Злоумышленники массово брутфорсят VPN с помощью нового скан-сервиса

Злоумышленники массово брутфорсят VPN с помощью нового скан-сервиса

Злоумышленники массово брутфорсят VPN с помощью нового скан-сервиса

Британский сервис-провайдер SOS Intelligence предупреждает о появлении нового инструмента брутфорса. На его основе создан сервис поиска VPN со слабой парольной защитой, и счет жертвам взлома уже идет на тысячи.

Рост числа попыток входа, связанных с VPN, вынудил экспертов запустить расследование. В итоге подозрительную активность удалось связать с неким софтом, созданным брокером начального доступа, использующим ник Bassterlord.

Инструмент, предоставляемый в пользование как услуга, позволяет отыскивать в интернете VPN-службы и проверять надежность их защиты перебором ходовых логинов и паролей по списку. Судя по объявлению на хакерском форуме, в нем реализована поддержка прокси и многопоточного режима.

Перечень целевых служб на настоящий момент:

Исследователи связались с автором разработки и убедили его предоставить статистику по атакам, проведенным с помощью сканера / чекера / брутфорсера. Оказалось, что использование учеток test:test, к примеру, обернулось взломом для 3965 экземпляров Cisco SSL VPN и 9870 — Fortinet VPN.

Понятно, что некоторые из них работают как ловушки-ханипоты, однако в целом ситуация плачевна: операторы корпоративных сетей не уделяют должного внимания защите VPN-доступа, зачастую используя дефолтные или хорошо известные пароли.

Готовый вход — большое удобство для киберкриминала, и такие услуги часто рекламируются в даркнете. Проникнув в сеть, брокер начального доступа пытается закрепить успех, а затем монетизирует его, продавая информацию другим злоумышленникам, в том числе операторам шифровальщиков.

Во избежание неприятностей организациям рекомендуется удостовериться, что все дефолтные пароли к VPN изменены, а вшитые аккаунты деактивированы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенаторы предложили меры по дальнейшей легализации белых хакеров

В Совете Федерации предложили полностью узаконить «инициативную» форму сотрудничества исследователей с владельцами информационных систем. Эта модель позволит специалистам выявлять уязвимости и уведомлять о них без риска юридического преследования.

Перечень предложений по легализации деятельности «белых хакеров» содержится в письме первого заместителя председателя Комитета Совета Федерации по конституционному законодательству и государственному строительству Артема Шейкина заместителю министра цифрового развития, связи и массовых коммуникаций Ивану Лебедеву.

Документ, датированный 25 марта, оказался в распоряжении «Коммерсанта».

В частности, он предлагает обязать операторов и владельцев информационных систем, включая объекты критической информационной инфраструктуры, размещать специальную форму для сообщений об обнаруженных уязвимостях. Для идентификации исследователей сенатор предлагает использовать Единую систему идентификации и аутентификации (ЕСИА).

Кроме того, предлагается официально признать возможность «инициативной деятельности» по выявлению уязвимостей с последующей передачей информации правообладателям. Такая форма взаимодействия должна быть закреплена наряду с двусторонними и трехсторонними моделями сотрудничества (например, через платформы bug bounty, где заказчик привлекает исследователей).

В Госдуме уже находится на рассмотрении законопроект о легализации деятельности «белых хакеров». В октябре 2024 года он прошёл первое чтение, но с тех пор не обсуждался.

В Минцифры сообщили, что изучают предложенные инициативы. Ведомство выразило заинтересованность в правовом регулировании деятельности исследователей, чтобы обеспечить оценку защищённости систем и минимизировать потенциальные риски.

Тем не менее многие вопросы пока остаются неурегулированными.

«Информация об ошибке есть, договора нет: нужно сообщить об угрозе, но реакция получателя может быть самой разной — вплоть до уголовного преследования исследователя», — приводит пример независимый эксперт по кибербезопасности Андрей Брызгин.

Создание реестра специалистов вызвало неоднозначную реакцию в профессиональном сообществе. Руководитель департамента аудита и консалтинга F6 Евгений Янов считает, что это повысит порог входа в профессию и сделает её менее привлекательной. Основатель BugBounty.ru Лука Сафонов полагает, что специалисты из такого реестра рискуют попасть в санкционные списки. В то же время директор по развитию сервисов кибербезопасности компании «Бастион» Алексей Гришин уверен, что реестр поможет формировать условия для работы специалистов и оценивать их возможности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru