黑客公布1800多个企业服务器的密码,勒索病毒可能已经成功入侵

根据评论 , 该列表包括:
PulseSecureVPN服务器的IP地址PulseSecureVPN服务器固件版本每个服务器的SSH密钥所有本地用户及其密码哈希的列表管理员帐户详细信息上次VPN登录(包括用户名和明文密码)VPN会话cookie BankSecurity认为 , 编制此列表的黑客扫描了PulseSecureVPN服务器的整个InternetIPv4地址空间 , 利用CVE-2019-11510漏洞利用此漏洞来访问系统 , 转储服务器详细信息(包括用户名和密码) , 然后将所有信息收集到一个中央存储库中 。
根据列表中的时间戳记(文件夹的集合) , 扫描日期或列表被编译的日期显示为2020年6月24日至2020年7月8日之间 。
BadPackets联合创始人兼首席研究官表示:“在该转储中找到的913个唯一IP地址中 , BadPacketsCTI扫描去年发现了677个漏洞 , 很容易受到CVE-2019-11510的攻击 , ” 。
从列表中看来 , 自BadBads去年首次扫描以及由黑客进行的2020年6月扫描以来 , 这677家公司未进行修补 。
即使这些公司修补了他们的PulseSecure服务器 , 他们也需要更改密码 , 以避免黑客滥用泄露的凭证来接管设备 , 然后传播到其内部网络 。
这一点非常重要 , 因为PulseSecureVPN服务器通常用作公司网络的访问网关 , 因此员工可以通过Internet远程连接到内部应用程序 。 这些类型的设备如果遭到破坏 , 可以使黑客轻松访问公司的整个内部网络-因此 , APT和勒索软件帮派过去将这些系统作为攻击目标的原因 。
RANSOMWAREGANGS在论坛上共享的列表更糟糕的是 , 该名单已在多个勒索软件帮派经常光顾的黑客论坛上共享 。
例如 , REvil(Sodinokibi) , NetWalker , Lockbit , Avaddon , Makop和Exorcist勒索软件帮派在同一论坛上发表帖子 , 并用其招募成员(开发人员)和会员(客户) 。
这些帮派中的许多团伙都通过利用诸如PulseSecureVPN服务器之类的网络边缘设备来入侵企业网络 , 然后部署其勒索软件有效负载并提出巨大的勒索要求 。
【黑客公布1800多个企业服务器的密码,勒索病毒可能已经成功入侵】对于过去一年未能修补其PulseSecureVPN的任何公司来说 , 免费下载该列表是一个字面意义上的DEFCON1危险等级 , 因为活跃在该论坛上的一些勒索软件帮派很可能会使用该列表 。 用于将来的攻击 。


    推荐阅读