{"id":5976,"date":"2024-01-21T23:34:21","date_gmt":"2024-01-21T22:34:21","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5976"},"modified":"2024-01-21T23:34:21","modified_gmt":"2024-01-21T22:34:21","slug":"nova-teamviewer-zloupotreba","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/01\/21\/nova-teamviewer-zloupotreba\/","title":{"rendered":"Nova TeamViewer zloupotreba"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.huntress.com\/blog\/ransomware-deployment-attempts-via-teamviewer\" target=\"_blank\" rel=\"noopener\">Otkrivena je nova <em>TeamViewer<\/em> zloupotreba<\/a> u kojoj <a href=\"https:\/\/sajberinfo.com\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> koriste upotrebu legitimnog <em>TeamViewer<\/em> softvera za daljinski pristup da bi dobili po\u010detni pristup ure\u0111ajima u organizacijama kako bi poku\u0161ali da primjene enkriptore, posebno one zasnovane na procurjelom alatu za kreiranje <em>LockBit<\/em> <em>ransomvare<\/em> <a href=\"https:\/\/sajberinfo.com\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernog softvera<\/a>.<\/span><\/p>\n<div id=\"attachment_5979\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5979\" class=\"size-full wp-image-5979\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/TeamViewer-abuse.jpg\" alt=\"TeamViewer\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/TeamViewer-abuse.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/TeamViewer-abuse-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/TeamViewer-abuse-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/TeamViewer-abuse-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/TeamViewer-abuse-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/TeamViewer-abuse-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/01\/TeamViewer-abuse-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5979\" class=\"wp-caption-text\"><em>Nova TeamViewer zloupotreba; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/21\/nova-teamviewer-zloupotreba\/#TEAMVIEWER_ZLOUPOTREBA\">TEAMVIEWER ZLOUPOTREBA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/21\/nova-teamviewer-zloupotreba\/#TEAMVIEWER_NOVA_ZLOUPOTREBA\">TEAMVIEWER NOVA ZLOUPOTREBA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/21\/nova-teamviewer-zloupotreba\/#CURENJE_RANSOMWARE_KODA\">CURENJE RANSOMWARE K\u00d4DA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/21\/nova-teamviewer-zloupotreba\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/21\/nova-teamviewer-zloupotreba\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"TEAMVIEWER_ZLOUPOTREBA\"><\/span><span style=\"font-size: 14pt;\"><strong><em>TEAMVIEWER<\/em> ZLOUPOTREBA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>TeamViewer<\/em> je legitimni alat za daljinski pristup koja se intenzivno koristi u poslovnom okru\u017eenju, cijenjen zbog svoje jednostavnosti i svojih mogu\u0107nosti. Na\u017ealost, ovu alatku favorizuju i zlonamjerni akteri, koji je koriste da bi dobili pristup udaljenim radnim povr\u0161inama, nesmetano ispu\u0161taju\u0107i i izvr\u0161avaju\u0107i zlonamjerne datoteke.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.bleepingcomputer.com\/forums\/t\/607593\/surprise-ransomware-surprise-tzu-support-topic\/page-2\" target=\"_blank\" rel=\"noopener\">Postoji sli\u010dan slu\u010daj iz 2016. godine<\/a> kada su se korisnici \u017ealili da je da su njihovi ure\u0111aji povaljeni kori\u0161tenjem <em>TeamViewer<\/em> alata za daljinski pristup kako bi se izvr\u0161ilo <a href=\"https:\/\/sajberinfo.com\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> datoteka pomo\u0107u <em>Surprise<\/em> <em>ransomware<\/em> zlonamjernog softvera. U to vrijeme obja\u0161njenje kompanije koja stoji iza <em>TeamViewer<\/em> alata za daljinski pristup je bilo kori\u0161tenje tehnike napada popunjavanje akreditiva (eng. <em>credential stuffing<\/em>) \u2013 kori\u0161tenje parova korisni\u010dkog imena i lozinke koji poti\u010du iz prethodnih curenja podataka na razli\u010ditim internet lokacijama.