Fortinet VPN အကောင့်များ၏ စကားဝှက် ၅သိန်းခန့်ကို ဟက်ကာများက ဖွင့်ချခဲ့

Image
1

ဆိုက်ဘာတိုက်ခိုက်သူတစ်ဦးက ၅ သိန်းခန့်ရှိတဲ့ Fortinet VPN အကောင့်တွေရဲ့ အမည်တွေနဲ့ စကားဝှက်တွေကို ဖွင့်ချခဲ့ပြီး ဒီအကောင့်တွေဟာ ပြီးခဲ့တဲ့နွေရာသီက လုံခြုံရေးအားနည်းချက်ရှိခဲ့တဲ့ Fortinet စက်ပစ္စည်းတွေကနေ ရသွားကြတာ ဖြစ်ပါတယ်။

တိုက်ခိုက်သူရဲ့ ပြောကြားချက်အရ Fortinet ရဲ့လုံခြုံရေးအားနည်းချက်ကို ဖာထေးပြင်ဆင်ပြီး ဖြစ်ပေမယ့်လည်း VPN အကောင့်နဲ့စကားဝှက်တွေကို မပြောင်းလဲကြတာကြောင့် ၎င်းတို့အနေနဲ့ ဝင်ရောက်လို့ရနေဆဲဖြစ်တယ်လို့ ဆိုပါတယ်။

ဒီဖွင့်ချချက်ဟာ အန္တရာယ်ရှိတဲ့ ဆိုက်ဘာလုံခြုံရေးကျိုးပေါက်မှုတစ်ခုဖြစ်ပြီး အဆိုပါ VPN အကောင့်တွေသုံးပြီး တိုက်ခိုက်သူတွေက ကွန်ရက်ထဲဝင်ရောက်ကာ ဒေတာတွေကို ခိုးထုတ်တာမျိုး၊ အဖျက်အမှောင့်ဆော့ဖ်ဝဲလ်တွေကို တင်တာမျိုး၊ Ransomware တိုက်ခိုက်မှုတွေကို ဆောင်ရွက်တာမျိုး ပြုလုပ်နိုင်ပါတယ်။

ဟက်ကာဖိုရမ်တစ်ခုမှာ Fortinet အကောင့်တွေနဲ့ စကားဝှက်တွေကို ဖွင့်ချခဲ့တာ ဖြစ်ပါတယ်။

12

Fortinet ရဲ့ ဒီ Credential တွေကို အခမဲ့ ဖွင့်ချခဲ့သူကတော့ Orange လို့ခေါ်တဲ့ ဆိုက်ဘာတိုက်ခိုက်သူတစ်ဦးဖြစ်ပြီး သူဟာ မကြာသေးခင်က ဖွင့်လှစ်ခဲ့တဲ့ RAMP ဟက်ကာဖိုရမ်ရဲ့ Admin တစ်ဦးလည်းဖြစ်သလို Babuk Ransomware ဖြန့်ချိတဲ့အထဲမှာ ပါဝင်ခဲ့သူတစ်ဦးလည်းဖြစ်ပါတယ်။

Babuk Ransomware ဂိုဏ်းရဲ့ အဖွဲ့ဝင်တွေကြား အငြင်းပွားမှုတွေဖြစ်ပြီးတဲ့နောက်မှာ Orange ဟာ RAMP ကို စတင်ဖို့ ခွဲထွက်သွားပြီး Groove Ransomware ဖြန့်ချိမှုမှာ ပါဝင်ပတ်သက်မှုရှိတယ်လို့ ယုံကြည်ရပါတယ်။

မနေ့က Orange ဟာ ထောင်နဲ့ချီတဲ့ Fortinet VPN အကောင့်တွေပါတဲ့ ဖိုင်လင့်တစ်ခုကို RAMP ဖိုရမ်မှာ ပို့စ်တင်ခဲ့ပါတယ်။

တချိန်တည်းမှာပဲ Groove Ransomware ရဲ့ ဒေတာဖွင့်ချတဲ့ Website မှာလည်း Fortinet VP‌N အကောင့်တွေကို ဖွင့်ချခဲ့ပါတယ်။

