Vyksta didelio masto žiaurios jėgos slaptažodžių ataka, naudojant beveik 2,8 milijono IP adresų, bandant atspėti įvairių tinklų įrenginių, įskaitant „Palo Alto Networks“, „Ivanti“ ir „Sonicwall“, įgaliojimus.
Brutalios jėgos ataka yra tada, kai grėsmės aktoriai bando pakartotinai prisijungti prie sąskaitos ar įrenginio, naudodamiesi daugybe vartotojo vardų ir slaptažodžių, kol rasite teisingą derinį. Kai jie turės prieigą prie teisingų kredencialų, grėsmės veikėjai gali juos naudoti norėdami užgrobti įrenginį arba gauti prieigą prie tinklo.
Remiantis grėsmių stebėjimo platforma „Shadowserver“ fondu, nuo praėjusio mėnesio vyko brutalios jėgos ataka, kuriai kasdien vykdo beveik 2,8 mln. Šaltinių IP adresų šiems išpuoliams atlikti.
Dauguma jų (1,1 mln.) Yra iš Brazilijos, po jų seka Turkija, Rusija, Argentina, Marokas ir Meksika, tačiau paprastai yra labai daug kilmės šalių, dalyvaujančių veikloje.
Tai yra „Edge Security“ įrenginiai, tokie kaip ugniasienės, VPN, šliuzai ir kiti apsaugos prietaisai, dažnai veikiami interneto, kad būtų lengviau prieigą prie nuotolinės prieigos.
Šios atakos virimo įrenginiai dažniausiai yra „Mikrotiko“, „Huawei“, „Cisco“, „BoA“ ir „ZTE“ maršrutizatoriai ir IOT, kuriuos dažniausiai kenkia dideli kenkėjiškų programų botnetai.
Pareiškime „Bleepingcomputer“ „Shadowserver“ fondas patvirtino, kad veikla kurį laiką tęsiasi, tačiau neseniai padidėjo iki daug didesnio masto.
„ShadowServer“ taip pat teigė, kad puolantys IP adresai yra paplitę daugelyje tinklų ir autonominių sistemų ir greičiausiai yra botnetas ar tam tikra operacija, susijusi su gyvenamųjų patalpų tinklais.
Gyvenamieji įgaliotiniai yra IP adresai, priskirti interneto paslaugų teikėjų (IPT) vartotojų klientams, todėl jie yra labai geidžiami naudoti kibernetinių nusikaltimų, grandymo, geografinio skaičiavimo aplinkkelių, skelbimų tikrinimo, sportbačių/bilietų skalės ir dar daugiau.
Šie įgaliotiniai nukreipia interneto srautą per gyvenamuosius tinklus, todėl atrodo, kad vartotojas yra nuolatinis namų vartotojas, o ne robotas, duomenų grandiklis ar įsilaužėlis.
„Gateway“ įrenginiai, tokie kaip tie, kuriuos taiko ši veikla, galėtų būti naudojami kaip tarpinio serverio išėjimo mazgai gyvenamųjų tarpinių serverių operacijose, nukreipti kenkėjišką srautą per organizacijos įmonių tinklą.
Šie mazgai laikomi „aukštos kokybės“, nes organizacijos turi gerą reputaciją, o išpuolius sunkiau nustatyti ir sustoti.
Ekrinių įrenginių apsaugos veiksmai nuo žiaurių atakų apima numatytojo administratoriaus slaptažodžio pakeitimą į stiprią ir unikalią, vykdant daugiafaktoriaus autentifikavimą (MFA), naudojant patikimų IPS leidimo sąrašą ir išjungdami žiniatinklio administratoriaus sąsajas, jei jų nereikia, jei jų nereikia .
Galų gale, norint panaikinti pažeidžiamumą, labai svarbu pritaikyti naujausius programinės įrangos ir saugumo atnaujinimus, kuriuos grėsmės veikėjai gali panaudoti, kad gautų pradinę prieigą.
Praėjusių metų balandį „Cisco“ perspėjo apie didelio masto kredencialų žiaurią kampaniją, skirtą „Cisco“, „Checkpoint“, „Fortinet“, „Sonicwall“ ir „Ubiquiti“ įrenginiams visame pasaulyje.
Gruodžio mėn. „Citrix“ taip pat perspėjo apie slaptažodžių purškimo atakas, nukreiptas į „Citrix Netscaler“ įrenginius visame pasaulyje.