Ранее злоумышленник опубликовал 50 тыс. IP-адресов уязвимых VPN-устройств Fortinet по всему мир.
На прошлых выходных на одном из хакерских форумов были опубликованы эксплоиты для уязвимости в VPN-устройствах Fortinet ( CVE-2018-13379 ) и IP-адреса порядка 50 тыс. уязвимых устройств, принадлежащих крупным банкам, телекоммуникационным компаниям и правительственным организациям по всему миру. В то время опубликовавший их киберпреступник заявлял, что в его распоряжении также имеются учетные данные для этих уязвимых устройств, и теперь он выложил их в открытый доступ.
Успешная эксплуатация уязвимости в FortiOS позволяет получить доступ к чувствительному файлу sslvpn_websession на VPN-устройстве Fortinet. В файле содержится связанная с сеансом информация и, что важнее, незашифрованные имена пользователей и пароли.
Аналитик безопасности под псевдонимом Bank_Security обнаружил на хакерском форуме еще одну ветку обсуждения, где киберпреступник опубликовал дамп данных, содержащий файлы sslvpn_websession для каждого опубликованного ранее IP-адреса. Файлы раскрывают имена, пароли, уровни доступа и оригинальные IP-адреса пользователей, подключающихся к VPN. Данные опубликованы на форуме в виде RAR-архива размером 36 МБ, но после разархивирования объем файлов превышает 7 ГБ.
Зачем киберпреступнику понадобилось после IP-адресов публиковать еще и учетные данные, непонятно. Что интересно, в архиве содержится отдельный список IP-адресов и соответствующих файлов sslvpn_websession уязвимых VPN-устройств, находящихся в Пакистане. Архив уже был скопирован и опубликован на ряде других форумов.
Собираем и анализируем опыт профессионалов ИБ