ပို့စ်နှစ်ခုလုံးက Tor ကွန်ရက်က ဆာဗာတစ်ခုပေါ်မှာ သိမ်းဆည်းထားတဲ့ ဖိုင်တစ်ခုကို ရည်ညွှန်းနေပြီး ဒီဆာဗာကို Groove Ransomware ဂိုဏ်းက Ransomware တိုက်ခိုက်ခံထားရတဲ့သူတွေဆီက ခိုးယူထားတဲ့ဖိုင်တွေကို မဖွင့်ချစေဖို့ ငွေညှစ်တောင်းခံဖို့အတွက် သုံးပါတယ်။

Bleeping Computer ရဲ့ စစ်ဆေးချက်အရ ဒီဖိုင်ထဲမှာ Fortinet စက်အလုံးပေါင်း (၁၂၈၅၆) လုံးက သုံးစွဲသူ (၄၉၈၉၀၈)ဦးရဲ့ အကောင့်တွေ၊ စကားဝှက်တွေ ပါဝင်ကြောင်း တွေ့ရှိရပါတယ်။

ပေါက်ကြားခဲ့တဲ့အချက်အလက်တွေ မှန်၊ မမှန် စစ်ဆေးခဲ့ခြင်း မရှိခဲ့ပေမယ့် Bleeping Computer က စစ်ဆေးခဲ့တဲ့ IP တွေဟာ Fortinet VPN Server တွေဖြစ်တာကိုတော့ အတည်ပြုနိုင်ပါတယ်။

Advanced Intel ရဲ့ထပ်မံစစ်ဆေးချက်များအရ IP တွေဟာ တစ်ကမ္ဘာလုံးမှာရှိတဲ့စက်တွေကနေဖြစ်ပြီး စက်အလူံးပေါင်း (၂၉၅၉)လုံးကတော့ အမေရိကန်က ဖြစ်တာကို တွေ့ရှိခဲ့ပါတယ်။

Kremez ကတော့ "ဒီအကောင့်တွေကိုရရှိဖို့ ခုချိန်မှာတော့ ဖာထေးပြင်ဆင်ပြီးဖြစ်တဲ့ Fortinet CVE-2018-13379 အားနည်းချက်ကို တိုက်ခိုက်ခဲ့တာဖြစ်ကြောင်း" Bleeping Computer ကို ပြောကြားခဲ့ပါတယ်။

ဆိုက်ဘာလုံခြုံရေးနယ်ပယ်မှ အရင်းအမြစ်တစ်ခုက ၎င်းတို့အနေဖြင့် ပေါက်ကြားခဲ့သော အကောင့်နဲ့ စကားဝှက်တွေ မှန်ကန်မှုရှိ၊ မရှိ သိရှိနိုင်ဖို့ အကောင့်အချို့ကို တရားဝင်စစ်ဆေးဆောင်ရွက်ခဲ့ကြောင်း Bleeping Computer ကို ပြောကြားခဲ့ပါတယ်။

ဘယ်လိုပင်ဖြစ်စေ အရင်းအမြစ်အချို့ရဲ့ အဖြေတွေကတော့ ကွဲလွဲမှုရှိနေပါတယ်။ အကောင့်တော်တော်များများက အလုပ်ဖြစ်တယ်လို့ အချို့ကပြောကြပြီး အချို့ကတော့ အကောင့်အများစုက ဝင်၍မရတော့ဟု ဆိုပါတယ်။

မရှင်းတာတစ်ခုက တိုက်ခိုက်သူတွေက အကောင့်တွေကို သူတို့ကိုယ်တိုင်မသုံးဘဲ ဘာလို့ဖွင့်ချခဲ့တာလဲဆိုတာကိုပါ။ ဒါပေမယ့်လည်း ဒီလိုလုပ်ခဲ့တာဟာ RAMP ဖိုရမ်ကို နာမည်ပိုကြီးစေဖို့နဲ့ သူတို့ရဲ့ Groove Ransomware ဝန်ဆောင်မှုကို ပိုမိုသုံးစေချင်တာကြောင့်လို့ ယုံကြည်ပါတယ်။

