Cisco предупреждает о глобальном всплеске атак методом перебора, нацеленных на сервисы VPN и SSH

Father

Professional
Messages
2,604
Reputation
4
Reaction score
622
Points
113
Cisco предупреждает о глобальном всплеске атак методом перебора, нацеленных на различные устройства, включая сервисы виртуальной частной сети (VPN), интерфейсы аутентификации веб-приложений и сервисы SSH, по крайней мере, с 18 марта 2024 года.

"Все эти атаки, по-видимому, происходят с выходных узлов TOR и ряда других анонимизирующих туннелей и прокси", - сказал Cisco Талос.

Успешные атаки могут проложить путь к несанкционированному доступу к сети, блокировке учетных записей или отказу в обслуживании, добавила компания по кибербезопасности.

Атаки, которые считаются широкомасштабными и оппортунистическими, были замечены на следующих устройствах -
  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • Веб-сервисы удаленных рабочих столов
  • Mikrotik
  • Draytek
  • Повсеместное распространение
Cisco Talos описала попытки перебора как использование как общих, так и допустимых имен пользователей для конкретных организаций, при этом атаки были без разбора нацелены на широкий спектр секторов в разных географических регионах.

IP-адреса источников трафика обычно связаны с прокси-сервисами. Сюда входят, среди прочего, TOR, VPN Gate, IPIDEA Proxy, BigMama Proxy, Space Proxy, Nexus Proxy и Proxy Rack.

Полный список показателей, связанных с активностью, таких как IP-адреса и имена пользователей / пароли, можно получить здесь.

Это произошло после того, как компания-производитель сетевого оборудования предупредила об атаках с использованием паролей, нацеленных на сервисы VPN удаленного доступа, в рамках того, что, по ее словам, является "разведывательными мероприятиями".

Это также следует из отчета Fortinet FortiGuard Labs о том, что злоумышленники продолжают использовать исправленную брешь в системе безопасности, влияющую на маршрутизаторы TP-Link Archer AX21 (CVE-2023-1389, оценка CVSS: 8,8) для доставки семейств вредоносных программ DDoS-ботнетов, таких как AGoent, Condi, Gafgyt, Mirai, Miori и MooBot.

"Как обычно, ботнеты неустанно нацеливаются на уязвимости Интернета вещей, постоянно пытаясь их использовать", - сказали исследователи безопасности Кара Лин и Винсент Ли.

"Пользователи должны проявлять бдительность в отношении DDoS-ботнетов и оперативно применять исправления для защиты своих сетевых сред от заражения, не позволяя им стать ботами для злоумышленников".
 
Top