Серверы TeamViewer ушли в оффлайн, пользователи пострадали от взлома

Серверы TeamViewer ушли в оффлайн, пользователи пострадали от взлома

Настоящая паника поднялась в стане пользователей TeamViewer в ночь с первого на второе июня. Серверы компании и официальный сайт были недоступны на протяжении нескольких часов, и одновременно с этим Reddit и социальные сети начали стремительно наполняться сообщениями от пользователей, которые писали о взломах и хищении денежных средств.

Официальные представители TeamViewer уверяют, что компанию не ломали, а недоступность своих сервисов объясняют проблемами с DNS.

Достаточно зайти на r/teamviewer, чтобы оценить размах происходящего. Несколько первых страниц сабреддита полностью оккупированы темами формата «Меня взломали!», рядом с которыми идет бурное обсуждение случившегося.

 

 

Нечто странное начало происходить около 24 часов назад, 1 июня 2016 года. Пользователи ПК, Mac и даже владельцы серверов, которых объединяло разве что использование продуктов TeamViewer, стали сообщать о том, что их машины взломаны, и некто неизвестный полностью захватил контроль над системой. Некоторые пострадавшие пишут, что использовали надежные пароли и двухфакторную аутентификацию, но даже это не уберегло их от взлома.

Неизвестные хакеры, предположительно, сумели перехватить управление веб-аккаунтами TeamViewer, которые и использовали для получения контроля над машинами жертв. По сообщениям пострадавших, хакеры опустошали PayPal аккаунты, заходили в чужую почту и заказывали товары с eBay и Amazon.

«Хакеры забрали у меня все. Они удаленно подключились в пять утра, зашли в мой Chrome и использовали PayPal, чтобы заказать подарочных карт на сумму $3000. И, да, у меня включена двухфакторная аутентификация», — рассказал один из пострадавших журналистам издания The Register.

«Я сидел на стуле [за компьютером] и увидел, как курсор начал самостоятельно двигаться по экрану. Конечно, я тут же отключил удаленный контроль и спросил [хакера], кто он такой», — пишет другой пострадавший на Reddit. — «Он тут же отключился, но попытался войти на мой сервер Ubuntu, где я храню все свои бекапы. Хорошо, что я вошел на сервер сразу же, как только он отключился от компьютера. Я отключил его прежде, чем он успел запустить Firefox. Поле этого я начал паниковать и подумал, что он только что похитил все мои пароли».

«Со мной сегодня произошло то же самое. Хорошо, что я играл в Rocket League. Я прибил соединение меньше чем через десять секунд. Как только в моем мозгу щелкнуло, и я понял, что только что случилось, я залогинился на свой сервер и выключил TeamViewer, собираясь разобраться с ним позже», — пишет еще одна жертва.

Официальные представители TeamViewer уверяют в Твиттере, что проблема не на их стороне: компанию никто не взламывал, и злоумышленники не получали доступ к информации пользователей. Проблемы с серверами и недоступность официального сайта разработчики объяснили неполадками с DNS. Сейчас все сервисы компании уже работают в штатном режиме, сообщает xakep.ru.

Также на сайте компании недавно был опубликован пресс-релиз, в котором факт взлома TeamViewer или наличие какой-либо уязвимости тоже опровергается. Тогда компания сообщала, что пострадавшие пользователи, очевидно, недобросовестно относятся к созданию паролей (то есть пароли либо были слишком простыми, либо использовались для нескольких сервисов сразу). Однако этот текст датирован 23 мая 2016 года и, по всей видимости, относился к инцидентам с трояном BackDoor.TeamViewer.49.

Можно предположить, что массовый взлом пользователей TeamViewer — это действительно результат использования ненадежных паролей, или последствия недавних масштабных утечек данных. Также можно предположить, что ситуацию осложняет троян BackDoor.TeamViewer.49, использующий абсолютно легитимные версии TeamViewer для осуществления атак. Тем не менее, многие пострадавшие от рук хакеров пользователи пишут, что для TeamViewer у них были уникальные пароли, а никакой малвари на машине точно нет.

По данным The Register, представители TeamViewer дали вторичный комментарий о происходящем, где немного подробнее объяснили, что произошло :

«Проблемы, возникшие с сетью, были обусловлены DoS-атакой, направленной на инфраструктуру DNS-сервера TeamViewer. Команда TeamViewer оперативно отреагировала на происходящее и устранила проблему, вернув все сервисы в строй».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Deckhouse Kubernetes Platform обновилась: хранилища, защита, UI

Компания «Флант» выпустила крупное обновление своей платформы Deckhouse Kubernetes Platform (DKP). Основные изменения касаются хранения данных, безопасности, администрирования и пользовательского интерфейса.

Что нового в хранении данных

C начала года серьёзно переработана подсистема хранения. В DKP появились новые CSI-драйверы для СХД Huawei и HPE, а также универсальный драйвер для подключения других систем хранения.

Также реализован модуль CSI-S3, который позволяет работать с объектным хранилищем как с обычной файловой системой — это упрощает перенос приложений на современные хранилища.

Изменения в безопасности

Платформа теперь поддерживает шифрование данных в модуле CSI-NFS, а при удалении логических томов можно настроить автоматическое затирание данных. В систему добавлена проверка подписей контейнерных образов с помощью Cosign — это позволяет удостовериться в их подлинности. В аудит-логах теперь можно увидеть IP-адреса администраторов и все изменения в кластерах — это облегчает контроль за действиями пользователей.

Интерфейс стал удобнее

В графическом интерфейсе появились новые функции: теперь можно управлять политиками обновлений, просматривать пользовательские сессии, работать с дисковыми образами и снапшотами виртуальных машин, настраивать классы хранилищ и следить за мониторингом через графики. Также появился новый профиль планировщика high-node-utilization — он размещает поды более плотно, экономя ресурсы.

Обновления в сетевой части

Сетевой стек тоже доработан. Теперь в одном поде можно настроить несколько независимых проверок готовности к приёму трафика — полезно для многокомпонентных приложений и виртуальных машин. Также переработан L2-балансировщик: трафик теперь равномерно распределяется по всем узлам, а не только по одному активному. Это повышает производительность и снижает вероятность потерь соединений.

Управление и виртуализация

В системе централизованного управления Deckhouse Commander теперь можно передавать ресурсы в подчинённые кластеры без пересоздания. Изменения можно применять как автоматически, так и вручную. Появился предустановленный шаблон для быстрого развёртывания в облаке cloud.ru.

Также улучшена подсистема виртуализации: ускорена миграция, доработана работа с дисками, расширены возможности мониторинга и усилена безопасность.

Поддержка новых технологий

Обновление принесло полную поддержку Huawei Cloud и Kubernetes 1.32. Завершены проверки совместимости с рядом российских продуктов, включая Яндекс Доски, Data Ocean Nova, VK Private Cloud, FPlus, Comita AML, Platform V Synapse Service Mesh, Альт Домен, ALD PRO и РЕД АДМ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru