NordVPN hackeado: ¿otro muerde el polvo?

NordVPN hackeado

En el último de los escándalos, NordVPN está en llamas en Twitter y Reddit, a medida que surgen noticias sobre su piratería. Para un servicio que se promociona a sí mismo como un maximalista de seguridad por más tiempo; La ironía ha creado un ambiente de quemaduras frías para Nord’s usuarios.

Antes de entrar en detalles, yo’Quisiera mencionar que BestVPN.co ha eliminado al proveedor de nuestros listados recomendados., hasta que no recibamos una respuesta adecuada (una que tenga sentido) de Nord con respecto a este horrible incidente.

Algunos antecedentes sobre el Hack de NordVPN

La noticia generalmente ganó prominencia, luego de TechCrunch’s post “NordVPN confirma que fue pirateado“. Sin embargo, la discusión y las acusaciones comenzaron desde Twitter; luego de que NordVPN invitara problemas al activar la comunidad InfoSec.

NordVPN firma su sentencia de muerte

Este tuit fue casi todo lo que le tomó al proveedor para llamar la atención de las personas equivocadas. Poco después de su lanzamiento, el usuario de Twitter @le_keksec respondió que indicaba que NordVPN podría haber sido pirateado en algún momento, ya que sus claves privadas se filtraron..

NordVPN Private Keys flotando en línea

Keksec verificó que este no era su trabajo, y que estas claves privadas simplemente estaban flotando desapercibidas en Internet (wow).

Incluso compartieron el enlace a las claves privadas a través de share.dmca, después de lo cual el usuario de Twitter @hexdefined verificó que NordVPN había sido comprometido. Incluso lanzó el certificado que coincide con la clave privada: https://crt.sh/?id=10031443

Aparentemente, NordVPN se vio comprometido en algún momento. Se han filtrado sus claves privadas (caducadas), lo que significa que cualquiera puede configurar un servidor con esas claves ... pic.twitter.com/TOap6NyvNy

- undefined (@hexdefined) 20 de octubre de 2019

A medida que profundicé en el tema, salió a la luz que NordVPN había empleado los increíblemente débiles Parámetros Diffie-Hellman de 2048 bits, y que el tráfico durante el pirateo podría haber sido descifrado durante al menos una hora, afectando a más de 50-200 usuarios de Nord..

yo’También he visto esa fuga, estaban usando parámetros de 2048 bits dh, pero sin establecer reneg-sec, el valor predeterminado es 1 hora. Entonces, en el momento del hack, el tráfico de hasta una hora atrás podría haber sido descifrado.

- ‍ ‍‍‍ᓭ cryptostorm ᓯ (@cryptostorm_is) 20 de octubre de 2019

Siguiendo todo esto “acusaciones”  en Twitter, NordVPN lanzó una serie de tres tweets, alegando que su departamento de marketing se adelantó con la exageración anterior, y que proporcionarán una declaración oficial pronto.

NordVPN respondiendo a la exageración

Después de estos tweets, NordVPN lanzó su declaración oficial, en la que afirman que la violación solo afectó “UN SOLO SERVIDOR” y no todo el servicio, seguido de afirmaciones de que TechCrunch’s “supuestos” son inexactos.

El juego de la culpa entre Nord y Creanova (centro de datos)

El hack también afectó a otros dos servicios VPN; TorGuard y VikingVPN. Este último y NordVPN no practicaban la administración segura de PKI, mientras que TorGuard sí lo empleó.

Esta es una razón por la cual ninguno de sus usuarios de VPN se vio afectado por esta violación y su clave de CA no fue robada, ya que no estaba presente en el servidor comprometido.

https://t.co/maZBOR6FVD es la fuente. También incluye algunos hacks de VikingVPN y TorGuard. VikingVPN también wasn’Practicar la gestión segura de PKI. TorGuard fue sin embargo. El último enlace en esa publicación parece ser 8chan, que tenía un .bash_history expuesto.

- ‍ ‍‍‍ᓭ cryptostorm ᓯ (@cryptostorm_is) 21 de octubre de 2019

Sin embargo, hablaremos de eso más tarde, ya que ahora NordVPN’Es necesario abordar la respuesta de s. Declararon, “Nos dimos cuenta de que en marzo de 2018, se accedió a uno de los centros de datos en Finlandia desde el que habíamos alquilado nuestros servidores sin autorización.

El atacante obtuvo acceso al servidor explotando un sistema de gestión remota inseguro que dejó el proveedor del centro de datos mientras no sabíamos que existía dicho sistema..”

Aparentemente, así es como fue pirateado NordVPN (Credenciales predeterminadas en una interfaz web de iDRAC expuesta) pic.twitter.com/09QCYQvBYX

- Nathan &# 55356;&# 57331; ️‍&# 55356;&# 57096; (@NathOnSecurity) 21 de octubre de 2019

NordVPN dijo que poco después de este incidente lanzaron una auditoría interna exhaustiva y crearon un proceso para mover todos sus servidores a una infraestructura RAM, similar a ExpressVPN’s Infraestructura y tecnología TrustedServer.

Leyendo la declaración oficial, hubo dos conclusiones; NordVPN solo confirmó noticias sobre el hack después de que fue descubierto en Twitter (violando GDPR’s política de violación de datos), y atribuyen gran parte de la culpa al centro de datos de terceros, Creanova!

Nord violó el RGPD al confirmar la violación el 20 de octubre, cuando realmente ocurrió en marzo de 2018. En segundo lugar, culpó a Creanova, que afirma que NordVPN es el que realmente se preocupa por la seguridad.

Declaración de CreaNova sobre la Infracción

Después de que la declaración anterior se extendió como un reguero de pólvora, NordVPN respondió a Creanova con la prueba de que el software de administración remota (los piratas informáticos finalmente violaron) se instaló sin su conocimiento.

La respuesta de NordVPN a Creanova

Quien’s el que está realmente en falta?

Como revisor de VPN, considero esta situación increíblemente alarmante y pondría más responsabilidad en manos de Nord, especialmente cuando se tiene en cuenta su principal punto de venta; qué tan seguro es su producto (y cómo se posicionó en primer lugar en CNet, PCMag y TechRadar).

Sin mencionar que también estuvieron involucrados previamente en una demanda presentada por TorGuard, siguiendo un programa de recompensas de errores. Aparentemente, Nord amenazó a uno de TorGuard’s afiliado para eliminar connotaciones negativas sobre su producto, después de identificar una vulnerabilidad.

“Por mucho que niegues la verdad, la verdad sigue existiendo.” - George Orwell pic.twitter.com/tKRvLFtJFE

- TorGuard (@TorGuard) 27 de junio de 2019

Como tal, esto puede hacer que uno se pregunte, si NordVPN solo se ha centrado en su marca (incluso siendo mencionado por Think With Google), sin priorizar aspectos de seguridad, a pesar de comercializarlo rigurosamente para el mismo.

Además, una advertencia justa a otras personas que trabajan en la industria de la seguridad cibernética, NUNCA anuncie que puede’ser hackeado Twitterati’s lo arrastrará por el barro para tales declaraciones radicales. Mis simpatías por el departamento de marketing de NordVPN.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me