Internet

VPN-Brute-Force-Angriffe laufen nun automatisiert ab

Sicherheitsforscher von EclecticIQ haben ein automatisiertes Brute-Forcing-Framework mit dem Namen „BRUTED“ entdeckt, nachdem sie die internen Chat-Logs der Ransomware-Gruppe BlackBasta genauer untersucht haben. Das Framework dient dem Zweck Edge-Netzwerkkomponenten wie Firewalls und VPNs zu knacken und ermöglicht es den Angreifern, Ransomware-Angriffe auf anfällige, dem Internet ausgesetzte Endpunkte zu skalieren, sobald sie sich Zugang zu einem Netzwerk verschafft haben.

Bereits im vergangenen Jahr gab es einige großangelegte Brute-Forcing- und Passwort-Spray-Angriffe auf diese Geräte. Und der Verdacht liegt nahe, dass BRUTED an einigen davon beteiligt gewesen sein könnte, da BlackBasta laut EclecticIQ die Plattform bereits seit 2023 nutzt, um groß angelegte Brute-Force- und Credential-Stuffing-Angriffe auf Edge-Netzwerkgeräte durchzuführen.

Die Analyse des Quellcodes zeigt, dass das Framework speziell für Brute-Force-Angriffe entwickelt wurde, die es auf Anmeldeinformationen bei VPN- und Remote-Access-Produkten wie SonicWall NetExtender, Palo Alto GlobalProtect, Cisco AnyConnect, Fortinet SSL VPN, Citrix NetScaler (Citrix Gateway), Microsoft RDWeb (Remote Desktop Web Access) und WatchGuard SSL VPN abgesehen haben.

Das Framework sucht dabei nach öffentlich zugänglichen Edge-Networking-Geräten, die der Zielliste entsprechen, indem es Subdomänen auflistet, IP-Adressen auflöst und Endungen wie „.vpn“ oder „remote“ anhängt. Die Treffer werden anschließend an den Command-and-Control-Server (C2) zurückgemeldet. Sobald potenzielle Ziele identifiziert sind, ruft BRUTED mögliche Passwörter von einem Remote-Server ab und kombiniert sie mit lokal generierten vermuteten Passwortvarianten, um möglichst viele Authentifizierungsanfragen über mehrere CPU-Prozesse auszuführen.

Dem EclecticIQ-Bericht zufolge kann BRUTED Common Name (CN) und Subject Alternative Names (SAN) aus den SSL-Zertifikaten der Zielgeräte extrahieren, wodurch zusätzliche Passwortvorschläge auf der Grundlage der Domäne und der Namenskonventionen des Ziels generiert werden können.

Um sich zu Tarnen und der Entdeckung zu entgehen, verwendet das Framework eine Liste von SOCKS5-Proxys mit einem interessanten Domänennamen, der die Infrastruktur des Angreifers versteckt. Die Hauptinfrastruktur des Frameworks umfasst mehrere Server in Russland und ist unter dem Namen Proton66 (AS 198953) registriert.

Brute-Force-Angriffe sind an sich nichts Neues, doch Tools wie BRUTED rationalisieren Ransomware-Angriffe, indem sie mit minimalem Aufwand in viele Netzwerke auf einmal eindringen. So werden die Möglichkeiten für Bedrohungsakteure erhöht, Gewinn aus ihren Angriffen zu schlagen. Eine wichtige Verteidigungsstrategie gegen derartige Attacken besteht darin, starke, eindeutige Passwörter für alle Edge-Geräte und VPN-Konten zu vergeben und eine Multi-Faktor-Authentifizierung (MFA) zu verwenden, um den Zugriff zu blockieren, selbst wenn die Anmeldedaten kompromittiert wurden.

Über die 8com GmbH & Co. KG

Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.

8com gehört zu den führenden Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Das Security Operations Center von 8com ist das einzige in der DACH-Region, das ISO 27001-zertifiziert ist auf Basis von BSI IT-Grundschutz.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Julia Olmscheid
Head of Communications
Telefon: +49 6321 484460
E-Mail: redaktion@8com.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel