Servidores de NordVPN y TorGuard fueron hackeados filtrando datos privados


Los servidores pertenecientes a las compañías de soluciones VPN, NordVPN, TorGuard fueron pirateados, robando y filtrando las claves privadas asociadas a los certificados utilizados para proteger servidores web, archivos de configuración, etc. 

El proveedor OpenVPN a través de twitter publicó un enlace de que un pirata informático afirmó tener acceso completo a los servidores de dichas compañías incluyendo VikingVPN.

NordVPN, bastante popular en el mercado, se vio comprometido ya que las claves privadas para el certificado de su sitio web se filtraron públicamente en Internet. Si bien este certificado ya caducó, si fue utilizado antes de su vencimiento, podría haber permitido a un ciberdelincuente crear un sitio convincente que suplante a NordVPN haciendo mal uso de este certificado e incluso ya de forma más avanzada también podrían haber utilizado esta clave para realizar ataques de intermediario (o más conocidos como MiTM, man-in-the-middle) con el fin de escuchar comunicaciones cifradas.

VikingVPN no ha respondido a ninguna de las declaraciones, por otro parte, tanto NordVPN como TorGuard han emitido comunicados oficiales respecto al tema.

Según una declaración emitida por NordVPN, el atacante pudo obtener acceso a sus servidores a través de una herramienta de gestión remota insegura implementada por su centro de datos.

NordVPN advierte que el atacante pudo obtener acceso a sus servidores a través de una herramienta de gestión remota insegura implementada por su centro de datos. Además, la compañía afirma que la clave TLS tomada por el atacante ya había expirado, negando que es imposible que el tráfico se haya descifrado en el momento del ataque.

En una declaración de TorGuard, el proveedor de VPN afirma que, al utilizar la característica "secure PKI management", ninguno de sus usuarios se ha visto afectado por esta violación y que las claves CA no han sido robadas, ya que estas no están presentes en el servidor comprometido. Según afirmaciones del proveedor, el certificado TLS robado para *.torguardvpnaccess.com es para un "certificado proxy de Squid que no ha sido válido en la red de TorGuard desde 2017".

Si bien, no entran en detalles sobre cómo fue pirateado el servidor, sí afirman que hubo "actividad sospechosa reiterada" en el distribuidor al que alquilaron el servidor y que por ello, ya no trabajan con ellos. TorGuard afirmó además que el servidor comprometido está relacionado con una demanda que presentaron contra NordVPN en 2019.

Estos ataques a los proveedores de VPN se produjo solo horas después de que NordVPN decidiera publicar un anuncio en Twitter señalando que "No hay pirata informático que pueda robar tu vida en línea (si usas VPN). Mantente a salvo", demostrando que nada es inquebrantable, la publicación fue retirada poco después de las RRSS.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Servidores de NordVPN y TorGuard fueron hackeados filtrando datos privados
Servidores de NordVPN y TorGuard fueron hackeados filtrando datos privados
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1EHZqU37rCD7Ysdi1FpoeaGBlsNKI4b2s_ac6By960CemaRVvTo5n3DHDyc5bnjjF80U8n8nqUc5sQumoP72krFN2t-a_OaxEIV0nu9kDyHqKAITiYDfPkylOJAl7JHPE9GeSwYyEEkU/s640/Main+Image+Post+Template.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1EHZqU37rCD7Ysdi1FpoeaGBlsNKI4b2s_ac6By960CemaRVvTo5n3DHDyc5bnjjF80U8n8nqUc5sQumoP72krFN2t-a_OaxEIV0nu9kDyHqKAITiYDfPkylOJAl7JHPE9GeSwYyEEkU/s72-c/Main+Image+Post+Template.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/10/servidores-de-nordvpn-y-torguard-fueron.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/10/servidores-de-nordvpn-y-torguard-fueron.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy