Хакер утечки паролей для 900+ VPN-серверов предприятия
Обмен ссылками сообщение на форуме к списку пульс защищенных VPN-сервер логины и пароли
Изображения: Банк безопасности (прилагается)
Хакер опубликовал сегодня список из текста имена пользователей и пароли, вместе с IP-адресов для более чем 900 импульсов защищенных VPN-серверов предприятия.
ZDNet, который получил копию этого списка с помощью угроз фирма Кела, проверил его подлинность с нескольких источников в сообществе кибер-безопасности.
Согласно обзору, в список вошли:
- IP-адреса защищенных VPN-сервера пульс
- Пульс защищенных VPN версия прошивки сервера
- SSH-ключи для каждого сервера
- Список всех локальных пользователей и их хэши паролей
- Реквизиты админ
- Последние ВПН Логинов (включая логины и пароли открытым текстом)
- ВПН сессия печенье
Изображение: Сайт ZDNet
Банковская безопасность, угроза аналитик разведки, специализирующейся на финансовых преступлениях, а тот, кто замечен сегодня в список ранее и поделился ею с ZDNet, сделал интересное замечание по поводу списка и его содержание.
Исследователь безопасности отметил, что все защищенные VPN-серверов импульса включен в список были установлена версия прошивки подвержены уязвимости CVE-2019-11510 уязвимости.
Служба безопасности банка считает, что хакер, который составил этот список просмотрел весь интернет, адресное пространство IPv4 на пульс защищенного VPN-сервера, использовать эксплойт для уязвимости CVE-2019-11510 уязвимость для получения доступа к системам, дамп сервера данные (логины и пароли), а затем собрал всю информацию в одном центральном хранилище.
На основе отметок в списке (сбор папки), нужные сканы, либо со дня, когда список был составлен, по всей видимости, между 24 июня и 8 июля 2020 года.
Изображение: Сайт ZDNet
Сайт ZDNet также потянулся к плохих пакетов, в США об угрозах компании, которая занимается сканированием интернета для уязвимых защищенных VPN-сервера импульсов с августа 2019 года, когда уязвимость CVE-2019-11510 уязвимость была обнародована.
«Из 913 уникальных IP-адресов нашли в этой дыре, 677 были обнаружены плохие пакеты ИТК сканы должны быть подвержены уязвимости CVE-2019-11510, когда подвиг был обнародован в прошлом году,» Плохие пакеты, сооснователь и главный научный офицер, рассказал ZDNet сегодня.
Из списка, представляется, что 677 с не патч, так как первый неудачный пакетов сканирование в прошлом году, и в июне 2020 сканирование осуществляется хакер.
Даже если те, с патчем их защищенных серверах пульса, они также должны сменить пароли, чтобы избежать хакеров злоупотреблять слил полномочия, чтобы взять над техникой, а потом перекинулась на их внутренних сетей.
Это очень важно, так как защищенных VPN-сервера импульсов обычно используются в качестве шлюзов доступа в корпоративных сетях, так что сотрудники могут удаленно подключаться к внутренним приложениям через интернет. Эти типы устройств, если нарушена, может позволить хакерам легко доступ ко всей внутренней сети компании — поэтому АСТ и вымогателей банд были направлены эти системы в прошлом.
Список поделился на форуме, часто банды вымогателей
Ситуацию усугубляет то, что список был общий на хакерском форуме, который посещают несколько банд вымогателей. Например, Ревил (Sodinokibi), NetWalker, Lockbit, Avaddon, Makop, и Экзорцист вымогателей банды были темы на этом же форуме, и использовать его для вербовки новых членов (разработчики) и партнеров (клиентов).
Многие из этих банд проанализировать вторжений в корпоративной сети за счет использования сетевых периферийных устройств, таких как Secure VPN-серверов пульс, а затем развернуть их вымогателей полезной нагрузки и требуют огромный выкуп требует.
Публикация этого списка, как скачать бесплатно литерал на 1-ом уровне опасности для любой компании, которая имеет не патч его пульс VPN с прошлого года, а некоторые из банды вымогателей активный на этом форуме, скорее всего, использовать список для будущих атак.
Как рассказал ZDNet безопасности банка, компании придется патчить их безопасной пульс VPN и менять пароли с предельной срочностью.
***Пульс защищенных VPN-свалка была объявлена в качестве 1,800 список уязвимых серверов, но наши проверки выявили только 900, поэтому мы использовали соответствующий заголовок статьи, несмотря на первом рисунке в этой статье.