还记得我们告诉过你要给vpn打补丁吗?我不想说“我告诉过你”,但我已经这样告诉过你了。

据韩国官员称,朝鲜一个网络间谍组织上个月设法渗透进了韩国国有核研究机构的网络。

犯罪:时间和地点

韩国原子能研究所(Korea Atomic Energy Research Institute,简称KAERI)的一位发言人表示,网络安全新闻媒体《Record》报道称侵入上个月发生了通过虚拟专用网(VPN)服务器的一个漏洞。原子能研究所自1959年成立以来,一直是国内唯一的原子能研究所。据报道,有13个未经授权的IP地址访问了KAERI的内部网络。

嫌疑人:Kimsuky

其中一些地址可以追溯到名为Kimsuky的APT组织。其中一个IP地址被用于去年针对韩国新冠疫苗开发人员的攻击。

在其南部邻国朝鲜网络攻击的情况并不少见。和Kimsuky是这些攻击最着名的APT。Kimsuky Apt是一位朝鲜威胁演员,自2012年以来一直活跃,主要针对政府实体主要在韩国。最近,我们报道了这个组织使用AppleSeed后门反对韩国外交部。

受害者:KAERI

Kaeri是一家国家研究所,这是在为发电和工业应用发展核技术方面的工具。虽然朝鲜在韩国领先于某些核田 - 尤其是核武器 - 当涉及到能源生成时,它被认为比邻居弱。正如我们在我们之前所述的那样报告另一个目标是国际原子能机构(原子能机构)的核保安人员,该组织由核法规和合作任务。

武器:VPN漏洞

在一个陈述KAERI表示,一个身份不明的外部人士利用其虚拟专用网(VPN)的弱点访问了该公司的部分系统。它还表示,5月31日发现攻击后,攻击者的IP地址被屏蔽,其系统也进行了升级。

VPN供应商的名称保密。虽然我们不能排除零日,但没有提到的这一事实,并且系统的更新是以回应更新,表明它不是。它肯定不需要,并且在运行中有很多已知的漏洞。他们中的许多人已经历史少了,而且许多人都被遗漏。即使正在提供补丁,这些补丁的应用也是一段时间的组织。

我们还在最近写的关于漏洞脉冲安全VPN.。Pulse于5月3日发出最终补丁,用于野外使用的一组漏洞。

美国国家安全局还发布了咨询今年4月,俄罗斯对外情报局(SVR)利用了大约五个公开的漏洞。用于识别漏洞的CVE编号从发布CVE的年份开始。最让人吃惊的是,美国国家安全局的名单上的大多数漏洞都存在了很长时间。

正如你所看到的,他们大多是VPN和其他网络相关的应用程序。通过设计,VPN是远程访问,这使其成为攻击者可以从任何地方到达的目标。VPN或网关总是一个可能的目标,特别是如果它具有已知的漏洞。和金苏基这样的经验丰富的APT组将逆向工程补丁的问题较少,而不是日常网络犯罪分子。

修补或缺乏

危险的策略对无补丁的危险策略是令人恐惧的错误的良好机会。一种福布斯研究在2019年340名安全专业人士中,有27%的全球组织和34%的欧洲组织表示,他们曾因未修补的漏洞而遭遇黑客入侵。如果无法及时打补丁,再加上在检测新添加到网络上的系统时出现延迟,以及缺乏定期的漏洞扫描,攻击者就会有很大的工作空间。

保持安全,每个人!