeamViewer dengan Aman
TeamViewer sendiri telah menerapkan mekanisme untuk memitigasi risiko penyerang menyalahgunakan perangkat lunaknya untuk membobol sistem. Perusahaan mengklaim bahwa satu-satunya cara penyerang dapat mengakses komputer melalui TeamViewer adalah jika penyerang memiliki ID TeamViewer dan kata sandi terkait.
“Tanpa mengetahui ID dan password, tidak mungkin orang lain dapat mengakses komputer Anda,” ungkapnya perusahaan telah mencatat, sambil membuat daftar langkah-langkah yang dapat diambil organisasi untuk melindungi diri mereka dari penyalahgunaan.
Ini termasuk:
-
Keluar dari TeamViewer saat perangkat lunak tidak digunakan;
-
Menggunakan fitur Blokir dan Izinkan daftar perangkat lunak untuk membatasi akses ke individu dan perangkat tertentu;
-
Membatasi akses ke fitur tertentu untuk koneksi masuk;
-
Dan menolak koneksi dari luar jaringan perusahaan.
Perusahaan juga menunjukkan dukungan TeamViewer terhadap kebijakan akses bersyarat yang memungkinkan administrator menerapkan hak akses jarak jauh.
Dalam pernyataannya kepada Dark Reading, TeamViewer mengatakan bahwa sebagian besar kasus akses tidak sah melibatkan melemahnya pengaturan keamanan default TeamViewer.
“Hal ini sering kali mencakup penggunaan kata sandi yang mudah ditebak yang hanya mungkin dilakukan jika menggunakan versi produk kami yang sudah ketinggalan zaman,” kata pernyataan itu. “Kami terus-menerus menekankan pentingnya menjaga praktik keamanan yang kuat, seperti penggunaan kata sandi yang rumit, autentikasi dua faktor, daftar yang diizinkan, dan pembaruan rutin ke versi perangkat lunak terbaru.” Pernyataan itu menyertakan tautan ke praktik terbaik untuk akses aman tanpa pengawasan dari Dukungan TeamViewer.
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.darkreading.com/endpoint-security/ransomware-actor-teamviewer-initial-access-networks
- :memiliki
- :adalah
- :bukan
- :Di mana
- 10
- 2005
- 2016
- 2020
- 30
- 400
- 7
- 8
- a
- Sanggup
- mengakses
- administrator
- Setelah
- terhadap
- mengizinkan
- juga
- an
- analis
- dan
- Lain
- Apa pun
- muncul
- Muncul
- ADALAH
- AS
- terkait
- At
- Serangan
- berusaha
- Mencoba
- menarik
- berdasarkan
- BE
- menjadi
- sebelum
- di belakang
- termasuk
- Milyar
- Memblokir
- kedua
- Istirahat
- makelar
- pembangun
- tapi
- by
- bernama
- Kampanye
- Kampanye
- CAN
- kasus
- kasus
- tertentu
- Lingkaran
- diklaim
- kolaborasi
- perusahaan
- kompleks
- komputer
- komputer
- terhubung
- koneksi
- Koneksi
- konsisten
- terus-menerus
- kontrol
- Surat kepercayaan
- Sekarang
- pelanggan
- maya
- gelap
- Bacaan gelap
- Desember
- Default
- penyebaran
- dijelaskan
- Devices
- MELAKUKAN
- berbeda
- Terdahulu
- memudahkan
- kemudahan penggunaan
- mudah
- menekankan
- aktif
- Titik akhir
- melaksanakan
- Enterprise
- Lingkungan Hidup
- dll
- pengelupasan kulit
- Gagal
- Fashion
- Fitur
- sedikit
- ditandai
- Tapak
- Untuk
- Frekuensi
- dari
- Mendapatkan
- diperoleh
- mendapatkan
- mendapatkan
- memiliki
- Memiliki
- he
- Seterpercayaapakah Olymp Trade? Kesimpulan
- HTTPS
- ICON
- ID
- if
- diimplementasikan
- pentingnya
- in
- Di lain
- insiden
- memasukkan
- termasuk
- termasuk
- masuk
- indikasi
- individu
- informasi
- mulanya
- install
- diinstal
- contoh
- Intelijen
- ke
- investigasi
- melibatkan
- terlibat
- IT
- NYA
- Diri
- jpg
- hanya
- Kaspersky
- Mengetahui
- Terakhir
- Tahun lalu
- kemudian
- Terbaru
- diluncurkan
- Warisan
- sah
- 'like'
- LINK
- Daftar
- daftar
- masuk
- Panjang
- mencari
- terbuat
- mempertahankan
- March
- Mungkin..
- cara
- ukuran
- mekanisme
- mungkin
- juta
- menit
- penyalahgunaan
- Mengurangi
- bulan
- lebih
- paling
- banyak
- nama
- Bernama
- jaringan
- jaringan
- tidak
- terkenal
- diperoleh
- of
- sering
- on
- ONE
- hanya
- or
- organisasi
- berasal
- Lainnya
- Lainnya
- kami
- di luar
- lebih
- Kata Sandi
- password
- lalu
- plato
- Kecerdasan Data Plato
- Data Plato
- Titik
- Kebijakan
- mungkin
- praktek
- Sebelumnya
- Produk
- melindungi
- memberikan
- ransomware
- Bacaan
- baru-baru ini
- reguler
- relatif
- terpencil
- Remote Access
- melaporkan
- Dilaporkan
- peneliti
- membatasi
- hak
- Risiko
- s
- Tersebut
- sama
- mengatakan
- mengatakan
- aman
- keamanan
- senior
- Sidang
- pengaturan
- tujuh
- beberapa
- Segera
- menunjukkan
- mirip
- sejak
- Perangkat lunak
- beberapa
- sesuatu
- tertentu
- menghabiskan
- Pernyataan
- kuat
- seperti itu
- mendukung
- mengherankan
- sistem
- sistem
- Mengambil
- diambil
- target
- ditargetkan
- Teknologi
- Teknologi
- dari
- bahwa
- Grafik
- diri
- Sana.
- ini
- meskipun?
- ancaman
- Melalui
- waktu
- untuk
- alat
- dua
- tidak sah
- Pembaruan
- menggunakan
- bekas
- kegunaan
- menggunakan
- Luas
- versi
- Versi
- melalui
- Korban
- adalah
- Cara..
- we
- minggu
- adalah
- Apa
- ketika
- yang
- sementara
- dengan
- tanpa
- workstation
- tahun
- Anda
- zephyrnet.dll