被售权限的跨国版图
国家 | 行业 | VPN类型 | 企业年收入 | 售价 |
---|---|---|---|---|
美国 |
|
|
|
|
东大 |
|
|
|
|
印度 |
|
|
|
|
西班牙 |
|
|
|
|
法国 |
|
|
|
|
土耳其 |
|
|
|
|
柬埔寨 |
|
|
|
|
印度尼西亚 |
|
|
|
|
核心发现:
-
高价值目标集中:西班牙政府关联航天企业(年收9.25亿美元)、法国汽车租赁巨头(8.198亿美元)等权限售价最高,体现“数据价值决定黑市定价”逻辑。
-
民生与战略行业沦陷:医疗(印尼)、政府(印度)、国防(西班牙)等关键基础设施占比超60%,一旦遭渗透可能引发社会性危机。
-
Pulse Secure成重灾区:该VPN多用于政府、国防等高安全场景,暴露旧系统升级滞后问题。
权限从何而来?
1. 漏洞利用:厂商的历史“旧账”
-
Pulse Secure:2021年CVE-2021-22893漏洞允许远程代码执行,美国CISA曾强制要求联邦机构修复;2023年CVE-2023-46805身份验证绕过漏洞被APT组织大规模利用。
-
GlobalProtect:2023年CVE-2023-38802漏洞可绕过多因素认证(MFA),攻击者通过构造恶意OAuth令牌劫持会话。
2. 内部渗透:员工成“突破口”
-
钓鱼攻击:伪造IT部门邮件诱导员工提交VPN凭证(如印度政府案例)。
-
供应链污染:通过软件供应商(如美国某软件咨询公司)植入后门,窃取客户VPN权限。
3. 暗网交易:黑产的“标准化服务”
-
“权限即服务”:攻击者“jamalunga”采用统一发帖模板,附登录界面截图“验货”,提供“售后支持”(如协助绕过MFA)。
-
分层定价策略:低价权限(土耳其媒体公司200美元)吸引小型犯罪团伙;高价权限(西班牙国防7000美元)瞄准APT组织。
从“入口”到“灾难链”
-
勒索软件“绿色通道”:Conti、LockBit等团伙可直接利用VPN权限加密核心系统(如医疗机构病历数据库),2024年Verizon报告显示,71%的勒索攻击始于VPN漏洞。
-
国家级间谍活动:国防与政府权限可能被APT组织(如APT29、APT41)用于窃取军事机密、破坏关键基础设施。
-
供应链污染扩散:制造业、软件公司权限失守,可能重演SolarWinds事件,导致下游千万用户被植入恶意代码。
此次暗网权限大甩卖事件,既是Palo Alto与Ivanti用户的安全警报,更是对传统边界防御模式的终极拷问——当一道未上锁的“虚拟后门”能以300美元的价格流通于黑市时,任何心存侥幸的企业都可能成为下一张“暗网商品截图”。在漏洞修复速度永远滞后于攻击创新的时代,唯有构建实时监测、动态授权、全球联动的防御体系,方能在这场不对称战争中守住阵地。
(本文基于DarkWebInformer.com及Exploit.in论坛公开信息经DeepSeek整理。)
参考资源
1、https://darkwebinformer.com/live-threat-feed-plus-pro-subscribers/
原文始发于微信公众号(网空闲话plus):暗网惊现12国企业VPN权限“黑市”:GlobalProtect与Pulse Secure何以沦为攻击跳板?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论