企業常用的遠端桌面軟體Teamviewer供應商被揭發,在2016年曾經遭到中國駭客駭入網路植入後門程式,但從頭到尾這家軟體商並未對用戶發佈消息。

Teamviewer是頗受企業歡迎的遠端控制與桌面共享軟體,企業及個人用戶達數百萬。德國媒體《明鏡》(Der Spiegel)報導,2016年秋天TeamViewer公司網路遭中國駭客植入後門程式Winnti,後者向來是中國政府相關的駭客組織常用工具,但TeamViewer從頭到尾並未揭露消息。

這家軟體公司先後向ZDNetBleepingComputer證實這項消息。該公司坦承,2016年秋天該公司遭到網路攻擊,但系統及時偵測到可疑行動「阻止了重大傷害發生」。TeamViewer表示此事件當年並未造成任何資料外洩,而內部安全人員與外部安全業者也與警方合作調查。

這家廠商表示,因為沒有任何資訊遭駭客竊取,因而該公司決定無需對用戶發佈消息。

TeamViewer事件之所以受人關注,是因為同年6月該公司遭到另一樁攻擊事件。當年6月TeamViewer公告該公司DNS伺服器遭遇阻斷服務(DoS)攻擊斷線,但在此之前已有數名用戶通報,他們的TeamViewer及PayPal帳號被駭客盜用後轉帳或是冒名在網上購物。另有用戶宣稱,雖然他們的TeamViewer使用強密碼及啟甪雙因素驗證,但帳號仍被駭客成功入侵,導致他們的TeamViewer系統遭駭。

雖然TeamViewer遭DoS攻擊可能和用戶帳號被駭有關,不過當時TeamViewer公開指出,這些用戶被駭是因為「帳密使用粗心」,尤其是多項服務的多個帳號共用密碼,或是用戶不小心下載惡意軟體為駭客打開方便之門。這番推託之辭引發TeamViewer用戶圍剿,迫使TeamViewer發出道歉聲明。

至於2016年秋天再次被駭和6月的事件是否有關,包括可能使管理員帳密外洩,TeamViewer則否認兩次事件的關聯性。

在2016年秋天的事件中發現到的Winnti,是2013年由卡巴斯基首先發現,目標在竊取線上遊戲的程式碼或合法軟體公司的數位憑證,安全廠商認為是與中國情治機關有關的駭客團體所使用的工具。但這次行動究竟是來自哪個組織目前不得而知,因為有多個駭客團體都曾使用過這隻後門程式,包括Winnti Group以及APT 10、APT 17二個中國駭客組織。

若TeamViewer成功遭駭,可能就會發生供應鏈攻擊,一如華碩今年發生軟體更新伺服器被駭,而將包含惡意程式的更新散佈給用戶。


Advertisement

更多 iThome相關內容