Wykryto atak siłowy na dużą skalę wykorzystujący 2,8 miliona adresów IP, którego celem były urządzenia VPN

Badacze ds. bezpieczeństwa na całym świecie ostrzegają przed zakrojonym na szeroką skalę atakiem siłowym, w ramach którego wykorzystano blisko 2,8 miliona adresów IP w celu odgadnięcia danych logowania do różnych urządzeń sieciowych, w tym urządzeń firm Palo Alto Networks, Ivanti i SonicWall.

Atak siłowy ma miejsce, gdy atakujący próbują wielokrotnie zalogować się na konto lub urządzenie, używając wielu nazw użytkownika i haseł, aż znajdą właściwą kombinację. Po uzyskaniu odpowiednich uprawnień mogą przejąć kontrolę nad urządzeniem lub uzyskać dostęp do sieci.

Według nowego raportu platformy monitorującej zagrożenia The Shadowserver Foundation, od ubiegłego miesiąca trwają ataki siłowe, w których wykorzystuje się blisko 2,8 miliona adresów IP dziennie.
Większość adresów IP (1,1 miliona) pochodziła z Brazylii, a także z Turcji, Rosji, Argentyny, Maroka i Meksyku. Ale ogólnie rzecz biorąc w tę działalność zaangażowanych jest wiele krajów.

Wykryto atak siłowy na dużą skalę wykorzystujący 2,8 miliona adresów IP, którego celem były urządzenia VPN

Głównym celem są urządzenia zabezpieczające brzeg sieci, takie jak zapory sieciowe, sieci VPN, bramy i inne komponenty zabezpieczające, które często są bezpośrednio podłączone do Internetu w celu zapewnienia zdalnego dostępu.

Urządzeniami przeprowadzającymi te ataki są głównie routery i urządzenia IoT firm MikroTik, Huawei, Cisco, Boa i ZTE. Urządzenia te często padają ofiarą ataków ze strony rozległych botnetów rozsyłających złośliwe oprogramowanie. Fundacja Shadowserver potwierdziła, że ​​tego typu działalność ma miejsce już od jakiegoś czasu, ale ostatnio nagle przybrała znacznie większą skalę.

ShadowServer poinformował również, że adresy IP wykorzystane do ataku były rozproszone w wielu sieciach i systemach autonomicznych (AS) i prawdopodobnie były związane z działaniem botnetu lub sieci proxy.

Serwery proxy to adresy IP przypisywane poszczególnym klientom przez dostawców usług internetowych (ISP), co czyni je atrakcyjnymi dla cyberprzestępców, a także do zbierania danych, omijania ograniczeń geograficznych, weryfikacji reklam, dokonywania transakcji online i nie tylko.

Tego rodzaju serwery proxy kierują ruchem internetowym przez sieci domowe, sprawiając, że użytkownicy wyglądają jak zwykli członkowie rodziny, a nie boty, osoby zbierające dane czy hakerzy.

Urządzenia bramowe, takie jak te będące celem tej operacji, mogą być używane jako węzły wyjściowe proxy w operacjach proxy w sieciach domowych, kierując złośliwy ruch przez sieć korporacyjną organizacji.

Środki ochrony urządzeń przed atakami siłowymi

Aby chronić urządzenia brzegowe przed atakami siłowymi, należy podjąć następujące kroki:

  • Zmień domyślne hasło administratora na silne i unikalne hasło.
  • Wdrożenie uwierzytelniania wieloskładnikowego (MFA).
  • Użyj białej listy zaufanych adresów IP.
  • Wyłącz internetowy interfejs administracyjny, jeśli nie jest potrzebny.

Ponadto ważne jest, aby na bieżąco aktualizować urządzenie, instalując najnowsze oprogramowanie sprzętowe i poprawki zabezpieczeń, co pozwala wyeliminować luki w zabezpieczeniach, które atakujący mogą wykorzystać w celu uzyskania dostępu.

Sign up and earn $1000 a day ⋙

Leave a Comment

10 najlepszych oprogramowań do zabezpieczania Internetu

10 najlepszych oprogramowań do zabezpieczania Internetu

Obecnie użytkownicy mogą płacić za ochronę wszystkich swoich urządzeń — niezależnie od tego, czy jest to komputer PC, Mac, czy smartfon. Jednak przy tak wielu opcjach dostępnych dziś na rynku, trudno zdecydować, od czego zacząć. Poniżej znajduje się lista najlepszych dostępnych obecnie pakietów oprogramowania zapewniającego bezpieczeństwo w Internecie.

Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów

Microsoft 365 wyłączy ActiveX z powodu nadmiernego nadużywania przez hakerów

Pakiet Microsoft Office od lat obsługuje technologię ActiveX jako opcję rozszerzania i automatyzacji dokumentów, ale jest to również poważna luka w zabezpieczeniach.

Jak wyłączyć korzystanie z funkcji gościa na Chromebooku

Jak wyłączyć korzystanie z funkcji gościa na Chromebooku

Po wyłączeniu tej funkcji z Chromebooka będą mogły korzystać tylko osoby zarejestrowane. Wdrożenie jest niezwykle proste.

Czym jest Panel prywatności w systemie Android 12? Dlaczego jest to przełom w kwestii prywatności?

Czym jest Panel prywatności w systemie Android 12? Dlaczego jest to przełom w kwestii prywatności?

Bezpieczeństwo i prywatność stają się coraz poważniejszymi problemami dla użytkowników smartfonów.

Duża firma zajmująca się bezpieczeństwem cybernetycznym padła właśnie ofiarą ataku hakerskiego, w wyniku którego utracono 440 GB danych.

Duża firma zajmująca się bezpieczeństwem cybernetycznym padła właśnie ofiarą ataku hakerskiego, w wyniku którego utracono 440 GB danych.

Światowej sławy firma zajmująca się cyberbezpieczeństwem Fortinet właśnie oficjalnie potwierdziła, że ​​z należącego do firmy serwera Microsoft Sharepoint skradziono dużą ilość danych użytkowników i umieszczono je na forum hakerów wczesnym rankiem 15 września.

Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome

Odkryto nowy szczep ransomware, który specjalizuje się w kradzieży informacji logowania z przeglądarki Chrome

Odkryto nowy szczep oprogramowania ransomware o nazwie Qilin, który wykorzystuje stosunkowo wyrafinowaną, wysoce konfigurowalną taktykę kradzieży danych logowania do kont zapisanych w przeglądarce Google Chrome.

Jak skonfigurować odblokowanie twarzą w telefonach Samsung Galaxy

Jak skonfigurować odblokowanie twarzą w telefonach Samsung Galaxy

W przypadku niektórych smartfonów z wyższej półki użytkownicy stopniowo przechodzą z uwierzytelniania za pomocą hasła i odcisku palca na wygodniejszą technologię rozpoznawania twarzy.

Gmail udostępnia niezwykle przydatną funkcję szyfrowania wiadomości e-mail

Gmail udostępnia niezwykle przydatną funkcję szyfrowania wiadomości e-mail

Gmail właśnie skończył 21 lat, a Google postanowiło uczcić tę specjalną okazję, wprowadzając wyjątkową funkcję dla użytkowników: niezwykle prostą i przydatną funkcję automatycznego szyfrowania wiadomości e-mail.

Jak usunąć swoje konto Overwatch

Jak usunąć swoje konto Overwatch

Dowiedz się, jak usunąć swoje konto Overwatch oraz poznaj alternatywne opcje ochrony konta. Przeczytaj nasz przewodnik krok po kroku, aby zachować bezpieczeństwo.

Bezpieczeństwo dla wszystkich - Przegląd GlassWire. Piękne narzędzie do monitorowania sieci!

Bezpieczeństwo dla wszystkich - Przegląd GlassWire. Piękne narzędzie do monitorowania sieci!

Jeśli chcesz lepiej zorientować się, co dzieje się w Twojej sieci i zrobić to w elegancki sposób, GlassWire może być dla Ciebie idealnym narzędziem zabezpieczającym.

Jak wyłączyć kamerę na komputerze Mac

Jak wyłączyć kamerę na komputerze Mac

Dowiedz się, jak skutecznie wyłączyć kamerę na komputerze Mac, aby zabezpieczyć swoją prywatność i ograniczyć dostęp aplikacji.

Co to jest OTP? Istnieje kilka rodzajów? Co robić? 4 uwagi dotyczące korzystania z kodu OTP

Co to jest OTP? Istnieje kilka rodzajów? Co robić? 4 uwagi dotyczące korzystania z kodu OTP

Dowiedz się, czym jest OTP (One Time Password), jakie są jego rodzaje oraz na co zwrócić uwagę podczas korzystania z OTP. Bezpieczeństwo w płatnościach online jest ważne!

Jak włączyć kontrolę konta użytkownika w systemach Windows

Jak włączyć kontrolę konta użytkownika w systemach Windows

Jak włączyć lub wyłączyć UAC na komputerze z systemem Windows: Użyj Panelu sterowania lub polecenia msconfig, aby zmienić ustawienia kontroli konta użytkownika w systemie Windows 7, 8 i 10.

Jak samemu spróbować złamać hasło i sprawdzić jego siłę

Jak samemu spróbować złamać hasło i sprawdzić jego siłę

W artykule przetestowano 3 różne hasła przy użyciu narzędzia typu open source do łamania haseł, aby dowiedzieć się, która metoda naprawdę działa, jeśli chodzi o bezpieczeństwo haseł.

8 rzeczy, o których nie wiedziałeś, że możesz zrobić w aplikacji Samsung Gallery

8 rzeczy, o których nie wiedziałeś, że możesz zrobić w aplikacji Samsung Gallery

Aplikacja Galeria firmy Samsung ma większe możliwości niż mogłoby się wydawać, ale może się to nie wydawać oczywiste.

Składany smartfon Microsoftu nie będzie miał zagięć

Składany smartfon Microsoftu nie będzie miał zagięć

Mówi się, że Microsoft jest coraz bliżej wypuszczenia na rynek swojego pierwszego składanego smartfona, gdy 1 października uzyskał patent na składany telefon z możliwością złożenia o 360 stopni, który nie powoduje powstawania zagnieceń na ekranie.

