Lo quieran o no, la enorme popularidad de la aplicación de acceso remoto TeamViewer, la ha convertido en uno de los objetivos favoritos para los cibercriminales. No es de extrañar por lo tanto que de vez en cuando, sufran alguna brecha de seguridad. Lo que no es tan normal es sufrir una gran intrusión en los sistemas de seguridad de la empresa hace tres años y no comunicar el incidente a sus clientes.
Esto último es lo que acaba de revelar el diario alemán Der Spiegel que ha explicado, que en 2016 la también alemana TeamViewer fue atacada por un grupo hacker chino que consiguió infectar los servidores de la compañía con troyano Winnti, un malware cuyo desarrollo y uso se ha relacionado históricamente con los servicios de inteligencia del país comunista.
Como explican en The Hacker News, una vez infectado un sistema, Winnti, que entra además en la categoría de amenazas persistentes avanzadas (APT), descarga un backdoor payload que permite a los atacantes tomar el control de los equipos de sus víctimas, pasando completamente desapercibidos.
Contactado por Der Spiegel, los responsables de TeamViewer han asegurado que si no comentaron nada en su momento es porque descubrieron el ataque «a tiempo», poco después de detectar actividades sospechosas en su servidor y que no sufrieron un daño significativo.
No obstante tal y como indica el rotativo germano, el no haber dicho nada en su día, hace sospechar sobre durante cuánto tiempo estuvo presente la amenaza en los servidores de la compañía, si hubo datos que se vieron comprometido y si es cierto que ningún cliente se vio afectado.
En un momento en el que cada vez se producen más brechas de seguridad y que cada vez es más complicado permanecer inmunes a posibles ataques, la transparencia a la hora de comunicar se ha convertido en una de las principales armas con las que cuentan las empresas a la hora de mitigar el impacto de un incidente. Esperemos que la próxima vez TeamViewer reaccione de otra forma.
Fuente:https://www.muyseguridad.net