TeamViewer shackowany

  • 1 Odpowiedzi
  • 2863 Wyświetleń

0 użytkowników i 1 Gość przegląda ten wątek.

*

Offline homelogic

  • **** 341
  • 11
  • Nazwa i wersja ID: Loxone + Ampio + Delta Dore + Grenton + KNX
TeamViewer shackowany
« dnia: Czerwiec 02, 2016, 09:34:47 pm »
Wygląda na sporą jazdę.

http://www.wykop.pl/link/3202085/teamviewer-shakowany-sprawdzcie-swoje-komputery-eng/
http://www.inquisitr.com/3156809/teamviewer-accounts-hacked-users-claim/
https://www.reddit.com/r/technology/comments/4m7ay6/teamviewer_has_been_hacked_they_are_denying/

Poczytajcie komentarze na reddicie i sprawdźcie logi TV. U mnie np mam taki wpis, gdzie ostatnio korzystałem z TV dobry miesiąc temu:

Start:              2016/05/22 21:41:40.469 (UTC+1:00)
Version:            10.0.43879
ID:                 xxx
Loglevel:           Info (100)
License:            10000
Server:             master8.teamviewer.com
IC:                 xxx
CPU:                Intel64 Family 6 Model 15 Stepping 11, GenuineIntel
CPU extensions:     v8
OS:                 Win7 (64-bit)
IP:                 192.168.1.4
MID:                xxx
MIDv:               1
Proxy-Settings:     Type=1 IP= User=
IE:                 xxx
AppPath:            C:\Program Files (x86)\TeamViewer\TeamViewer_Service.exe
UserAccount:        SYSTEM

2016/05/22 21:41:40.485  1076  1604 S0   RemoteSettingsMDRelationshipWatchDog: DEVICE ISN'T A MANAGED DEVICE
2016/05/22 21:41:40.485  1076  1604 S0   RemoteSettingsStoreListener: Establish connection.
2016/05/22 21:41:40.485  1076  2300 S0   RemoteSettingsStore: Cleanup all policies.
2016/05/22 21:41:40.485  1076  2300 S0   RemoteSettingsStore::LoadLastReceivedPolicies : Storage Entry Remote_Settings_TVClientSetting_Policy empty
2016/05/22 21:41:40.500  1076  2300 S0   RemoteSettingsStore::LoadLastReceivedPolicies : Storage Entry Remote_Settings_Antivirus_Policy empty
2016/05/22 21:41:40.500  1076  1604 S0   Using IPC-Port 5939
2016/05/22 21:41:40.500  1076  2300 S0   RemoteSettingsMDRelationshipWatchDog: DEVICE ISN'T A MANAGED DEVICE
2016/05/22 21:41:40.500  1076  1604 S0   SHMR: Initializing shared memory.
2016/05/22 21:41:40.500  1076  1604 S0   UpdateOnlineState newOnlineValue 0
2016/05/22 21:41:40.703  1076  1604 S0   CTerminalServer::RepeatedlyCheckForUserLogin() Don't start GUI for session 1
2016/05/22 21:41:40.703  1076  1604 S0   API: The API is not registered with Windows.
2016/05/24 22:54:25.148  1076  1152 S0   SERVICE_CONTROL_SESSIONCHANGE session=1, statusCode=WTS_SESSION_LOCK
2016/05/24 22:54:38.974  1076  1152 S0   SERVICE_CONTROL_SESSIONCHANGE session=1, statusCode=WTS_SESSION_UNLOCK

Ludzie polecają jeszcze poszukać w rejestrze wpisu "passview". Macie jakieś inne rady jak poszukac śladów włamu?
*

Offline Enc

  • ** 94
  • 3
  • Nazwa i wersja ID: OpenHab
Odp: TeamViewer shackowany
« Odpowiedź #1 dnia: Czerwiec 03, 2016, 07:07:44 am »
Straszny chaos informacyjny jest w tej sprawie - kluczowe dla mnie pytanie jakiego typu użytkowników to dotyczy:
1. posiadających konto na centralnych serwerach TV?
2. używających w TV tylko w trybie lokalnym?

Przezornie wyłączyłem TV, ryję rejestry i oglądam historię przeglądarek.
W logach TV połączenie zdalne ma w fazie inicjowania wpis:
Initializing transmission control
... vendor agnostic ...