Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Piratage TeamViewer : quelles mesures pour se protéger ?

janvier 2024 par Benoit Grunemwald Expert en Cyber sécurité, ESET France

Des opérateurs de rançongiciels utilisent à nouveau TeamViewer pour infiltrer des systèmes informatiques d’entreprise et ont tenté de déployer des outils de chiffrement malveillants basés sur le code du ransomware LockBit qui a été divulgué, écrit Bleeping Computer.

TeamViewer est un outil de prise en main à distance légitime et largement utilisé dans le monde de l’entreprise. Il est apprécié pour sa simplicité d’utilisation et ses capacités. Malheureusement, l’outil est également apprécié des escrocs et des opérateurs de rançongiciels, qui l’utilisent pour accéder aux bureaux distants et y déposent et exécutent des fichiers malveillants avec une facilité déconcertante.

Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit 
« Organiser et appliquer des mesures préventives afin de protéger son entreprise contre les rançongiciels ou les attaques malveillantes est essentiel. Toutefois, il suffit d’un accès laissé entrouvert pour que des pirates tentent leur chance. C’est une technique ancienne que constate Huntress : l’exploitation de login et mots de passe trop faible pour accéder à une application de prise de contrôle à distance légitime, combiné au code source récemment divulgué du logiciel malveillant LockBit. Les deux ingrédients mélangés promettent une recette détonante. Pour autant, les criminels sont stoppés dans leur progression par de bonnes pratiques : sur les deux machines analysées, l’une des attaques a réussi mais sa propagation a été contenue à cette seule machine. Sur l’autre, la solution EPP a bloqué l’exécution du logiciel malveillant.

Ce partage d’expérience nous rappelle d’une part que les groupes criminels sophistiqués mettent à profit toutes les vulnérabilités qui leur sont offertes et qu’il faut protéger ses accès par des mots de passe forts en association avec l’authentification multi-facteur.
D’autre part, opter pour une défense en profondeur permet de limiter, voire de stopper, la progression des attaquants. Celle-ci doit s’appuyer sur de multiples couches de protection maîtrisées sans oublier d’y adjoindre la supervision nécessaire, capable de réagir 24/7 ».


Voir les articles précédents

    

Voir les articles suivants