首页保安黑客泄露了900多个Pulse Secure VPN服务器密码!

黑客泄露了900多个Pulse Secure VPN服务器密码!

黑客发布了一个列表,其中包括 用户名 和纯文本密码,以及 IP地址 适用于900多个Pulse Secure VPN服务器。 ZDNet在网络安全公司“ KELA”的帮助下,可以获取此列表的副本并通过其站点上的许多来源验证其真实性。 网络安全.

黑客

该列表包括以下内容:

  • IP地址Pulse Secure VPN服务器
  • 每个服务器的SSH密钥
  • 管理员帐户信息
  • VPN会话cookie
  • Pulse Secure VPN服务器固件版本
  • 所有本地用户及其哈希码的列表
  • 最新的VPN连接,包括用户名和纯文本密码
Pulse Secure VPN服务器-泄漏

网络犯罪威胁分析师Bank Security也发现了该列表并与ZDNet共享,并对列表及其内容发表了有趣的评论。 具体来说,他报告说,列表中的所有Pulse Secure VPN服务器都运行的固件版本容易受到攻击 漏洞 位于 CVE-2019-11510。 此外,该公司认为创建此列表的黑客扫描了Pulse Secure VPN服务器的整个IPv4 Internet地址空间,利用CVE-2019-11510漏洞来获取 访问 σε 系统提取服务器信息(包括用户名和密码),然后将所有信息收集到中央存储库中。

根据列表中的信息,扫描日期或写入列表的日期似乎在24年8月2020日至XNUMX月XNUMX日之间。

Pulse Secure VPN服务器-泄漏

另外, 坏数据包,一家位于的威胁分析公司 美国于2019年2019月漏洞CVE-11510-913公开后,便在Internet上扫描易受攻击的Pulse Secure VPN服务器。 该公司指出,在发现的677个唯一IP地址中,Bad Packets从其扫描中发现,当该漏洞在2019年公开时,有11510个漏洞易受CVE-2019-XNUMX漏洞的攻击。

从列表中看,这677家公司没有继续 补丁 自去年首次进行Bad Packets扫描以来,而2020年XNUMX月的扫描是由黑客执行的。 即使这些公司修复了Pulse Secure服务器,他们也将不得不更改密码以防止黑客滥用其密码。 证书 泄漏出去接管设备,然后传播到其内部网络。 这非常重要,因为Pulse Secure VPN服务器通常用作公司网络的网关,以便员工可以从Internet远程连接到内部应用程序。 这些类型的设备(如果遭到破坏)可使黑客轻松访问公司的整个内部网络。 这正是APT和 勒索 帮派一再针对这些系统。

Pulse Secure VPN服务器

此外,在许多勒索软件帮派经常光顾的黑客论坛上共享了泄漏的列表。 例如帮派 魔鬼 (Sodinokibi),NetWalker, 锁位,Avaddon,Makop和Exorcist勒索软件 使用相同的论坛来雇用成员(开发人员)和合作伙伴(客户)。 这些团伙中的许多人都使用Pulse Secure VPN服务器等设备入侵企业网络,然后开发勒索软件有效载荷,并要求受害者提供大量勒索。


对于任何去年未能修复Pulse Secure VPN的公司来说,发布此列表都将带来很多风险,因为活跃在该论坛中的一些勒索软件帮派很可能会将该列表用作将来的参考。 攻击。 因此,公司需要修复其Pulse Secure VPN并更改其密码。

波哈康塔斯https://www.secnews.gr
每一项成就都始于尝试的决定。
spot_img

实时新闻