日前,深圳市網絡與信息安全信息通報中心發出緊急通告,指出目前知名遠程辦公工具TeamViewer已經被境外黑客組織APT41攻破,提醒企業組織做好防護措施。也就是說,APT41已經攻破TeamViewer公司的所有防護體,并取得有相關數據權限,危險等級非常高。在teamviewer官方提供解決方案和發布相關補丁之前,我們建議用戶暫停teamviewer軟件的使用,避免造成不必要的損失。
以下是teamviewer通訊方式介紹,以及如何用WSG上網行為管理來禁止teamviewer。
1. teamviewer通訊方式
teamviewer在啟動時,首先會連接teamviewer官網(http和https方式都有),來獲取ID和路由信息。如果直接連接不了,teamviewer還會獲取本機的代理配置,嘗試通過代理服務器去連接。
teamviewer后續的點對點遠程控制,大部分通過的端口是tcp 5938。也存在其他動態端口的通訊數據。
2. 禁止teamviewer的具體步驟
在WFilter系列上網行為管理中,我們已經把teamviewer提取特征添加到了我們的應用特征庫中,只需要在應用過濾中把“teamviewer”設置成“禁止”,就可以既屏蔽teamviewer官網,又禁止teamviewer軟件的自身通訊。配置如下圖:
3. 效果測試
經過上述配置后,即可禁止teamviewer軟件的使用,而且可以屏蔽teamviewer網站。
在WSG中可以看到teamviewer軟件正在嘗試訪問teamviewer的官網且被禁止。