攻击者无权访问用户名,密码或用户活动日志。
虚拟专用网络提供商NordVPN已确认攻击者破坏了其一台服务器,尽管该破坏的实际影响似乎非常有限。服务器上没有用户活动日志-该公司表示,它不会跟踪,收集或共享人们的私人数据。黑客也无法访问用户名和密码,攻击者也无法解密到其他服务器的VPN流量。
该公司在博客中写道:“滥用网站流量的唯一可能方法是进行个性化且复杂的MiTM攻击,以拦截试图访问nord.com的单个连接。”
该事件发生在2018年3月,当时未经授权的人访问了从芬兰第三方数据中心租用的服务器NordVPN。他们利用了数据中心提供商留在原地的“不安全的远程管理系统”。NordVPN并不知道存在这样的系统。
受影响的服务器已于当年1月31日添加到NordVPN的服务器列表中。该提供程序检测到该漏洞,并于3月20日删除了远程管理帐户,而未通知NordVPN。
该公司在几个月前获悉此事件,并立即终止了与数据中心提供商的合同,并清理了租用服务器上的所有数据。它没有立即披露违规信息,因为它必须审核其其余基础架构,以确保其他地方不会发生类似问题。它还“加速了我们所有服务器的加密”。由于其复杂的基础架构和使用的3,000多个服务器,因此花费了一些时间。
该问题并未影响NordVPN的其他任何服务器或数据中心。它说它将要求与之合作的提供商满足更高的安全标准。它还将所有服务器移至RAM,该过程应在明年完成。
尽管该违规行为似乎并未对用户隐私产生重大影响,但对于一家吹嘘自己提供“安全且私密的互联网访问”的公司而言,这并不是一个好主意。因此,NordVPN在安全性方面加倍。它在帖子中写道:“我们已经接受了应用程序安全审核,现在正在第二次进行无日志审核,并且正在准备漏洞赏金计划。”“ [明年]我们将对我们的所有基础架构进行独立的外部审核,以确保我们不会错过任何其他内容。”