Руска хакерска група АПТ29 можда стоји иза недавног сајбер-напада ТеамВиевер експлоатације

ТеамВиевер, широко распрострањен добављач софтвера за даљинско повезивање, пријавио је компромис у својој корпоративној мрежи, а неки извори приписују напад руској групи за напредне трајне претње (АПТ) . Тим за безбедност ТеамВиевер-а је 26. јуна идентификовао „неправилност“ унутар свог интерног корпоративног ИТ окружења. Компанија је уверила кориснике да се ово окружење разликује од окружења производа, указујући на то да подаци о клијентима остају непромењени. Упркос овом уверавању, истрага која је у току има за циљ да подржи интегритет њихових система.
Према изјави на веб локацији ТеамВиевер-а, тренутно нема доказа који сугеришу да је кршење утицало на окружење производа или податке о клијентима. Ипак, компанија остаје на опрезу док се истраге настављају. ТеамВиевер је обећао транспарентност и обезбедиће ажурирања како више информација буде доступно.
Кршење је привукло пажњу на друштвеним медијима, а корисник Мастодонта по имену Јеффреи пријавио је да је тим за обавештавање претњи НЦЦ групе обавештавао своје клијенте о „значајном компромису“ платформе за даљински приступ и подршку ТеамВиевер од стране АПТ групе. Штавише, Центар за размену и анализу здравствених информација са седиштем у САД (Хеалтх-ИСАЦ) издао је упозорење, позивајући се на обавештајне податке партнера од поверења који приписују напад озлоглашеној групи АПТ29 , такође познатој као Цоси Беар или Миднигхт Близзард. Ова група коју спонзорише руска држава је озлоглашена по извођењу сајбер напада са великим утицајем на значајне организације.
Упозорење Хеалтх-ИСАЦ-а препоручило је организацијама да прегледају своје евиденције за било какав необичан саобраћај са удаљене радне површине, уз напомену да су актери претњи примећени помоћу алата за даљински приступ. Организација је истакла важност будности у откривању и ублажавању таквих претњи.
АПТ29 има дугу историју сајбер шпијунаже, често циљајући на владине и друге субјекте високог профила. Њихове тактике, технике и процедуре (ТТП) су добро документоване и укључују коришћење алата за даљински приступ за инфилтрирање и опстанак унутар циљних мрежа.
Овај недавни инцидент није први пут да је ТеамВиевер на мети сајбер криминалаца. У 2019, ТеамВиевер је открио да га је 2016. хаковао претњи за који се верује да делује из Кине. Компанија је одлучила да одмах не открије кршење, наводећи недостатак доказа о утицају на купце.
Као одговор на најновије кршење, ТеамВиевер је нагласио своју посвећеност транспарентности и наставиће да пружа ажурирања како истрага буде напредовала. Примарни фокус компаније остаје на обезбеђивању безбедности и интегритета својих система, чувајући и своје корпоративно и производно окружење.