Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Корпоративные VPN Pulse Secure и Fortinet FortiGate под прицелом хакеров

Киберпреступники атакуют корпоративные VPN-продукты Pulse Secure и Fortinet FortiGate, что позволяет им получить полный доступ к целевым системам. Эксперты убеждены, что к этим атакам нужно относиться крайне серьезно.

Впервые эти вредоносные кампании были зафиксированы в пятницу. Стало известно, что злоумышленники используют ряд уязвимостей, среди которых есть бреши, раскрытые на конференции по безопасности Black Hat.

В частности, на Black Hat исследователи обращали внимание на проблемы безопасности, затрагивающие множество корпоративных VPN-продуктов. Взяв на вооружение эту информацию, киберпреступники начали атаковать два продукта: Pulse Secure VPN и Fortinet FortiGate VPN.

Скорее всего, атакующие использовали технические детали и PoC-код, опубликованный в блоге Devcore 9 августа. Именно там приводится способ атаки двух вышеупомянутых продуктов с помощью найденных уязвимостей.

Можно выделить две основные бреши, которые используются в ходе атак: CVE-2019-11510 (затрагивает Pulse Secure) и CVE-2018-13379 (затрагивает FortiGate).

Обе проблемы позволяют прочитать файлы без необходимости проходить процесс аутентификации. Таким образом, злоумышленники могут получить доступ к конфиденциальной корпоративной информации.

Согласно предоставленным Bad Packets данным, киберпреступники сканируют интернет в поисках уязвимых устройств. После этого атакующие ищут файлы, в которых хранятся пароли. С помощью добытых учетных данных злоумышленники могут либо аутентифицироваться в устройстве, либо создать фейковую VPN-сессию.

Исследователи Bad Packets отметили, что среди почти 42 тыс. систем Pulse Secure VPN, доступных онлайн, 14 500 остаются непропатченными. Это плохой знак, так как разработчики Pulse выпустили патч ещё в апреле, а Fortinet — в мае.

Статью УК РФ о незаконном обороте ПДн обкатали уже более 900 раз

За десять месяцев 2025 года МВД России зафиксировало 923 случая правоприменения статьи 272.1 УК. Как оказалось, она позволяет трактовать как преступление даже мелкие утечки персональных данных и ошибки сотрудников компаний.

Статья 272.1 УК РФ (незаконные сбор, хранение, использование, передача компьютерной информации, содержащей персональные данные) вступила в силу 9 декабря 2024 года. Новый состав был добавлен в целях борьбы с ботами и сервисами, специально созданными для пробива.

Благодаря криминализации подобных деяний российским властям удалось добиться закрытия телеграм-сервиса «Глаз Бога» и аналогичного бота Userbox, а также ареста его предполагаемого владельца.

К сожалению, подобные успехи пока единичны: как выяснил РБК, такие ресурсы зачастую создают зарубежные анонимы. Вместе с тем абстрактные формулировки новой статьи УК позволяют правоохранительным органам широко трактовать нормы и привлекать к уголовной ответственности даже за действия, ранее считавшиеся административным правонарушением или мелким проступком.

Так, в минувшем году по ст. 272.1 УК неоднократно выдвигались обвинения против недобросовестных сотрудников салонов связи за слив персональных данных абонентов. По этой же статье квалифицировались действия жителя Башкортостана, организовавшего массовую активацию сим-карт для сдачи в аренду; газовщиков, копировавших клиентские базы на продажу; судебного пристава, передавшую третьим лицам информацию о должниках и взыскателях.

Опрошенные РБК эксперты отметили схожие проблемы с практикой применения другой, более почтенной статьи УК РФ — 274.1 (неправомерное воздействие на критическую информационную инфраструктуру). Ее формулировки тоже предоставляют слишком широкие возможности для трактовки деяний подследственных.

Эта статья чаще всего применяется к инсайдерам — рядовым сотрудникам банков, телеком-компаний, медучреждений, почты. Мотивом таких правонарушений обычно является корысть, желание кому-то помочь либо стремление выполнить план, притом любыми средствами.

«Практика показывает, что личная флешка, воткнутая в рабочий компьютер на объекте КИИ, или передача пароля коллеге — это уже не просто нарушение трудовой дисциплины, а состав преступления, — заявил журналистам управляющий RTM Group Евгений Царев. — Бизнесу пора переходить к политике нулевого доверия к инсайдерам и жесткой юридической фиксации правил информационной безопасности».

 По данным RTM Group, в период с 2018 года по 2025-й российские суды суммарно рассмотрели 325 уголовных дел в рамках ст. 274.1 (по состоянию на 31 октября). Почти в половине случаев квалифицирующим признаком состава являлось использование служебного положения.

Аналитики ожидают, что в ближайшие три-четыре года число приговоров по статьям 274.1 и 272.1 УК РФ возрастет в десять раз — в основном за счет применения ст. 272.1.

RSS: Новости на портале Anti-Malware.ru