Mercado fechado
  • BOVESPA

    111.439,37
    -2.354,91 (-2,07%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.307,71
    -884,62 (-1,69%)
     
  • PETROLEO CRU

    71,96
    -0,65 (-0,90%)
     
  • OURO

    1.753,90
    -2,80 (-0,16%)
     
  • BTC-USD

    47.200,83
    -572,93 (-1,20%)
     
  • CMC Crypto 200

    1.193,48
    -32,05 (-2,62%)
     
  • S&P500

    4.432,99
    -40,76 (-0,91%)
     
  • DOW JONES

    34.584,88
    -166,44 (-0,48%)
     
  • FTSE

    6.963,64
    -63,84 (-0,91%)
     
  • HANG SENG

    24.920,76
    +252,91 (+1,03%)
     
  • NIKKEI

    30.500,05
    +176,71 (+0,58%)
     
  • NASDAQ

    15.530,00
    +12,25 (+0,08%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1994
    +0,0146 (+0,24%)
     

500 mil usuários de serviço de VPN tiveram suas senhas vazadas

·3 minuto de leitura

Uma brecha de segurança crítica, já corrigida pela fabricante, mas não aplicada por usuários e administradores de rede, teria levado ao vazamento de quase 500 mil credenciais de usuários dos serviços de VPN da Fortinet. As senhas teriam sido obtidas a partir de uma raspagem feita em dispositivos da marca, com maioria de usuários na Ásia e Europa.

Mais precisamente, seriam 498,9 mil credenciais de utilizadores corporativos, obtidas a partir de 12,8 mil aparelhos desatualizados. Os países mais atingidos foram a Índia, com 11% dos dispositivos comprometidos, Taiwan (8,45%) e Itália (7,98%). O Brasil aparece na sétima colocação, com 4,28% das entradas. Os dados são da Advanced Intel, especializada em inteligência de ameaças.

O responsável pelo vazamento se autointitula Orange e diz ter verificado que os dados do volume vazado ainda são válidos, com credenciais que podem ser usadas para acessar os serviços da Fortinet e, quem sabe, repetidas em outras plataformas. Caso sejam exploradas, as senhas podem permitir que terceiros maliciosos se infiltrem nas redes para realizar ataques ou extração de informações corporativas sensíveis.

<em>Volume vazado em fóruns de cibercriminosos trazem credenciais de acesso supostamente válidas aos serviços de VPN da Fortinet; Brasil é o sétimo país com mais dispositivos vulneráveis (Imagem: Reprodução/Bleeping Computer)</em>
Volume vazado em fóruns de cibercriminosos trazem credenciais de acesso supostamente válidas aos serviços de VPN da Fortinet; Brasil é o sétimo país com mais dispositivos vulneráveis (Imagem: Reprodução/Bleeping Computer)

O RAMP, espaço que foi utilizado para liberação do volume, é uma dissidência de um grupo cibercriminoso que ficou conhecido como Babuk. Orange, seu administrador, seria o responsável pelo fórum e por campanhas recentes contra empresas da América do Norte e Europa, sob o nome de Groove, que também publicou o banco de credenciais em seu próprio site. Em ambos os casos, o link é o mesmo e aponta para um servidor na rede Tor, usado pela quadrilha para liberar amostras de informações obtidas após golpes de ransomware.

Ainda de acordo com os analistas, a ideia de divulgar o volume diretamente seria uma forma de divulgar o próprio fórum cibercriminoso e, principalmente, os serviços de ransomware como serviço prestados pela Groove. É um “brinde”, conforme apontou a Advanced Intel ao site Bleeping Computer, que também mostra um pouco do que o próprio bando cibercriminoso é capaz de fazer.

A recomendação aos administradores de sistemas da Fortinet é pela atualização, já que, como dito, a brecha utilizada para extração dos dados foi corrigida em abril e não deveria mais estar disponível nos aparelhos. A todos, o que inclui também usuários, a dica é alterar as senhas de acesso à VPN e outros sistemas ligados aos aparelhos, assim como de contas e perfis que repitam as mesmas credenciais, de forma que o comprometimento de uma não signifique na intrusão de terceiros em todas as outras.

Em comunicado enviado ao Canaltech, a Fortinet disse estar ciente do vazamento de credenciais de seus dispositivos e confirmou que a falta de atualizações foi a responsável por isso. De acordo com a empresa, o patch de correções para a falha utilizada pelos agentes maliciosos foi fornecido em maio de 2019 e, desde então, a companhia vem solicitando a atualização junto a seus clientes — a troca de senhas também é uma solicitação da companhia. Confira a íntegra do pronunciamento:

"A segurança dos nossos clientes é a nossa prioridade. A Fortinet está ciente de que um agente malicioso divulgou credenciais SSL-VPN para acessar dispositivos FortiGate SSL-VPN. As credenciais foram obtidas de sistemas que ainda não implementaram a atualização do patch fornecida em maio de 2019. Desde maio de 2019, a Fortinet tem se comunicado continuamente com os clientes solicitando a implementação de mitigações, incluindo postagens em blogs corporativos em agosto de 2019, julho de 2020, abril de 2021 e junho 2021. Para obter mais informações, consulte nosso blog mais recente. Emitiremos outro comunicado, recomendando fortemente que os clientes implementem a atualização do patch e a redefinição da senha o mais rápido possível".

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos