VPN 正告:REvil 勒索软件盯上未打补丁的Pulse SecureVPN 服务器_易撕贴膜_安博娱乐登陆官网APP下载官方
电话

24小时咨询热线

13356479265

产品展示

产品展示

联系方式

微信二维码

当前位置: 首页 > 产品展示 > 易撕贴膜

VPN 正告:REvil 勒索软件盯上未打补丁的Pulse SecureVPN 服务器

商品详情

  运用REvil(Sodinokibi)勒索软件勒索大型安排的网络罪犯瞄准未打补丁的Pulse Secure VPN服务器,并禁用防病毒软件。安全研究人员正在敦促运用Pulse Secure VPN的安排当即来修补,否则将面对犯罪分子的“大规模”勒索软件进犯,这些犯罪分子能轻松地运用Shodan.io IoT搜索引擎来辨认易受进犯的VPN服务器。

  上个月,在纳斯达克上市的美国数据中心提供商CyrusOne遭到REvil(Sodinokibi)勒索软件进犯,而上一年夏天,美国的几个网络服务商、德克萨斯州的20多个当地政府机构以及400多个牙医诊所也相继遭到了网络进犯。

  因为犯罪分子运用该勒索软件来加密要害事务体系,并要求巨额赎金解密,英国安全研究员凯文·博蒙特将REvil归为“big game”类别,该勒索软件病毒株于上一年4月被发现,主要是运用Oracle WebLogic中的缝隙来感染体系。

  上一年10月,美国CISA、美国国家安全局联合英国国家网络安全中心发布的正告称:REvil瞄准的Pulse secure VPN服务器还未打补丁。此前有依据显现,政府支撑的黑客正在运用Pulse Secure 以及Fortinet VPN产品中的缝隙,因为该缝隙已被网络犯罪分子遍及的运用,因此涉及规模也渐渐变得广。

  凯文·博蒙特指出:因为该服务器答应长途进犯者在没有有用凭证的状况下衔接公司网络,一起禁用多种方式的身份验证,在这样的状况下以纯文本的方式长途检查包括活动目录和账户暗码在内的日志和缓存暗码,导致Pulse Secure VPN 缝隙状况越来越糟糕。上星期产生的两起缝隙事情都采用了相似的手法:经过拜访网络来获取域办理操控,然后运用开源VNC长途拜访软件来拜访移动网络。

  在这样的流程后,一切安全端口都会被禁用,REvil(Sodinokibi)勒索软件会经过PsExec渗透到Windows长途办理体系中。网络安全公司Bad Packets 1月4日扫描多个方面数据显现:仍有3825台Pulse secure VPN服务器缝隙还未被修补,其间上一年10月警报中所说到的CVE-2019-11510缝隙就包括其间,而1300多个易受进犯的缝隙VPN服务器坐落美国。