分類
数字趋势

NordVPN确认攻击者违反了租用的芬兰服务器

NordVPN周一证实 ,攻击者破坏了它从芬兰数据中心租用的服务器。该公司将事件描述为攻击而不是更常见的黑客行为,该公司表示该漏洞发生在2018年3月,但攻击者未检索到任何客户信息。

该公司报告说:“攻击者通过利用数据中心提供商留下的不安全的远程管理系统来获得对服务器的访问权限,而我们并未意识到该系统的存在。” “服务器本身不包含任何用户活动日志;我们的应用程序都不会发送用户创建的身份验证凭据,因此用户名和密码也不会被拦截。”

有问题的服务器于2018年1月31日上线。据称这家未维护数据中心的公司发现其易受攻击的远程管理帐户仍保留在租用的服务器上,并于2018年3月28日将其删除,而未通知NordVPN。据说流行的VPN提供商直到“几个月前”才知道此帐户存在。

虚拟专用网络或VPN跨Internet创建安全的“隧道”。这些连接最初是供员工远程连接到公司网络的。但是现在,VPN服务已可供大众使用,以访问受区域限制的内容并保持匿名在线状态。客户实质上是连接到远程服务器,并使用其连接来冲浪Internet,从而在此过程中隐藏了其在线地址。

尽管您的Internet服务提供商在使用VPN时无法记录您的活动,但不能保证VPN服务提供商本身不会跟踪您的在线旅行。 NordVPN声明它不保留日志,但是包括“连接时间戳,会话信息,使用的带宽,流量数据,IP地址或其他数据”。

NordVPN表示,由于对其整个基础架构进行了长期调查,因此没有立即披露该漏洞。

该公司报告说:“我们必须确保我们的基础架构都不会出现类似问题。” “由于大量的服务器和我们基础架构的复杂性,因此无法快速完成。”

出现有关声称攻击者违反了NordVPN并获得过期的传输层安全性密钥的报道后, 安全警报到来了。 NordVPN说,攻击者在破坏期间检索了此密钥,但不能用于解密其他服务器上的VPN流量。相反,攻击者可以创建假的NordVPN服务器来重定向流量并在单个连接上发起中间人攻击。

NordVPN说,有超过3,000台服务器运行其VPN服务。在这种情况下,它与“不可靠的服务器提供商”签订了合同,而这是“孤立的案例”。该公司取消了合同,并“粉碎”了通过该匿名供应商租用的所有服务器。