TeamViewer Detects Security Breach in Corporate IT Environment – OfficialSarkar
टीमव्यूअर ने गुरुवार को खुलासा किया कि उसने 26 जून, 2024 को अपने आंतरिक कॉर्पोरेट आईटी वातावरण में एक “अनियमितता” का पता लगाया।
कंपनी ने कहा, “हमने तुरंत अपनी प्रतिक्रिया टीम और प्रक्रियाओं को सक्रिय कर दिया, विश्व स्तर पर प्रसिद्ध साइबर सुरक्षा विशेषज्ञों की एक टीम के साथ मिलकर जांच शुरू की और आवश्यक सुधारात्मक उपाय लागू किए।” कहा गवाही में।
इसने आगे कहा कि इसका कॉर्पोरेट आईटी वातावरण उत्पाद वातावरण से पूरी तरह से अलग हो गया है और इस बात का कोई सबूत नहीं है कि इस घटना के परिणामस्वरूप किसी ग्राहक का डेटा प्रभावित हुआ है।
इसने इस बारे में कोई विवरण नहीं दिया कि घुसपैठ के पीछे कौन लोग थे और वे इसे कैसे अंजाम देने में सक्षम हुए, लेकिन कहा कि जांच चल रही है और जैसे ही नई जानकारी उपलब्ध होगी, स्थिति की जानकारी दी जाएगी।
जर्मनी में स्थित टीमव्यूअर, रिमोट मॉनिटरिंग और मैनेजमेंट (आरएमएम) सॉफ्टवेयर का निर्माता है जो प्रबंधित सेवा प्रदाताओं (एमएसपी) और आईटी विभागों को सर्वर, वर्कस्टेशन, नेटवर्क डिवाइस और एंडपॉइंट्स का प्रबंधन करने की अनुमति देता है। इसका उपयोग 600,000 से अधिक ग्राहक.
दिलचस्प बात यह है कि अमेरिकी स्वास्थ्य सूचना साझाकरण एवं विश्लेषण केंद्र (हेल्थ-आईएसएसी) ने बुलेटिन जारी किया अमेरिकन हॉस्पिटल एसोसिएशन (एएचए) के अनुसार, टीमव्यूअर के खतरे वाले अभिनेताओं द्वारा सक्रिय शोषण के बारे में एक रिपोर्ट सामने आई है।
गैर-लाभकारी संस्था ने कथित तौर पर कहा, “खतरनाक तत्वों को रिमोट एक्सेस टूल का लाभ उठाते हुए देखा गया है।” कहा“टीमव्यूअर का उपयोग APT29 से जुड़े खतरे पैदा करने वाले तत्वों द्वारा किया जाता देखा गया है।”
फिलहाल यह स्पष्ट नहीं है कि इसका मतलब यह है कि हमलावर ग्राहक नेटवर्क में सेंध लगाने के लिए टीमव्यूअर की कमियों का दुरुपयोग कर रहे हैं, लक्ष्यों में घुसपैठ करने और सॉफ्टवेयर को तैनात करने के लिए खराब सुरक्षा प्रथाओं का उपयोग कर रहे हैं, या उन्होंने टीमव्यूअर के अपने सिस्टम पर हमला किया है।
APT29, जिसे ब्लूब्रावो, क्लोक्ड उर्सा, कोज़ी बियर, मिडनाइट ब्लिज़र्ड और द ड्यूक्स भी कहा जाता है, रूसी विदेशी खुफिया सेवा (SVR) से संबद्ध एक राज्य प्रायोजित खतरा अभिनेता है। हाल ही में, इसे Microsoft और Hewlett Packard Enterprise (HPE) के उल्लंघनों से जोड़ा गया था।
माइक्रोसॉफ्ट ने खुलासा किया है कि इस साल की शुरुआत में सामने आए हैक के बाद कुछ ग्राहकों के ईमेल इनबॉक्स भी APT29 द्वारा एक्सेस किए गए थे, जैसा कि रिपोर्ट में बताया गया है। ब्लूमबर्ग और रॉयटर्स.
