Пятница, 18 сентября, 15:14
дома безопасность Хакер слил пароли 900+ серверов Pulse Secure VPN!

Хакер слил пароли 900+ серверов Pulse Secure VPN!

Хакер опубликовал список, который включает имена пользователей и пароли в виде обычного текста, а также IP-адреса для более чем 900 серверов Pulse Secure VPN. ZDNet, с помощью компании по кибербезопасности "KELA", смог получить копию этого списка и проверить его подлинность с помощью многих источников на своем сайте. кибербезопасность.

Список включает следующее:

  • IP-адреса Pulse Secure VPN-серверов
  • SSH-ключи для каждого сервера
  • Информация об учетной записи администратора
  • Файлы cookie сеанса VPN
  • Версия прошивки Pulse Secure VPN server
  • Список всех локальных пользователей и их хэш-коды
  • Последние подключения VPN, включая имена пользователей и пароли в виде обычного текста

Bank Security, аналитик угроз киберпреступности, также обнаружил список и поделился им с ZDNet и сделал интересный комментарий по поводу списка и его содержания. В частности, он сообщил, что все серверы Pulse Secure VPN, включенные в список, используют версию прошивки, которая уязвима для уязвимость расположен как CVE-2019-11510, Кроме того, компания считает, что хакер, создавший этот список, просканировал все адресное пространство IPv4 в Интернете на предмет наличия серверов Pulse Secure VPN, воспользовался уязвимостью CVE-2019-11510 для получения доступ в системы, извлекла информацию о сервере, включая имена пользователей и пароли, а затем собрала всю информацию в центральном репозитории.

Судя по информации в списке, можно предположить, что даты сканирования или дата составления списка относятся к периоду с 24 июня по 8 июля 2020 г.

Так же Плохие пакеты, компания по анализу угроз, базирующаяся в США, сканирует Интернет на наличие уязвимых серверов Pulse Secure VPN с августа 2019 года, когда уязвимость CVE-2019-11510 была опубликована. Компания отметила, что из 913 обнаруженных уникальных IP-адресов Bad Packets в ходе сканирования определили, что 677 были уязвимы для уязвимости CVE-2019-11510, когда эксплойт был обнародован в 2019 году.

Из списка следует, что 677 компаний не приступили к заплата с момента первого сканирования плохих пакетов в прошлом году, а сканирование в июне 2020 года было выполнено хакером. Даже если эти компании исправят серверы Pulse Secure, им также придется изменить пароли, чтобы хакеры не злоупотребляли их Полномочия которые просочились, чтобы захватить устройства, а затем распространились на их внутренние сети. Это очень важно, поскольку серверы Pulse Secure VPN обычно используются в качестве шлюзов для корпоративных сетей, чтобы сотрудники могли удаленно подключаться к внутренним приложениям через Интернет. Эти типы устройств в случае взлома могут позволить хакерам легко получить доступ ко всей внутренней сети компании. Именно поэтому APT и вымогателей Банды неоднократно атаковали эти системы.

Кроме того, этот список был опубликован на хакерском форуме, который посещают многие банды вымогателей. Например, банды из Revil (Содинокиби), NetWalker, Локбит, Вымогатели Avaddon, Makop и Exorcist использовать один и тот же форум для найма членов (разработчиков) и партнеров (клиентов). Многие из этих банд вторгаются в корпоративные сети, используя такие устройства, как серверы Pulse Secure VPN, а затем разрабатывают полезные нагрузки вымогателей и требуют от своих жертв огромных выкупов.


Публикация этого списка сопряжена с большим риском для любой компании, которая не смогла исправить Pulse Secure VPN в прошлом году, поскольку некоторые из банд вымогателей, действующих на этом форуме, весьма вероятно, будут использовать этот список для справок в будущем. нападки, Поэтому компаниям необходимо отремонтировать свои Pulse Secure VPN и сменить пароли.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.

ЖИВЫЕ НОВОСТИ

Вы бы дали 15.000 долларов, чтобы не отдать свой смартфон?

От каких удовольствий вы бы отказались, чтобы продолжить пользоваться смартфоном? Ваша собака? Что-то более важное? А ...

Canon: бесплатное программное обеспечение, превращающее веб-камеры в веб-камеры!

Canon выпустила полную версию Windows для программного обеспечения веб-камеры EOS, которое конвертирует почти все веб-камеры в веб-камеры.

Иранские хакеры взламывают аэрокосмические и спутниковые компании

Министерство юстиции США объявило сегодня, что трое иранских хакеров обвиняются во взломе аэрокосмических и спутниковых компаний страны ...

Владелец китайской антивирусной компании, участник APT41

На этой неделе Министерство юстиции США предъявило обвинения пяти китайским хакерам, предположительно принадлежащим к APT41. ...

Лучшие клавиатуры 2020 года! Что вы выберете?

COVID-19 заставил большинство людей работать из дома. Компании, чтобы принять необходимые меры безопасности, сократились до ...

Mozilla: навсегда удаляет Firefox Send и Notes!

В этом году Mozilla планирует распрощаться с двумя из своих менее известных продуктов: Firefox Send и Notes.

Интервью Turkdef Ops: Турецкие хакеры, атаковавшие Грецию!

Глобальное интервью на SecNews - это интервью турецкой хакерской команды Turkdef Ops, которая состоит из опытных хакеров со знаниями, которые ...

Команда программы-вымогателя позаимствовала методику у Ragnar Locker.

Команда программ-вымогателей позаимствовала успешный метод у другой банды, который усложняет обнаружение вредоносных программ.

Facebook Business Suite: Messenger и Instagram стали одним целым!

Facebook запускает Business Suite, который позволит владельцам малого бизнеса объединить Messenger и Instagram.

Департамент по делам ветеранов США: нарушение затрагивает поставщиков медицинских услуг

Департамент по делам ветеранов США (VA) недавно обнаружил, что некоторые хакеры атаковали его системы и украли личные данные около 46.000 ...