Todd Faulk
A Cisco Talos kiberbiztonsági cég április 16-án arra figyelmeztetett, hogy a kiberbűnözők március óta a VPN-t (virtuális magánhálózat), az SSH-t (secure socket shell) és a webalkalmazás-szolgáltatásokat célozzák meg globális, brutális erejű kibertámadásokkal. A Cisco Talos kiberbiztonsági kutatói szerint a támadások több szolgáltatót is megzavartak fiókok megszakításával és szolgáltatásmegtagadással.
A nyilvánosságra nem hozott fenyegetés szereplői 4,000 IP-címet használtak próba-hiba és jelszó-szórásos stratégiák végrehajtására, hogy hozzáférjenek a vállalati és ügyfélfiókokhoz. Becslések szerint már 2,000 felhasználónév és jelszó veszélybe került olyan szolgáltatásoknál, mint a Fortinet VPN, a Checkpoint VPN és a SonicWall VPN – jelentette a Cisco Talos.
„Úgy tűnik, ezek a támadások a TOR kilépési csomópontokból és egy sor más névtelenítő alagutakból és proxyból származnak” – tette hozzá Cisco Talos.
További forrásvektorok közé tartozik a Proxy Rack, a VPN Gate, a Nexus Proxy és az IPIDEA Proxy, amelyek nyomon követhetetlenné teszik a támadások kiindulási pontjait.
A kiberbiztonsági cég azt javasolta, hogy a VPN, az SSH és a webszolgáltatási szektor összes szolgáltatása blokkolja a 4,000 IP-címet, valamint az érintett felhasználónevet és jelszót, hogy korlátozza hálózatuk sebezhetőségét.
A középtávú biztonság javítása érdekében a Cisco Talos szerint minden webszolgáltatásnak a lehető leghamarabb ki kell javítania a hálózati sebezhetőségeket. A botnetek egyre gyakrabban alkalmaznak olcsó, nagyszabású támadásokat, hogy jogosulatlan hozzáférési pontokat találjanak a szervezeti hálózatokhoz.
„A felhasználóknak ébernek kell lenniük a DDoS botnetekkel szemben, és azonnali javításokat kell alkalmazniuk, hogy megóvják hálózati környezetüket a fertőzésektől, megóvva őket attól, hogy rosszindulatú fenyegetés szereplői botjaivá váljanak” – mondta a Cisco tanácsában.
2023-ban egy újfajta botnet rosszindulatú program, a „Condi”, bizonyos típusú TP-Link Archer Wi-Fi routerek biztonsági hibáját használta ki, hogy átvegye az útválasztókat, és nagyszabású elosztott szolgáltatásmegtagadás (DDos) végrehajtására használja őket. ) támadások. A biztonsági hibát azóta kijavították.
A Condi fejlesztője azonban Telegram csatornáján szolgáltatásként árulja a kártevő forráskódját, ígérve, hogy botnet támadásai folytatódnak.
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://www.safetydetectives.com/news/brute-force-cyberattacks-target-vpn-other-services/