Logotipo de Zephyrnet

Los ciberataques de fuerza bruta tienen como objetivo VPN y otros servicios

Fecha:

Todd Faulk


Todd Faulk

Publicado el: Abril 22, 2024

La empresa de ciberseguridad Cisco Talos advirtió el 16 de abril que los grupos de ciberdelincuencia han estado atacando VPN (red privada virtual), SSH (secure socket shell) y servicios de aplicaciones web con ciberataques globales de fuerza bruta desde marzo. Los ataques han afectado a varios proveedores de servicios con cancelaciones de cuentas y denegación de servicio, según investigadores de ciberseguridad de Cisco Talos.

Los actores de amenazas no revelados han estado utilizando 4,000 direcciones IP para llevar a cabo estrategias de prueba y error y de pulverización de contraseñas en un intento de acceder a cuentas de empresas y clientes. Se estima que unos 2,000 nombres de usuario y contraseñas ya se han visto comprometidos en servicios como Fortinet VPN, Checkpoint VPN y SonicWall VPN, informó Cisco Talos.

"Todos estos ataques parecen originarse en nodos de salida TOR y una variedad de otros túneles y servidores proxy anónimos", agregó Cisco Talos.
Otros vectores de origen incluyen Proxy Rack, VPN Gate, Nexus Proxy e IPIDEA Proxy, que hacen que los puntos de origen de los ataques sean imposibles de rastrear.

La firma de ciberseguridad recomendó a todos los servicios del sector VPN, SSH y servicios web bloquear las 4,000 direcciones IP y nombres de usuario y contraseñas afectados para limitar la vulnerabilidad de sus redes.

Para mejorar la seguridad a mediano plazo, Cisco Talos dijo que todos los servicios web deberían parchear las vulnerabilidades de la red lo antes posible. Las botnets utilizan cada vez más ataques baratos y a gran escala para encontrar puntos de acceso no autorizados a las redes de las organizaciones.

"Los usuarios deben estar atentos a las botnets DDoS y aplicar rápidamente parches para proteger sus entornos de red de infecciones, evitando que se conviertan en bots de actores de amenazas maliciosos", dijo Cisco en su aviso.

En 2023, un nuevo tipo de botnet malicioso llamado “Condi” aprovechó una falla de seguridad en ciertos tipos de enrutadores Wi-Fi TP-Link Archer para apoderarse de los enrutadores y usarlos para realizar denegaciones de servicio distribuidas a gran escala (DDos). ) ataques. Desde entonces, la falla de seguridad ha sido reparada.

Sin embargo, el desarrollador de Condi vende el código fuente del malware como un servicio en su canal Telegram, prometiendo que sus ataques de botnets continuarán.

punto_img

Información más reciente

punto_img