跳至內容

黑客公布900个Pulse Secure VPN服务器的用户名和密码泄露

更新時間
快连VPN:速度和安全性最佳的VPN服务
快连VPN:速度和安全性最佳的VPN服务

近日,一名黑客发布了一份包含900多个Pulse Secure VPN企业服务器的明文用户名和密码以及IP地址的列表。根据ZDNet与威胁情报公司KELA的合作,已证实该列表的真实性。

泄露内容概述

根据ZDNet的报道,该泄露列表包括以下内容:

  • Pulse Secure VPN服务器的IP地址
  • Pulse Secure VPN服务器固件版本
  • 每台服务器的SSH密钥
  • 所有本地用户及其密码哈希
  • 管理员账户信息
  • 最近的VPN登录记录(包括用户名和明文密码)
  • VPN会话Cookie

安全研究者的观察

专注于金融犯罪的威胁情报分析师Bank Security指出,所有包含在列表中的Pulse Secure VPN服务器均运行着易受CVE-2019-11510漏洞影响的固件版本。根据其分析,黑客可能扫描了整个互联网IPv4地址空间,利用该漏洞获取系统访问权限,并收集用户名和密码等信息。

根据列表中的时间戳,扫描和列表编制的日期大约在2020年6月24日至7月8日之间。

漏洞的严重性

ZDNet还联系了美国威胁情报公司Bad Packets,自2019年8月CVE-2019-11510漏洞公开以来,他们一直在扫描易受攻击的Pulse Secure VPN服务器。Bad Packets的联合创始人表示,在泄露的913个独立IP地址中,有677个在去年漏洞公开时被检测为易受该漏洞影响。

这表明,自Bad Packets去年首次扫描以来,这677家公司并未进行修补。即使这些公司对Pulse Secure服务器进行了修补,他们也需要更改密码,以避免黑客利用泄露的凭据接管设备并扩展到内部网络。

企业网络的安全风险

Pulse Secure VPN服务器通常用作企业网络的访问网关,员工可以从互联网上远程连接到内部应用程序。如果这些设备被攻破,黑客可以轻松访问公司的整个内部网络,因此APT(高级持续威胁)和勒索软件团伙过去一直把这些系统作为攻击目标。

黑客论坛的传播

更糟糕的是,该泄露列表已在一个黑客论坛上分享,该论坛被多个勒索软件团伙频繁光顾。例如,REvil(Sodinokibi)、NetWalker、Lockbit、Avaddon、Makop和Exorcist等勒索软件团伙在同一个论坛上有多个讨论主题,并利用该论坛招募成员(开发者)和合作伙伴(客户)。

许多这些团伙通过利用网络边缘设备(如Pulse Secure VPN服务器)渗透企业网络,然后部署勒索软件并提出巨额赎金要求。

结论与建议

该列表的公开对未能在过去一年内修补Pulse Secure VPN的任何公司来说都是一个实际的DEFCON 1危险级别。正如Bank Security所说,企业必须紧急修补其Pulse Secure VPN并更改密码。

推荐VPN产品

为确保您的网络安全,建议使用NordVPNExpressVPN等快速连接的VPN产品。这些VPN服务不仅提供强大的加密和隐私保护功能,还能帮助您安全地访问敏感信息。

其他安全资源

确保您的网络安全,从选择合适的VPN开始!

更新時間