Хакеры снова используют TeamViewer для получения первоначального доступа к конечным точкам организации и пытаются внедрить шифровальщиков, основанных на утечке ПО LockBit. TeamViewer – это легитимный инструмент удаленного доступа, широко используемый в корпоративном мире и ценимый за свою простоту и возможности. К сожалению, этот инструмент также пользуется популярностью у мошенников и даже акторов ролевого ПО, которые используют его для получения доступа к удаленным рабочим столам, беспрепятственно сбрасывая и выполняя вредоносные файлы. Впервые о подобном случае стало известно в марте 2016 года, когда многочисленные жертвы подтвердили, что их устройства были взломаны с помощью TeamViewer и зашифровали файлы с помощью программы-вымогателя Surprise. Тогда компания TeamViewer объясняла несанкционированный доступ как credential stuffing, то есть злоумышленники не использовали уязвимость нулевого дня в программе, а воспользовались утечкой учетных данных пользователей. «Поскольку TeamViewe