Cisco advierte sobre un aumento global de ataques de fuerza bruta dirigidos a servicios VPN y SSH
Cisco advierte sobre un aumento global de ataques de fuerza bruta dirigidos a diversos dispositivos, incluidos servicios de red privada virtual (VPN), interfaces de autenticación de aplicaciones web y servicios SSH, desde al menos el 18 de marzo de 2024.
«Todos estos ataques parecen originarse en nodos de salida TOR y una variedad de otros túneles y servidores proxy anónimos», dijo Cisco Talos .
Los ataques exitosos podrían allanar el camino para el acceso no autorizado a la red, bloqueos de cuentas o condiciones de denegación de servicio, añadió la empresa de ciberseguridad.
Se ha observado que los ataques, que se dice que son amplios y oportunistas, tienen como objetivo los siguientes dispositivos:
- VPN de firewall seguro de Cisco
- VPN de punto de control
- VPN Fortinet
- SonicWallVPN
- Servicios web de DR
- microtik
- Draytec
- ubiquiti
Cisco Talos describió los intentos de fuerza bruta como el uso de nombres de usuario tanto genéricos como válidos para organizaciones específicas, y los ataques se dirigieron indiscriminadamente a una amplia gama de sectores en todas las geografías.
Las direcciones IP de origen del tráfico suelen estar asociadas con servicios de proxy. Esto incluye TOR, VPN Gate, IPIDEA Proxy, BigMama Proxy, Space Proxies, Nexus Proxy y Proxy Rack, entre otros.
Se puede acceder a la lista completa de indicadores asociados a la actividad, como las direcciones IP y los nombres de usuario/contraseñas, aquí .
El desarrollo se produce cuando el fabricante de equipos de redes advirtió sobre ataques de pulverización de contraseñas dirigidos a servicios VPN de acceso remoto como parte de lo que dijo son «esfuerzos de reconocimiento».
También sigue a un informe de Fortinet FortiGuard Labs de que los actores de amenazas continúan explotando una falla de seguridad ahora parcheada que afecta a los enrutadores TP-Link Archer AX21 ( CVE-2023-1389 , puntuación CVSS: 8.8) para entregar familias de malware de botnet DDoS como AGoent, Condi, Gafgyt, Mirai, Miori y MooBot.
«Como de costumbre, las botnets atacan implacablemente las vulnerabilidades de IoT, intentando continuamente explotarlas», dijeron los investigadores de seguridad Cara Lin y Vincent Li .
«Los usuarios deben estar atentos a las botnets DDoS y aplicar rápidamente parches para proteger sus entornos de red contra infecciones, evitando que se conviertan en bots de actores de amenazas maliciosos».
FUENTE: THE HACKER NEWS
Y si necesitáis una auditoría de ciberseguridad y podemos seros útiles, estamos a vuestra disposición en nuestro correo [email protected]
Deja una respuesta