Wykryto atak siłowy na dużą skalę wykorzystujący 2,8 miliona adresów IP, którego celem były urządzenia VPN

Badacze ds. bezpieczeństwa na całym świecie ostrzegają przed zakrojonym na szeroką skalę atakiem siłowym, w ramach którego wykorzystano blisko 2,8 miliona adresów IP w celu odgadnięcia danych logowania do różnych urządzeń sieciowych, w tym urządzeń firm Palo Alto Networks, Ivanti i SonicWall.

Atak siłowy ma miejsce, gdy atakujący próbują wielokrotnie zalogować się na konto lub urządzenie, używając wielu nazw użytkownika i haseł, aż znajdą właściwą kombinację. Po uzyskaniu odpowiednich uprawnień mogą przejąć kontrolę nad urządzeniem lub uzyskać dostęp do sieci.

Według nowego raportu platformy monitorującej zagrożenia The Shadowserver Foundation, od ubiegłego miesiąca trwają ataki siłowe, w których wykorzystuje się blisko 2,8 miliona adresów IP dziennie.
Większość adresów IP (1,1 miliona) pochodziła z Brazylii, a także z Turcji, Rosji, Argentyny, Maroka i Meksyku. Ale ogólnie rzecz biorąc w tę działalność zaangażowanych jest wiele krajów.

Wykryto atak siłowy na dużą skalę wykorzystujący 2,8 miliona adresów IP, którego celem były urządzenia VPN

Głównym celem są urządzenia zabezpieczające brzeg sieci, takie jak zapory sieciowe, sieci VPN, bramy i inne komponenty zabezpieczające, które często są bezpośrednio podłączone do Internetu w celu zapewnienia zdalnego dostępu.

Urządzeniami przeprowadzającymi te ataki są głównie routery i urządzenia IoT firm MikroTik, Huawei, Cisco, Boa i ZTE. Urządzenia te często padają ofiarą ataków ze strony rozległych botnetów rozsyłających złośliwe oprogramowanie. Fundacja Shadowserver potwierdziła, że ​​tego typu działalność ma miejsce już od jakiegoś czasu, ale ostatnio nagle przybrała znacznie większą skalę.

ShadowServer poinformował również, że adresy IP wykorzystane do ataku były rozproszone w wielu sieciach i systemach autonomicznych (AS) i prawdopodobnie były związane z działaniem botnetu lub sieci proxy.

Serwery proxy to adresy IP przypisywane poszczególnym klientom przez dostawców usług internetowych (ISP), co czyni je atrakcyjnymi dla cyberprzestępców, a także do zbierania danych, omijania ograniczeń geograficznych, weryfikacji reklam, dokonywania transakcji online i nie tylko.

Tego rodzaju serwery proxy kierują ruchem internetowym przez sieci domowe, sprawiając, że użytkownicy wyglądają jak zwykli członkowie rodziny, a nie boty, osoby zbierające dane czy hakerzy.

Urządzenia bramowe, takie jak te będące celem tej operacji, mogą być używane jako węzły wyjściowe proxy w operacjach proxy w sieciach domowych, kierując złośliwy ruch przez sieć korporacyjną organizacji.

Środki ochrony urządzeń przed atakami siłowymi

Aby chronić urządzenia brzegowe przed atakami siłowymi, należy podjąć następujące kroki:

  • Zmień domyślne hasło administratora na silne i unikalne hasło.
  • Wdrożenie uwierzytelniania wieloskładnikowego (MFA).
  • Użyj białej listy zaufanych adresów IP.
  • Wyłącz internetowy interfejs administracyjny, jeśli nie jest potrzebny.

Ponadto ważne jest, aby na bieżąco aktualizować urządzenie, instalując najnowsze oprogramowanie sprzętowe i poprawki zabezpieczeń, co pozwala wyeliminować luki w zabezpieczeniach, które atakujący mogą wykorzystać w celu uzyskania dostępu.

Sign up and earn $1000 a day ⋙

Leave a Comment

Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów

Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów

Pakiet Microsoft Office od lat obsługuje technologię ActiveX jako opcję rozszerzania i automatyzacji dokumentów, ale jest to również poważna luka w zabezpieczeniach.

Jak wyłączyć korzystanie z funkcji gościa na Chromebooku

Jak wyłączyć korzystanie z funkcji gościa na Chromebooku

Po wyłączeniu tej funkcji z Chromebooka będą mogły korzystać tylko osoby zarejestrowane. Wdrożenie jest niezwykle proste.

Czym jest Panel prywatności w systemie Android 12? Dlaczego jest to przełom w kwestii prywatności?

Czym jest Panel prywatności w systemie Android 12? Dlaczego jest to przełom w kwestii prywatności?

Bezpieczeństwo i prywatność stają się coraz poważniejszymi problemami dla użytkowników smartfonów.

Duża firma zajmująca się bezpieczeństwem cybernetycznym padła właśnie ofiarą ataku hakerskiego, w wyniku którego utracono 440 GB danych.

Duża firma zajmująca się bezpieczeństwem cybernetycznym padła właśnie ofiarą ataku hakerskiego, w wyniku którego utracono 440 GB danych.

Światowej sławy firma zajmująca się cyberbezpieczeństwem Fortinet właśnie oficjalnie potwierdziła, że ​​z należącego do firmy serwera Microsoft Sharepoint skradziono dużą ilość danych użytkowników i umieszczono je na forum hakerów wczesnym rankiem 15 września.

Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome

Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome

Odkryto nowy szczep oprogramowania ransomware o nazwie Qilin, który wykorzystuje stosunkowo wyrafinowaną, wysoce konfigurowalną taktykę kradzieży danych logowania do kont zapisanych w przeglądarce Google Chrome.

Jak skonfigurować odblokowanie twarzą w telefonach Samsung Galaxy

Jak skonfigurować odblokowanie twarzą w telefonach Samsung Galaxy

W przypadku niektórych smartfonów z wyższej półki użytkownicy stopniowo przechodzą z uwierzytelniania za pomocą hasła i odcisku palca na wygodniejszą technologię rozpoznawania twarzy.

Gmail udostępnia niezwykle przydatną funkcję szyfrowania wiadomości e-mail

Gmail udostępnia niezwykle przydatną funkcję szyfrowania wiadomości e-mail

Gmail właśnie skończył 21 lat, a Google postanowiło uczcić tę specjalną okazję, wprowadzając wyjątkową funkcję dla użytkowników: niezwykle prostą i przydatną funkcję automatycznego szyfrowania wiadomości e-mail.

Jak usunąć swoje konto Overwatch

Jak usunąć swoje konto Overwatch

Dowiedz się, jak usunąć swoje konto Overwatch oraz poznaj alternatywne opcje ochrony konta. Przeczytaj nasz przewodnik krok po kroku, aby zachować bezpieczeństwo.

Bezpieczeństwo dla wszystkich - Przegląd GlassWire. Piękne narzędzie do monitorowania sieci!

Bezpieczeństwo dla wszystkich - Przegląd GlassWire. Piękne narzędzie do monitorowania sieci!

Jeśli chcesz lepiej zorientować się, co dzieje się w Twojej sieci i zrobić to w elegancki sposób, GlassWire może być dla Ciebie idealnym narzędziem zabezpieczającym.

Jak wyłączyć kamerę na komputerze Mac

Jak wyłączyć kamerę na komputerze Mac

Dowiedz się, jak skutecznie wyłączyć kamerę na komputerze Mac, aby zabezpieczyć swoją prywatność i ograniczyć dostęp aplikacji.

Co to jest OTP? Istnieje kilka rodzajów? Co robić? 4 uwagi dotyczące korzystania z kodu OTP

Co to jest OTP? Istnieje kilka rodzajów? Co robić? 4 uwagi dotyczące korzystania z kodu OTP

Dowiedz się, czym jest OTP (One Time Password), jakie są jego rodzaje oraz na co zwrócić uwagę podczas korzystania z OTP. Bezpieczeństwo w płatnościach online jest ważne!

Jak włączyć kontrolę konta użytkownika w systemach Windows

Jak włączyć kontrolę konta użytkownika w systemach Windows

Jak włączyć lub wyłączyć UAC na komputerze z systemem Windows: Użyj Panelu sterowania lub polecenia msconfig, aby zmienić ustawienia kontroli konta użytkownika w systemie Windows 7, 8 i 10.

Jak samemu spróbować złamać hasło i sprawdzić jego siłę

Jak samemu spróbować złamać hasło i sprawdzić jego siłę

W artykule przetestowano 3 różne hasła przy użyciu narzędzia typu open source do łamania haseł, aby dowiedzieć się, która metoda naprawdę działa, jeśli chodzi o bezpieczeństwo haseł.

Jak zablokować dostęp do zdjęć i wiadomości na Androidzie

Jak zablokować dostęp do zdjęć i wiadomości na Androidzie

Można powiedzieć, że biblioteka zdjęć i archiwum wiadomości to dwa najbardziej prywatne miejsca, które muszą być ściśle chronione na smartfonach i tabletach z Androidem.

Co jest szczególnego w skafandrze kosmicznym, który Chiny wybrały na pierwsze załogowe lądowanie na Księżycu?

Co jest szczególnego w skafandrze kosmicznym, który Chiny wybrały na pierwsze załogowe lądowanie na Księżycu?

Chiny planują wysłać pierwszych obywateli na Księżyc do 2030 roku. Kraj ten właśnie zaprezentował nowy skafander kosmiczny, który zostanie wykorzystany w nadchodzącej historycznej misji.

Produkty spożywcze, które łatwo wywołują stany zapalne w organizmie

Produkty spożywcze, które łatwo wywołują stany zapalne w organizmie

Wiele produktów spożywczych może powodować stany zapalne i przewlekłe choroby. Poniżej znajdziesz listę produktów, których należy unikać w nadmiernych ilościach, jeśli nie chcesz sprowadzić na swój organizm choroby.

Instrukcje dotyczące gry w Zuka Lien Quan Mobile sezon S1 2023

Instrukcje dotyczące gry w Zuka Lien Quan Mobile sezon S1 2023

Zuka to zabójca, który jest postrachem bohaterów o niskim poziomie zdrowia. Dowiedz się, jak skutecznie używać Zuki w sezonie 23.

Najnowszy kod Heroic Era i jak go wykorzystać

Najnowszy kod Heroic Era i jak go wykorzystać

Prawie wszyscy nowi gracze, dołączając do gry, odbierają prezenty za pośrednictwem kodów podarunkowych Heroic Age.

8 najtańszych dostawców pamięci masowej w chmurze

8 najtańszych dostawców pamięci masowej w chmurze

Przyjrzyjmy się najtańszym opcjom przechowywania danych w chmurze, jakie są dostępne. W tym artykule przyjrzymy się cenom zarówno w wartościach bezwzględnych, jak i za gigabajt (za miesiąc), abyś mógł wybrać najlepszą dla siebie opcję.

Czym jest błąd znaku funta (####) w programie Excel?

Czym jest błąd znaku funta (####) w programie Excel?

#### w programie Excel to częsty błąd, który pojawia się w wielu różnych przypadkach, gdy wprowadzamy dane, funkcje i formuły do ​​programu Excel.

12 ustawień w telefonach Samsung Galaxy, które powinieneś zmienić

12 ustawień w telefonach Samsung Galaxy, które powinieneś zmienić

Właśnie kupiłeś telefon Samsung Galaxy i musisz go skonfigurować? Oto 10 ustawień, które warto zmienić, aby Twój telefon Samsung działał lepiej.

Najnowsze kody do gry Murder Mystery 2 i jak je wprowadzić

Najnowsze kody do gry Murder Mystery 2 i jak je wprowadzić

Code Murder Mystery 2 pozwala graczom wybierać więcej skórek noży dla swoich postaci lub zdobywać więcej pieniędzy na usługi i inne rzeczy w grze.

28 pięknych wzorów kartek urodzinowych z życzeniami dla rodziców, małżonków, kochanków, przyjaciół

28 pięknych wzorów kartek urodzinowych z życzeniami dla rodziców, małżonków, kochanków, przyjaciół

W dniu urodzin ukochanej osoby, rodziców, przyjaciół, rodzeństwa, współpracowników... oprócz prezentów nie zapomnij wysłać kartek urodzinowych z życzeniami.

Zabawne, ale słodkie zagadki flirtowe, które „zdobędą” serce osoby, w której się zakochasz

Zabawne, ale słodkie zagadki flirtowe, które „zdobędą” serce osoby, w której się zakochasz

Te zabawne quizy pomogą Ci zrobić dobre wrażenie oraz szybko i szczęśliwie zdobyć serce osoby, w której się kochasz.

Corki DTCL sezon 7: Zbuduj przedmioty, standardowy oddział Corki Gunner

Corki DTCL sezon 7: Zbuduj przedmioty, standardowy oddział Corki Gunner

Corki DTCL sezon 7 potrzebuje ochrony lub wsparcia, aby przejąć kontrolę, jeśli chce móc swobodnie niszczyć drużynę przeciwną. Jednocześnie wyposażenie Corkiego musi być również standardowe, aby mógł zadawać skuteczniejsze obrażenia.

Jak pobrać Mini World Royale i instrukcje dotyczące gry

Jak pobrać Mini World Royale i instrukcje dotyczące gry

Oto link do pobrania Mini World Royale i instrukcja gry. Gra będzie dostępna w dwóch wersjach: Mini World Royale APK i Mini World Royale iOS.

Co to jest 1314?

Co to jest 1314?

1314 to liczba często używana przez młodych ludzi jako kod miłości. Jednak nie każdy wie, co oznacza liczba 1314?

Jak chronić swoje zdrowie psychiczne i fizyczne w toksycznym środowisku

Jak chronić swoje zdrowie psychiczne i fizyczne w toksycznym środowisku

Radzenie sobie z toksycznymi sytuacjami może być niezwykle trudne. Oto kilka wskazówek, które pomogą Ci taktownie radzić sobie z toksycznym otoczeniem i zachować spokój ducha.

Sposoby, w jakie muzyka stymuluje mózg

Sposoby, w jakie muzyka stymuluje mózg

Większość ludzi wie, że muzyka nie służy wyłącznie rozrywce, lecz ma o wiele więcej zalet. Oto kilka sposobów, w jaki muzyka stymuluje rozwój naszego mózgu.