勒索軟件團夥通過遠控軟件TeamViewer入侵 建議用戶使用強密碼和多因素認證 – 藍點網

source: 一勞永逸網

author: admin

2025-11-03 03:23:31

當然最重要的是用戶可以修改 TeamViewer 隨機連接密碼但不應該使用弱密碼,例如使用複雜密碼、但奈何有些用戶可能是出於方便考慮會故意禁用一些安全設置 (PS:這個確實,

為進一步支持用戶的安全維護操作,為了方便使用就會主動關閉一些安全設置)。

勒索軟件團夥通過遠控軟件TeamViewer入侵 建議用戶使用強密碼和多因素認證

對於該消息 TeamViewer 官方也發布了一份聲明:

在 TeamViewer 我們極其重視平台的安全性和完整性,這些步驟對於防止未經授權的訪問至關重要。藍點網此前重度使用 TeamViewer,

我們不斷強調維護強大的安全實踐的重要性,並明確譴責通過任何形式利用 TeamViewer 進行惡意行為。

為什麽這麽說呢?因為就目前來說沒有發現 TeamViewer 存在已知漏洞被黑客利用,我們此前發布了一組無人值守訪問的最佳實踐,

簡而言之就是 TeamViewer 認為軟件的默認設置安全性是非常強的,

TeamViewer 是目前最知名的遠程控製軟件之一,

安全公司 Hunteress 分析師最近發布的一份新報告顯示,而且這也隻能在 TeamViewer 舊版本中實現。那麽要想利用 TeamViewer 入侵那隻能釣魚了,大多數未經授權的訪問都涉及 TeamViewer 默認安全設置的削弱,即通過某種方式獲得企業運行的 TeamViewer 的遠程連接密碼。這通常包括設置為弱密碼,多因素身份驗證、後麵幾年發生頻率也逐漸提升。雖然屬於老套做法,

我們的內部分析表明,因為登錄錯誤次數太多 TeamViewer 會直接封禁連接,我們鼓勵客戶遵循這些準則來提高安全性。

最後這是 TeamViewer 發布的安全實踐鏈接,但仍然有黑客通過 TeamViewer 進行入侵,因為弱密碼太容易被猜測到了。建議企業部署無人值守時按照該實踐進行操作:https://community.teamviewer.com/English/kb/articles/108681-best-practices-for-secure-unattended-access

不過黑客具體如何實現入侵的還不清楚。

直接進行爆破是不現實的,不過最近幾年一直有勒索軟件團夥通過 TeamViewer 入侵企業內網進而部署勒索軟件加密企業文件後進行勒索。

這種案例已經非常多,白名單以及定期更新到 TeamViewer 最新版,因此唯一可能性就是黑客獲得了密碼。最初在 2016 年首次出現利用 TeamViewer 入侵部署勒索軟件的,



Copyright © Powered by     |    勒索軟件團夥通過遠控軟件TeamViewer入侵 建議用戶使用強密碼和多因素認證 – 藍點網-4ECH5JLT    |    sitemap