Intelligence de données générative

Les cyberattaques par force brute ciblent les VPN et autres services

Date :

Todd Faulk


Todd Faulk

Publié le: 22 avril 2024

La société de cybersécurité Cisco Talos a averti le 16 avril que les groupes de cybercriminalité ciblaient les VPN (réseau privé virtuel), SSH (shell de socket sécurisé) et les services d'applications Web avec des cyberattaques mondiales par force brute depuis mars. Les attaques ont perturbé plusieurs fournisseurs de services avec des suppressions de comptes et des déni de service, selon les chercheurs en cybersécurité de Cisco Talos.

Les acteurs de la menace non divulgués ont utilisé 4,000 2,000 adresses IP pour mener des stratégies d'essais et d'erreurs et de pulvérisation de mots de passe dans le but d'accéder aux comptes de l'entreprise et des clients. On estime que XNUMX XNUMX noms d'utilisateur et mots de passe ont déjà été compromis dans des services tels que Fortinet VPN, Checkpoint VPN et SonicWall VPN, a rapporté Cisco Talos.

"Ces attaques semblent toutes provenir des nœuds de sortie TOR et d'une gamme d'autres tunnels et proxys anonymisés", a ajouté Cisco Talos.
D'autres vecteurs sources incluent Proxy Rack, VPN Gate, Nexus Proxy et IPIDEA Proxy, qui rendent les points d'origine des attaques introuvables.

La société de cybersécurité a recommandé à tous les services du secteur VPN, SSH et services web de bloquer les 4,000 XNUMX adresses IP ainsi que les noms d'utilisateur et mots de passe concernés afin de limiter la vulnérabilité de leurs réseaux.

Pour améliorer la sécurité à moyen terme, Cisco Talos a déclaré que tous les services Web devraient corriger les vulnérabilités du réseau dès que possible. Les botnets recourent de plus en plus à des attaques peu coûteuses et à grande échelle pour trouver des points d'accès non autorisés aux réseaux d'organisation.

"Les utilisateurs doivent être vigilants contre les botnets DDoS et appliquer rapidement des correctifs pour protéger leurs environnements réseau contre les infections, les empêchant ainsi de devenir des robots pour des acteurs malveillants", a déclaré Cisco dans son avis.

En 2023, un nouveau type de malware botnet appelé « Condi » a exploité une faille de sécurité dans certains types de routeurs Wi-Fi TP-Link Archer pour prendre le contrôle des routeurs et les utiliser pour effectuer des déni de service distribués à grande échelle (DDos). ) attaques. La faille de sécurité a depuis été corrigée.

Cependant, le développeur de Condi vend le code source du malware en tant que service sur sa chaîne Telegram, promettant que ses attaques par botnet se poursuivront.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?