NordVPN Hacked: Another One Bites the Dust?

NordVPN Hacked

Negli ultimi scandali, NordVPN è in fiamme su Twitter e Reddit, mentre scoppiano le notizie sul fatto che vengano hackerati. Per un servizio che si promuove da tempo come massimalista della sicurezza; l'ironia ha creato un ambiente di ustioni da freddo per Nord’utenti s.

Prima di entrare nei dettagli, io’Mi piacerebbe ricordare che BestVPN.co ha rimosso il fornitore dalle nostre inserzioni consigliate, fino a quando non avremo ricevuto una risposta adeguata (che abbia senso) da Nord riguardo a questo terribile incidente.

Alcuni retroscena del NordVPN Hack

Le notizie in genere hanno acquisito importanza, dopo TechCrunch’s post “NordVPN conferma che è stato violato“. Tuttavia, la discussione e le accuse sono iniziate da Twitter; dopo che lo stesso NordVPN ha invitato i problemi innescando la comunità InfoSec.

NordVPN firma il suo mandato di morte

Questo tweet è stato praticamente tutto ciò che è stato necessario al provider per ottenere i riflettori delle persone sbagliate. Poco dopo che è andato in diretta, l'utente twitter @le_keksec ha dato una risposta indicando che NordVPN potrebbe essere stato violato ad un certo punto, poiché le loro chiavi private sono state trapelate.

Chiavi private NordVPN fluttuanti online

Keksec ha verificato che questo non era il loro lavoro e queste chiavi private fluttuavano inosservate su Internet (wow).

Hanno persino condiviso il collegamento con le chiavi private tramite share.dmca, dopo di che l'utente twitter @hexdefined ha verificato che NordVPN era stato effettivamente compromesso. Ha persino rilasciato il certificato che corrisponde alla chiave privata: https://crt.sh/?id=10031443

Quindi apparentemente NordVPN è stato compromesso ad un certo punto. Le loro chiavi private (scadute) sono state trapelate, il che significa che chiunque può semplicemente configurare un server con quelle chiavi ... pic.twitter.com/TOap6NyvNy

- undefined (@hexdefined) 20 ottobre 2019

Mentre approfondivo il problema, mi è venuto in mente che NordVPN aveva impiegato il Diffie-Hellman Params incredibilmente debole a 2048 bit e che il traffico durante l'hacking avrebbe potuto essere decifrato per almeno un'ora, interessando oltre 50-200 utenti Nord.

io’ho visto anche quella perdita, stavano usando parametri dh a 2048 bit, ma senza impostare reneg-sec il valore predefinito è 1 ora. Quindi, al momento dell'hacking, il traffico fino a un'ora fa avrebbe potuto essere decifrato.

- ‍ ‍‍‍ᓭ cryptostorm ᓯ (@cryptostorm_is) 20 ottobre 2019

A seguito di tutti questi “accuse”  su Twitter, NordVPN ha rilasciato una serie di tre tweet, affermando che il loro dipartimento marketing ha superato la sopravvalutazione sopracitata e che presto forniranno una dichiarazione ufficiale.

NordVPN in risposta alla sopravvalutazione

Dopo questi tweet, NordVPN ha rilasciato la sua dichiarazione ufficiale, in cui afferma che la violazione ha interessato solo “UN SERVER SINGOLO” e non l'intero servizio, seguito da affermazioni che TechCrunch’S “assunzioni” sono inaccurati.

The Blame Game Between Nord and Creanova (Data Center)

L'hacking ha interessato anche altri due servizi VPN; TorGuard e VikingVPN. Quest'ultimo e NordVPN non praticavano una gestione PKI sicura, mentre TorGuard lo impiegava.

Questo è uno dei motivi per cui nessuno dei loro utenti VPN è stato interessato da questa violazione e la loro chiave CA non è stata rubata, poiché non era presente sul server compromesso.

https://t.co/maZBOR6FVD è la fonte. Include anche alcuni hack di VikingVPN e TorGuard. Anche VikingVPN non lo era’praticare pratica gestione PKI. TorGuard era però. L'ultimo link in quel post sembra essere 8chan stesso, a cui è stato esposto un .bash_history.

- ‍ ‍‍‍ᓭ cryptostorm ᓯ (@cryptostorm_is) 21 ottobre 2019

Tuttavia, ne parleremo più avanti, come in questo momento NordVPN’La risposta deve essere affrontata. Hanno dichiarato, “Ci siamo resi conto che a marzo 2018, a uno dei datacenter in Finlandia da cui avevamo noleggiato i nostri server era stato effettuato l'accesso senza autorizzazione.

L'aggressore ha ottenuto l'accesso al server sfruttando un sistema di gestione remota non sicuro lasciato dal fornitore del data center mentre non eravamo a conoscenza dell'esistenza di tale sistema.”

Apparentemente è così che NordVPN è stato violato (credenziali predefinite su un'interfaccia web iDRAC esposta) pic.twitter.com/09QCYQvBYX

- Nathan &# 55356;&# 57331; ️&# 55356;&# 57096; (@NathOnSecurity) 21 ottobre 2019

NordVPN ha affermato che subito dopo questo incidente hanno avviato un accurato controllo interno e creato un processo per spostare tutti i loro server su un'infrastruttura RAM, simile a ExpressVPN’s Infrastruttura e tecnologia TrustedServer.

Leggendo la dichiarazione ufficiale, c'erano due cose da asporto; NordVPN ha confermato le notizie sull'hack solo dopo che è stato scoperto su Twitter (violando il GDPR’s politica di violazione dei dati) e attribuiscono gran parte della colpa al data center di terze parti, Creanova!

Nord ha violato il GDPR confermando la violazione il 20 ottobre, quando si è effettivamente verificato a marzo 2018. In secondo luogo, ha dato la colpa a Creanova, che afferma che NordVPN è quello che è in realtà incurante della sicurezza.

Dichiarazione di CreaNova sulla violazione

Dopo che la dichiarazione di cui sopra si è diffusa come un incendio, NordVPN ha risposto a Creanova con la prova che il software di gestione remota (gli hacker alla fine violato) è stato installato a loro insaputa.

La risposta di NordVPN a Creanova

Chi’s quello attualmente in difetto?

Come revisore VPN, considero questa situazione incredibilmente allarmante e metterei più responsabilità nelle mani di Nord, specialmente quando si tiene conto del suo principale punto di vendita; quanto è sicuro il loro prodotto (e come è stato posizionato al vertice su CNet, PCMag e TechRadar).

Per non parlare, in precedenza erano anche stati coinvolti in una causa intentata da TorGuard, a seguito di un programma di ricompensa di bug. Apparentemente, Nord ha minacciato uno di TorGuard’s affiliato per eliminare le connotazioni negative relative al proprio prodotto, dopo aver identificato una vulnerabilità.

“Per quanto tu neghi la verità, la verità continua ad esistere.” - George Orwell pic.twitter.com/tKRvLFtJFE

- TorGuard (@TorGuard) 27 giugno 2019

Pertanto, questo potrebbe meravigliarsi se NordVPN si sia concentrato solo sul proprio marchio (anche se menzionato da Think With Google), senza dare priorità agli aspetti della sicurezza, nonostante lo commercializzi rigorosamente per lo stesso.

Inoltre, un equo avvertimento per gli altri che lavorano nel settore della sicurezza informatica, non pubblicizzare MAI che è possibile’essere hackerato. Twitterati’ti trascinerà nel fango per tali affermazioni radicali. Le mie simpatie per il dipartimento marketing di NordVPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me