Father
Professional
- Messages
- 2,602
- Reaction score
- 752
- Points
- 113
Cisco предупреждает о глобальном всплеске атак методом перебора, нацеленных на различные устройства, включая сервисы виртуальной частной сети (VPN), интерфейсы аутентификации веб-приложений и сервисы SSH, по крайней мере, с 18 марта 2024 года.
"Все эти атаки, по-видимому, происходят с выходных узлов TOR и ряда других анонимизирующих туннелей и прокси", - сказал Cisco Талос.
Успешные атаки могут проложить путь к несанкционированному доступу к сети, блокировке учетных записей или отказу в обслуживании, добавила компания по кибербезопасности.
Атаки, которые считаются широкомасштабными и оппортунистическими, были замечены на следующих устройствах -
IP-адреса источников трафика обычно связаны с прокси-сервисами. Сюда входят, среди прочего, TOR, VPN Gate, IPIDEA Proxy, BigMama Proxy, Space Proxy, Nexus Proxy и Proxy Rack.
Полный список показателей, связанных с активностью, таких как IP-адреса и имена пользователей / пароли, можно получить здесь.
Это произошло после того, как компания-производитель сетевого оборудования предупредила об атаках с использованием паролей, нацеленных на сервисы VPN удаленного доступа, в рамках того, что, по ее словам, является "разведывательными мероприятиями".
Это также следует из отчета Fortinet FortiGuard Labs о том, что злоумышленники продолжают использовать исправленную брешь в системе безопасности, влияющую на маршрутизаторы TP-Link Archer AX21 (CVE-2023-1389, оценка CVSS: 8,8) для доставки семейств вредоносных программ DDoS-ботнетов, таких как AGoent, Condi, Gafgyt, Mirai, Miori и MooBot.
"Как обычно, ботнеты неустанно нацеливаются на уязвимости Интернета вещей, постоянно пытаясь их использовать", - сказали исследователи безопасности Кара Лин и Винсент Ли.
"Пользователи должны проявлять бдительность в отношении DDoS-ботнетов и оперативно применять исправления для защиты своих сетевых сред от заражения, не позволяя им стать ботами для злоумышленников".
"Все эти атаки, по-видимому, происходят с выходных узлов TOR и ряда других анонимизирующих туннелей и прокси", - сказал Cisco Талос.
Успешные атаки могут проложить путь к несанкционированному доступу к сети, блокировке учетных записей или отказу в обслуживании, добавила компания по кибербезопасности.
Атаки, которые считаются широкомасштабными и оппортунистическими, были замечены на следующих устройствах -
- Cisco Secure Firewall VPN
- Checkpoint VPN
- Fortinet VPN
- SonicWall VPN
- Веб-сервисы удаленных рабочих столов
- Mikrotik
- Draytek
- Повсеместное распространение
IP-адреса источников трафика обычно связаны с прокси-сервисами. Сюда входят, среди прочего, TOR, VPN Gate, IPIDEA Proxy, BigMama Proxy, Space Proxy, Nexus Proxy и Proxy Rack.
Полный список показателей, связанных с активностью, таких как IP-адреса и имена пользователей / пароли, можно получить здесь.
Это произошло после того, как компания-производитель сетевого оборудования предупредила об атаках с использованием паролей, нацеленных на сервисы VPN удаленного доступа, в рамках того, что, по ее словам, является "разведывательными мероприятиями".
Это также следует из отчета Fortinet FortiGuard Labs о том, что злоумышленники продолжают использовать исправленную брешь в системе безопасности, влияющую на маршрутизаторы TP-Link Archer AX21 (CVE-2023-1389, оценка CVSS: 8,8) для доставки семейств вредоносных программ DDoS-ботнетов, таких как AGoent, Condi, Gafgyt, Mirai, Miori и MooBot.
"Как обычно, ботнеты неустанно нацеливаются на уязвимости Интернета вещей, постоянно пытаясь их использовать", - сказали исследователи безопасности Кара Лин и Винсент Ли.
"Пользователи должны проявлять бдительность в отношении DDoS-ботнетов и оперативно применять исправления для защиты своих сетевых сред от заражения, не позволяя им стать ботами для злоумышленников".