Hakerski napadi na velike korporativne VPN servere ono su po čemu pamtimo prošlu godinu, no cijela priča dobija jednu širu sliku jer istrage su pokazale da iza svega stoji Iran. Odnosno, hakeri iz te zemlje.
Ciljano su napadali VPN servere kao što su Pulse Secure, Palo Alto Networks, Fortinet i Citrix, kako bi se stvorili “stražnja vrata” (eng., backdoor) i lakše “provaljivali” u sisteme velikih kompanija koje posluju na području informatičkih tehnologija, telekomunikacija, plina i nafte, vazduhoplovstva… No, napadali su i državne institucije.
Sve to pomalo iznenađuje jer se konstantno kroz prošlu i prethodne godine navodilo da iranski hakeri nisu toliko sofisticirani i talentovani kao hakeri iz Rusije, Sjeverne Koreje ili Kine. To nije istina, stručnjaci u ClearSky navode da su itekako talentovani i sofisticirani te znaju iskoristiti ranjivosti koje traju do 24 sata.
Dakle, treba im jako malo vremena da naprave ono što su naumili i to ih čini iznimno opasnima. Uostalom, činjenica da stoje iza uspješnih napada na velike VPN servere govori sama za sebe.
“Ponekad im treba svega nekoliko sati za djelovanje kad naiđu na manjkavosti u sistemu koji su napali”, navodi ClearSky u izvješću o hakerskim napadima iz kojih stoje iranski državljani.
Konkretno, u 2019. su iskoristili ranjivosti kao CVE-2019-11510 (Pulse Secure “Connect” VPN), CVE-2018-13379 (Fortinet FortiOS VPN), CVE-2019-1579 (Palo Alto Networks “Global Protect” VPN) i CVE-2019-19781 (Citrix “ADC” VPN) kako bi stvorili taj “stražnji ulaz”.
Naravno, cilj svih tih napada je doći do povjerljivih informacija koje sadrže mete, a pritom se radi o poslovnim i državnim tajnama, koje Iranu uveliko mogu pomoći. Teško je optužiti iranske vlasti da stoje iza ovoga, no bilo bi stvarno veliko iznenađenje da su hakeri djelovali sami i izabrali tako moćne mete…
Izvor: ictbusiness.info