Generatiivinen tiedustelu

Brute-Force Kyberhyökkäysten kohteena VPN ja muut palvelut

Treffi:

Todd Faulk


Todd Faulk

Julkaistu: Huhtikuu 22, 2024

Kyberturvallisuusyritys Cisco Talos varoitti 16. huhtikuuta, että kyberrikollisryhmät ovat kohdistaneet VPN- (virtuaalinen yksityinen verkko), SSH (secure socket shell) ja verkkosovelluspalveluihin maailmanlaajuiset, raa'at kyberhyökkärit maaliskuusta lähtien. Cisco Talosin kyberturvallisuustutkijoiden mukaan hyökkäykset ovat häirinneet useita palveluntarjoajia tilien kaatumilla ja palvelueväillä.

Julkistamattomat uhkatoimijat ovat käyttäneet 4,000 2,000 IP-osoitetta kokeilu- ja erehdys- ja salasanojen ruiskutusstrategioiden avulla yrittäessään päästä yrityksen ja asiakkaiden tileille. Arviolta XNUMX XNUMX käyttäjätunnusta ja salasanaa on jo vaarantunut sellaisissa palveluissa kuin Fortinet VPN, Checkpoint VPN ja SonicWall VPN, Cisco Talos raportoi.

"Nämä hyökkäykset näyttävät olevan peräisin TOR-poistumissolmuista ja useista muista anonymisoivista tunneleista ja välityspalvelimista", Cisco Talos lisäsi.
Muita lähdevektoreita ovat Proxy Rack, VPN Gate, Nexus Proxy ja IPIDEA Proxy, jotka tekevät hyökkäysten lähtöpisteistä jäljittämättömiä.

Kyberturvallisuusyritys suositteli, että kaikki VPN-, SSH- ja verkkopalvelusektorin palvelut estävät 4,000 XNUMX IP-osoitetta ja niihin liittyvät käyttäjätunnukset ja salasanat verkkojensa haavoittuvuuden rajoittamiseksi.

Keskipitkän aikavälin turvallisuuden parantamiseksi Cisco Talos sanoi, että kaikkien verkkopalvelujen tulee korjata verkon haavoittuvuudet mahdollisimman pian. Bottiverkot käyttävät yhä useammin halpoja, laajamittaisia ​​hyökkäyksiä löytääkseen luvattomia yhteyspisteitä organisaation verkkoihin.

"Käyttäjien tulee olla valppaita DDoS-bottiverkkoja vastaan ​​ja asentaa nopeasti korjaustiedostoja suojatakseen verkkoympäristönsä tartunnalta, estäen heitä tulemasta haitallisten uhkatoimijoiden boteiksi", Cisco sanoi neuvossaan.

Vuonna 2023 uudenlainen botnet-haittaohjelma nimeltä "Condi" käytti hyväkseen tietoturvavirhettä tietyntyyppisissä TP-Link Archer Wi-Fi -reitittimissä ottaakseen reitittimet haltuunsa ja käyttääkseen niitä laajamittaiseen hajautettuun palvelunestotoimintaan (DDos) ) hyökkäyksiä. Suojausvirhe on sittemmin korjattu.

Condin kehittäjä myy kuitenkin haittaohjelman lähdekoodia palveluna Telegram-kanavallaan ja lupaa, että sen botnet-hyökkäykset jatkuvat.

spot_img

Uusin älykkyys

spot_img

Keskustele kanssamme

Hei siellä! Kuinka voin olla avuksi?