返回

黑客利用Cisco WebVPN窃取客户密码

发布时间:2022-05-12 08:52:11 363
# 研究# 技术# 攻击# 黑客# 补丁
cisco-webvpn
,被许多企业和组织广泛用于为员工提供安全访问,并被滥用来窃取企业用户凭据。
 
安全公司的研究人员贪欲发现一个新的攻击活动,目标是思科系统公司(Cisco Systems)广泛使用的VPN产品,该产品安装后门,收集员工用于登录公司网络的用户名和密码。
 
这款产品是思科公司(Cisco Systems)的基于web的VPN – 无客户端SSL VPN.
 
一旦员工通过身份验证,无客户端SSL VPN允许他/她访问内部web资源、浏览内部文件共享并启动插件,这些插件允许他们通过telnet、SSH或类似的网络协议访问内部web资源。
 
后门包含恶意JavaScript代码攻击者用来注入登录页面的。一旦被注入,后门就很难被检测到,因为恶意JavaScript托管在外部受损网站上,只能通过安全的HTTPS连接访问。
“不幸的是,Volexity发现[许多]组织正通过这个登录页面默默地受害,”Volexit在周三发布的一篇博客文章中写道。“这就引出了一个问题:攻击者是如何做到这一点的?"

安装后门的方法

 
研究人员称,后门是通过两个不同的入口安装的:
 
  1. 依赖于重大瑕疵(CVE-2014-3393)在思科12个多月前修补的无客户端SSL VPN中。
  2. 黑客获得管理权限并用它来加载恶意代码。

感染目标

Volexity观察到这场新的运动成功地感染了以下组织:
 
  • 医学智库
  • 大学、非政府组织和学术机构
  • 跨国电子制造商
  • 非政府组织
针对这一问题,思科发言人发表声明称,该公司了解Volexity报告,并于去年发布了补丁。
 
这位官员补充说,思科客户还可以通过遵循防火墙最佳实践来保护自己免受此类威胁。
 
你可以访问Volexity官方博客,该公司在博客中提供了有关攻击的完整技术细节,以及检测和删除VPN感染的建议。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线