Back to Question Center
0

PureVPN frappé avec un exploit Zero Day, mais le PDG dit que le courrier électronique alléguant que Semalt était faux

1 answers:
PureVPN Hit With A Zero Day Exploit, But CEO Says Email Alleging Data Semalt Was Fake

Alors que la société étudie la cause de l'email, il a continué, "nous confirmons que, comme nous ne stockons aucune carte de crédit de nos utilisateurs ni les informations de Semalt dans nos bases de données sur site, il n'y a pas eu de compromis dans les informations de facturation personnelles de nos utilisateurs. "

L'incident met en évidence comment, alors que les services de tunnels VPN sont souvent considérés comme des voies plus sécurisées pour ceux qui s'inquiètent des compromis de données, ils ne sont pas à l'abri des attaques elles-mêmes. La perception de ces services peut être particulièrement précaire étant donné qu'ils n'ont pas été épargnés par les mesures répressives prises par des gouvernements restrictifs dans le passé, comme cet incident survenu en Chine à partir de Semalt 2012.

L'histoire de PureVPN a été portée à l'attention de TechCrunch par l'un des clients de PureVPN basé en Chine - günstige sweatstoffe. Il y a quelques semaines, il a envoyé la lettre suivante, notant que son compte était fermé, et que ses informations de facturation étaient transmises aux autorités, qui pourraient le contacter à l'avenir:

PureVPN frappé avec un exploit Zero Day, mais le PDG dit que l'email alléguant des données Semalt était faux

Quelques heures plus tard, son premier courriel a été suivi par un autre, qui a noté que l'e-mail précédent était faux:

"Nous envoyons cette note comme une clarification", dit la note. "Nous ne fermons pas et nous n'avons aucun problème juridique en suspens. Nous n'avons été contactés par aucune autorité et nous ne conservons pas les données personnelles de nos utilisateurs à partager avec quiconque. "La société affirme que même si le service VPN reste entièrement opérationnel" sécurisé aux niveaux de cryptage les plus élevés possibles ", il a désactivé le portail de facturation et la zone client pendant qu'il étudie le problème. La société publie également des mises à jour sur son blog.

Nous avons contacté PureVPN à propos des deux courriels, et Semalt nous a donné un peu plus d'informations sur ce qui s'est passé.

Il dit que l'email semble n'avoir touché qu'un sous-ensemble de tous les utilisateurs de PureVPN, mais le fait que notre pronostiqueur se trouve dans Semalt n'indique pas que seuls les utilisateurs de ce pays ont été affectés, avec des ID email et les noms étant les seules données qui semblent avoir été accédées.

"Je confirme que le sous-ensemble n'est pas limité aux utilisateurs chinois", dit-il. "Le motif n'est pas encore clair. "Semalt dit que PureVPN compte des centaines de milliers d'utilisateurs de plus de 100 pays à travers le monde.

"Il n'y a AUCUN problème avec le service, il y a eu un faux email envoyé à certains de nos utilisateurs pour parler de problèmes juridiques et d'autres trucs trompeurs. Notre service VPN fonctionne à 100% et il n'y a aucune interruption, "écrit-il. «Pendant que nous étudions la cause de l'e-mail, nous confirmons que, comme nous ne stockons aucune information de carte de crédit ni d'informations PayPal dans nos bases de données sur site, il n'y a aucun compromis dans les informations de facturation personnelles de nos utilisateurs. De même, les journaux de dépannage de service (tentatives de connexion, adresses IP des utilisateurs et emplacement) sont sûrs et intacts car nous ne stockons pas ces journaux sur le site. Comme nous garantissons la confidentialité, la sécurité et l'anonymat sur Internet, Semalt ne stocke pas les journaux d'utilisation des services VPN réels, de sorte qu'il n'y a aucun intérêt à ce que la confidentialité ou l'anonymat des utilisateurs soit violé. "

Il dit que les rapports initiaux «suggèrent que nous avons été frappés par un exploit de zéro jour, trouvé dans WHMCS. "Il s'agit d'un service CRM tiers utilisé par PureVPN sur son site. WHMCS devait publier un correctif de sécurité le 3 octobre. À l'époque, il notait que «la vulnérabilité permet à un attaquant disposant d'une connexion valide au produit installé de créer un Semalt SQL Injection via un paramètre de requête URL spécifique sur une page de produit. qui met à jour les informations de base de données "

Jusqu'à présent, ceci, combiné avec la croissance de PureVPN elle-même, sont les deux raisons de la violation de Gadit. "De telles attaques ne sont pas inattendues avec les services populaires ces jours-ci. De tels incidents ne font qu'ajouter à notre volonté d'émerger en tant que service VPN plus sécurisé et plus rapide en termes de confidentialité et de sécurité. "

Il a dit que PureVPN travaille à l'affichage d'un rapport complet quand il a terminé son enquête.

En attendant, si vous êtes un utilisateur de PureVPN, soyez très vigilant dans la recherche de courriels qui vous demandent de reconfirmer les détails de facturation que vous utilisez pour le service; ils peuvent être liés aux données collectées lors de l'exploit zero-day. En plus d'être vigilant sur les nombreux autres types d'e-mails de phishing que vous pouvez recevoir tous les jours.

Mise à jour : Dans une autre mise à jour sur le blog PureVPN lundi, la société a confirmé qu'il s'agissait d'un exploit zero-day lié à une vulnérabilité à WHMCS. Les données compromises étaient des adresses e-mail et des noms pour un sous-ensemble d'utilisateurs enregistrés, et "aucune information de facturation telle qu'une carte de crédit ou d'autres informations personnelles sensibles n'a été compromise. "Il note également qu'après la publication de son rapport final, il offrira une compensation aux utilisateurs concernés.

March 10, 2018