Zephyrnet-logo

Brute-force cyberaanvallen richten zich op VPN en andere services

Datum:

Todd Faulk


Todd Faulk

Gepubliceerd op: 22 april 2024

Cyberbeveiligingsbedrijf Cisco Talos waarschuwde op 16 april dat cybercriminaliteitsgroepen zich sinds maart richten op VPN (virtual private network), SSH (secure socket shell) en webapp-diensten met wereldwijde, brute-force cyberaanvallen. Volgens cybersecurity-onderzoekers van Cisco Talos hebben de aanvallen verschillende dienstverleners ontwricht met account-knock-outs en denial-of-service.

De niet bekendgemaakte bedreigingsactoren hebben 4,000 IP-adressen gebruikt om proefondervindelijk en wachtwoord-sproeistrategieën uit te voeren in een poging toegang te krijgen tot bedrijfs- en klantaccounts. Naar schatting zijn al 2,000 gebruikersnamen en wachtwoorden gehackt bij diensten als Fortinet VPN, Checkpoint VPN en SonicWall VPN, zo meldt Cisco Talos.

“Deze aanvallen lijken allemaal afkomstig te zijn van TOR-exitknooppunten en een reeks andere anonimiserende tunnels en proxy’s”, voegde Cisco Talos eraan toe.
Andere bronvectoren zijn Proxy Rack, VPN Gate, Nexus Proxy en IPIDEA Proxy, die de oorsprong van de aanvallen onvindbaar maken.

Het cyberbeveiligingsbedrijf adviseerde alle diensten in de VPN-, SSH- en webservicessector de 4,000 IP-adressen en getroffen gebruikersnamen en wachtwoorden te blokkeren om de kwetsbaarheid van hun netwerken te beperken.

Om de veiligheid op de middellange termijn te verbeteren, zegt Cisco Talos dat alle webservices netwerkkwetsbaarheden zo snel mogelijk moeten patchen. Botnets maken steeds vaker gebruik van goedkope, grootschalige aanvallen om ongeautoriseerde toegangspunten tot organisatienetwerken te vinden.

“Gebruikers moeten waakzaam zijn tegen DDoS-botnets en onmiddellijk patches toepassen om hun netwerkomgevingen tegen infecties te beschermen, zodat ze geen bots worden voor kwaadwillende bedreigingsactoren”, aldus Cisco in zijn advies.

In 2023 maakte een nieuw soort botnet-malware genaamd “Condi” misbruik van een beveiligingsfout in bepaalde soorten TP-Link Archer wifi-routers om de routers over te nemen en deze te gebruiken om grootschalige gedistribueerde denial-of-service (DDos) uit te voeren. ) aanvallen. Het beveiligingslek is inmiddels verholpen.

De ontwikkelaar van Condi verkoopt de broncode van de malware echter als een service op zijn Telegram-kanaal en belooft dat zijn botnetaanvallen zullen doorgaan.

spot_img

Laatste intelligentie

spot_img