Generatív adatintelligencia

Brute-Force kibertámadások célpont VPN és egyéb szolgáltatások

Találka:

Todd Faulk


Todd Faulk

Kiadja: April 22, 2024

A Cisco Talos kiberbiztonsági cég április 16-án arra figyelmeztetett, hogy a kiberbűnözők március óta a VPN-t (virtuális magánhálózat), az SSH-t (secure socket shell) és a webalkalmazás-szolgáltatásokat célozzák meg globális, brutális erejű kibertámadásokkal. A Cisco Talos kiberbiztonsági kutatói szerint a támadások több szolgáltatót is megzavartak fiókok megszakításával és szolgáltatásmegtagadással.

A nyilvánosságra nem hozott fenyegetés szereplői 4,000 IP-címet használtak próba-hiba és jelszó-szórásos stratégiák végrehajtására, hogy hozzáférjenek a vállalati és ügyfélfiókokhoz. Becslések szerint már 2,000 felhasználónév és jelszó veszélybe került olyan szolgáltatásoknál, mint a Fortinet VPN, a Checkpoint VPN és a SonicWall VPN – jelentette a Cisco Talos.

„Úgy tűnik, ezek a támadások a TOR kilépési csomópontokból és egy sor más névtelenítő alagutakból és proxyból származnak” – tette hozzá Cisco Talos.
További forrásvektorok közé tartozik a Proxy Rack, a VPN Gate, a Nexus Proxy és az IPIDEA Proxy, amelyek nyomon követhetetlenné teszik a támadások kiindulási pontjait.

A kiberbiztonsági cég azt javasolta, hogy a VPN, az SSH és a webszolgáltatási szektor összes szolgáltatása blokkolja a 4,000 IP-címet, valamint az érintett felhasználónevet és jelszót, hogy korlátozza hálózatuk sebezhetőségét.

A középtávú biztonság javítása érdekében a Cisco Talos szerint minden webszolgáltatásnak a lehető leghamarabb ki kell javítania a hálózati sebezhetőségeket. A botnetek egyre gyakrabban alkalmaznak olcsó, nagyszabású támadásokat, hogy jogosulatlan hozzáférési pontokat találjanak a szervezeti hálózatokhoz.

„A felhasználóknak ébernek kell lenniük a DDoS botnetekkel szemben, és azonnali javításokat kell alkalmazniuk, hogy megóvják hálózati környezetüket a fertőzésektől, megóvva őket attól, hogy rosszindulatú fenyegetés szereplői botjaivá váljanak” – mondta a Cisco tanácsában.

2023-ban egy újfajta botnet rosszindulatú program, a „Condi”, bizonyos típusú TP-Link Archer Wi-Fi routerek biztonsági hibáját használta ki, hogy átvegye az útválasztókat, és nagyszabású elosztott szolgáltatásmegtagadás (DDos) végrehajtására használja őket. ) támadások. A biztonsági hibát azóta kijavították.

A Condi fejlesztője azonban Telegram csatornáján szolgáltatásként árulja a kártevő forráskódját, ígérve, hogy botnet támadásai folytatódnak.

spot_img

Legújabb intelligencia

spot_img

Beszélj velünk

Szia! Miben segíthetek?