AnyDesk因安全漏洞敦促用户更改密码

安全侠2024-02-18 09:48:20
总部位于德国的AnyDesk在与网络安全公司CrowdStrike合作调查该问题时面临长达数天的登录问题。



据报道,远程桌面软件制造商AnyDesk成为网络攻击的受害者,该攻击破坏了其生产系统,据称允许黑客访问源代码和私有代码签名密钥。


值得注意的是,该公司于2024年1月29日至2月1日经历了为期四天的中断,影响了用户登录AnyDesk客户端的能力。


总部位于德国的AnyDesk在其官方通报中透露,在检测到其产品服务器上存在入侵迹象后,发现了此次攻击。经过安全审核后,他们与CrowdStrike合作启动了响应计划。


媒体报道称,攻击者窃取了源代码和代码签名证书;不过,AnyDesk尚未证实这一消息。目前仅确认该事件并非勒索软件攻击。


AnyDesk对这一事件做出了回应,撤销了所有与安全相关的证书和系统,替换或修复了其系统。它还计划使用新的二进制文件撤销以前的代码签名证书。


此外,作为预防措施,该公司还撤销了其门户网站(my.anydeskcom)的所有密码。相关当局也已收到有关违规事件的通知。


尽管AnyDesk表示没有证据表明任何最终用户系统受到影响,但它没有分享有关生产系统黑客如何发生或有关信息窃取和会话劫持的详细信息。该公司指出,它从不存储私钥、安全令牌或密码,因此最终用户不应感到受到泄露的威胁。


“我们的系统旨在不存储可能被用来连接最终用户设备的私钥、安全令牌或密码。作为预防措施,我们将撤销我们门户网站 my.anydesk.com 的所有密码,并且如果在其他地方使用相同的凭据,我们建议用户更改密码。”AnyDesk的建议中写道。


尽管如此,AnyDesk敦促用户在其他在线服务上重复使用密码时更改密码,并下载最新版本AnyDesk 8.0.8,该版本具有新的代码签名证书。这仍然令人惊讶,因为证书只有在被泄露时才会失效。


AnyDesk是一种深受企业用户欢迎的远程访问解决方案,拥有超过170000家客户,包括Amedes、AutoForm Engineering、LG Electronics、Comcast、NVIDIA、7-11、Siemens、MIT、Samsung Electronics、Spidercam、Thales等知名公司。


不幸的是,其广泛的覆盖范围和远程可访问性使其成为威胁行为者中常用的工具,可以持续访问受破坏的设备和网络。 2021年7月称查获了一个虚假呼叫中心,该中心七个月来一直在欺骗美国公民,其员工冒充亚马逊技术支持团队。这些员工声称亚马逊用户的亚马逊ID被黑客入侵,并欺骗他们通过AnyDesk应用程序支付假ID维修费用,以此勒索亚马逊用户。

软件anydesk
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,安全专家发现,勒索软件(RANSOM_BLACKHEART.THDBCAH),捆绑跨多平台(包括Windows,MacOS,Linux和FreeBSD)的远程桌面软件AnyDesk实现传播,而不是滥用AnyDesk功能特性传播,当用户访问恶意网站时,将同时下载ANYDESK.exe和勒索软件BLACKROUTER.exe。
总部位于德国的AnyDesk在与网络安全公司CrowdStrike合作调查该问题时面临长达数天的登录问题。
埃森哲研究人员详细介绍了一个名为 Karakurt 的新型复杂网络犯罪组织在最近的网络攻击背后的活动。
PikaBot 恶意软件加载程序作为恶意广告活动针对搜索用户的一部分进行分发适用于 AnyDesk 等合法软件。PikaBot 以前仅通过与 QakBot 类似的恶意垃圾邮件活动进行分发,并成为名为 TA577 的威胁参与者的首选有效负载之一。该恶意软件家族于 2023 年初首次出现,由加载程序和核心组成模块,允许其作为后门以及其他有效负载的分发者运行。这使攻击者能够获得对受感染系统的未经授权的远
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。之前我也分享过一篇"ToDesk软件在权限提升中的应用",记录的是在权限提升场景下的利用方式。更多这类第三方远控软件的利用方式可参考之前发的系列文章,有向日葵、AnyDesk、TeamViewer等。
Conti勒索软件团伙对客户进行了加密。在对攻击进行分析后,Sophos发现,威胁参与者使用最近披露的Microsoft Exchange ProxyShell漏洞入侵网络。攻击者首先投放Web shell来执行命令、下载软件并进一步破坏服务器。一旦完全控制了服务器,攻击者就会获取域管理员和计算机的列表,转储LSASS以获得对管理员凭据的访问权,以及在整个网络中横向传播到其他服务器。随着攻击者入侵
2024年2月2日,热门远程桌面应用AnyDesk披露了一起安全漏洞事件,涉及未知黑客未经授权访问其生产系统。
仙人掌勒索软件团伙声称已经黑入了瑞典最大的连锁超市Coop,并威胁要公开大量个人信息,超过2万个目录。 据了解,Coop在瑞典大约有800家商店,这些商店分属于29个消费者协会,拥有350万个会员,Coop所有在业务中创造的盈余都会给会员分成,或者再投资于业务中,循环往复,以此获得更多收益。
Rhysida勒索软件组织于今年5月首次被披露,自那时起,它就与几起影响巨大的攻击事件有关,其中包括对智利军队的攻击。最近,该组织还与针对Prospect Medical Holdings的攻击有关,影响了美国的17家医院和166家诊所。在这次攻击之后,美国卫生与公众服务部将Rhysida定义为对医疗保健行业的重大威胁。
至少从今年3月开始,Cactus勒索软件团伙就一直处于活跃的状态,并向受害者索要大笔赎金。原始的ZIP压缩包被删除,并使用允许其执行的特定标志部署二进制文件。整个过程不同寻常,研究人员表示这是为了防止勒索软件加密器被检测出来。Kroll调查人员表示,在提升机器上的权限后,Cactus团伙成员运行批处理脚本,从而卸载最常用的反病毒产品。然而,威胁分子确实威胁受害者:除非他们拿到赎金,否则将公布被盗文件。
安全侠
暂无描述