En hackergruppe har i flere måneder udnyttet det populære fjernforbindelsesværktøjet Pulse Secure VPN til at bryde ind i offentlige agenturer, forsvarsvirksomheder og finansielle institutioner i USA og Europa.
Det skriver sikkerhedsvirksomheden FireEye i sin seneste rapport.
Den mistænkte hackergruppe menes at være tilknyttet Kina. De har ifølge FireEye udnyttet flere kendte samt en nyopdaget sårbarhed i fjernforbindelsesværktøjet.
Ad den vej har hackerne fået adgang til snesvis af organisationer i den industrielle forsvarsindustri. De første kompromitteringer gennem sårbarhederne startede allerede i august sidste år.
De angribere, der udnyttede Pulse Secure, brugte deres adgang til at stjæle kontooplysninger og andre følsomme data, der tilhører de berørte organisationer, udtaler FireEyes senior vicepræsident Charles Carmakal ifølge CNN.
Specifik gruppe kan stå bag
"Disse aktører er højt kvalificerede og har dyb teknisk viden om Pulse Secure-produktet," siger Charles Carmakal.
Han tilføjer, at "der er nogle ligheder mellem dele af denne aktivitet og en kinesisk aktør, vi kalder APT5."
USA's ministerium for indenlandsk sikkerhed bekræftede den ulovlige indtrængen i sin egen offentlige rådgivning tirsdag og opfordrede netværksadministratorer til at køre et specielt værktøj, som er designet til at scanne efter tegn på kompromittering.
Der opfordres også til at installere en nødopdatering, som blev offentliggjort af Ivanti, der ejer Pulse Secure.
Tilgængelige patches
Andre aktører har også udnyttet sårbarhederne, selvom FireEye mener, at det er uklart, om de er knyttet til en bestemt regering.
I et blogindlæg sagde Pulse Secure, at den nyopdagede fejl berører et "meget begrænset antal kunder," og at en mere permanent softwareopdatering til løsning af denne sårbarhed vil blive udstedt i begyndelsen af maj.
Softwarepatches findes allerede til de andre i forvejen kendte sårbarheder.