<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客曝光50萬Fortinet VPN用戶的登錄憑證

    Simon2021-09-09 14:49:04

    這次泄漏是一個嚴重的事件,因為 VPN 憑證可以讓威脅者進入網絡進行數據滲透,安裝惡意軟件,并進行勒索軟件攻擊。Fortinet 憑證清單是由一個被稱為“Orange”的黑客免費泄露的,他是新發起的 RAMP 黑客論壇的管理員,也是 Babuk 勒索軟件行動的前操作者。

    在 Babuk 團伙成員之間發生糾紛后,Orange 分裂出來創辦 RAMP,現在被認為是新的 Groove 勒索軟件行動的代表。昨天,該黑客在 RAMP 論壇上創建了一個帖子,其中有一個文件的鏈接,據稱該文件包含成千上萬的 Fortinet VPN 賬戶。同時,Groove 勒索軟件的數據泄漏網站上出現了一個帖子,也在宣傳 Fortinet VPN 的泄漏。

    這兩個帖子都指向一個文件,該文件托管在Groove團伙用來托管被盜文件的Tor存儲服務器上,以迫使勒索軟件受害者付款。外媒 BleepingComputer 對這個文件的分析顯示,它包含了 12856 臺設備上 498,908 名用戶的 VPN 憑證。

    外媒沒有測試任何泄露的憑證是否有效,但可以確認我們檢查的所有 IP 地址都是 Fortinet 的 VPN 服務器。Advanced Intel 進行的進一步分析顯示,這些 IP 地址是全球范圍內的設備,有 2959 個設備位于美國。

    目前還不清楚為什么威脅者發布了這些憑證,而不是為自己所用,但據信這樣做是為了推廣RAMP黑客論壇和Groove勒索軟件即服務行動。高級英特爾首席技術官 Vitali Kremez 告訴 BleepingComputer:“我們高度相信,VPN SSL的泄漏很可能是為了推廣新的RAMP勒索軟件論壇,為想做勒索軟件的人免費提供”。

    vpnfortinet
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    此前,Fortinet在今年的6月8日更新FortiOS作業系統,以修補旗下防火墻設備FortiGate的多個安全漏洞,其中風險最高的CVE-2023-27997在修補當時已遭到黑客利用,而根據另一個網絡安全公司Bishop Fox的調查,在全球曝露于網絡上的49萬臺FortiGate中,現今仍有多達33.6萬臺尚未修補該漏洞,占比69%。
    此前,Fortinet在今年的6月8日更新FortiOS作業系統,以修補旗下防火墻設備FortiGate的多個安全漏洞,其中風險最高的CVE-2023-27997在修補當時已遭到黑客利用,而根據另一個網絡安全公司Bishop Fox的調查,在全球曝露于網絡上的49萬臺FortiGate中,現今仍有多達33.6萬臺尚未修補該漏洞,占比69%。Fortinet 發布的報告指出 。
    在與Babuk團伙的其他成員發生爭執之后,Orange決定分道揚鑣并成立RAMP,如今已經成為新的Groove勒索軟件團伙的代表。雖然無法合法驗證憑證清單,但作為Fortinet VPN服務器管理員,大家應當假設此次泄露的憑證真實有效并及時采取預防措施。具體預防措施包括強制重置所有用戶密碼以確保安全,并檢查日志以驗證是否已經遭到入侵。
    攻擊者正在積極利用Fortinet VPN中的 CVE-2018-13379 漏洞,將Cring勒索軟件部署到工業領域的組織中。威脅行動者正在積極利用Fortinet VPN中的CVE-2018-13379漏洞向工業部門組織新的勒索軟件,稱為Cring勒索軟件。“由卡巴斯基ICS CERT專家對其中一家受攻擊的企業進行的事件調查顯示,對Cring勒索軟件的攻擊利用了Fortigate VPN服務器中的漏洞。”在一種情況下,用于控制工業過程的服務器的勒索軟件感染導致了該過程的臨時關閉。
    一份包含 50 萬名 Fortinet VPN 用戶的登錄憑證近日被黑客曝光,據稱這些憑證是去年夏天從被利用的設備上刮取的。該黑客表示,雖然被利用的 Fortinet 漏洞后來已經被修補,但他們聲稱許多 VPN 憑證仍然有效。
    聯邦調查局報告說,一個APT團體通過利用未修補的Fortinet VPN中的漏洞破壞了美國地方政府的網絡。讀取FBI發出的警報。4月份,聯邦調查局和網絡安全與基礎設施安全局先前曾警告APT團體使用多種攻擊手段針對Fortinet FortiOS服務器實施攻擊。專家注意到,APT組建立了新的用戶帳戶,這些帳戶看起來與網絡上的其他現有帳戶相似。
    銀行安全部門的研究人員首先報告了49,577個易受Fortinet SSL VPN CVE-2018-13379攻擊的ip。列表中包含的Fortinet VPN設備容易受到CVE-2018-13379的攻擊,CVE-2018-13379是FortiOS SSL VPN Web門戶中的路徑遍歷漏洞,未經身份驗證的攻擊者可能會利用該漏洞下載FortiOS系統文件,并上傳惡意修改系統上的文件。未打補丁的系統,并接管Fortinet VPN服務器。該發現最令人擔憂的方面是,盡管CVE-2018-13379是眾所周知的漏洞,但許多組織尚未在公開披露后的兩年內對其進行修復。這意味著受影響的組織無法實施有效的補丁程序管理過程。
    軟件漏洞已經有黑客公開銷售
    美國、英國和澳大利亞警告稱,與伊朗有關聯的 APT 組織利用 Fortinet 和 Microsoft Exchange 的漏洞瞄準關鍵基礎設施。
    至少從今年3月開始,Cactus勒索軟件團伙就一直處于活躍的狀態,并向受害者索要大筆贖金。原始的ZIP壓縮包被刪除,并使用允許其執行的特定標志部署二進制文件。整個過程不同尋常,研究人員表示這是為了防止勒索軟件加密器被檢測出來。Kroll調查人員表示,在提升機器上的權限后,Cactus團伙成員運行批處理腳本,從而卸載最常用的反病毒產品。然而,威脅分子確實威脅受害者:除非他們拿到贖金,否則將公布被盜文件。
    Simon
    暫無描述
      亚洲 欧美 自拍 唯美 另类