<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上萬臺Fortinet VPN設備登錄憑證泄露

    VSole2021-09-09 11:50:13

    日前,有攻擊者在黑客論壇放出了一份近50萬條Fortinet VPN設備登錄憑證清單,據分析里邊包含12856臺設備上的498908名用戶的VPN登錄憑證;

    安全研究人員發現,這些Fortinet VPN設備的IP分布在全球各地,其中位于中國(大陸+臺灣)的設備占比11.89%,臺灣占比8.45%,大陸占比3.44%;

    掌握VPN憑證的攻擊者很可能訪問目標網絡,進而實施數據竊取、惡意軟件安裝與勒索軟件攻擊等活動。

    日前,一名威脅行為者泄露了一份包含近50萬條Fortinet VPN登錄名與密碼的龐大清單,據稱這些名稱與密碼竊取自去年夏天的一次網絡入侵活動。

    雖然威脅行為者宣稱,當時利用的Fortinet漏洞已被修復,但其中相當一部分VPN憑證仍然真實有效

    此次泄露后果嚴重,掌握VPN憑證的攻擊者很可能訪問目標網絡,進而實施數據竊取、惡意軟件安裝與勒索軟件攻擊等活動

    Fortinet憑證被公布在黑客論壇之上

    這次泄露的Fortinet憑證清單來自一名昵稱為“Orange”的攻擊者,他也是新近上線的RAMP黑客論壇的管理員以及Babuk勒索軟件團伙的前任成員。

    在與Babuk團伙的其他成員發生爭執之后,Orange決定分道揚鑣并成立RAMP,如今已經成為新的Groove勒索軟件團伙的代表。

    昨天,這名攻擊者在RAMP上發了個新帖,其中包含一條據稱指向數千個Fortinet VPN賬戶文件的鏈接。

    RAMP黑客論壇上的帖子

    與此同時,Groove勒索軟件的數據泄露站點上也出現了一篇帖子,宣稱已經有大批Fortiner VPN外泄。

    在Groove數據泄露站點上發布的Fortinet憑證相關信息

    這兩篇帖子都指向Groove團伙用于托管被盜文件的Tor存儲服務器上的同一個文件,目的自然是逼迫勒索攻擊受害者支付贖金。

    根據對這個文件的分析,我們發現其中包含12856臺設備上的498908名用戶的VPN憑證

    雖然我們還沒有測試這些泄露憑證是否有效,但至少可以確定被抽樣的所有IP地址均來自Fortinet VPN服務器。

    安全廠商Advanced Intel的進一步分析表明,這些IP地址來自全球各地的多臺設備,其中有2959臺位于美國

    泄露的Fortinet服務器的地理分布情況,中國臺灣和大陸的占比較高

    Kremez在采訪中表示,這些憑證的外泄源自Fortinet曝出的CVE-2018-13379漏洞。

    一位網絡安全行業的消息人士告訴我們,他們已經完成了合法驗證,可以證明其中至少一部分泄露的憑證真實有效

    目前還不清楚攻擊者為什么要公開憑證、而不是自行使用,但據信這么做是為了宣傳RAMP黑客論壇,并幫助Groove勒索軟件即服務打開市場

    Advanced Intel CTO Vitali Kremez在采訪中表示,“我們有一定的信心認為,這一波信息VPN SSL泄露很可能是為了宣傳新的RAMP勒索軟件論壇,這份清單就是給那些想搞勒索軟件攻擊的潛在用戶們的「免費贈品」。”

    Groove是一股相對較新的勒索軟件勢力,此次泄露的數據中出現了他們的一位受害者。但通過向網絡犯罪社區提供免費贈品,他們可能希望能將其他攻擊者招募到自己的附屬體系當中。

    Fortinet VPN服務器管理員該如何應對?

