
Connectwise, pengembang jarak jauh dan mendukung perangkat lunak screenconnect, telah mengungkapkan bahwa itu adalah korban serangan cyber yang katanya kemungkinan dilakukan oleh aktor ancaman negara-negara.
“Connectwise baru-baru ini mengetahui aktivitas mencurigakan di lingkungan kami yang kami yakini terkait dengan aktor negara-bangsa yang canggih, yang mempengaruhi sejumlah kecil pelanggan screenconnect,” kata perusahaan itu dalam penasihat singkat pada 28 Mei 2025.
Perusahaan mengatakan telah melibatkan layanan Google Mandiant untuk melakukan penyelidikan forensik terhadap insiden tersebut dan telah memberi tahu semua pelanggan yang terkena dampak. Insiden itu pertama kali dilaporkan oleh CRN.
Namun, itu tidak mengungkapkan jumlah pasti pelanggan yang terkena dampak peretasan, ketika itu terjadi, atau identitas aktor ancaman di belakangnya.
Perlu dicatat bahwa perusahaan, pada akhir April 2025, ditambal CVE-2025-3935 (skor CVSS: 8.1), kerentanan kepemilikan tinggi dalam versi screenconnect 25.2.3 dan sebelumnya itu dapat dieksploitasi untuk serangan injeksi kode view-state yang dikeluarkan Februari yang lebih awal yang diungkapkan oleh ASP.NET Machine Key-a miker ATP.NET MICH MICHICE TEKNIK INI.

Masalah ini dibahas dalam Screenconnect versi 25.2.4. Yang mengatakan, saat ini tidak diketahui apakah serangan cyber terkait dengan eksploitasi kerentanan.
Connectwise mengatakan telah menerapkan peningkatan pemantauan dan pengerasan di seluruh lingkungannya untuk mencegah serangan seperti itu terjadi lagi di masa depan.
“Kami belum mengamati aktivitas mencurigakan lebih lanjut dalam setiap contoh pelanggan,” tambahnya, menyatakan bahwa itu memantau situasi dengan cermat.
Pada awal 2024, kelemahan keamanan dalam perangkat lunak screenconnect (CVE-2024-1708 dan CVE-2024-1709) dieksploitasi oleh kejahatan dunia maya dan aktor ancaman negara-bangsa, termasuk yang dari Cina, Korea Utara, dan Rusia, untuk memberikan berbagai muatan jahat.