Цього тижня Cisco Talos попередила про масове збільшення атак грубої сили, націлених на служби VPN, служби SSH та інтерфейси автентифікації веб-додатків.
У своєму повідомленні компанія описала атаки як використання загальних і дійсних імен користувачів для спроби отримати початковий доступ до середовищ жертви. Цілі цих атак здаються випадковими та невибірковими та не обмежуються жодним сектором промисловості чи географією, Cisco сказав.
Компанія визначила, що атаки вплинули на організації, які використовують пристрої та технології Cisco Secure Firewall VPN від кількох інших постачальників, включаючи Checkpoint VPN, Fortinet VPN, SonicWall VPN, Mikrotik і Draytek.
Обсяг атак може зрости
«Залежно від цільового середовища успішні атаки такого типу можуть призвести до несанкціонованого доступу до мережі, блокування облікових записів або умов відмови в обслуговуванні», — пояснюється в заяві Cisco Talos. Постачальник зазначив, що сплеск атак почався приблизно 28 березня, і попередив про ймовірне збільшення обсягів атак у найближчі дні.
Cisco не відразу відповіла на запит Dark Reading щодо раптового вибуху обсягів атак і того, чи є вони роботою одного суб’єкта загрози чи кількох суб’єктів загрози. Його консультація визначила вихідні IP-адреси для трафіку атаки як проксі-сервіси, пов’язані з Tor, Nexus Proxy, Space Proxies і BigMama Proxy.
Порада Cisco пов’язана з індикаторами компрометації, включаючи IP-адреси та облікові дані, пов’язані з атаками, а також відзначає можливість зміни цих IP-адрес з часом.
Нова хвиля атак узгоджується з зростаючий інтерес серед суб’єктів загрози у VPN та інших технологіях, які організації розгорнули в останні роки для підтримки вимог віддаленого доступу для співробітників. Зловмисники, включно з діячами національної держави, мають люто націлений уразливості в цих продуктах, щоб спробувати зламати корпоративні мережі, що спонукало до численних порад від подібних до США Агентство з питань кібербезпеки та безпеки інфраструктури (CISA), ФБР, Агентство національної безпеки (АНБ)І інші.
Вразливості VPN стрімко зростають
Дослідження Securin показало кількість вразливостей, які дослідники, суб’єкти загроз і самі постачальники виявили в продуктах VPN збільшено 875% між 2020 і 2024 роками. Вони помітили, як 147 недоліків у продуктах восьми різних постачальників зросли до майже 1,800 недоліків у 78 продуктах. Securin також виявив, що зловмисники використовували 204 із загальної кількості виявлених уразливостей. З них групи передових постійних загроз (APT), такі як Sandworm, APT32, APT33 і Fox Kitten, використовували 26 недоліків, а групи програм-вимагачів, такі як REvil і Sodinokibi, використовували ще 16.
Останнє повідомлення Cisco, схоже, виникло на основі численних повідомлень, отриманих компанією, про атаки з розпиленням паролів, націлені на служби VPN віддаленого доступу, що включають продукти Cisco та багатьох інших постачальників. Під час атаки з розпиленням пароля зловмисник фактично намагається отримати доступ грубою силою до кількох облікових записів, пробуючи стандартні та загальні паролі для всіх із них.
Розвідка?
«Схоже, що ця діяльність пов’язана з розвідувальними зусиллями», — заявила Cisco в окремому звіті Консультація 15 квітня які пропонують рекомендації для організацій проти атак із використанням пароля. У повідомленні виділено три симптоми атаки, які можуть спостерігати користувачі Cisco VPN: збої з’єднання VPN, збої маркерів HostScan і незвичайна кількість запитів на автентифікацію.
Компанія рекомендувала організаціям увімкнути реєстрацію на своїх пристроях, захистити профілі VPN віддаленого доступу за замовчуванням і блокувати спроби підключення зі зловмисних джерел за допомогою списків контролю доступу та інших механізмів.