    雖然無法合法驗證憑證清單,但作為Fortinet VPN服務器管理員,大家應當假設此次泄露的憑證真實有效并及時采取預防措施。

    具體預防措施包括強制重置所有用戶密碼以確保安全,并檢查日志以驗證是否已經遭到入侵。

    若有任何可疑之處,請保證安裝最新補丁進一步徹底調查,同時立即對用戶密碼進行重置。

    參考來源:bleepingcomputer.com

    vpnfortinet
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    此前,Fortinet在今年的6月8日更新FortiOS作業系統,以修補旗下防火墻設備FortiGate的多個安全漏洞,其中風險最高的CVE-2023-27997在修補當時已遭到黑客利用,而根據另一個網絡安全公司Bishop Fox的調查,在全球曝露于網絡上的49萬臺FortiGate中,現今仍有多達33.6萬臺尚未修補該漏洞,占比69%。
    此前,Fortinet在今年的6月8日更新FortiOS作業系統,以修補旗下防火墻設備FortiGate的多個安全漏洞,其中風險最高的CVE-2023-27997在修補當時已遭到黑客利用,而根據另一個網絡安全公司Bishop Fox的調查,在全球曝露于網絡上的49萬臺FortiGate中,現今仍有多達33.6萬臺尚未修補該漏洞,占比69%。Fortinet 發布的報告指出 。
    在與Babuk團伙的其他成員發生爭執之后,Orange決定分道揚鑣并成立RAMP,如今已經成為新的Groove勒索軟件團伙的代表。雖然無法合法驗證憑證清單,但作為Fortinet VPN服務器管理員,大家應當假設此次泄露的憑證真實有效并及時采取預防措施。具體預防措施包括強制重置所有用戶密碼以確保安全,并檢查日志以驗證是否已經遭到入侵。
    攻擊者正在積極利用Fortinet VPN中的 CVE-2018-13379 漏洞,將Cring勒索軟件部署到工業領域的組織中。威脅行動者正在積極利用Fortinet VPN中的CVE-2018-13379漏洞向工業部門組織新的勒索軟件,稱為Cring勒索軟件。“由卡巴斯基ICS CERT專家對其中一家受攻擊的企業進行的事件調查顯示,對Cring勒索軟件的攻擊利用了Fortigate VPN服務器中的漏洞。”在一種情況下,用于控制工業過程的服務器的勒索軟件感染導致了該過程的臨時關閉。
    一份包含 50 萬名 Fortinet VPN 用戶的登錄憑證近日被黑客曝光,據稱這些憑證是去年夏天從被利用的設備上刮取的。該黑客表示,雖然被利用的 Fortinet 漏洞后來已經被修補,但他們聲稱許多 VPN 憑證仍然有效。
    聯邦調查局報告說,一個APT團體通過利用未修補的Fortinet VPN中的漏洞破壞了美國地方政府的網絡。讀取FBI發出的警報。4月份,聯邦調查局和網絡安全與基礎設施安全局先前曾警告APT團體使用多種攻擊手段針對Fortinet FortiOS服務器實施攻擊。專家注意到,APT組建立了新的用戶帳戶,這些帳戶看起來與網絡上的其他現有帳戶相似。
    銀行安全部門的研究人員首先報告了49,577個易受Fortinet SSL VPN CVE-2018-13379攻擊的ip。列表中包含的Fortinet VPN設備容易受到CVE-2018-13379的攻擊,CVE-2018-13379是FortiOS SSL VPN Web門戶中的路徑遍歷漏洞,未經身份驗證的攻擊者可能會利用該漏洞下載FortiOS系統文件,并上傳惡意修改系統上的文件。未打補丁的系統,并接管Fortinet VPN服務器。該發現最令人擔憂的方面是,盡管CVE-2018-13379是眾所周知的漏洞,但許多組織尚未在公開披露后的兩年內對其進行修復。這意味著受影響的組織無法實施有效的補丁程序管理過程。
    軟件漏洞已經有黑客公開銷售
    美國、英國和澳大利亞警告稱,與伊朗有關聯的 APT 組織利用 Fortinet 和 Microsoft Exchange 的漏洞瞄準關鍵基礎設施。
    至少從今年3月開始,Cactus勒索軟件團伙就一直處于活躍的狀態,并向受害者索要大筆贖金。原始的ZIP壓縮包被刪除,并使用允許其執行的特定標志部署二進制文件。整個過程不同尋常,研究人員表示這是為了防止勒索軟件加密器被檢測出來。Kroll調查人員表示,在提升機器上的權限后,Cactus團伙成員運行批處理腳本,從而卸載最常用的反病毒產品。然而,威脅分子確實威脅受害者:除非他們拿到贖金,否則將公布被盜文件。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类