1
shyy06 2019-10-12 16:59:23 +08:00 1
现在封也不是不封也不是,出事要背锅,不出事也要背锅。真的让深圳网警坑死了
|
2
miaomiao888 2019-10-12 17:14:17 +08:00 9
我就想问一问
造谣导致企事业单位损失的关多久? |
3
wqsfree 2019-10-12 17:28:51 +08:00 2
凑活着过吧, 万一其实就是不想让大家用了呢,毕竟不是中国的东西。
|
4
lishunan246 2019-10-12 17:30:55 +08:00 via Android
删了就不算造谣,无事发生。
|
5
HolmLoh OP @lishunan246
传的到处都是,各方企业安排人又是删软件封端口,最后就突然删了连解释都没有 |
6
fangdaidai 2019-10-12 17:47:36 +08:00
不管是不是真,已经删掉了,拗不过安全部门。
|
7
bclerdx 2019-10-12 18:08:06 +08:00 via Android
国人总是没事找事。
|
8
jadec0der 2019-10-12 18:19:57 +08:00 6
因为 APT41 是自己人?
|
9
grimpil 2019-10-12 18:22:11 +08:00 via Android
火绒:
从现有信息来看无论是时间还是逻辑上,FireEye 发现的 2017-2018“利用 TeamViewer 的登录凭证”与 TeamViewer2016 年被攻击的事件没有必然的联系,也无从证明 TeamViewer 近期被攻击并访问用户系统。因此,TeamViewer 用户也无须过分担心,火绒会持续关注此事件的发展。 |
10
hasoidhaio 2019-10-12 18:24:51 +08:00
说出来不怕笑话
昨天我看到以为是有人造谣,今天我看到以为是高层演习??? 我是真没想到...... 等一下,有电话,我回来再说 |
11
trait 2019-10-12 18:29:20 +08:00 via iPhone 2
大概率不是什么谣言 而是误伤友军
https://www.fireeye.com/blog/threat-research/2019/08/apt41-dual-espionage-and-cyber-crime-operation.html 我自己举报自己就问你怕不怕 |
13
Blacktrace58 2019-10-12 18:50:16 +08:00 via iPhone
很早的事了。
|
14
id7368 2019-10-12 18:50:34 +08:00 via iPhone
自己吹牛监测到攻击,人家火眼都没监测到
|
15
ym1ng 2019-10-12 18:54:26 +08:00
你猜猜 apt41 是谁(滑稽
|
18
juded 2019-10-12 19:24:45 +08:00
乌龙呗
|
19
Dogergo 2019-10-12 19:24:54 +08:00
@hasoidhaio 社区送温暖
|
20
anonymous256 2019-10-12 19:30:14 +08:00 via Android
@grimpil FireEye 不是火绒,是国外的一家计算机取证公司
|
21
lanternxx 2019-10-12 19:34:08 +08:00
@anonymous256 #20 但人家说的就是火绒不是 FireEye
|
22
Jirajine 2019-10-12 20:02:50 +08:00 via Android 4
笑死,这些网警抓翻墙的,冲塔的,“寻衅滋事”的倒是快,遇见正事听风就是雨,Twitter 上一张图节奏就带的飞起。
|
23
zushi000 2019-10-12 20:07:42 +08:00 via Android
火绒不错啊,这个时候敢出来发声
|
24
hanqian 2019-10-12 20:16:37 +08:00 via iPhone 2
网警自曝水平。我说的不是技术水平,而是作为官方之公检法部门的水平。
|
25
so1n 2019-10-12 20:22:11 +08:00
这个瓜很尴尬 特别是 apt14 的身份
|
26
xud6 2019-10-12 20:29:27 +08:00
这个是源头
https://twitter.com/cglyer/status/1182413194360508419 “APT41 compromised company behind TeamViewer - which enabled them to access *any* system with TeamViewer installed ” 这个是详细的资料 https://content.fireeye.com/api/pdfproxy?id=86840 在 20 和 43 页 结合语境,这里说的应该是在第三方供应商使用 teamviewer 提供远程支持的情况下,APT41 黑了提供 TeamViewer 的第三方供应商( company behind TeamViewer )的账户,让他们可以访问所有第三方供应商能控制的安装了 TeamViewer 的电脑。 问题的核心是不应该给第三方供应商提供无人值守访问,应该仅在需要时开启并监控。 除此之外还涉及到 teamviewer 的是默认的动态密码长度对常驻后台的用法太短,可能被暴力破解。以及钓鱼邮件等途径可能以 teamviewer 客户端作为初始下载内容绕过杀毒软件和行为检测。 |
27
tia 2019-10-12 20:33:50 +08:00
得先搞清楚 apt41 是谁
|