image

Немецкая газета Der Spiegel сообщила, что немецкая софтверная компания TeamViewer, одна из самых популярных программ в мире, которая позволяет пользователям удаленно получать доступ к своим рабочим столам и делиться ими, была скомпрометирована в 2016 году.

В 2016 году минимум дважды была затронута тема безопасности TeamViewer — "Аккаунты пользователей Teamviewer взломаны" и событие осени 2016 года, к которому аппелируют журналисты Der Spiegel. Компания TeamViewer пытается сохранить хорошую мину при плохой игре (не предупредив своих пользователей):
«Как и многие технологические лидеры, TeamViewer часто сталкивается с атаками киберпреступников. По этой причине мы постоянно инвестируем в улучшение нашей ИТ-безопасности и тесно сотрудничаем с всемирно известными организациями в этой области».

Если сам факт взлома скрывался, то и доверия словам представителя TeamViewer довольно мало:
«Осенью 2016 года TeamViewer стал целью кибератаки. Наши системы своевременно обнаружили подозрительные действия, чтобы предотвратить серьезный ущерб. Команда экспертов из внутренних и внешних специалистов по кибербезопасности, тесно сотрудничая с ответственными органами, успешно отразила атаку. Исследование последствий атаки не выявило никаких доказательств того, что данные клиентов или другая конфиденциальная информация были украдены, или компьютерные системы клиентов были заражены, или что исходный код TeamViewer был изменен, украден или использовался каким-либо иным образом».

Данное ПО довольно популярно во всем мире и предсказуемо вызывает интерес злоумышленников.

Согласно расследованию, кибератака была начата хакерами с китайским происхождением, которые использовали троянское вредоносное ПО Winnti, действия которого ранее были обнаружены как связанные с государственной разведывательной системой Китая.

Комментарии (38)


  1. Londoner
    19.05.2019 13:15

    Вопрос в тему — какие есть бесплатные (хотя бы для личного применения) альтернативы для андроида и/или линукса?


    1. Sabin
      19.05.2019 13:30

      для линукса x2go, если есть возможность подключения по ip и, например, anydesk (почти полная копия teamviewer по принципу работы, понятия не имею, как у неё с безопасностью), если такой возможности нет


      1. Londoner
        19.05.2019 13:55

        Спасибо. А для андроида?


        1. DaemonGloom
          20.05.2019 09:42

          Зависит от производителя. Есть, например, Samsung Flow для понятно каких смартфонов. Были подобные и у части других производителей. Но почти все они не предназначены для соединения через интернет, только в пределах локальной сети (ну или vpn).


    1. Radzhab
      19.05.2019 14:39

      Anydesk


    1. Mako_357
      19.05.2019 16:19

      ssh


      1. daggert
        19.05.2019 22:29

        Просто невозможный вариант, если компьютер не ваш, а еще и за NAT'ом. По телефону объяснить как скачать и запустить TW я смогу даже полному чайнику. Про ssh думаю вы такого не провернете.


        1. felix0id
          20.05.2019 10:43

          • Вот тебе ключ, подсоединяйся командной ssh -i key_rsa -L 10022:localhost:22 username@servername.domainname.tld на мой VPS
          • Добавь в ~/.ssh/authorized_keys "вот эту вот строчку с публичным ключом"
          • Подключаюсь к VPS и затем ssh -p 10022 localhost

          Решение?


          1. VladC
            20.05.2019 11:08

            Пробовали хоть раз пользователю такое рассказать, например бухгалтеру, да ещё и по телефону?


            1. felix0id
              20.05.2019 11:11

              Тут либо «зачем же там линукс стоит?», либо «ну и какой админ об этом заранее не подумал, а теперь возмущается?»


              1. daggert
                20.05.2019 12:29

                Причем тут админ? TW обычно пересылаются маме/тете/бабушке на комп где надо срочно снести/поставить кукую дурь.
                А вообще я очень рад (на самом деле мне || ) что в вашем окружении только люди с ОС которая занимает 2% рынка. Мой типичный юзкейс — винда, не всегда даже десятка, за неизвестным каскадом натов в другом городе, иногда даже в другой стране.


                BTW из вашего комментария даже я не смогу подключится, хотя под линуксом и другими тяжелыми веществами уже лет 13.


                1. felix0id
                  20.05.2019 13:07

                  Так-то ветка про linux. Но боль по поводу обязанности помогать родне чувствую, хотя и не разделяю.


