Руска хакерска група APT29 може да стои зад скорошна кибератака на TeamViewer

TeamViewer, широко използван доставчик на софтуер за отдалечено свързване, съобщи за компрометиране в своята корпоративна мрежа, като някои източници приписват атаката на руска група Advanced Persistent Threat (APT) . На 26 юни екипът по сигурността на TeamViewer идентифицира "нередност" във вътрешната корпоративна ИТ среда. Компанията увери потребителите, че тази среда е различна от продуктовата среда, като по този начин показва, че клиентските данни остават незасегнати. Въпреки това успокоение, текущото разследване има за цел да защити целостта на техните системи.
Според изявление на уебсайта на TeamViewer понастоящем няма доказателства, които да предполагат, че пробивът е повлиял на продуктовата среда или клиентските данни. Въпреки това компанията остава бдителна, докато разследванията продължават. TeamViewer обеща прозрачност и ще предоставя актуализации, когато стане налична повече информация.
Пробивът привлече вниманието в социалните медии, като потребител на Mastodon на име Джефри съобщи, че екипът за разузнаване на заплахите на NCC Group е уведомявал своите клиенти за „значителен компромет“ на платформата за отдалечен достъп и поддръжка на TeamViewer от APT група. Освен това базираният в САЩ Център за споделяне и анализ на здравна информация (Health-ISAC) издаде предупреждение, позовавайки се на информация от доверен партньор, който приписва атаката на прословутата група APT29 , известна още като Cozy Bear или Midnight Blizzard. Тази спонсорирана от руската държава група е известна с извършването на силно въздействащи кибератаки срещу значими организации.
Предупреждението на Health-ISAC препоръча на организациите да прегледат своите регистрационни файлове за необичаен трафик от отдалечен работен плот, отбелязвайки, че участниците в заплахата са били наблюдавани с помощта на инструменти за отдалечен достъп. Организацията подчерта значението на бдителността при откриването и смекчаването на подобни заплахи.
APT29 има дълга история на кибершпионаж, често насочен към правителствени и други високопоставени организации. Техните тактики, техники и процедури (TTP) са добре документирани и включват използване на инструменти за отдалечен достъп за проникване и запазване в целевите мрежи.
Този неотдавнашен инцидент не е първият път, когато TeamViewer е бил обект на киберпрестъпници. През 2019 г. TeamViewer разкри, че е бил хакнат през 2016 г. от заплаха, за която се смята, че действа от Китай. Компанията избра да не разкрива незабавно нарушението, позовавайки се на липса на доказателства за въздействие върху клиентите.
В отговор на последното нарушение, TeamViewer подчерта своя ангажимент за прозрачност и ще продължи да предоставя актуализации, докато разследването напредва. Основният фокус на компанията остава върху гарантирането на сигурността и целостта на нейните системи, като защитава както корпоративната, така и продуктовата среда.