TeamViewer është një mjet popullor aksesi në distancë i përdorur kryesisht në sektorin e biznesit për detyra të ndryshme legjitime. Fatkeqësisht, ai shfrytëzohet gjithashtu nga kriminelët kibernetikë për të hyrë në kompjuterët e viktimave dhe për të vjedhur të dhëna personale ose për të instaluar malware të të gjitha llojeve, siç është ransomware LockBit 3.0.
Përdorimet e paligjshme të TeamViewer janë në rritje
Mjetet e aksesit në distancë përdoren shpesh për mashtrime. Për shembull, përdoruesi hyn në një faqe kurthi dhe sheh një paralajmërim për një problem të supozuar sigurie. Për ta zgjidhur atë, duhet të kontaktoni mbështetjen e rreme të klientëve të kompanive të njohura. Krimineli kibernetik që përgjigjet më pas kërkon të instalojë TeamViewer, AnyDesk dhe të ngjashme.
Në rastet e shqyrtuara nga ekspertët e Huntress, TeamViewer u shfrytëzua për të instaluar ransomware. Duke analizuar regjistrin e lidhjes hyrëse, u identifikua skedari PP.bat që ekzekuton ngarkesën, përkatësisht LB3_Rundll32_pass.dll. Kjo DLL është pjesë e ndërtuesit LockBit Black që përdoret për të krijuar versionin 3.0 të LockBit.
Për fat të mirë, përpjekja e kriminelëve kibernetikë u zbulua dhe u bllokua nga zgjidhja antivirus e pranishme në kompjuterët e ekzaminuar, por sulmet e tjera mund të ishin të suksesshme. Kodi i ndërtuesit u publikua në internet në vitin 2022. Meqenëse përmbajtja e skedarit të tekstit që përdoret për të shpjeguar se si duhet të kryhet pagesa është e ndryshme, sulmi nuk u krye nga grupi rus me të njëjtin emër.
Një zëdhënës i TeamViewer tha se shumë aksese të paautorizuara ndodhën për shkak të cilësimeve të pasakta të sigurisë. Përdoruesit duhet të përdorin gjithmonë versionin më të fundit, fjalëkalime të forta, lista lejimi dhe vërtetim me dy faktorë, siç sugjerohet në faqen e dedikuar.
Discussion about this post