                  Жаль, ну ничего. Там ниже rocket scince расписан.


                  1. daggert
                    20.05.2019 13:09

                    Ну мы-ж имеем ввиду кроссплатформенность по умолчанию? (: Иначе зачем нам удаленный рабочий стол. Обычно надо из линя в другие системы.


                    1. felix0id
                      20.05.2019 13:14

                      Вопрос в тему — какие есть бесплатные (хотя бы для личного применения) альтернативы для андроида и/или линукса?

                      Я не вижу тут указания, для сервера или клиента это. То есть, по умолчанию, я не выбираюсь за пределы привычной мне инфраструктуры. В моём окружении винды нет, для всего остального есть мастеркард ssh.


            1. DaemonGloom
              20.05.2019 11:13

              Пробовал. Упаковывается в один исполняемый файл, засылается пользователю на почту.


              1. daggert
                20.05.2019 12:35

                Можно поиграем в "я твоя тетя"? Зашлите мне такой файл на почту, а я покажу это своей маме. Она сидит под убунтой. Хочу на ее реакцию посмотреть.


                1. felix0id
                  20.05.2019 13:04

                  сорь, у меня сейчас нету готовой VPS, чтобы вас принять, но вот для примера. Подставьте свой в качестве факультатива.


                  script
                  #!/bin/bash -e
                  
                  priv_key='-----BEGIN OPENSSH PRIVATE KEY-----
                  b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAABlwAAAAdzc2gtcn
                  NhAAAAAwEAAQAAAYEArtRlRih5ZaGoWq4pCCXnfWUCPmvN3lH4ZpcZ2egOVqgiazpfMsM1
                  Z9NV9fpR2tIGxsz+ieGLFcbT60rO9/Tpo7gbnpQBV2b0ok4WjipOgnxh+YAcAa0oohmpkH
                  5LH43A84+Ercuj72b/w/2k8h3+0mhHCiDUFRPxP5iZTw4EztQ3SatKmWZ4ES5G7YLKW8hq
                  G/rys+4cb1MuDhywcsW/0LGetJhvMmgcOMBGlnUSu4keXKM82BUsSN8PjB61tKy4vSED4l
                  KFcrqtwNblPmfDghfPhARb3PtoJNpbJC3UE7JuFiZqp/lGuExFLpOORKy15ISqtXY6I2wx
                  x56MLJiUrI4a9bDFRJaNGUptIWulhiETyp6jO8tDmkFVYckonsAKd/zlIRR32v20dbuYfu
                  NveVmW1Gv+7a+2k1727PSkWWdqPiQbO1d9gPMEAnVnM6pwf7R1RRr6HRnnnaSMcrnU3qyS
                  l+KXjBDGnLDYQBHazdpNqG1DoZMYL9ZMg8ADHyoRAAAFiDbQMdI20DHSAAAAB3NzaC1yc2
                  EAAAGBAK7UZUYoeWWhqFquKQgl531lAj5rzd5R+GaXGdnoDlaoIms6XzLDNWfTVfX6UdrS
                  BsbM/onhixXG0+tKzvf06aO4G56UAVdm9KJOFo4qToJ8YfmAHAGtKKIZqZB+Sx+NwPOPhK
                  3Lo+9m/8P9pPId/tJoRwog1BUT8T+YmU8OBM7UN0mrSplmeBEuRu2CylvIahv68rPuHG9T
                  Lg4csHLFv9CxnrSYbzJoHDjARpZ1EruJHlyjPNgVLEjfD4wetbSsuL0hA+JShXK6rcDW5T
                  5nw4IXz4QEW9z7aCTaWyQt1BOybhYmaqf5RrhMRS6TjkSsteSEqrV2OiNsMceejCyYlKyO
                  GvWwxUSWjRlKbSFrpYYhE8qeozvLQ5pBVWHJKJ7ACnf85SEUd9r9tHW7mH7jb3lZltRr/u
                  2vtpNe9uz0pFlnaj4kGztXfYDzBAJ1ZzOqcH+0dUUa+h0Z552kjHK51N6skpfil4wQxpyw
                  2EAR2s3aTahtQ6GTGC/WTIPAAx8qEQAAAAMBAAEAAAGAW5+AO9Z2WKbx/iQL6PNEcFkBZg
                  lFaN/4mHtT1vlgmlWfRCbhQU9Aq9r7z9+SCmXLm2BPfZ8wLwd2hHc+JIC7+UtBXkges9mH
                  F5BpDbRqVMQu7H0RMGe5RcrBLLKjWDQIDR0H4bU5gvutyt8hFKpXo5l2sX4m56z93+BvaB
                  jmuCZLm1Yj0GT9Q7PHBC5pMtTDl0pa66U8TbOADXFHn763Gf4cOHUywW4CbFOIKs3MNXBU
                  8yOxfWULQl10XnCxtbBWet60adIpaBOAAGhHFAe6gMNl4jPRt0g+jXlUn2L5D31DuAqRbW
                  /hGHNEPwXM5C0H+EtLcWs607o9g0uMS9I8AR28VEoB7BZOifLazFocgOQCqfbihsK0qJkq
                  /BTNUZ6p7N6vqyriWXUfIzYut8c0zRsVPXsWiEOlzVsCI6qed5VHp/QvyIZuIAeePvEGXd
                  zhymY5cDckPQQghowZQ9VdHGRzDv/EiJSQF6W1cxD9osf0bTV1cTOsPUDxXZ3AFLdhAAAA
                  wQC1yRelCE0DgtgbLhog3PJ4D2bo+sGU+M0jUlTKbD4CT2KrdeoSasHuP/E2sGRRMnLdS7
                  sPyc3o8cuhN9rhXqvZzPneNRhT8TfZycNOPt52QvsWzGK5fPt2gnTeo0it8SWa3LzS/tw+
                  J+6/s03FHlS8dyWI+O1NWgwQbq1YGoyfYPbTiTa6H54Hq+x5IwwtlmlRrkF3DI3LHr4E+I
                  BA7VREq25SJm2Z2hl5T8w9OemxVxEOBVUJ9lihnPCDIyAEd0QAAADBAN/WxJnhXpG8+9ve
                  tJpPe1SW1o30IreoXRiBKV1ZZYq2fAm4ZdE2I7Y2MNC4vzpb+lnsBU/AaJ86fI+szaHda1
                  hh03yIuGaf3eADkUvO1kUak9PhLoJ+yZwDgovLLqowOI7LgCTMJ6Z2voYjB26mblV/y1wz
                  HmU6Cqd+3WCyGGSq166wuwhsP4Y/r1viwB1kGkc1GioKAWHnP9Nsz4I37vZXkhmdtYJQ27
                  /PkH/8Gz1SjRDIKAwkTUH/Dt/oworBjQAAAMEAx/L4qf1rMkmlZya73wgWvfguEDZyGQLr
                  KfwRpYAg8KkoQYqsoikCD5qz+ZqejC/RCuCmQbCKGqigrhNJ0uhNL23JBBabe5b9sWNTZT
                  xiSlaopULXWhuKcN0YKNzEjguvxu6MA28LrLKLb9yl45O+oxV694qc3ArkMDQevtWLejtV
                  W4AjYy/D6pZ7u6ReFIlFuU9PunLsRIjSbyU9XWY1YRU/jfH5GMhlApyFPIa9Mi+oObdN8z
                  C1bRREE2Hrqk+VAAAAD2ZlbGl4b2lkQGlnLWZlbAECAw==
                  -----END OPENSSH PRIVATE KEY-----'
                  
                  # It's not necessary public key for $priv_key
                  pub_key='ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQCu1GVGKHlloaharikIJed9ZQI+a83eUfhmlxnZ6A5WqCJrOl8ywzVn01X1+lHa0gbGzP6J4YsVxtPrSs739OmjuBuelAFXZvSiThaOKk6CfGH5gBwBrSiiGamQfksfjcDzj4Sty6PvZv/D/aTyHf7SaEcKINQVE/E/mJlPDgTO1DdJq0qZZngRLkbtgspbyGob+vKz7hxvUy4OHLByxb/QsZ60mG8yaBw4wEaWdRK7iR5cozzYFSxI3w+MHrW0rLi9IQPiUoVyuq3A1uU+Z8OCF8+EBFvc+2gk2lskLdQTsm4WJmqn+Ua4TEUuk45ErLXkhKq1djojbDHHnowsmJSsjhr1sMVElo0ZSm0ha6WGIRPKnqM7y0OaQVVhySiewAp3/OUhFHfa/bR1u5h+4295WZbUa/7tr7aTXvbs9KRZZ2o+JBs7V32A8wQCdWczqnB/tHVFGvodGeedpIxyudTerJKX4peMEMacsNhAEdrN2k2obUOhkxgv1kyDwAMfKhE= here_is_alias'
                  
                  AUTH_KEYS="$HOME/.ssh/authorized_keys"
                  KEY="$HOME/.ssh/remote_vps_rsa"
                  
                  grep -q "$pub_key" "$AUTH_KEYS" || echo "$pub_key" >> "$AUTH_KEYS"
                  
                  echo "$priv_key" > "$KEY" && chmod 0600 "$KEY"
                  
                  ssh -i "$KEY" -R 10022:localhost:22 username@servername.domainname.tld


                  1. daggert
                    20.05.2019 13:19

                    Спасибо за скрипт, попробую похимичить.