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"TEAMVIEWER_NOVA_ZLOUPOTREBA\"><\/span><span style=\"font-size: 14pt;\"><strong><em>TEAMVIEWER<\/em> NOVA ZLOUPOTREBA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U izvje\u0161taju sigurnosne kompanije <em>Huntress<\/em> sve vidi da zlonamjerni akteri nisu napustili ove stare tehnike, i dalje preuzimaju ure\u0111aje preko <em>TeamViewer<\/em> alata za daljinski pristup kako bi poku\u0161ali da primjene <em>ransomware <\/em>zlonamjerni softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analizirane datoteke evidencije u dva slu\u010daja su pokazale veze iz istog izvora, \u0161to ukazuje na zajedni\u010dkog napada\u010da. U prvoj kompromitovanoj krajnjoj ta\u010dki, analiza evidencija pokazuje vi\u0161estruke pristupe zaposlenih, \u0161to ukazuje da je softver aktivno koristilo osoblje za legitimne administrativne zadatke. U drugoj krajnjoj ta\u010dki koja je analizirana, a koja je pokrenuta od 2018. godine, nije bilo aktivnosti u evidenciji u prethodna tri mjeseca, \u0161to ukazuje da je rje\u0111e nadgledana, \u0161to je mo\u017eda \u010dini privla\u010dnijom za napada\u010de.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U oba slu\u010daja, napada\u010di su poku\u0161ali da primjene <em>ransomware<\/em> <a href=\"https:\/\/sajberinfo.com\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisni sadr\u017eaj<\/a> koriste\u0107i <em>DOS batch<\/em> datoteku (<em>PP.bat<\/em>) postavljenu na radnu povr\u0161inu, koja je izvr\u0161ila <em>DLL<\/em> datoteku (<em>payload<\/em>) preko <em>rundll32.exe<\/em> komande. Napad na prvu krajnju ta\u010dku je uspeo, ali je obuzdan. U drugom slu\u010daju, antivirusni proizvod je zaustavio napore, omogu\u0107avaju\u0107i ponovljene poku\u0161aje izvr\u0161avanja korisnog optere\u0107enja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cU TeamViewer-u, izuzetno ozbiljno shvatamo bezbjednost i integritet na\u0161e platforme i nedvosmisleno osu\u0111ujemo svaki oblik zlonamjerne upotrebe na\u0161eg softvera.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><em>Na\u0161a analiza pokazuje da ve\u0107ina slu\u010dajeva neovla\u0161tenog pristupa uklju\u010duje slabljenje podrazumijevanih bezbjednih postavki TeamViewer-a. Ovo \u010desto uklju\u010duje upotrebu lozinki koje je lako pogoditi, \u0161to je moguc\u0301e samo kori\u0161tenjem zastarele verzije na\u0161eg proizvoda. Stalno nagla\u0161avamo va\u017enost odr\u017eavanja jakih bezbjednosnih praksi, kao \u0161to su kori\u0161tenje slo\u017eenih lozinki, dvofaktorska autentifikacija, liste dozvoljenih i redovno a\u017euriranje najnovijih verzija softvera. Ovi koraci su klju\u010dni u za\u0161titi od neovla\u0161tenog pristupa.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><em>Da bismo dodatno podr\u017eali na\u0161e korisnike u odr\u017eavanju bezbjednih operacija, objavili smo skup najboljih praksi za bezbjedan pristup bez nadzora, koji se mogu na\u0107i na [<\/em><a href=\"https:\/\/community.teamviewer.com\/English\/kb\/articles\/108681-best-practices-for-secure-unattended-access\" target=\"_blank\" rel=\"noopener\"><em>Best practices for secure unattended access &#8211; TeamViewer Support<\/em><\/a><em>]. Sna\u017eno podsti\u010demo sve na\u0161e korisnike da prate ove smjernice kako bi pobolj\u0161ali svoj bezbjednosni polo\u017eaj.