Стало відомо, як хакери з Китаю використовують VPN для шпигунства за всім світом

Стало відомо, як хакери з Китаю використовують VPN для шпигунства за всім світом

Спеціалісти компанії Censys виявили, що хакери, які, ймовірно, працюють на китайський уряд, масово використовують критичні вразливості у віртуальних приватних мережах (VPN). Таким чином компанії отримують повний контроль над пристроями.

За даними Censys, із 26 000 пристроїв, підключених до інтернету, 492 VPN Ivanti залишалися зараженими в різних країнах світу, включаючи:

  • США (121 пристрій),
  • Німеччину (26),
  • Південну Корею (24)
  • Китай (21).

Найбільше заражених пристроїв виявлено в хмарному сервісі Microsoft (13), за ним йдуть хмарні середовища Amazon (12) і Comcast (10). Дослідники Censys провели вторинне сканування серверів Ivanti Connect Secure і виявили 412 унікальних хостів з бекдором, а також 22 різних варіанти шкідливого ПЗ. Це може вказувати на безліч зловмисників або одного, що змінює свої тактики.

Йдеться про дві вразливості нульового дня у веб-компонентах Ivanti Connect Secure та Ivanti Policy Secure всіх підтримуваних версій:

CVE-2023−46 805: вразливість обходу автентифікації - дозволяє віддаленому зловмиснику отримати доступ до обмежених ресурсів, оминаючи контрольні перевірки;

CVE-2024−21 887: вразливість впровадження команд — дозволяє аутентифікованому хакеру відправляти спеціально створені запити та виконувати довільні команди на пристрої.

За словами Censys, докази компанії свідчать, що кіберзлочинці мотивовані цілями шпигунства. Ця теорія збігається з нещодавніми звітами компаній Volexity та Mandiant. Дослідники Volexity припускають, що загроза походить від «китайського державного зловмисника» UTA0178.

Источник: noworries.news