Denuncian que TeamViewer sufrió un serio ataque en 2016 y no lo comunicó
Lo quieran o no, la enorme popularidad de la aplicación de acceso remoto TeamViewer, la ha convertido en uno de los objetivos favoritos para los cibercriminales. No es de extrañar por lo tanto que de vez en cuando, sufran alguna brecha de seguridad. Lo que no es tan normal es sufrir una gran intrusión en los sistemas de seguridad de la empresa hace tres años y no comunicar el incidente a sus clientes.
Esto último es lo que acaba de revelar el diario alemán Der Spiegel que ha explicado, que en 2016 la también alemana TeamViewer fue atacada por un grupo hacker chino que consiguió infectar los servidores de la compañía con troyano Winnti, un malware cuyo desarrollo y uso se ha relacionado históricamente con los servicios de inteligencia del país comunista.
Como explican en The Hacker News, una vez infectado un sistema, Winnti, que entra además en la categoría de amenazas persistentes avanzadas (APT), descarga un backdoor payload que permite a los atacantes tomar el control de los equipos de sus víctimas, pasando completamente desapercibidos.
Contactado por Der Spiegel, los responsables de TeamViewer han asegurado que si no comentaron nada en su momento es porque descubrieron el ataque «a tiempo», poco después de detectar actividades sospechosas en su servidor y que no sufrieron un daño significativo.
No obstante tal y como indica el rotativo germano, el no haber dicho nada en su día, hace sospechar sobre durante cuánto tiempo estuvo presente la amenaza en los servidores de la compañía, si hubo datos que se vieron comprometido y si es cierto que ningún cliente se vio afectado.
En un momento en el que cada vez se producen más brechas de seguridad y que cada vez es más complicado permanecer inmunes a posibles ataques, la transparencia a la hora de comunicar se ha convertido en una de las principales armas con las que cuentan las empresas a la hora de mitigar el impacto de un incidente. Esperemos que la próxima vez TeamViewer reaccione de otra forma.
Fuente: muyseguridad
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
No hay comentarios:
Publicar un comentario