FBI 警告使用过时的 Windows 7 和弱帐户密码公司

Andrew2021-02-15 00:32:59

FBI警告公司使用过时的Windows 7系统,桌面共享软件TeamViewer和弱帐户密码。

FBI本周发布了“私人行业通知(PIN)”警报,以警告公司有关使用过时的Windows 7系统,错误的帐户密码和桌面共享软件TeamViewer的风险。

该警报是在最近对Oldsmar水处理厂网络的攻击之后发出的,在该网络中,攻击者试图将氢氧化钠水平提高100倍以上。对该事件的调查显示,该厂的操作员正在使用过期的攻击者使用Windows 7系统和较差的帐户密码以及桌面共享软件TeamViewer破坏了工厂的网络。

“周五的尝试遭到挫败。警长鲍勃·古铁里(Bob Gualtieri)在接受采访时说,黑客可以远程访问位于奥尔德斯马镇的一名雇员的计算机上的名为TeamViewer的软件程序,以控制其他系统。报道的路透社记者。

该警报敦促组织检查内部网络并减轻上述因素带来的风险。

*https://www.ic3.gov/Media/News/2021/210212.pdf+&cd=4&hl=it&ct=clnk&gl=it">FBI的PIN警报说: “除合法用途外,TeamViewer还允许网络参与者对计算机系统进行远程控制,并将文件拖放到受害计算机上,使其功能类似于远程访问特洛伊木马(RAT)。” *“但是,与典型的RAT相比,TeamViewer的合法使用使最终用户和系统管理员对异常活动的怀疑度降低了。”

美国联邦调查局(FBI)警告警告说,滥用了TeamViewer之类的桌面共享软件,一旦获得员工的登录凭据,威胁行动者可能会滥用它们访问目标网络。在警报提供的建议下方:

TeamViewer软件建议有关TeamViewer软件的更安全实施:

  • 不要使用无人参与的访问功能,例如“使用Windows启动TeamViewer”和“允许轻松访问”。
  • 将TeamViewer服务配置为“手动启动”,以便在不使用应用程序和关联的后台服务时将其停止。
  • 设置随机密码以生成10个字符的字母数字密码。
  • 如果使用个人密码,请使用不同长度的复杂旋转密码。 注意: TeamViewer允许用户更改每个新会话的连接密码。如果最终用户选择此选项,请不要将连接密码另存为选项,因为它们可以持久化

FBI警报还警告了使用Windows 7操作系统的风险,该操作系统已在2020年1月14日到期。

“继续使用Windows 7会增加利用计算机系统进行网络攻击的风险”。“网络参与者继续找到旧版Windows操作系统的切入点,并利用远程桌面协议(RDP)漏洞。”

该警报警告网络参与者经常使用配置错误或保护不当的RDP访问控制来进行网络攻击。

以下是联邦调查局提供的一般性一般建议:

  • 更新到最新版本的操作系统(例如Windows 10)。
  • 使用多因素身份验证。
  • 使用强密码保护远程桌面协议(RDP)凭据。
  • 确保防病毒,垃圾邮件过滤器和防火墙是最新的,配置正确且安全的。
  • 审核网络配置并隔离无法更新的计算机系统。
  • 使用RDP审计网络中的系统,关闭未使用的RDP端口,在可能的情况下应用多因素身份验证,并记录RDP登录尝试。
  • 所有远程连接协议的审核日志。
  • 培训用户识别并报告进行社会工程学的尝试。
  • 识别并暂停显示异常活动的用户的访问
软件teamviewer
本作品采用《CC 协议》,转载必须注明作者和本文链接
内网凭证东搜西罗
2021-09-18 07:40:00
文章列举了常见的远程链接,远程控制,浏览器,常见数据库中间件相关软件和系统的凭证获取方式。文中涉及的工具已贴出链接,均可在互联网公开进行下载,由于各种原因,文中难免出现纰漏,还请各位师傅批评指正。01FTP,SSH相关软件FileZilla简介:FileZilla 客户端是一个快速可靠的、跨平台的FTP,FTPS和SFTP客户端。具有图形用户界面和很多有用的特性。
TeamViewer在官方论坛发布公告:2021年9月15日宣布停止对TeamViewer 8,9,10版本许可证的服务器支持。
FBI本周发布了“私人行业通知”警报,以警告公司有关使用过时的Windows 7系统,错误的帐户密码和桌面共享软件TeamViewer的风险。该警报是在最近对Oldsmar水处理厂网络的攻击之后发出的,在该网络中,攻击者试图将氢氧化钠水平提高100倍以上。对该事件的调查显示,该厂的操作员正在使用过期的攻击者使用Windows 7系统和较差的帐户密码以及桌面共享软件TeamViewer破坏了工厂的网络。
起因,由于前几天拿了一个菠菜站的webshell,但是只有iis权限,执行无法创建用户等操作,更无法对整个服务器进行控制了,于是此时便需要提权了,对于一个刚刚入门的小白来说,此刻真正意识到了提权的重要性,于是便开始学习提取相关知识,以拿下该菠菜的站点。提权前的准备工作1,通常来说,不同的脚本所处的权限是不一样的。
技术支持骗局,有时也称为“技术支持骗局”,是一种在线欺诈,骗子通常通过电话到达目标,并假装提供技术支持服务。欺诈者使用社会工程技巧,说服目标通过远程访问工具提供对其计算机的访问权限,并假装解决严重的计算机问题,例如危险的恶意软件感染或数据盗窃。一旦完成,欺诈者就会向受害者收取虚假服务费用。这种欺诈行为自 2008 年以来就已经存在,但仍然被诈骗集团广泛使用。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。之前我也分享过一篇"ToDesk软件在权限提升中的应用",记录的是在权限提升场景下的利用方式。更多这类第三方远控软件的利用方式可参考之前发的系列文章,有向日葵、AnyDesk、TeamViewer等。
8月24日,TeamViewer发布8月安全更新公告,修复了两个远程代码执行漏洞,相关漏洞CVE编号:CVE-2021-34858、CVE-2021-34859。攻击者可利用这些漏洞实现任意代码执行。其报告中指出暂未发现漏洞在野利用情况。建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
360漏洞云监测到TeamViewer近日发布了8月份的安全更新,修复了两个远程代码执行漏洞(CVE-2021-34858,CVE-2021-34859)。
Microsoft Security 博客官方发布的最新《Cyber Signals》报告指出,勒索软件即服务 (RaaS)日益猖獗,但是常规的软件设置就能应对,可以阻止大部分勒索软件攻击。此外,报告中还发现客户错误配置云服务、依赖不可靠的安全软件、通过默认宏设置流量勒索软件,这导致微软制造了某种勒索软件攻击,即人为操作的勒索软件
Andrew
暂无描述