«Тут важливо те, що ця атака не спрямована проти вразливості програмного або апаратного забезпечення, для якої зазвичай потрібні виправлення», — сказав Джейсон Сороко, старший віце-президент із продуктів Sectigo, у заяві, надісланій електронною поштою. За його словами, зловмисники в цьому випадку намагаються скористатися слабкою практикою керування паролями, тому слід зосередитися на впровадженні надійних паролів або впровадженні безпарольних механізмів для захисту доступу.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://www.darkreading.com/remote-workforce/cisco-warns-of-massive-surge-in-password-spraying-attacks-on-vpns
- :є
- : ні
- 1
- 15%
- 16
- 2020
- 2024
- 204
- 26%
- 28
- 7
- 800
- a
- МЕНЮ
- доступ
- рахунки
- Рахунки
- через
- діяльність
- актори
- адреси
- просунутий
- Перевага
- консультативний
- проти
- агентство
- ВСІ
- Також
- серед
- an
- та
- та інфраструктури
- Інший
- будь-який
- з'являтися
- з'являється
- додаток
- APT
- ЕСТЬ
- навколо
- AS
- асоційований
- At
- атака
- нападки
- спроба
- Спроби
- Authentication
- В основному
- BE
- почалася
- між
- Блокувати
- Перерва
- by
- зміна
- Cisco
- майбутній
- загальний
- компанія
- компроміс
- Умови
- зв'язку
- послідовний
- контроль
- Повноваження
- темно
- Темне читання
- Днів
- дефолт
- Залежно
- розгорнути
- описаний
- прилади
- DID
- різний
- відкритий
- зусилля
- зусилля
- вісім
- співробітників
- включіть
- підприємство
- Навколишнє середовище
- середовищах
- пояснені
- експлуатований
- подвигів
- вибух
- збої
- далеко
- fbi
- брандмауер
- недоліки
- Сфокусувати
- для
- Fortinet
- знайдений
- лисиця
- від
- Отримувати
- географія
- виросла
- Групи
- було
- апаратні засоби
- Мати
- he
- тут
- Виділено
- Як
- HTML
- HTTPS
- ідентифікований
- негайно
- впливає
- реалізації
- важливо
- in
- У тому числі
- Augmenter
- індикатори
- безрозбірливий
- промисловість
- Інфраструктура
- початковий
- запит
- екземпляр
- інтерес
- Інтерфейси
- в
- за участю
- IP
- IP-адреси
- ЙОГО
- Ясон
- JPG
- останній
- вести
- як
- Ймовірно
- Сподобалося
- пов'язаний
- списки
- каротаж
- malicious
- управління
- березня
- масивний
- Може..
- механізми
- може бути
- множинний
- майже
- мережу
- мереж
- Нові
- зв'язок
- зазначив,
- відзначивши,
- NSA
- номер
- спостерігати
- of
- запропонований
- on
- or
- організації
- Інше
- інші
- над
- Пароль
- Керування паролем
- Паролі
- Патчі
- plato
- Інформація про дані Платона
- PlatoData
- потенціал
- практики
- президент
- Product
- Продукти
- Профілі
- захист
- повноваження
- випадковий
- вимагачів
- RE
- читання
- отримано
- останній
- рекомендації
- рекомендований
- про
- пов'язаний
- віддалений
- Віддалений доступ
- Звіти
- запитів
- Вимога
- Вимагається
- Дослідники
- Реагувати
- обмежений
- зло
- s
- Зазначений
- сектор
- безпечний
- безпеку
- старший
- окремий
- Послуги
- кілька
- Повинен
- показав
- один
- So
- так далеко
- Софтвер
- Source
- Джерела
- Простір
- SSH
- Заява
- стебла
- сильний
- Вивчення
- успішний
- такі
- раптовий
- підтримка
- сплеск
- Симптоми
- Приймати
- талори
- Мета
- націлювання
- цілі
- Технології
- Що
- Команда
- Джерело
- їх
- Їх
- самі
- Ці
- вони
- це
- На цьому тижні
- ті
- загроза
- актори загроз
- три
- час
- до
- знак
- Tor
- Усього:
- трафік
- намагатися
- намагається
- тип
- несанкціонований
- us
- використання
- користувачі
- використання
- зазвичай
- дійсний
- продавець
- постачальники
- через
- віце
- Віцепрезидент
- Жертва
- Обсяги
- VPN
- VPN
- Уразливості
- вразливість
- попередили
- Попереджає
- хвиля
- слабкий
- Web
- Веб-додаток
- week
- Що
- Що таке
- Чи
- який
- в той час як
- з
- Work
- років
- зефірнет