Generative Datenintelligenz

Brute-Force-Cyberangriffe zielen auf VPN und andere Dienste ab

Datum:

Todd Faulk


Todd Faulk

Veröffentlicht am: 22. April 2024

Das Cybersicherheitsunternehmen Cisco Talos warnte am 16. April, dass Cyberkriminelle seit März VPN (Virtual Private Network), SSH (Secure Socket Shell) und Web-App-Dienste mit globalen Brute-Force-Cyberangriffen ins Visier nehmen. Laut Cybersicherheitsforschern von Cisco Talos haben die Angriffe mehrere Dienstanbieter durch Kontosperrungen und Denial-of-Service-Angriffe gestört.

Die unbekannten Bedrohungsakteure haben 4,000 IP-Adressen für Trial-and-Error- und Passwort-Spraying-Strategien verwendet, um auf Unternehmens- und Kundenkonten zuzugreifen. Schätzungsweise 2,000 Benutzernamen und Passwörter wurden bereits bei Diensten wie Fortinet VPN, Checkpoint VPN und SonicWall VPN kompromittiert, berichtete Cisco Talos.

„Diese Angriffe scheinen alle von TOR-Exit-Knoten und einer Reihe anderer anonymisierender Tunnel und Proxys auszugehen“, fügte Cisco Talos hinzu.
Weitere Quellvektoren sind Proxy Rack, VPN Gate, Nexus Proxy und IPIDEA Proxy, die die Ursprungspunkte der Angriffe unauffindbar machen.

Das Cybersicherheitsunternehmen empfahl allen Diensten im Bereich VPN, SSH und Webdienste, die 4,000 IP-Adressen sowie die betroffenen Benutzernamen und Passwörter zu sperren, um die Anfälligkeit ihrer Netzwerke zu begrenzen.

Um die Sicherheit mittelfristig zu verbessern, sollten laut Cisco Talos alle Webdienste Netzwerkschwachstellen so schnell wie möglich beheben. Botnetze nutzen zunehmend kostengünstige, groß angelegte Angriffe, um nicht autorisierte Zugangspunkte zu Unternehmensnetzwerken zu finden.

„Benutzer sollten vor DDoS-Botnetzen wachsam sein und umgehend Patches anwenden, um ihre Netzwerkumgebungen vor Infektionen zu schützen und zu verhindern, dass sie zu Bots für böswillige Bedrohungsakteure werden“, sagte Cisco in seiner Empfehlung.

Im Jahr 2023 nutzte eine neue Art von Botnet-Malware namens „Condi“ eine Sicherheitslücke in bestimmten Arten von TP-Link Archer-WLAN-Routern aus, um die Router zu übernehmen und sie für groß angelegte Distributed-Denial-of-Service-Angriffe (Distributed Denial-of-Service, DDos) zu nutzen ) Anschläge. Die Sicherheitslücke wurde inzwischen behoben.

Allerdings verkauft der Entwickler von Condi den Quellcode der Malware als Dienst auf seinem Telegram-Kanal und verspricht, dass seine Botnet-Angriffe fortgesetzt werden.

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?