Avast和NordVPN攻击后 供应链暴露出弱点

导读 防病毒解决方案提供商AVASGE和VPN服务NordVPN都披露了由公开的凭据导致的数据破坏,这些凭据允许攻击者远程访问内部系统。 双重发展成为供应链攻击--损害第三方供应商与真实目标的连接-TargetingSecurity相关的应用程序正成为安装恶意软件的通用载体。 设在捷克共和国的网络安全公司Avast说,它在9月23日遇到了一次“网络间谍尝试”,将恶意软件插入其流行的CCleaner清理

防病毒解决方案提供商AVASGE和VPN服务NordVPN都披露了由公开的凭据导致的数据破坏,这些凭据允许攻击者远程访问内部系统。

双重发展成为供应链攻击--损害第三方供应商与真实目标的连接-TargetingSecurity相关的应用程序正成为安装恶意软件的通用载体。


设在捷克共和国的网络安全公司Avast说,它在9月23日遇到了一次“网络间谍尝试”,将恶意软件插入其流行的CCleaner清理工具中-类似于2017年供应链攻击,该软件被Floxif恶意软件感染。

被称为Absiss的攻击者通过使用双因素身份验证保护的受损VPN凭据获得了立足点,允许他们自5月以来访问内部网络,该公司透露。

作为预防措施,Avast表示,它在上个月9月25日开始暂停了即将发布的CCleaner版本,以检查代码的完整性,并确保代码没有被恶意更改篡改。

该公司还故意让受损的VPN配置文件打开,以便跟踪威胁行为者,然后在10月15日推出新的更新。

“很明显,这对我们来说是一种极其复杂的尝试,即不打算留下任何入侵者或他们的目的,并且为了不被检测到,演员正在格外小心地前进,”说。

在另一起事件中,NordVPN,一种承诺“在线保护您的隐私”的VPN服务,披露了它自己的违规行为。上周末,安全研究人员指出,用于数字签名的Nord VPN私钥在互联网上被泄露。

很明显,黑客可能设计了这种漏洞,使一个人处于中间攻击状态,通过恶意假服务器路由VPN用户流量。此外,攻击可能会捕获与非HTTPS网站交换的未加密数据的用户。

作为回应,这家总部位于巴拿马的公司表示,几个月前,它意识到自己在芬兰租来的一台服务器在2018年3月未经授权就被访问了。

此外,该公司称,2018年1月31日和2018年3月20日,该服务器很容易受到攻击,但在3月期间,该公司只被打破了一次。

黑客利用了未受保护的远程管理系统(由未命名的数据中心暴露),以访问服务器。该公司表示,该密钥被盗同时该数据中心遭到破坏。

NordVPN补充说,芬兰服务器不包含活动日志、用户名或密码。但攻击者本可以看到用户在这段时间内访问的网站,尽管这些网站本身的内容将被设置在加密屏障后面。

所以很明显,NordvPN在某个时候受到损害。他们的(过期)私钥已被泄露,意味着任何人都可以使用这些密钥建立一个服务器……pic.twitter.com/TOap6NyvNy

-2019年10月20日未定义(@hexdefined)20192019年10月20日

“我们没有立即披露该漏洞,因为我们必须确保我们的任何基础设施都不会发生类似的问题,”说,添加它无法快速完成安全审计,因为其复杂的技术基础设施和所涉及的大量服务器。

VPN是一种日益流行的规避在线审查的手段。他们通过一个加密的远程代理服务器隧道将网络流量路由进来,从而增加了一层额外的匿名性,使其免受窥探者的眼睛。

但是,使用VPN不会使您的浏览习惯保持匿名,因为VPN提供商仍然能够查看您正在访问的站点,即使您的Internet服务提供商不能访问。这就是为什么VPN提供商有强大的安全控制和零日志策略是重要的,因为它严格遵循了NOVPN声明。

这些安全事件表明,利用数字供应链中的不安全因素对企业和关键基础设施发动各种攻击是一个关键威胁。

利用第三方也大大增加了攻击的规模,因为一次成功的入侵者为多家企业打开了大门,使他们一次都很脆弱。