1 shyy06 2019-10-12 16:59:23 +08:00 ![]() 现在封也不是不封也不是,出事要背锅,不出事也要背锅。真的让深圳网警坑死了 |
![]() | 2 miaomiao888 2019-10-12 17:14:17 +08:00 ![]() 我就想问一问 造谣导致企事业单位损失的关多久? |
3 wqsfree 2019-10-12 17:28:51 +08:00 ![]() 凑活着过吧, 万一其实就是不想让大家用了呢,毕竟不是中国的东西。 |
![]() | 4 lishunan246 2019-10-12 17:30:55 +08:00 via Android 删了就不算造谣,无事发生。 |
![]() | 5 HolmLoh OP ![]() @lishunan246 传的到处都是,各方企业安排人又是删软件封端口,最后就突然删了连解释都没有 |
6 fangdaidai 2019-10-12 17:47:36 +08:00 不管是不是真,已经删掉了,拗不过安全部门。 |
![]() | 7 bclerdx 2019-10-12 18:08:06 +08:00 via Android 国人总是没事找事。 |
![]() | 8 jadec0der 2019-10-12 18:19:57 +08:00 ![]() 因为 APT41 是自己人? |
![]() | 9 grimpil 2019-10-12 18:22:11 +08:00 via Android 火绒: 从现有信息来看无论是时间还是逻辑上,FireEye 发现的 2017-2018“利用 TeamViewer 的登录凭证”与 TeamViewer2016 年被攻击的事件没有必然的联系,也无从证明 TeamViewer 近期被攻击并访问用户系统。因此,TeamViewer 用户也无须过分担心,火绒会持续关注此事件的发展。 |
10 hasoidhaio 2019-10-12 18:24:51 +08:00 说出来不怕笑话 昨天我看到以为是有人造谣,今天我看到以为是高层演习??? 我是真没想到...... 等一下,有电话,我回来再说 |
![]() | 11 trait 2019-10-12 18:29:20 +08:00 via iPhone ![]() 大概率不是什么谣言 而是误伤友军 https://www.fireeye.com/blog/threat-research/2019/08/apt41-dual-espionage-and-cyber-crime-operation.html 我自己举报自己就问你怕不怕 |
13 Blacktrace58 2019-10-12 18:50:16 +08:00 via iPhone 很早的事了。 |
![]() | 14 id7368 PRO 自己吹牛监测到攻击,人家火眼都没监测到 |
15 ym1ng 2019-10-12 18:54:26 +08:00 你猜猜 apt41 是谁(滑稽 |
![]() | 18 juded 2019-10-12 19:24:45 +08:00 乌龙呗 |
![]() | 19 Dogergo 2019-10-12 19:24:54 +08:00 @hasoidhaio 社区送温暖 |
20 anonymous256 2019-10-12 19:30:14 +08:00 via Android @grimpil FireEye 不是火绒,是国外的一家计算机取证公司 |
21 shinciao 2019-10-12 19:34:08 +08:00 @anonymous256 #20 但人家说的就是火绒不是 FireEye |
22 Jirajine 2019-10-12 20:02:50 +08:00 via Android ![]() 笑死,这些网警抓翻墙的,冲塔的,“寻衅滋事”的倒是快,遇见正事听风就是雨,Twitter 上一张图节奏就带的飞起。 |
![]() | 23 zushi000 2019-10-12 20:07:42 +08:00 via Android 火绒不错啊,这个时候敢出来发声 |
![]() | 24 XnEnokq9vkvVq4 2019-10-12 20:16:37 +08:00 via iPhone ![]() 网警自曝水平。我说的不是技术水平,而是作为官方之公检法部门的水平。 |
![]() | 25 so1n 2019-10-12 20:22:11 +08:00 这个瓜很尴尬 特别是 apt14 的身份 |
26 xud6 2019-10-12 20:29:27 +08:00 这个是源头 https://twitter.com/cglyer/status/1182413194360508419 “APT41 compromised company behind TeamViewer - which enabled them to access *any* system with TeamViewer installed ” 这个是详细的资料 https://content.fireeye.com/api/pdfproxy?id=86840 在 20 和 43 页 结合语境,这里说的应该是在第三方供应商使用 teamviewer 提供远程支持的情况下,APT41 黑了提供 TeamViewer 的第三方供应商( company behind TeamViewer )的账户,让他们可以访问所有第三方供应商能控制的安装了 TeamViewer 的电脑。 问题的核心是不应该给第三方供应商提供无人值守访问,应该仅在需要时开启并监控。 除此之外还涉及到 teamviewer 的是默认的动态密码长度对常驻后台的用法太短,可能被暴力破解。以及钓鱼邮件等途径可能以 teamviewer 客户端作为初始下载内容绕过杀毒软件和行为检测。 |
![]() | 27 tia 2019-10-12 20:33:50 +08:00 得先搞清楚 apt41 是谁 |
![]() | 29 MingYueQingFeng 2019-10-12 21:54:24 +08:00 @jadec0der 开门 社区送温暖 |