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><em>&#8211; <\/em><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/teamviewer-abused-to-breach-networks-in-new-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\"><em>TeamViewer<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CURENJE_RANSOMWARE_KODA\"><\/span><span style=\"font-size: 14pt;\"><strong>CURENJE <em>RANSOMWARE K\u00d4DA<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di nisu bili u mogu\u0107nosti da sa sigurno\u0161\u0107u pripi\u0161u napade nijednoj poznatoj <em>ransomware<\/em> grupi, ali oni napominju da je sli\u010dan <em>LockBit<\/em> enkriptorima kreiranim kori\u0161tenjem procurjelog graditelja <em>LockBit<\/em> <em>Black<\/em> zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U 2022. godini do\u0161lo je do curenja k\u00f4da za <em>LockBit 3.0<\/em> <em>ransomware <\/em>zlonamjerni softver, koji su odmah iskoristile zlonamjerne grupe <em>Bl00dy<\/em> i <em>Buhti<\/em> i brzo pokrenule sopstvene kampanje koriste\u0107i taj alat. Procurjeli alat za izgradnju <em>ransomware <\/em>zlonamjernog softvera zlonamjernim akterima omogu\u0107ava da kreiraju razli\u010dite verzije enkriptora, uklju\u010duju\u0107i izvr\u0161nu datoteku, <em>DLL<\/em> datoteku i <a href=\"https:\/\/sajberinfo.com\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanu <\/a><em>DLL<\/em> datoteku za koji je potrebna lozinka da bi se pravilno pokrenula.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Osnovne bezbjednosne mjere su zasnovane na inventaru sredstava, ne samo fizi\u010dkih i virtuelnih krajnjih ta\u010daka, ve\u0107 i instaliranih aplikacija. Ovaj i prethodni incidenti jasno pokazuju da zlonamjerni akteri tra\u017ee<a href=\"https:\/\/sajberinfo.com\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\"> bilo koje dostupno sredstvo pristupa pojedina\u010dnim krajnjim ta\u010dkama<\/a> kako bi izazvali haos i eventualno pro\u0161irili svoj domet dalje u infrastrukturu.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi se korisnici za\u0161titili od ovakvih zlonamjernih prijetnji, potrebno je da primjenjuju robusne mjere sajber bezbjednosti:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">A\u017euriranje svih ure\u0111aja i softvera je klju\u010dno za smanjenje rizika od infekcije zlonamjernim softverom. Proizvo\u0111a\u010di \u010desto objavljuju bezbjednosna a\u017euriranja i ispravke kako bi rije\u0161ili probleme poznatih ranjivosti. Blagovremenom primjenom ovih a\u017euriranja, korisnici mogu da zatvore potencijalne ulazne ta\u010dke.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti provjerena <a href=\"https:\/\/sajberinfo.com\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosna rije\u0161enja<\/a> opremljena naprednim mehanizmima za otkrivanje prijetnji i prevenciju da bi se efikasno identifikovale i sprije\u010dile zlonamjerne aktivnosti.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti oprezna sa dolaznom elektronskom po\u0161tom i drugim porukama, jer prilozi i linkovi u sumnjivim porukama se ne smiju otvarati zbog zbog velike vjerovatno\u0107e da \u0107e pokrenuti proces infekcije ure\u0111aja.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izbjegavati preuzimanje i instaliranje softvera iz nepouzdanih izvora.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan prilikom pretra\u017eivanja interneta i izbjegavati posjete sumnjivim internet lokacijama. Neke internet lokacije mogu da sadr\u017ee zlonamjerni softver koji mo\u017ee zaraziti ure\u0111aj prilikom otvaranja takvih stranica.<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Otkrivena je nova TeamViewer zloupotreba u kojoj zlonamjerni akteri koriste upotrebu legitimnog TeamViewer softvera za daljinski pristup da bi dobili po\u010detni pristup ure\u0111ajima u organizacijama kako bi poku\u0161ali da primjene enkriptore, posebno one zasnovane&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5979,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[333,522,469],"class_list":["post-5976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-lockbit","tag-ransomvare","tag-teamviewer"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5976"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5976\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5979"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}