जेफिरनेट लोगो

सिस्को ने वीपीएन पर पासवर्ड छिड़काव हमलों में भारी वृद्धि की चेतावनी दी है

दिनांक:

सिस्को टैलोस ने इस सप्ताह वीपीएन सेवाओं, एसएसएच सेवाओं और वेब एप्लिकेशन प्रमाणीकरण इंटरफेस को लक्षित करने वाले क्रूर-बल के हमलों में भारी वृद्धि की चेतावनी दी।

अपनी सलाह में, कंपनी ने हमलों को पीड़ितों के वातावरण तक प्रारंभिक पहुंच प्राप्त करने के प्रयास के लिए सामान्य और वैध उपयोगकर्ता नामों के उपयोग के रूप में वर्णित किया। इन हमलों के लक्ष्य बेतरतीब और अंधाधुंध प्रतीत होते हैं और ये किसी उद्योग क्षेत्र या भूगोल तक सीमित नहीं हैं, सिस्को ने कहा.

कंपनी ने चेकपॉइंट वीपीएन, फोर्टिनेट वीपीएन, सोनिकवॉल वीपीएन, मिकरोटिक और ड्रेटेक सहित कई अन्य विक्रेताओं के सिस्को सिक्योर फ़ायरवॉल वीपीएन उपकरणों और प्रौद्योगिकियों का उपयोग करने वाले संगठनों को प्रभावित करने वाले हमलों की पहचान की।

हमले की मात्रा बढ़ सकती है

सिस्को टैलोस के एक बयान में बताया गया है, "लक्ष्य परिवेश के आधार पर, इस प्रकार के सफल हमलों से अनधिकृत नेटवर्क पहुंच, खाता लॉकआउट या सेवा से इनकार की स्थिति हो सकती है।" विक्रेता ने कहा कि हमलों में वृद्धि 28 मार्च के आसपास शुरू हुई और आने वाले दिनों में हमलों की मात्रा में संभावित वृद्धि की चेतावनी दी।

सिस्को ने हमले की मात्रा में अचानक विस्फोट के संबंध में डार्क रीडिंग पूछताछ का तुरंत जवाब नहीं दिया और क्या वे एक ही खतरे वाले अभिनेता या कई खतरे वाले अभिनेताओं का काम हैं। इसकी सलाह ने हमले के ट्रैफ़िक के लिए स्रोत आईपी पते को टोर, नेक्सस प्रॉक्सी, स्पेस प्रॉक्सी और बिगमामा प्रॉक्सी से जुड़ी प्रॉक्सी सेवाओं के रूप में पहचाना।

सिस्को की सलाह समझौते के संकेतकों से जुड़ी है - जिसमें आईपी पते और हमलों से जुड़े क्रेडेंशियल शामिल हैं - साथ ही समय के साथ इन आईपी पते में बदलाव की संभावना पर भी ध्यान दिया गया है।

हमलों की नई लहर के अनुरूप है धमकी देने वाले अभिनेताओं के बीच रुचि बढ़ रही है वीपीएन और अन्य प्रौद्योगिकियों में जिन्हें संगठनों ने कर्मचारियों के लिए दूरस्थ पहुंच आवश्यकताओं का समर्थन करने के लिए हाल के वर्षों में तैनात किया है। हमलावर - जिनमें राष्ट्र-राज्य अभिनेता भी शामिल हैं - हैं बेरहमी से निशाना बनाया गया इन उत्पादों में कमज़ोरियों के कारण एंटरप्राइज़ नेटवर्क में सेंध लगाने की कोशिश की जा रही है, जिससे अमेरिका जैसे देशों को कई सलाह मिल रही हैं साइबर सुरक्षा और अवसंरचना सुरक्षा एजेंसी (सीआईएसए), एफबीआई, राष्ट्रीय सुरक्षा एजेंसी (एनएसए), और दूसरों.

वीपीएन कमजोरियाँ संख्या में बढ़ती जा रही हैं

सिक्यूरिन के एक अध्ययन से पता चला है कि शोधकर्ताओं, ख़तरनाक अभिनेताओं और विक्रेताओं ने स्वयं वीपीएन उत्पादों में कितनी कमजोरियाँ खोजी हैं वृद्धि हुई 875% 2020 और 2024 के बीच। उन्होंने नोट किया कि कैसे आठ अलग-अलग विक्रेताओं के उत्पादों में 147 खामियां बढ़कर 1,800 उत्पादों में लगभग 78 खामियां हो गईं। सिक्यूरिन ने यह भी पाया कि हमलावरों ने अब तक प्रकट की गई कुल कमजोरियों में से 204 को हथियार बनाकर इस्तेमाल किया। इसमें से सैंडवॉर्म, एपीटी32, एपीटी33 और फॉक्स किटन जैसे उन्नत लगातार खतरे (एपीटी) समूहों ने 26 खामियों का फायदा उठाया था, जबकि रेविल और सोडिनोकिबी जैसे रैंसमवेयर समूहों ने अन्य 16 खामियों का फायदा उठाया था।

ऐसा प्रतीत होता है कि सिस्को की नवीनतम सलाह सिस्को के उत्पादों और कई अन्य विक्रेताओं से संबंधित रिमोट एक्सेस वीपीएन सेवाओं को लक्षित करने वाले पासवर्ड-स्प्रेइंग हमलों के बारे में कंपनी को प्राप्त कई रिपोर्टों से उपजी है। पासवर्ड-स्प्रेइंग हमले में, एक प्रतिद्वंद्वी मूल रूप से उन सभी में डिफ़ॉल्ट और सामान्य पासवर्ड आज़माकर कई खातों तक बलपूर्वक पहुंच प्राप्त करने का प्रयास करता है।

टोही प्रयास?

सिस्को ने एक अलग बयान में कहा, "यह गतिविधि टोही प्रयासों से संबंधित प्रतीत होती है।" 15 अप्रैल की एडवाइजरी जिसने पासवर्ड-छिड़काव हमलों के खिलाफ संगठनों के लिए सिफारिशें पेश कीं। एडवाइजरी में हमले के तीन लक्षणों पर प्रकाश डाला गया है जो सिस्को वीपीएन के उपयोगकर्ता देख सकते हैं: वीपीएन कनेक्शन विफलता, होस्टस्कैन टोकन विफलता, और प्रमाणीकरण अनुरोधों की असामान्य संख्या।

कंपनी ने सिफारिश की है कि संगठन अपने उपकरणों पर लॉगिंग सक्षम करें, डिफ़ॉल्ट रिमोट एक्सेस वीपीएन प्रोफाइल सुरक्षित करें, और एक्सेस कंट्रोल सूचियों और अन्य तंत्रों के माध्यम से दुर्भावनापूर्ण स्रोतों से कनेक्शन प्रयासों को ब्लॉक करें।

सेक्टिगो में उत्पाद के वरिष्ठ उपाध्यक्ष जेसन सोरोको ने एक ईमेल बयान में कहा, "यहां महत्वपूर्ण बात यह है कि यह हमला किसी सॉफ्टवेयर या हार्डवेयर भेद्यता के खिलाफ नहीं है, जिसके लिए आमतौर पर पैच की आवश्यकता होती है।" उन्होंने कहा, इस उदाहरण में हमलावर कमजोर पासवर्ड प्रबंधन प्रथाओं का फायदा उठाने का प्रयास कर रहे हैं, इसलिए पहुंच की सुरक्षा के लिए मजबूत पासवर्ड लागू करने या पासवर्ड रहित तंत्र लागू करने पर ध्यान केंद्रित किया जाना चाहिए।

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी