Platon Data Intelligence.
Vertikal sökning & Ai.

Brute-Force Cyberattacks Target VPN och andra tjänster

Datum:

Todd Faulk


Todd Faulk

Publicerad på: 22 april 2024

Cybersäkerhetsföretaget Cisco Talos varnade den 16 april för att cyberbrottsgrupper har inriktat sig på VPN (virtuellt privat nätverk), SSH (secure socket shell) och webbappstjänster med globala, brute-force cyberattacker sedan mars. Attackerna har stört flera tjänsteleverantörer med kontonockouter och denial of service, enligt cybersäkerhetsforskare på Cisco Talos.

De hemliga hotaktörerna har använt 4,000 2,000 IP-adresser för att genomföra trial-and-error och lösenordssprayningsstrategier i ett försök att komma åt företags- och kundkonton. Uppskattningsvis XNUMX XNUMX användarnamn och lösenord har redan äventyrats på tjänster som Fortinet VPN, Checkpoint VPN och SonicWall VPN, rapporterade Cisco Talos.

"Dessa attacker verkar alla härröra från TOR-utgångsnoder och en rad andra anonymiserande tunnlar och proxyservrar," tillade Cisco Talos.
Andra källvektorer inkluderar Proxy Rack, VPN Gate, Nexus Proxy och IPIDEA Proxy, som gör attackernas ursprungspunkter omöjliga att spåra.

Cybersäkerhetsföretaget rekommenderade att alla tjänster inom VPN-, SSH- och webbtjänstsektorn blockerar de 4,000 XNUMX IP-adresserna och berörda användarnamn och lösenord för att begränsa deras nätverks sårbarhet.

För att förbättra säkerheten på medellång sikt sa Cisco Talos att alla webbtjänster bör korrigera nätverkssårbarheter så snart som möjligt. Botnät använder alltmer billiga, storskaliga attacker för att hitta obehöriga åtkomstpunkter till organisationens nätverk.

"Användare bör vara vaksamma mot DDoS-botnät och omedelbart applicera patchar för att skydda sina nätverksmiljöer från infektion, vilket förhindrar dem från att bli botar för illvilliga hotaktörer", sa Cisco i sin rådgivning.

År 2023 utnyttjade en ny typ av botnätskadlig programvara kallad "Condi" ett säkerhetsbrist i vissa typer av TP-Link Archer Wi-Fi-routrar för att ta över routrarna och använda dem för att utföra storskalig distribuerad denial-of-service (DDos) ) attacker. Säkerhetsbristen har sedan åtgärdats.

Utvecklaren av Condi säljer dock skadlig programvaras källkod som en tjänst på sin Telegram-kanal, och lovar att dess botnätsattacker kommer att fortsätta.

plats_img

Senaste intelligens

plats_img

Chatta med oss

Hallå där! Hur kan jag hjälpa dig?