Generative Data Intelligence

Кібератаки грубої сили спрямовані на VPN та інші служби

Дата:

Тодд Фолк


Тодд Фолк

Опубліковано: Квітень 22, 2024

16 квітня компанія з кібербезпеки Cisco Talos попередила, що групи кіберзлочинців з березня атакують VPN (віртуальну приватну мережу), SSH (оболонку захищених сокетів) і служби веб-додатків за допомогою глобальних грубих кібератак. Згідно з даними дослідників кібербезпеки з Cisco Talos, атаки призвели до перебоїв у роботі кількох постачальників послуг із блокуванням облікових записів і відмовою в обслуговуванні.

Нерозкриті суб’єкти загрози використовували 4,000 IP-адрес для проведення стратегій методом проб і помилок і підбору паролів у спробі отримати доступ до облікових записів компаній і клієнтів. Згідно з повідомленням Cisco Talos, близько 2,000 імен користувачів і паролів вже було зламано в таких службах, як Fortinet VPN, Checkpoint VPN і SonicWall VPN.

«Схоже, що всі ці атаки відбуваються з вузлів виходу TOR і ряду інших анонімних тунелів і проксі», — додав Cisco Talos.
Інші вихідні вектори включають Proxy Rack, VPN Gate, Nexus Proxy і IPIDEA Proxy, які роблять точки походження атак неможливими.

Фірма з кібербезпеки рекомендувала всім службам у секторі VPN, SSH і веб-сервісів заблокувати 4,000 IP-адрес і відповідні імена користувачів і паролі, щоб обмежити вразливість своїх мереж.

Щоб покращити середньострокову безпеку, Cisco Talos заявила, що всі веб-сервіси повинні якомога швидше виправляти вразливості мережі. Ботнети все частіше використовують дешеві масштабні атаки для пошуку неавторизованих точок доступу до організаційних мереж.

«Користувачі повинні бути пильними щодо бот-мереж DDoS і негайно застосовувати виправлення, щоб захистити своє мережеве середовище від зараження, щоб вони не стали ботами для зловмисників», — йдеться у пораді Cisco.

У 2023 році новий вид зловмисного програмного забезпечення бот-мережі під назвою «Condi» використовував недолік безпеки в певних типах маршрутизаторів Wi-Fi TP-Link Archer, щоб заволодіти маршрутизаторами та використовувати їх для здійснення широкомасштабної розподіленої відмови в обслуговуванні (DDos ) напади. Відтоді недолік безпеки було виправлено.

Однак розробник Condi продає вихідний код шкідливого програмного забезпечення як послугу на своєму каналі Telegram, обіцяючи, що його ботнет-атаки триватимуть.

spot_img

Остання розвідка

spot_img

Зв'яжіться з нами!

Привіт! Чим я можу вам допомогти?