Серверы TeamViewer ушли в оффлайн, пользователи пострадали от взлома

Серверы TeamViewer ушли в оффлайн, пользователи пострадали от взлома

Настоящая паника поднялась в стане пользователей TeamViewer в ночь с первого на второе июня. Серверы компании и официальный сайт были недоступны на протяжении нескольких часов, и одновременно с этим Reddit и социальные сети начали стремительно наполняться сообщениями от пользователей, которые писали о взломах и хищении денежных средств.

Официальные представители TeamViewer уверяют, что компанию не ломали, а недоступность своих сервисов объясняют проблемами с DNS.

Достаточно зайти на r/teamviewer, чтобы оценить размах происходящего. Несколько первых страниц сабреддита полностью оккупированы темами формата «Меня взломали!», рядом с которыми идет бурное обсуждение случившегося.

 

 

Нечто странное начало происходить около 24 часов назад, 1 июня 2016 года. Пользователи ПК, Mac и даже владельцы серверов, которых объединяло разве что использование продуктов TeamViewer, стали сообщать о том, что их машины взломаны, и некто неизвестный полностью захватил контроль над системой. Некоторые пострадавшие пишут, что использовали надежные пароли и двухфакторную аутентификацию, но даже это не уберегло их от взлома.

Неизвестные хакеры, предположительно, сумели перехватить управление веб-аккаунтами TeamViewer, которые и использовали для получения контроля над машинами жертв. По сообщениям пострадавших, хакеры опустошали PayPal аккаунты, заходили в чужую почту и заказывали товары с eBay и Amazon.

«Хакеры забрали у меня все. Они удаленно подключились в пять утра, зашли в мой Chrome и использовали PayPal, чтобы заказать подарочных карт на сумму $3000. И, да, у меня включена двухфакторная аутентификация», — рассказал один из пострадавших журналистам издания The Register.

«Я сидел на стуле [за компьютером] и увидел, как курсор начал самостоятельно двигаться по экрану. Конечно, я тут же отключил удаленный контроль и спросил [хакера], кто он такой», — пишет другой пострадавший на Reddit. — «Он тут же отключился, но попытался войти на мой сервер Ubuntu, где я храню все свои бекапы. Хорошо, что я вошел на сервер сразу же, как только он отключился от компьютера. Я отключил его прежде, чем он успел запустить Firefox. Поле этого я начал паниковать и подумал, что он только что похитил все мои пароли».

«Со мной сегодня произошло то же самое. Хорошо, что я играл в Rocket League. Я прибил соединение меньше чем через десять секунд. Как только в моем мозгу щелкнуло, и я понял, что только что случилось, я залогинился на свой сервер и выключил TeamViewer, собираясь разобраться с ним позже», — пишет еще одна жертва.

Официальные представители TeamViewer уверяют в Твиттере, что проблема не на их стороне: компанию никто не взламывал, и злоумышленники не получали доступ к информации пользователей. Проблемы с серверами и недоступность официального сайта разработчики объяснили неполадками с DNS. Сейчас все сервисы компании уже работают в штатном режиме, сообщает xakep.ru.

Также на сайте компании недавно был опубликован пресс-релиз, в котором факт взлома TeamViewer или наличие какой-либо уязвимости тоже опровергается. Тогда компания сообщала, что пострадавшие пользователи, очевидно, недобросовестно относятся к созданию паролей (то есть пароли либо были слишком простыми, либо использовались для нескольких сервисов сразу). Однако этот текст датирован 23 мая 2016 года и, по всей видимости, относился к инцидентам с трояном BackDoor.TeamViewer.49.

Можно предположить, что массовый взлом пользователей TeamViewer — это действительно результат использования ненадежных паролей, или последствия недавних масштабных утечек данных. Также можно предположить, что ситуацию осложняет троян BackDoor.TeamViewer.49, использующий абсолютно легитимные версии TeamViewer для осуществления атак. Тем не менее, многие пострадавшие от рук хакеров пользователи пишут, что для TeamViewer у них были уникальные пароли, а никакой малвари на машине точно нет.

По данным The Register, представители TeamViewer дали вторичный комментарий о происходящем, где немного подробнее объяснили, что произошло :

«Проблемы, возникшие с сетью, были обусловлены DoS-атакой, направленной на инфраструктуру DNS-сервера TeamViewer. Команда TeamViewer оперативно отреагировала на происходящее и устранила проблему, вернув все сервисы в строй».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

UDV NTA: вышла новая система сетевого контроля и раннего обнаружения

Компания UDV Group представила новую систему для анализа сетевого трафика — UDV NTA. Это система, которая позволяет лучше понимать, что происходит в корпоративной сети, и помогает на ранних стадиях замечать признаки кибератак. UDV NTA уже доступна для пилотирования.

Зачем нужен UDV NTA

Продукт рассчитан на компании, которые строят систему информационной безопасности или хотят дополнить уже установленные средства защиты — вроде антивирусов, EDR или межсетевых экранов — возможностью видеть картину трафика целиком. Главная идея: чем больше прозрачности в сети, тем проще заметить аномалии и вовремя на них отреагировать.

Что умеет система

  • Анализ сетевого трафика вплоть до уровня прикладных протоколов. Это помогает разбираться в причинах инцидентов и понимать, как именно развивалась атака.
  • Поиск угроз в истории соединений — можно найти следы компрометации даже спустя время.
  • Визуализация сети — удобная карта устройств и соединений помогает разобраться, кто с кем и как взаимодействует.
  • Обнаружение аномалий — система отслеживает подозрительное поведение, несанкционированные подключения (в том числе BYOD и Shadow IT), и фиксирует нелегитимное использование админских инструментов.
  • Безагентная работа — особенно полезна для устройств, на которые нельзя поставить ПО, включая IoT.
  • Оценка атаки в реальном времени — выявление и локализация угрозы, восстановление цепочки событий, регистрация и сбор доказательств.

Что ещё важно

Продукт официально включён в реестр российского ПО (№27786 от 06.05.2025) и отмечен как использующий технологии ИИ. В частности, в системе применяются методы машинного обучения для обнаружения нестандартных каналов связи, например, при туннелировании или использовании DGA-доменов.

Доступность

С 4 июня 2025 года UDV NTA доступен для пилотирования. Компании могут опробовать продукт на тестовом стенде: либо самостоятельно, либо с помощью инженеров вендора.

Разработка строилась на опыте защиты критической инфраструктуры, и акцент был сделан на том, чтобы инструмент был одновременно функциональным и не требовал дорогостоящего оборудования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru