研究人员已经发现了四个新的恶意软件家族,它们的目标是Pulse Secure VPN设备。
Pulse Secure的虚拟专用网(VPN)和安全连接(PSC)解决方案被世界各地的公司用于提供对业务系统的安全访问。但是,在国防部检测到入侵行为,美国和欧洲的政府、技术、运输和金融实体。
研究人员认为,UNC2630和UNC2717是参与这些攻击的主要高级持久性威胁(APT)群体,而且这两项都“支持中国政府的重点工作。”
“许多折衷的组织在垂直领域和行业运作,与中国最近的第14次会议中概述的北京战略目标一致五年计划虽然有证据表明许多组织存在数据盗窃行为,但我们没有直接观察到中国间谍行为人登台或泄露任何可能被视为违反奥巴马十一世协议的数据。”
在Mandiant的原始报告中,12个独立的恶意软件家族和工具,包括Atrium和Slingpulse Webshell,已发现武器化脉冲安全漏洞。
随着发现与UNC2630相关的四个新的恶意软件家族,这个数字现在已经达到16:
“中国的网络间谍活动表现出了更高的风险承受能力,受到的约束也更小曼迪安特补充说:“外交压力比以前更大。
脉冲安全母公司Ivanti发布了https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>修补程序和完整性工具供用户检查其构建的风险。建议尽快应用修复程序。
美国网络安全和基础设施安全局(CISA)于4月21日首次发布了一份关于Pulse Connect安全产品被利用的警报,并随后更新了其警告正在使用fortinet/FortiOS漏洞进行攻击(CVE-2018-13379、CVE-2020-12812、FortiOS CVE-2019-5591)。今年5月,一个APT组织设法利用这些漏洞访问了一个为美国市政府托管域名的web服务器。
以前及相关报道https://www.zdnet.com/article/hacker-leaks-passwords-for-900-enterprise-vpn-servers/“target=”\u blank“>黑客泄露900多个企业VPN服务器的密码href=“https://www.zdnet.com/article/hackers-are-actively-targeting-flaws-in-these-vpn-devices-heres-what-you-need-to-do/“target=”\u blank“>黑客现在正瞄准这些VPN设备中的缺陷。以下是您需要执行的操作https://www.zdnet.com/article/dhs-cisa-companies-are-getting-hacked-even-after-patching-pulse-secure-vpns/“target=”\u blank“>DHS CISA:即使在修补了Pulse Secure VPN之后,公司也遭到黑客攻击,有什么提示吗?通过WhatsApp安全地联系”信号在+447713 025 499,或超过Keybase:charlie0