"VPN SSL တွေကို ဖွင့်ချခဲ့တဲ့အကြောင်းရင်းက RAMP Ransomware Forum မှာ Ransomware ဖြန့်ချိချင်တဲ့သူတွေကို ဆွဲဆောင်စည်းရုံးဖို့ အခမဲ့ချပြလိုက်တာလို့ ကျွန်တော်တို့ လုံးဝယုံကြည်ပါတယ်" လို့ Advance Intel ရဲ့CTO ဖြစ်သူ Vitali Kremez က Bleeping Computer ကို ပြောဆိုပါတယ်။

Groove ဟာ ခုမှလောလောလတ်လတ် စတင်တဲ့ Ramsomware ဖြန့်ချိမှုတစ်ခုဖြစ်ပြီး သူ့ရဲ့ ဒေတာဖွင့်ချတဲ့ Site မှာတော့ တိုက်ခိုက်ခံရသူတစ်ဦးကိုသာ တင်ပေးထားပါတယ်။ ဘယ်လိုပဲဖြစ်ဖြစ်၊ ဆိုက်ဘာဒုစရိုက်အဖွဲ့အစည်းမှာ ဒီလိုအခမဲ့သတင်းအချက်အလက်တွေ ချပြလိုက်ခြင်းအားဖြင့် သူတို့အနေနဲ့ သူတို့ဆောင်ရွက်နေတဲ့လုပ်ငန်းတွေမှာ နောက်ထပ်ဆိုက်ဘာတိုက်ခိုက်မယ့်လူသစ်တွေ စုဆောင်းနိုင်ဖို့ မျှော်လင့်နေပုံရပါတယ်။

Fortinet VPN ဆာဗာစီမံခန့်ခွဲသူတွေ အနေနဲ့ ဘာတွေလုပ်သင့်လဲ။

၁။ Bleeeping Computer အနေနဲ့ အခိုးခံလိုက်ရတဲ့အကောင့်စာရင်းကို တရားဝင်အတည်မပြုနိုင်ပေမယ့်လည်း သင့်အနေနဲ့ Fortinet VPN ဆာဗာတွေရဲ့ Admin တစ်ယောက်ဖြစ်ခဲ့မယ်ဆိုရင် ဒီပေါက်ကြားခဲ့တဲ့စာရင်းဟာ အမှန်လို့ ယူဆပြီး ကြိုတင်ကာကွယ်မှုတွေ ပြုလုပ်ရမှာဖြစ်ပါတယ်။

၂။ ဒီကြိုတင်ကာကွယ်မှုမှာ VPN သုံးတဲ့သူတွေရဲ့ စကားဝှက်အားလုံးကို မဖြစ်မနေပြောင်းလဲလိုက်တာက စိတ်ချရစေပြီး ကိုယ့်ဆာဗာထဲဝင်ရောက်တိုက်ခိုက်ခဲ့မှု ရှိ၊ မရှိကိုတော့ Log တွေကို စစ်ဆေးဖို့ လိုအပ်ပါတယ်။

 

၃။ သံသယဖြစ်ဖွယ် တစ်စုံတရာတွေ့ရှိခဲ့ရင် နောက်ဆုံးထုတ် patch ကို install လုပ်ထားခြင်း ရှိ၊ မရှိ ချက်ချင်းဆောင်ရွက်ဖို့၊ စေ့စပ်သေချာစွာ စစ်ဆေးမှုများဆောင်ရွက်ဖို့နဲ့ သုံးစွဲသူတွေရဲ့ password ကို အသစ်ပြောင်းလဲထားဖို့ လုပ်ဆောင်ရပါမယ်။

၄။ သင့်ရဲ့စက်ဟာ ဆိုက်ဘာလုံခြုံရေးသုတေသီ Cypher ပြုစုထားတဲ့ ပေါက်ကြားခဲ့တဲ့ စက်တွေရဲ့ IP စာရင်းထဲ ပါ၊ မပါ စစ်ဆေးဖို့ လိုအပ်ပါတယ်။

"Lawrence Abrams" ၏ "Hackers leak passwords for 500,000 Fortinet VPN accounts" ကို ရည်မွန်ကျော် ဘာသာပြန်ဆိုပါသည်။