近日,一名黑客发布了一份包含900多个Pulse Secure VPN企业服务器的明文用户名和密码以及IP地址的列表。根据ZDNet与威胁情报公司KELA的合作,已证实该列表的真实性。
泄露内容概述
根据ZDNet的报道,该泄露列表包括以下内容:
- Pulse Secure VPN服务器的IP地址
- Pulse Secure VPN服务器固件版本
- 每台服务器的SSH密钥
- 所有本地用户及其密码哈希
- 管理员账户信息
- 最近的VPN登录记录(包括用户名和明文密码)
- VPN会话Cookie
安全研究者的观察
专注于金融犯罪的威胁情报分析师Bank Security指出,所有包含在列表中的Pulse Secure VPN服务器均运行着易受CVE-2019-11510漏洞影响的固件版本。根据其分析,黑客可能扫描了整个互联网IPv4地址空间,利用该漏洞获取系统访问权限,并收集用户名和密码等信息。
根据列表中的时间戳,扫描和列表编制的日期大约在2020年6月24日至7月8日之间。
漏洞的严重性
ZDNet还联系了美国威胁情报公司Bad Packets,自2019年8月CVE-2019-11510漏洞公开以来,他们一直在扫描易受攻击的Pulse Secure VPN服务器。Bad Packets的联合创始人表示,在泄露的913个独立IP地址中,有677个在去年漏洞公开时被检测为易受该漏洞影响。
这表明,自Bad Packets去年首次扫描以来,这677家公司并未进行修补。即使这些公司对Pulse Secure服务器进行了修补,他们也需要更改密码,以避免黑客利用泄露的凭据接管设备并扩展到内部网络。
企业网络的安全风险
Pulse Secure VPN服务器通常用作企业网络的访问网关,员工可以从互联网上远程连接到内部应用程序。如果这些设备被攻破,黑客可以轻松访问公司的整个内部网络,因此APT(高级持续威胁)和勒索软件团伙过去一直把这些系统作为攻击目标。
黑客论坛的传播
更糟糕的是,该泄露列表已在一个黑客论坛上分享,该论坛被多个勒索软件团伙频繁光顾。例如,REvil(Sodinokibi)、NetWalker、Lockbit、Avaddon、Makop和Exorcist等勒索软件团伙在同一个论坛上有多个讨论主题,并利用该论坛招募成员(开发者)和合作伙伴(客户)。
许多这些团伙通过利用网络边缘设备(如Pulse Secure VPN服务器)渗透企业网络,然后部署勒索软件并提出巨额赎金要求。
结论与建议
该列表的公开对未能在过去一年内修补Pulse Secure VPN的任何公司来说都是一个实际的DEFCON 1危险级别。正如Bank Security所说,企业必须紧急修补其Pulse Secure VPN并更改密码。
推荐VPN产品
为确保您的网络安全,建议使用NordVPN或ExpressVPN等快速连接的VPN产品。这些VPN服务不仅提供强大的加密和隐私保护功能,还能帮助您安全地访问敏感信息。
其他安全资源
- 2024年最佳VPN服务:专家测试
- 如何在Android上启用私有DNS模式(以及为什么您应该这样做)
- 您可以购买的最佳杀毒软件和应用程序
- 您可以购买的最佳VPN路由器
- 如何查找并移除手机上的间谍软件
确保您的网络安全,从选择合适的VPN开始!