TeamViewer Detects Security Breach in Corporate IT Environment – OfficialSarkar

TeamViewer

टीमव्यूअर ने गुरुवार को खुलासा किया कि उसने 26 जून, 2024 को अपने आंतरिक कॉर्पोरेट आईटी वातावरण में एक “अनियमितता” का पता लगाया।

कंपनी ने कहा, “हमने तुरंत अपनी प्रतिक्रिया टीम और प्रक्रियाओं को सक्रिय कर दिया, विश्व स्तर पर प्रसिद्ध साइबर सुरक्षा विशेषज्ञों की एक टीम के साथ मिलकर जांच शुरू की और आवश्यक सुधारात्मक उपाय लागू किए।” कहा गवाही में।

इसने आगे कहा कि इसका कॉर्पोरेट आईटी वातावरण उत्पाद वातावरण से पूरी तरह से अलग हो गया है और इस बात का कोई सबूत नहीं है कि इस घटना के परिणामस्वरूप किसी ग्राहक का डेटा प्रभावित हुआ है।

इसने इस बारे में कोई विवरण नहीं दिया कि घुसपैठ के पीछे कौन लोग थे और वे इसे कैसे अंजाम देने में सक्षम हुए, लेकिन कहा कि जांच चल रही है और जैसे ही नई जानकारी उपलब्ध होगी, स्थिति की जानकारी दी जाएगी।

साइबर सुरक्षा

जर्मनी में स्थित टीमव्यूअर, रिमोट मॉनिटरिंग और मैनेजमेंट (आरएमएम) सॉफ्टवेयर का निर्माता है जो प्रबंधित सेवा प्रदाताओं (एमएसपी) और आईटी विभागों को सर्वर, वर्कस्टेशन, नेटवर्क डिवाइस और एंडपॉइंट्स का प्रबंधन करने की अनुमति देता है। इसका उपयोग 600,000 से अधिक ग्राहक.

दिलचस्प बात यह है कि अमेरिकी स्वास्थ्य सूचना साझाकरण एवं विश्लेषण केंद्र (हेल्थ-आईएसएसी) ने बुलेटिन जारी किया अमेरिकन हॉस्पिटल एसोसिएशन (एएचए) के अनुसार, टीमव्यूअर के खतरे वाले अभिनेताओं द्वारा सक्रिय शोषण के बारे में एक रिपोर्ट सामने आई है।

गैर-लाभकारी संस्था ने कथित तौर पर कहा, “खतरनाक तत्वों को रिमोट एक्सेस टूल का लाभ उठाते हुए देखा गया है।” कहा“टीमव्यूअर का उपयोग APT29 से जुड़े खतरे पैदा करने वाले तत्वों द्वारा किया जाता देखा गया है।”

फिलहाल यह स्पष्ट नहीं है कि इसका मतलब यह है कि हमलावर ग्राहक नेटवर्क में सेंध लगाने के लिए टीमव्यूअर की कमियों का दुरुपयोग कर रहे हैं, लक्ष्यों में घुसपैठ करने और सॉफ्टवेयर को तैनात करने के लिए खराब सुरक्षा प्रथाओं का उपयोग कर रहे हैं, या उन्होंने टीमव्यूअर के अपने सिस्टम पर हमला किया है।

APT29, जिसे ब्लूब्रावो, क्लोक्ड उर्सा, कोज़ी बियर, मिडनाइट ब्लिज़र्ड और द ड्यूक्स भी कहा जाता है, रूसी विदेशी खुफिया सेवा (SVR) से संबद्ध एक राज्य प्रायोजित खतरा अभिनेता है। हाल ही में, इसे Microsoft और Hewlett Packard Enterprise (HPE) के उल्लंघनों से जोड़ा गया था।

साइबर सुरक्षा

माइक्रोसॉफ्ट ने खुलासा किया है कि इस साल की शुरुआत में सामने आए हैक के बाद कुछ ग्राहकों के ईमेल इनबॉक्स भी APT29 द्वारा एक्सेस किए गए थे, जैसा कि रिपोर्ट में बताया गया है। ब्लूमबर्ग और रॉयटर्स.

