Generatywna analiza danych

Cyberataki typu Brute-Force atakują VPN i inne usługi

Data:

Todda Faulka


Todda Faulka

Opublikowany: 22 kwietnia 2024 r.

Firma Cisco Talos zajmująca się bezpieczeństwem cybernetycznym ostrzegła 16 kwietnia, że ​​od marca grupy cyberprzestępcze atakują VPN (wirtualną sieć prywatną), SSH (secure Socket Shell) i usługi aplikacji internetowych za pomocą globalnych cyberataków wykorzystujących brutalną siłę. Według badaczy cyberbezpieczeństwa z Cisco Talos ataki spowodowały zakłócenia w działaniu kilku dostawców usług, powodując utratę kont i odmowę usługi.

Nieujawnieni ugrupowania zagrażające wykorzystywały 4,000 adresów IP do prowadzenia strategii prób i błędów oraz rozpylania haseł w celu uzyskania dostępu do kont firmowych i klientów. Jak podaje Cisco Talos, około 2,000 nazw użytkowników i haseł zostało już naruszonych w usługach takich jak Fortinet VPN, Checkpoint VPN i SonicWall VPN.

„Wygląda na to, że wszystkie te ataki pochodzą z węzłów wyjściowych TOR oraz szeregu innych anonimizujących tuneli i serwerów proxy” – dodał Cisco Talos.
Inne wektory źródłowe obejmują Proxy Rack, VPN Gate, Nexus Proxy i IPIDEA Proxy, które sprawiają, że punkty początkowe ataków stają się niemożliwe do wyśledzenia.

Firma zajmująca się cyberbezpieczeństwem zaleciła, aby wszystkie usługi w sektorze VPN, SSH i usług internetowych blokowały 4,000 adresów IP oraz nazw użytkowników i haseł, których to dotyczy, w celu ograniczenia podatności ich sieci na zagrożenia.

Cisco Talos stwierdził, że aby poprawić średnioterminowe bezpieczeństwo, wszystkie usługi sieciowe powinny jak najszybciej załatać luki w zabezpieczeniach sieci. Botnety coraz częściej wykorzystują tanie ataki na dużą skalę w celu znalezienia nieautoryzowanych punktów dostępu do sieci organizacji.

„Użytkownicy powinni zachować czujność wobec botnetów DDoS i niezwłocznie stosować łatki, aby chronić swoje środowiska sieciowe przed infekcjami, zapobiegając przekształceniu się w boty dla złośliwych aktorów zagrażających” – stwierdziła Cisco w swoim poradniku.

W 2023 roku nowy rodzaj złośliwego oprogramowania typu botnet o nazwie „Condi” wykorzystał lukę w zabezpieczeniach niektórych routerów Wi-Fi TP-Link Archer, aby przejąć routery i wykorzystać je do przeprowadzania rozproszonej odmowy usługi (DDo) na dużą skalę ) ataki. Luka w zabezpieczeniach została już naprawiona.

Twórca Condi sprzedaje jednak kod źródłowy szkodliwego oprogramowania jako usługę na swoim kanale Telegram, obiecując kontynuację ataków na botnety.

spot_img

Najnowsza inteligencja

spot_img

Czat z nami

Cześć! Jak mogę ci pomóc?