Trí thông minh dữ liệu tạo

Các cuộc tấn công mạng Brute-Force nhắm vào VPN và các dịch vụ khác

Ngày:

Todd Faulk


Todd Faulk

Được đăng trên: 22 Tháng Tư, 2024

Công ty an ninh mạng Cisco Talos đã cảnh báo vào ngày 16 tháng XNUMX rằng các nhóm tội phạm mạng đã nhắm mục tiêu vào VPN (mạng riêng ảo), SSH (vỏ ổ cắm an toàn) và các dịch vụ ứng dụng web bằng các cuộc tấn công mạng toàn cầu, mạnh mẽ kể từ tháng XNUMX. Theo các nhà nghiên cứu an ninh mạng tại Cisco Talos, các cuộc tấn công đã làm gián đoạn một số nhà cung cấp dịch vụ bằng cách loại bỏ tài khoản và từ chối dịch vụ.

Các tác nhân đe dọa không được tiết lộ đã sử dụng 4,000 địa chỉ IP để thực hiện các chiến lược thử-sai và rải mật khẩu nhằm cố gắng truy cập vào tài khoản của công ty và khách hàng. Cisco Talos đưa tin, ước tính khoảng 2,000 tên người dùng và mật khẩu đã bị xâm phạm tại các dịch vụ như Fortinet VPN, Checkpoint VPN và SonicWall VPN.

Cisco Talos cho biết thêm: “Tất cả các cuộc tấn công này dường như đều bắt nguồn từ các nút thoát TOR và một loạt các đường hầm và proxy ẩn danh khác”.
Các vectơ nguồn khác bao gồm Proxy Rack, VPN Gate, Nexus Proxy và IPIDEA Proxy, khiến cho điểm xuất phát của các cuộc tấn công không thể bị theo dõi.

Công ty an ninh mạng khuyến nghị tất cả các dịch vụ trong lĩnh vực VPN, SSH và dịch vụ web đều chặn 4,000 địa chỉ IP cũng như tên người dùng và mật khẩu bị ảnh hưởng để hạn chế lỗ hổng mạng của họ.

Để cải thiện bảo mật trong trung hạn, Cisco Talos cho biết tất cả các dịch vụ web nên vá các lỗ hổng mạng càng sớm càng tốt. Botnet ngày càng sử dụng các cuộc tấn công rẻ tiền, quy mô lớn để tìm các điểm truy cập trái phép vào mạng tổ chức.

Cisco cho biết trong lời khuyên của mình: “Người dùng nên cảnh giác với các botnet DDoS và kịp thời áp dụng các bản vá để bảo vệ môi trường mạng của họ khỏi bị lây nhiễm, ngăn chúng trở thành bot cho các tác nhân đe dọa độc hại”.

Vào năm 2023, một loại phần mềm độc hại botnet mới có tên “Condi” đã khai thác lỗ hổng bảo mật trong một số loại bộ định tuyến Wi-Fi TP-Link Archer để chiếm quyền điều khiển bộ định tuyến và sử dụng chúng để thực hiện tấn công từ chối dịch vụ phân tán (DDos) trên quy mô lớn. ) các cuộc tấn công. Lỗ hổng bảo mật đã được vá.

Tuy nhiên, nhà phát triển Condi đang bán mã nguồn của phần mềm độc hại dưới dạng dịch vụ trên kênh Telegram của mình, hứa hẹn rằng các cuộc tấn công mạng botnet của họ sẽ tiếp tục.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?