Todda Faulka
Opublikowany: 22 kwietnia 2024 r.
Firma Cisco Talos zajmująca się bezpieczeństwem cybernetycznym ostrzegła 16 kwietnia, że od marca grupy cyberprzestępcze atakują VPN (wirtualną sieć prywatną), SSH (secure Socket Shell) i usługi aplikacji internetowych za pomocą globalnych cyberataków wykorzystujących brutalną siłę. Według badaczy cyberbezpieczeństwa z Cisco Talos ataki spowodowały zakłócenia w działaniu kilku dostawców usług, powodując utratę kont i odmowę usługi.
Nieujawnieni ugrupowania zagrażające wykorzystywały 4,000 adresów IP do prowadzenia strategii prób i błędów oraz rozpylania haseł w celu uzyskania dostępu do kont firmowych i klientów. Jak podaje Cisco Talos, około 2,000 nazw użytkowników i haseł zostało już naruszonych w usługach takich jak Fortinet VPN, Checkpoint VPN i SonicWall VPN.
„Wygląda na to, że wszystkie te ataki pochodzą z węzłów wyjściowych TOR oraz szeregu innych anonimizujących tuneli i serwerów proxy” – dodał Cisco Talos.
Inne wektory źródłowe obejmują Proxy Rack, VPN Gate, Nexus Proxy i IPIDEA Proxy, które sprawiają, że punkty początkowe ataków stają się niemożliwe do wyśledzenia.
Firma zajmująca się cyberbezpieczeństwem zaleciła, aby wszystkie usługi w sektorze VPN, SSH i usług internetowych blokowały 4,000 adresów IP oraz nazw użytkowników i haseł, których to dotyczy, w celu ograniczenia podatności ich sieci na zagrożenia.
Cisco Talos stwierdził, że aby poprawić średnioterminowe bezpieczeństwo, wszystkie usługi sieciowe powinny jak najszybciej załatać luki w zabezpieczeniach sieci. Botnety coraz częściej wykorzystują tanie ataki na dużą skalę w celu znalezienia nieautoryzowanych punktów dostępu do sieci organizacji.
„Użytkownicy powinni zachować czujność wobec botnetów DDoS i niezwłocznie stosować łatki, aby chronić swoje środowiska sieciowe przed infekcjami, zapobiegając przekształceniu się w boty dla złośliwych aktorów zagrażających” – stwierdziła Cisco w swoim poradniku.
W 2023 roku nowy rodzaj złośliwego oprogramowania typu botnet o nazwie „Condi” wykorzystał lukę w zabezpieczeniach niektórych routerów Wi-Fi TP-Link Archer, aby przejąć routery i wykorzystać je do przeprowadzania rozproszonej odmowy usługi (DDo) na dużą skalę ) ataki. Luka w zabezpieczeniach została już naprawiona.
Twórca Condi sprzedaje jednak kod źródłowy szkodliwego oprogramowania jako usługę na swoim kanale Telegram, obiecując kontynuację ataków na botnety.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.safetydetectives.com/news/brute-force-cyberattacks-target-vpn-other-services/