Home
» Wiki
»
Обнаружена масштабная атака методом подбора с использованием 2,8 млн IP-адресов, нацеленная на устройства VPN
Обнаружена масштабная атака методом подбора с использованием 2,8 млн IP-адресов, нацеленная на устройства VPN
Зарегистрируйтесь и зарабатывайте 1000$ в день ⋙
Исследователи безопасности по всему миру предупреждают о масштабной атаке методом подбора паролей, в ходе которой почти 2,8 миллиона IP-адресов пытаются угадать учетные данные для входа в различные сетевые устройства, в том числе от Palo Alto Networks, Ivanti и SonicWall.
Атака методом подбора происходит, когда злоумышленники пытаются войти в учетную запись или устройство несколько раз, используя несколько имен пользователей и паролей, пока не найдут правильную комбинацию. Получив правильные учетные данные, они могут взять под контроль устройство или получить доступ к сети.
Согласно новому отчету платформы мониторинга угроз The Shadowserver Foundation, с прошлого месяца ведется атака методом подбора паролей, при этом для осуществления атак ежедневно используется около 2,8 миллиона исходных IP-адресов.
Большинство этих IP-адресов (1,1 миллиона) принадлежат Бразилии, за которой следуют Турция, Россия, Аргентина, Марокко и Мексика. Но в целом в этой деятельности задействовано много стран.
Основными целями являются пограничные устройства безопасности, такие как межсетевые экраны, VPN, шлюзы и другие компоненты безопасности, которые часто напрямую подключены к Интернету для поддержки удаленного доступа.
Устройствами, осуществляющими эти атаки, в основном являются маршрутизаторы и устройства IoT от MikroTik, Huawei, Cisco, Boa и ZTE. Именно эти устройства часто подвергаются атакам крупных вредоносных ботнетов. Фонд Shadowserver подтвердил, что эта деятельность продолжается уже некоторое время, но недавно она внезапно приобрела гораздо большие масштабы.
ShadowServer также сообщил, что атакующие IP-адреса были распределены по нескольким сетям и автономным системам (AS) и, вероятно, представляли собой операцию, связанную с ботнетом или сетью резидентных прокси-серверов.
Резидентные прокси-серверы — это IP-адреса, назначаемые отдельным клиентам интернет-провайдерами (ISP), что делает их привлекательными для киберпреступников, сбора данных, обхода географических ограничений, проверки рекламы, онлайн-транзакций и многого другого.
Эти прокси-серверы направляют интернет-трафик через домашние сети, благодаря чему пользователи выглядят как обычные члены семьи, а не как боты, сборщики данных или хакеры.
Устройства шлюза, подобные тем, которые были объектом этой операции, могут использоваться в качестве выходных узлов прокси-серверов в операциях с использованием резидентных прокси-серверов, маршрутизируя вредоносный трафик через корпоративную сеть организации.
Меры по защите устройств от атак методом подбора пароля
Для защиты периферийных устройств от атак методом подбора пароля необходимо предпринять следующие шаги:
Измените пароль администратора по умолчанию на надежный и уникальный пароль.
Внедрите многофакторную аутентификацию (MFA).
Используйте белый список доверенных IP-адресов.
Отключите веб-интерфейс администратора, если он не нужен.
Кроме того, важно регулярно обновлять свое устройство с помощью последних версий прошивки и исправлений безопасности, чтобы устранить уязвимости, которыми злоумышленники могут воспользоваться для получения первоначального доступа.