    1. AllexIn
      19.05.2019 22:59

      vnc?


      1. Londoner
        19.05.2019 23:18

        Да, но в отличие от teamvier-а не будет работать с серверами за NATом.


        1. AllexIn
          19.05.2019 23:24

          То есть вы хотите чтобы некая бесплатная прога через свои сервера давала вам обход нат?
          Ну ТВ используйте. Он бесплатный для некомерческого использования.


          1. Londoner
            19.05.2019 23:40

            Ну ТВ видите как колбасит? Если надо я могу запустить персональный сервер, чтоб на него стучались из под NATа VNC/RDP-сервера.


            1. AllexIn
              19.05.2019 23:43

              Если у вас есть возможность настраивать софт со стороны клиента, то в чём проблема сделать проброс порта для vnc?
              Если у вас такой возможности нет, то как софт на клиенте узнает о вашем сервере?


              1. Londoner
                19.05.2019 23:49

                Открыть порт клиенту за NATом нельзя. Но можно запустить персональный сервер, чтоб на него стучалась из под NATа альтернатива ТВ.


                1. Eklykti
                  20.05.2019 00:53

                  на сервер из-за ната может стучаться какой-нибудь тоннель или впн, а через него уже может лазить VNC или что-то ещё


                  1. Londoner
                    20.05.2019 08:32

                    Вот с этого момента поподробнее, пожалуйста.



    1. muromdx
      19.05.2019 23:29

      Можете попробовать NoMachine для линукса, довольно удобная программа


      1. iingvaar
        20.05.2019 08:51

        Как и все, что предложено выше (кроме Anydesk), не будет работать из-под NATa без проброса. В TW авторизация по ID. В NoMachine по ip.


    1. OZR
      19.05.2019 23:45

      Apache Guacamole


    1. sHaggY_caT
      20.05.2019 12:01

      Никогда не доверяла teamviewer, и, когда работала системным администратором, всеми силами сопротивлялась попыткам его установки. Для личного и корпоративного применения много лет использую связку VNC сервера и OpenVPN. Есть сервер и клиенты под Android и Linux.


  1. dollar
    19.05.2019 15:25
    -1

    Прочитал новость, но так ничего и не понял. В чём суть взлома? Откуда следует факт взлома? И как 2016 год связан с сегодняшним днём?



    1. chesterset
      20.05.2019 03:50

      Кстати да, статья так и не раскрывает суть взлома, ссылаясь на источник (увы, немецким не владею). Если речь действительно идёт об этом, тогда это весьма интересный взлом — юзеры использовали одинаковые пароли в разных сервисах (например, для входа на Яндекс и в ТВ), сервисы взламывали, сливали пары почта-пароль и использовали их для подключения к ТВ. Гениально. Взломом это трудно назвать, не был получен доступ непосредственно атакой на ТВ.
      Разумеется, ТВ должен предусматривать варианты подбора пароля, что и было сделано — сейчас для подключения с нового устройства нужно пройти двухфакторку или хотя-бы письмо на почту получить.


      1. dollar
        21.05.2019 04:36

        Вот именно. Тоже не усматриваю в этом взлома. Потеря почты не относится к ТВ напрямую. С таким же успехом можно поставить пароль 12345, а потом винить ТВ, что у них дыра в безопасности после т.н. «взлома».


  1. DarkWanderer
    19.05.2019 17:08
    +1

    "Мы врали вам три года что атаки не было, но сейчас ваши данные в безопасности, честное слово"


  1. bodqhrohro
    20.05.2019 00:37

    Нечего регистрироваться было, он и так работает :P


  1. RedFirefly
    20.05.2019 10:45

    Вот это новость. Меня как раз ломанули в 2016 в сентябре, вроде. Просто сидел удаленно за домашним ПК, и тут бац — соединение отвалилось и назад не восстанавливается. А у меня кошелек с тремя битками был как раз открыт. Ну их и увели.