समाचार एजेंसी के अनुसार, प्रौद्योगिकी दिग्गज ने कहा, “इस सप्ताह हम उन ग्राहकों को सूचनाएं भेजना जारी रखेंगे, जिन्होंने माइक्रोसॉफ्ट कॉरपोरेट ईमेल खातों के साथ पत्राचार किया था, जिन्हें मिडनाइट ब्लिजार्ड के खतरे वाले अभिनेता द्वारा चुरा लिया गया था।”

हमले का आधिकारिक तौर पर श्रेय APT29 को दिया गया

टीमव्यूअर, एक अद्यतन शुक्रवार को, एपीटी29 ने हमले के लिए जिम्मेदार ठहराया और कहा कि इसने उसके कॉर्पोरेट आईटी वातावरण में एक कर्मचारी खाते से जुड़े क्रेडेंशियल्स को निशाना बनाया।

संशोधित अलर्ट में कहा गया है, “निरंतर सुरक्षा निगरानी के आधार पर, हमारी टीमों ने इस खाते के संदिग्ध व्यवहार की पहचान की और तुरंत घटना प्रतिक्रिया उपायों को कार्रवाई में लगा दिया।” “इस बात का कोई सबूत नहीं है कि धमकी देने वाले अभिनेता ने हमारे उत्पाद वातावरण या ग्राहक डेटा तक पहुँच प्राप्त की।”

एनसीसी ग्रुप, जिसने सॉफ्टवेयर के व्यापक उपयोग के कारण सीमित प्रकटीकरण के माध्यम से इस उल्लंघन के बारे में सबसे पहले सचेत किया था, ने अनुशंसित सॉफ्टवेयर को तब तक हटा दिया जाएगा, जब तक कि टीमव्यूअर के साथ हुए समझौते के बारे में विस्तृत जानकारी नहीं मिल जाती।

धमकी देने वाले अभिनेता समझौता किए गए कर्मचारी खाते को निशाना बनाते हैं

30 जून को जारी एक अद्यतन परामर्श में, टीमव्यूअर ने पुष्टि की कि इस उल्लंघन से उसके उत्पाद परिवेश, टीमव्यूअर कनेक्टिविटी प्लेटफॉर्म या किसी भी ग्राहक डेटा पर कोई प्रभाव नहीं पड़ा है, तथा कहा कि वह अपने आंतरिक कॉर्पोरेट आईटी परिवेश को और अधिक सुरक्षित बनाने के लिए पुनर्निर्माण की दिशा में काम कर रहा है।

रिपोर्ट में कहा गया है, “वर्तमान निष्कर्षों के अनुसार, धमकी देने वाले अभिनेता ने हमारे आंतरिक कॉर्पोरेट आईटी वातावरण के लिए कर्मचारी निर्देशिका डेटा, अर्थात् नाम, कॉर्पोरेट संपर्क जानकारी और एन्क्रिप्टेड कर्मचारी पासवर्ड की प्रतिलिपि बनाने के लिए एक समझौता किए गए कर्मचारी खाते का लाभ उठाया।” कहा“हमने अपने कर्मचारियों और संबंधित अधिकारियों को सूचित कर दिया है।”

टीमव्यूअर, जो अपने घटना प्रतिक्रिया प्रयासों के हिस्से के रूप में माइक्रोसॉफ्ट के साथ काम कर रहा है, ने कहा कि निर्देशिका में निहित एन्क्रिप्टेड पासवर्ड से जुड़े जोखिम को कम कर दिया गया है। इसने यह भी कहा कि इसने अपने कर्मचारियों के लिए प्रमाणीकरण प्रक्रियाओं को अधिकतम स्तर तक कठोर बना दिया है और आगे और मजबूत सुरक्षा परतें लागू की हैं।

गूगल के स्वामित्व वाली मैंडिएंट के मुख्य विश्लेषक जॉन हल्टक्विस्ट ने कहा, “APT29 हमारे द्वारा ट्रैक किए जाने वाले सबसे चुनौतीपूर्ण अभिनेताओं में से एक है और वे सभी आकारों की तकनीकी कंपनियों को निशाना बना रहे हैं।” “वे रडार से दूर रहने के लिए बहुत मेहनत करते हैं, लेकिन चुपके से काम करने पर ध्यान केंद्रित करने के बावजूद, वे इन साहसी आपूर्ति श्रृंखला हमलों को अंजाम देने से नहीं डरते।”

“वे अपने ग्राहकों तक पहुंचने के लिए तकनीकी कंपनियों के माध्यम से आगे बढ़ रहे हैं, जहां उन्हें क्रेमलिन में निर्णय लेने के लिए खुफिया जानकारी मिलने की उम्मीद है। आम तौर पर वे विदेशी मामलों में अंतर्दृष्टि की तलाश में रहते हैं, विशेष रूप से यूक्रेन के समर्थन पर जोर देते हैं, और वे उस जानकारी के लिए सरकार और संबंधित संगठनों को निशाना बनाते हैं। हाल ही में उन्होंने जर्मनी में राजनीतिक दलों को भी निशाना बनाया है।”

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *