Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Киберпреступники атакуют корпоративные VPN-продукты Pulse Secure и Fortinet FortiGate, что позволяет им получить полный доступ к целевым системам. Эксперты убеждены, что к этим атакам нужно относиться крайне серьезно.

Впервые эти вредоносные кампании были зафиксированы в пятницу. Стало известно, что злоумышленники используют ряд уязвимостей, среди которых есть бреши, раскрытые на конференции по безопасности Black Hat.

В частности, на Black Hat исследователи обращали внимание на проблемы безопасности, затрагивающие множество корпоративных VPN-продуктов. Взяв на вооружение эту информацию, киберпреступники начали атаковать два продукта: Pulse Secure VPN и Fortinet FortiGate VPN.

Скорее всего, атакующие использовали технические детали и PoC-код, опубликованный в блоге Devcore 9 августа. Именно там приводится способ атаки двух вышеупомянутых продуктов с помощью найденных уязвимостей.

Можно выделить две основные бреши, которые используются в ходе атак: CVE-2019-11510 (затрагивает Pulse Secure) и CVE-2018-13379 (затрагивает FortiGate).

Обе проблемы позволяют прочитать файлы без необходимости проходить процесс аутентификации. Таким образом, злоумышленники могут получить доступ к конфиденциальной корпоративной информации.

Согласно предоставленным Bad Packets данным, киберпреступники сканируют интернет в поисках уязвимых устройств. После этого атакующие ищут файлы, в которых хранятся пароли. С помощью добытых учетных данных злоумышленники могут либо аутентифицироваться в устройстве, либо создать фейковую VPN-сессию.

Исследователи Bad Packets отметили, что среди почти 42 тыс. систем Pulse Secure VPN, доступных онлайн, 14 500 остаются непропатченными. Это плохой знак, так как разработчики Pulse выпустили патч ещё в апреле, а Fortinet — в мае.

Россиянин получил почти 7 лет тюрьмы в США за помощь кибервымогателям

В США вынесли приговор 26-летнему гражданину России Алексею Волкову, которого следствие считает одним из помощников крупных киберпреступных группировок, включая операторов шифровальщика Yanluowang. Суд назначил ему 6 лет и 9 месяцев лишения свободы, то есть 81 месяц тюрьмы.

По версии американского Минюста, Волков выступал в роли брокера первоначального доступа.

Другими словами, он добывал незаконный доступ к корпоративным сетям и системам разных организаций, а затем продавал этот доступ другим киберпреступным группам, в том числе тем, кто занимался распространением шифровальщиков.

Схема, по данным следствия, работала довольно типично для такого подпольного рынка. Сначала обвиняемый получал доступ к сети жертвы через уязвимости или другие векторы.

Затем этот доступ передавался партнёрам, которые уже разворачивали вредоносные инструменты, шифровали данные и парализовали работу компании. После этого жертвам выставляли требования о выкупе в криптовалюте — иногда на десятки миллионов долларов.

Как утверждают власти США, Волков был причастен к десяткам таких атак, а общий фактический ущерб от них превысил 9 млн долларов. При этом предполагаемый объём планировавшихся потерь оценили более чем в 24 млн долларов.

Алексея Волкова задержали в Италии 18 января 2024 года, после чего экстрадировали в США. В ноябре 2025 года он признал вину. Помимо тюремного срока, он согласился выплатить полную компенсацию пострадавшим. На данный момент речь идёт как минимум о 9,17 млн долларов известным жертвам, а также о конфискации инструментов, использовавшихся в преступной деятельности.

Напомним, на днях мы рассказывали о другой истории: федеральная прокуратура США запросила для российского хакера Ильи Ангелова 61 месяц лишения свободы. Ангелова обвиняют в кибермошенничестве и причинении ущерба 72 компаниям на общую сумму 14 млн долларов.

RSS: Новости на портале Anti-Malware.ru