• XSS.stack #1 – первый литературный журнал от юзеров форума

Хакер поделился паролями от 900 корпоративных VPN-серверов

ve1

CPU register
Пользователь
Регистрация
02.05.2020
Сообщения
1 100
Реакции
176
Депозит
0.00
Журналисты издания ZDNet сообщают, что ИБ-исследователь Bank Security, специализирующийся на финансовых преступлениях, обнаружил на русскоязычном хакерском форуме список IP-адресов и учетных данных для 900 корпоративных серверов Pulse Secure VPN.

vpn-forum-post.png

В объявлении фигурируют 1200 серверов, однако исследователи обнаружили лишь 900. Фото: Bank Security

Журналисты и исследователи из компании KELA проверили подлинность данных, убедившись, что это не фейк. Выяснилось, что информация настоящая, и в список входят:

  • IP-адреса серверов Pulse Secure VPN;
  • версии прошивок серверов Pulse Secure VPN;
  • SSH-ключи для каждого сервера;
  • список всех локальных пользователей и хэши их паролей;
  • данные от учетной записи администратора;
  • данные о последних входах в VPN (включая имена пользователей и пароли открытым текстом);
  • cookie VPN-сессий.
Screenshot_1.png


Bank Security отмечает, что все вошедшие в этот список VPN-серверы Pulse Secure используют прошивки, уязвимые перед известной проблемой CVE-2019-11510. Эксперт считает, что составитель списка просканировал адресное пространство IPv4 в поисках серверов Pulse Secure VPN, а затем получил к ним доступ, использовав против них эксплоит для уязвимости CVE-2019-11510. В итоге злоумышленник добрался до информации о серверах (включая имена пользователей и пароли) и собрал эти данные в одном месте. Судя по временным отметкам, даты этих сканирований варьируются в промежутке от 24 июня до 8 июля 2020 года.

vpn-folder-768x447.png


Также журналисты ZDNet обратились за консультацией к специалистам компании Bad Packets, которые наблюдают за проблемой уязвимых серверов Pulse Secure VPN с августа 2019 года, то есть с момента публикации данных об уязвимости CVE-2019-11510. Эксперты рассказали, что из представленных в дампе 913 уникальных IP-адресов, 677 ранее уже были помечены ими как уязвимые перед багом CVE-2019-11510.

Таким образом, получается, что 677 компаний до сих пор не установили патчи, хотя первое сканирование в поисках уязвимых серверов эксперты Bad Packets проводили еще июне 2019 года. Исследователи отмечают, что даже если эти компании установят исправления сейчас, им все равно будет необходимо сменить пароли, чтобы хакеры не воспользовались утекшими данными для захвата устройств и последующего развития атак во внутренних сетях.

Журналисты отмечают, что список уязвимых серверов был обнародован на хакерском форуме, где часто бывают представители таких известных вымогательских хак-групп, как REvil (Sodinokibi), NetWalker, Lockbit, Avaddon, Makop и Exorcist. Многие из этих группировок проникают в корпоративные сети через различные уязвимые периферийные устройства (какими могут выступать и серверы Pulse Secure VPN), а затем развертывают в сетях компаний шифровальщики и требует от пострадавших огромные выкупы.

Источник: xakep.ru/2020/08/05/vpn-data-leak/
 
Журналисты издания ZDNet сообщают, что ИБ-исследователь Bank Security, специализирующийся на финансовых преступлениях, обнаружил на русскоязычном хакерском форуме список IP-адресов и учетных данных для 900 корпоративных серверов Pulse Secure VPN.

vpn-forum-post.png

В объявлении фигурируют 1200 серверов, однако исследователи обнаружили лишь 900. Фото: Bank Security

Журналисты и исследователи из компании KELA проверили подлинность данных, убедившись, что это не фейк. Выяснилось, что информация настоящая, и в список входят:

  • IP-адреса серверов Pulse Secure VPN;
  • версии прошивок серверов Pulse Secure VPN;
  • SSH-ключи для каждого сервера;
  • список всех локальных пользователей и хэши их паролей;
  • данные от учетной записи администратора;
  • данные о последних входах в VPN (включая имена пользователей и пароли открытым текстом);
  • cookie VPN-сессий.
Посмотреть вложение 12955

Bank Security отмечает, что все вошедшие в этот список VPN-серверы Pulse Secure используют прошивки, уязвимые перед известной проблемой CVE-2019-11510. Эксперт считает, что составитель списка просканировал адресное пространство IPv4 в поисках серверов Pulse Secure VPN, а затем получил к ним доступ, использовав против них эксплоит для уязвимости CVE-2019-11510. В итоге злоумышленник добрался до информации о серверах (включая имена пользователей и пароли) и собрал эти данные в одном месте. Судя по временным отметкам, даты этих сканирований варьируются в промежутке от 24 июня до 8 июля 2020 года.

vpn-folder-768x447.png


Также журналисты ZDNet обратились за консультацией к специалистам компании Bad Packets, которые наблюдают за проблемой уязвимых серверов Pulse Secure VPN с августа 2019 года, то есть с момента публикации данных об уязвимости CVE-2019-11510. Эксперты рассказали, что из представленных в дампе 913 уникальных IP-адресов, 677 ранее уже были помечены ими как уязвимые перед багом CVE-2019-11510.

Таким образом, получается, что 677 компаний до сих пор не установили патчи, хотя первое сканирование в поисках уязвимых серверов эксперты Bad Packets проводили еще июне 2019 года. Исследователи отмечают, что даже если эти компании установят исправления сейчас, им все равно будет необходимо сменить пароли, чтобы хакеры не воспользовались утекшими данными для захвата устройств и последующего развития атак во внутренних сетях.

Журналисты отмечают, что список уязвимых серверов был обнародован на хакерском форуме, где часто бывают представители таких известных вымогательских хак-групп, как REvil (Sodinokibi), NetWalker, Lockbit, Avaddon, Makop и Exorcist. Многие из этих группировок проникают в корпоративные сети через различные уязвимые периферийные устройства (какими могут выступать и серверы Pulse Secure VPN), а затем развертывают в сетях компаний шифровальщики и требует от пострадавших огромные выкупы.

Источник: xakep.ru/2020/08/05/vpn-data-leak/
Наш форум становиться всё более популярным )
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Наш форум становиться всё более популярным )
и скоро мы тож будем в телеке, ток как не вырезанный скрин комент, гы xD
 
Во во я об этом и говорил, что они давно здесь пасутся, читают ваши конкурсные статьи и затем выпускают пачти, фиксы... а мы потом удивляемся, почему когда выложив сюда какой-нибудь скрипт или сорцы, наши результаты буквально через несколько дней уже находятся в антивирусных базах.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Во во я об этом и говорил, что они давно здесь пасутся, читают ваши конкурсные статьи и затем выпускают пачти, фиксы... а мы потом удивляемся, почему когда выложив сюда какой-нибудь скрипт или сорцы, наши результаты буквально через несколько дней уже находятся в антивирусных базах.
Ну все. Открываем охоту на пендосов. UsaHunter.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Во во я об этом и говорил, что они давно здесь пасутся, читают ваши конкурсные статьи и затем выпускают пачти, фиксы... а мы потом удивляемся, почему когда выложив сюда какой-нибудь скрипт или сорцы, наши результаты буквально через несколько дней уже находятся в антивирусных базах.
Не форум а трекер?))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да всегда они тут терлись и труться и будут тереться, как псы помойные объедки с помойки собирают)
откуда им инфу брать еще то?
Раз уж отфильтровать их не можем так хотя бы за своим действиями следить надо)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Лучше за ту что подглядывет и постит))
Можно даже фонд деанона крыс и вуаеристов замутить)
а потом с выплаты заказать чтоб поймали и х... на весь лоб накололи)
что каждый пост потом свой крысиный вспоминал по утрам когда в зеркало смотрится
готов 100ку тоже в фонд кинуть)
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх