圈小蛙

黑客使用新的扫描服务大规模暴力破解企业VPN,免费VPN服务SuperVPN泄露3.6亿用户记录

针对企业VPN的攻击

英国服务提供商SOS Intelligence对一种新的暴力破解工具发出警告。以此为基础,创建了弱密码保护的VPN搜索服务,黑客攻击的受害者人数已达数千人。

与VPN相关的登录尝试的增加促使专家展开调查。结果,可疑活动与初始访问代理使用昵称Bassterlord创建的某些软件相关联。

该工具作为服务提供,允许您在Internet上搜索VPN服务,并通过搜索常用登录名和密码列表来检查其保护的可靠性。从XSS.IS上的公告来看,它实现了代理和多线程支持。

目前的目标服务列表:RDWeb、Citrix VPN、Pulse Secure、Fortinet VPN、Paloalto VPN、Cisco VPN、OWA。

研究人员联系了开发者并说服他提供使用扫描仪/检查器/暴力破解器进行的攻击的统计数据。事实证明,例如,使用test:test帐户导致3965个Cisco SSL VPN实例和9870个Fortinet VPN实例遭到黑客攻击。

很明显,其中一些充当蜜罐陷阱,但总的来说情况令人遗憾:企业网络运营商没有足够重视保护VPN访问,经常使用默认或众所周知的密码。

Ready entry为网络犯罪提供了极大便利,而此类服务通常在暗网上做广告。渗透网络后,初始访问代理试图巩固成功,然后通过向其他攻击者(包括勒索软件运营商)出售信息来从中获利。

为避免麻烦,建议企业确保更改所有默认VPN密码并停用硬连线帐户。

针对VPN服务的攻击

SuperVPN泄露了高达133GB的数据,其中包括毫无戒心的用户的个人详细信息,例如IP地址。

在最近的一次网络安全事件中,安全研究员Jeremiah Fowler发现了一个与流行的免费VPN服务相关的非密码保护数据库中的重大数据泄露。

泄露的数据库包含惊人的360,308,817条记录,总计133GB。这些记录包括范围广泛的敏感信息,包括用户电子邮件地址、原始IP地址、地理位置数据和服务器使用记录。

此外,该漏洞还泄露了密钥、唯一应用程序用户ID号和UUID号,可用于识别更多有用信息。

在该数据库中找到的其他信息包括电话或设备型号、操作系统、互联网连接类型和VPN应用程序版本。此外,退款请求和付费帐户详细信息也存在于泄露数据中。

Exit mobile version