TeamViewer 遭利用的新型勒索病毒攻击
关键要点
- TeamViewer 被利用于新型勒索病毒攻击,作为初步网络访问工具。
- 相关勒索病毒由 LockBit 加密器发起,虽然攻击未能成功。
- TeamViewer 指出大多数未授权访问的案例源于安全设置不当。
Remote access 工具 TeamViewer 最近被用于新型勒索病毒攻击,作为获得初步网络访问的手段,并部署了基于
的加密程序,相关报告由
提供。这些攻击尝试通过在桌面上部署 DOS批处理文件,来对两个终端进行入侵,并执行 DLL 有效载荷。尽管根据 Huntress 的报告,这些感染要么被遏制,要么被避免。
虽然尚未有任何勒索病毒组织与这次入侵官方关联,但研究人员表示,这种有效载荷与 LockBit 勒索病毒的加密器相似,基于已曝光的 LockBit Black构建工具。与此同时,TeamViewer 认为大多数未授权访问的案例是由于默认安全设置失误所导致的。TeamViewer表示:“这通常包括使用容易猜测的密码,这种情况多发生在使用我们产品的过时版本。我们反复强调保持强大安全措施的重要性,例如使用复杂密码、双重身份验证、允许列表以及定期更新至最新软件版本。这些步骤对于保护系统免受未授权访问至关重要。”
在网络安全日益重要的今天,确保使用强密码、更新安全设置是保障信息安全的关键措施。
其他保护措施
措施 | 描述
—|—
强密码 | 使用包含字母、数字与特殊字符的密码
双重身份验证 | 增加第二层安全保护
定期更新 | 保持软件及工具的最新状态
允许列表 | 限制仅授权设备的访问
最好的网络保护措施是一个全面的安全策略,并保持对潜在威胁的高度警惕。