Uzaktan erişim yazılımı şirketi TeamViewer, şirket ortamının dün bir siber saldırıda ihlal edildiğini ve bir siber güvenlik firmasının uygun bir hack grubu tarafından olduğunu iddia ettiği konusunda uyarıyor.
TeamViewer güven merkezine yaptığı bir yazıda, "26 Haziran 2024 Çarşamba günü, güvenlik ekibimiz TeamViewer’ın dahili kurumsal BT ortamında düzensizlik tespit etti." Dedi.
"Müdahale ekibimizi ve prosedürlerimizi hemen etkinleştirdik, küresel olarak ünlü siber güvenlik uzmanlarından oluşan bir ekiple birlikte soruşturmaya başladık ve gerekli iyileştirme önlemlerini uyguladık."
"TeamViewer’ın dahili kurumsal BT ortamı ürün ortamından tamamen bağımsızdır. Ürün ortamının veya müşteri verilerinin etkilendiğini öne süren hiçbir kanıt yoktur. Araştırmalar devam ediyor ve birincil odak noktamız sistemlerimizin bütünlüğünü sağlamak için devam ediyor."
Şirket, ihlal konusunda şeffaf olmayı planladığını ve daha fazla bilgi elde edildikçe soruşturmasının durumunu sürekli olarak güncelleyeceğini söylüyor.
Ancak, şeffaf olmayı hedeflediklerini söylese de, "TeamViewer IT Güvenlik Güncellemesi" sayfası, belgenin arama motorları tarafından dizine eklenmesini ve dolayısıyla bulmak zor olan bir HTML etiketi içerir.
TeamViewer, kullanıcıların bir bilgisayarı uzaktan kontrol etmelerini ve cihazın önünde oturuyormuş gibi kullanmalarını sağlayan çok popüler bir uzaktan erişim yazılımıdır. Şirket, ürününün şu anda dünya çapında 640.000'den fazla müşteri tarafından kullanıldığını ve şirketin başlatılmasından bu yana 2,5 milyardan fazla cihaza kurulduğunu söylüyor.
TeamViewer, ürün ortamının veya müşteri verilerinin ihlal edildiğine dair bir kanıt olmadığını belirtirken, hem tüketici hem de kurumsal ortamlarda büyük kullanımı, iç ağlara tam erişim sağlayacağı için herhangi bir ihlali önemli bir endişe haline getirmektedir.
2019 yılında, TeamViewer, Winnti Backdoor'u kullandıkları için Çin tehdit aktörlerine bağlı 2016 ihlalini doğruladı. Şirket, saldırıda verilerin çalınmadığı için o zamanlar ihlali açıklamadıklarını söyledi.
İhlalin haberleri ilk olarak Mastodon'da, Hollanda Dijital Güven Merkezi'nde paylaşılan bir uyarı, hükümet, güvenlik uzmanları ve Hollanda şirketleri tarafından siber güvenlik tehditleri hakkında bilgi paylaşmak için paylaşılan bir web portalı paylaşan bir uyarının bölümlerini paylaşan BT güvenlik uzmanı Jeffrey tarafından bildirildi.
BT güvenlik firması NCC Group'tan bir uyarı "NCC Group Global Tehdit İstihbarat Ekibi, TeamViewer Uzaktan Erişim ve Destek Platformunun uygun bir şekilde uzlaşmasından haberdar edildi."
Diyerek şöyle devam etti: "Bu yazılımın yaygın kullanımı nedeniyle aşağıdaki uyarı müşterilerimize güvenli bir şekilde dağıtılmaktadır."
Sağlık profesyonellerinin tehdit istihbaratını paylaşması için bir topluluk olan Health-ISAC'dan bir uyarı, bugün TeamViewer hizmetlerinin Cozy Bear, Nobelium ve gece yarısı Blizzard olarak da bilinen Rus hackleme grubu APT29 tarafından aktif olarak hedeflendiği iddia edildi.
"27 Haziran 2024'te sağlık-ISAC, APT29'un TeamViewer'ı aktif olarak kullandığı güvenilir bir istihbarat ortağından bilgi aldı."
"Health-ISAC, olağandışı uzak masaüstü trafiği için günlüklerin gözden geçirilmesini önerir. Tehdit aktörleri uzaktan erişim araçlarından yararlandığı gözlenmiştir. TeamViewer'ın APT29 ile ilişkili tehdit aktörleri tarafından kullanıldığı gözlenmiştir."
APT29, Rusya'nın Dış İstihbarat Servisi (SVR) ile bağlantılı Rusya ileri süren bir tehdit grubudur. Hacking grubu siber boyama yetenekleriyle bilinir ve Batı diplomatlarına yönelik saldırılar ve Microsoft'un kurumsal e -posta ortamının son zamanlarda ihlali de dahil olmak üzere yıllar boyunca çok sayıda saldırı ile bağlantılıdır.
Her iki şirketten gelen uyarılar bugün gelse de, tıpkı TeamViewer olayı açıkladığı gibi, TeamViewer ve NCC'nin uyarıları kurumsal ihlalleri ele alıp vermedikleri belirsizdir, sağlık-ISAC uyarısı ise daha çok TeamViewer bağlantılarını hedeflemeye odaklanıyor.
BleepingComputer, saldırı ile ilgili sorularla TeamViewer ile temasa geçti, ancak olayı araştırdıklarında daha fazla bilgi paylaşılmayacağı söylendi.
Kaynak: Bleeping Computer