Генеративный анализ данных

Кибератаки методом грубой силы нацелены на VPN и другие сервисы

Дата:

Тодд Фолк


Тодд Фолк

Опубликовано: 22 апреля 2024

Фирма по кибербезопасности Cisco Talos предупредила 16 апреля, что группы киберпреступников с марта нацелены на VPN (виртуальную частную сеть), SSH (оболочку защищенных сокетов) и службы веб-приложений с помощью глобальных кибератак методом перебора. По данным исследователей кибербезопасности из Cisco Talos, атаки нанесли ущерб нескольким поставщикам услуг, отключив учетные записи и отказав в обслуживании.

Нераскрытые злоумышленники использовали 4,000 IP-адресов для проведения стратегий проб и ошибок и распыления паролей в попытке получить доступ к учетным записям компаний и клиентов. По данным Cisco Talos, около 2,000 имен пользователей и паролей уже были скомпрометированы в таких сервисах, как Fortinet VPN, Checkpoint VPN и SonicWall VPN.

«Похоже, что все эти атаки исходят из выходных узлов TOR и ряда других анонимизирующих туннелей и прокси», — добавил Cisco Talos.
Другие векторы-источники включают Proxy Rack, VPN Gate, Nexus Proxy и IPIDEA Proxy, которые делают точки происхождения атак неотслеживаемыми.

Фирма по кибербезопасности рекомендовала всем службам в секторе VPN, SSH и веб-сервисов заблокировать 4,000 IP-адресов и затронутые имена пользователей и пароли, чтобы ограничить уязвимость своих сетей.

Cisco Talos заявила, что для повышения безопасности в среднесрочной перспективе все веб-сервисы должны как можно скорее устранять уязвимости сети. Ботнеты все чаще используют дешевые и крупномасштабные атаки для поиска несанкционированных точек доступа к сетям организаций.

«Пользователи должны проявлять бдительность в отношении DDoS-ботнетов и своевременно применять исправления для защиты своей сетевой среды от заражения, не позволяя им становиться ботами для злоумышленников», — говорится в сообщении Cisco.

В 2023 году новый вид вредоносного ПО-ботнета под названием «Condi» воспользовался уязвимостью в безопасности некоторых типов Wi-Fi-маршрутизаторов TP-Link Archer, чтобы захватить маршрутизаторы и использовать их для проведения крупномасштабных распределенных атак типа «отказ в обслуживании» (DDos). ) атаки. На данный момент уязвимость безопасности исправлена.

Однако разработчик Condi продает исходный код вредоносного ПО как услугу на своем канале в Telegram, обещая, что атаки его ботнета будут продолжаться.

Spot_img

Последняя разведка

Spot_img

Чат с нами

Всем привет! Могу я чем-нибудь помочь?