समाचार एजेंसी के अनुसार, प्रौद्योगिकी दिग्गज ने कहा, “इस सप्ताह हम उन ग्राहकों को सूचनाएं भेजना जारी रखेंगे, जिन्होंने माइक्रोसॉफ्ट कॉरपोरेट ईमेल खातों के साथ पत्राचार किया था, जिन्हें मिडनाइट ब्लिजार्ड के खतरे वाले अभिनेता द्वारा चुरा लिया गया था।”
हमले का आधिकारिक तौर पर श्रेय APT29 को दिया गया
टीमव्यूअर, एक अद्यतन शुक्रवार को, एपीटी29 ने हमले के लिए जिम्मेदार ठहराया और कहा कि इसने उसके कॉर्पोरेट आईटी वातावरण में एक कर्मचारी खाते से जुड़े क्रेडेंशियल्स को निशाना बनाया।
संशोधित अलर्ट में कहा गया है, “निरंतर सुरक्षा निगरानी के आधार पर, हमारी टीमों ने इस खाते के संदिग्ध व्यवहार की पहचान की और तुरंत घटना प्रतिक्रिया उपायों को कार्रवाई में लगा दिया।” “इस बात का कोई सबूत नहीं है कि धमकी देने वाले अभिनेता ने हमारे उत्पाद वातावरण या ग्राहक डेटा तक पहुँच प्राप्त की।”
एनसीसी ग्रुप, जिसने सॉफ्टवेयर के व्यापक उपयोग के कारण सीमित प्रकटीकरण के माध्यम से इस उल्लंघन के बारे में सबसे पहले सचेत किया था, ने अनुशंसित सॉफ्टवेयर को तब तक हटा दिया जाएगा, जब तक कि टीमव्यूअर के साथ हुए समझौते के बारे में विस्तृत जानकारी नहीं मिल जाती।
धमकी देने वाले अभिनेता समझौता किए गए कर्मचारी खाते को निशाना बनाते हैं
30 जून को जारी एक अद्यतन परामर्श में, टीमव्यूअर ने पुष्टि की कि इस उल्लंघन से उसके उत्पाद परिवेश, टीमव्यूअर कनेक्टिविटी प्लेटफॉर्म या किसी भी ग्राहक डेटा पर कोई प्रभाव नहीं पड़ा है, तथा कहा कि वह अपने आंतरिक कॉर्पोरेट आईटी परिवेश को और अधिक सुरक्षित बनाने के लिए पुनर्निर्माण की दिशा में काम कर रहा है।
रिपोर्ट में कहा गया है, “वर्तमान निष्कर्षों के अनुसार, धमकी देने वाले अभिनेता ने हमारे आंतरिक कॉर्पोरेट आईटी वातावरण के लिए कर्मचारी निर्देशिका डेटा, अर्थात् नाम, कॉर्पोरेट संपर्क जानकारी और एन्क्रिप्टेड कर्मचारी पासवर्ड की प्रतिलिपि बनाने के लिए एक समझौता किए गए कर्मचारी खाते का लाभ उठाया।” कहा“हमने अपने कर्मचारियों और संबंधित अधिकारियों को सूचित कर दिया है।”
टीमव्यूअर, जो अपने घटना प्रतिक्रिया प्रयासों के हिस्से के रूप में माइक्रोसॉफ्ट के साथ काम कर रहा है, ने कहा कि निर्देशिका में निहित एन्क्रिप्टेड पासवर्ड से जुड़े जोखिम को कम कर दिया गया है। इसने यह भी कहा कि इसने अपने कर्मचारियों के लिए प्रमाणीकरण प्रक्रियाओं को अधिकतम स्तर तक कठोर बना दिया है और आगे और मजबूत सुरक्षा परतें लागू की हैं।
गूगल के स्वामित्व वाली मैंडिएंट के मुख्य विश्लेषक जॉन हल्टक्विस्ट ने कहा, “APT29 हमारे द्वारा ट्रैक किए जाने वाले सबसे चुनौतीपूर्ण अभिनेताओं में से एक है और वे सभी आकारों की तकनीकी कंपनियों को निशाना बना रहे हैं।” “वे रडार से दूर रहने के लिए बहुत मेहनत करते हैं, लेकिन चुपके से काम करने पर ध्यान केंद्रित करने के बावजूद, वे इन साहसी आपूर्ति श्रृंखला हमलों को अंजाम देने से नहीं डरते।”
“वे अपने ग्राहकों तक पहुंचने के लिए तकनीकी कंपनियों के माध्यम से आगे बढ़ रहे हैं, जहां उन्हें क्रेमलिन में निर्णय लेने के लिए खुफिया जानकारी मिलने की उम्मीद है। आम तौर पर वे विदेशी मामलों में अंतर्दृष्टि की तलाश में रहते हैं, विशेष रूप से यूक्रेन के समर्थन पर जोर देते हैं, और वे उस जानकारी के लिए सरकार और संबंधित संगठनों को निशाना बनाते हैं। हाल ही में उन्होंने जर्मनी में राजनीतिक दलों को भी निशाना बनाया है।”
Source: TheHackerNews