Google testuje niebieski znacznik wyboru w wyszukiwarce

Google testuje niebieski znacznik wyboru w wyszukiwarce

Google testuje nową funkcję weryfikacji za pomocą niebieskiego znacznika wyboru w wyszukiwarce. Funkcja ta pomoże użytkownikom unikać klikania na fałszywe lub oszukańcze linki do witryn internetowych.

Rozróżnianie Microsoft 365 i Office 2024

Rozróżnianie Microsoft 365 i Office 2024

Na pierwszy rzut oka Microsoft 365 i Office 2024 mogą wydawać się bardzo podobne, ponieważ oba zapewniają dostęp do popularnych i szeroko wykorzystywanych aplikacji firmy Microsoft.

Najnowsze kody do Elemental Dungeons i jak je wprowadzać

Najnowsze kody do Elemental Dungeons i jak je wprowadzać

Kody Elemental Dungeons są niezbędną formą nagrody dla graczy. Podobnie jak w przypadku każdej innej gry online w Robloxie, gracze mogą otrzymywać te asysty w zamian za pieniądze lub inne przedmioty.

Jak powtórzyć pasek tytułu tabeli w programie Word

Jak powtórzyć pasek tytułu tabeli w programie Word

Podczas drukowania dokumentu Word utwórz w nim tabelę. Powtórzenie tytułu w programie Word ułatwia jego śledzenie oraz pozwala na płynne odczytywanie tytułu dokumentu na różnych stronach, zwłaszcza w przypadku długich tytułów.

Jak tworzyć animowane wiadomości w iMessage iOS 18

Jak tworzyć animowane wiadomości w iMessage iOS 18

Nowa aplikacja iMessage w systemie iOS 18 została wzbogacona o animowane wiadomości, efekty tekstowe i wiele opcji do wykorzystania w wysyłanych wiadomościach.

Dlaczego świnie są wrogiem węży?

Dlaczego świnie są wrogiem węży?

Istnieje ciekawy fakt na temat świń, o którym nie wszyscy wiedzą: świnie są uważane za wrogów węży, ponieważ gdy te dwa zwierzęta się spotkają, większość węży stanie się pożywieniem dla świń.

Jaka jest odległość Ziemi od Jowisza – największej planety Układu Słonecznego?

Jaka jest odległość Ziemi od Jowisza – największej planety Układu Słonecznego?

Jaka jest odległość od Ziemi do Jowisza? Jeśli nie wiesz, ten artykuł dowiesz się, jak daleko Jowisz znajduje się od Ziemi.

Odkryj metagenerałów sezonu S1 2023 Lien Quan Mobile

Odkryj metagenerałów sezonu S1 2023 Lien Quan Mobile

Którzy generałowie nie są uwzględnieni w meta-grze Mobile Alliance? Przyjrzyjmy się teraz

Graves DTCL sezon 7.5: standardowe przedmioty, skład Graves Loi Long

Graves DTCL sezon 7.5: standardowe przedmioty, skład Graves Loi Long

Graves DTCL z sezonów 1, 3 i 6 kosztuje tylko 1 sztukę złota i wydaje się być po prostu dodatkowym bohaterem mającym na celu pobudzenie klanu; główna rola we wczesnej fazie gry jest nadal wykorzystywana, ale nie w zbyt dużym stopniu. Od sezonu 7.5 DTCL cena Gravesa gwałtownie wzrosła do 4 sztuk złota i zdecydowanie jest niezastąpionym wyborem, jeśli zdecydujesz się grać Thunder Dragonem lub Gunnerem.

Jak korzystać z oddzielnych dźwięków aplikacji na Samsungu

Jak korzystać z oddzielnych dźwięków aplikacji na Samsungu

W przypadku telefonów Samsung należy korzystać z osobnej aplikacji obsługującej dźwięki. Możesz na przykład słuchać muzyki z Apple Music, a telefon będzie odtwarzał dźwięk przez głośniki samochodu.

Dobre cytaty o pracy, dobre statusy o pracy inspirują Cię do osiągnięcia sukcesu

Dobre cytaty o pracy, dobre statusy o pracy inspirują Cię do osiągnięcia sukcesu

W Internecie można znaleźć wiele dobrych statusów dotyczących pracy. W tym artykule podsumujemy dobre i wartościowe statusy zawodowe.

Podpisy na rocznicę ślubu, znaczące i słodkie statusy na rocznicę ślubu

Podpisy na rocznicę ślubu, znaczące i słodkie statusy na rocznicę ślubu

Jaki jest dobry i pełen znaczenia podpis pod rocznicą ślubu? W tym artykule znajdziesz krótkie, zwięzłe podpisy pod rocznicami, które sprawią, że Twój partner zapamięta je na zawsze.

Lista najnowszych kodów Dai Hiep Phong Van i sposób ich wykorzystania

Lista najnowszych kodów Dai Hiep Phong Van i sposób ich wykorzystania

Code Dai Hiep Phong Van pomaga graczom wykorzystać atrakcyjne nagrody, nawet jeśli dopiero zaczynają poznawać świat gry.