Изследователите твърдят, че атаките са започнали на 18 март 2024 г., а всички атаки произхождат от изходни възли на TOR и различни други инструменти за анонимизиране и проксита, които участниците в заплахата използват, за да избегнат блокиране.

„В зависимост от целевата среда успешните атаки от този тип могат да доведат до неоторизиран достъп до мрежата, блокиране на акаунти или условия за отказ на услуга“, предупреждава докладът на Cisco Talos.

„Трафикът, свързан с тези атаки, се е увеличил с времето и вероятно ще продължи да нараства“.

Някои услуги, използвани за провеждане на атаките, включват TOR, VPN Gate, IPIDEA Proxy, BigMama Proxy, Space Proxy, Nexus Proxy и Proxy Rack.

Изследователите на Сиско съобщават, че следните услуги са активно обект на тази кампания:

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • RD Web Services
  • Miktrotik
  • Draytek
  • Ubiquiti

Злонамерената дейност не е фокусирана върху конкретни индустрии или региони, което предполага по-широка стратегия за случайни, опортюнистични атаки.
Екипът на Talos е споделил пълен списък с индикатори за компрометиране (IoCs) за тази дейност в GitHub, включително IP адресите на нападателите за включване в списъци за блокиране и списъка с потребителски имена и пароли, използвани при атаките с груба сила.

Възможни връзки към по-ранни атаки

В края на март 2024 г. Cisco предупреди за вълна от атаки с пръскане на пароли, насочени към услуги за отдалечен достъп до VPN (RAVPN), конфигурирани на устройства Cisco Secure Firewall.
Атаките за разпръскване на пароли са по-ефективни срещу слаби политики за пароли, като се насочват към много потребителски имена с малък набор от често използвани пароли, вместо към насилване на големи речници с груба сила.
Изследователят в областта на сигурността Аарон Мартин приписва тези атаки на зловреден ботнет, наречен „Brutus“, въз основа на наблюдаваните модели на атаки и обхвата на насочване.
Все още не е потвърдено дали атаките, за които Cisco предупреждава днес, са продължение на наблюдаваните по-рано.

Източник: e-security.bg

Подобни публикации

18 февруари 2025

Infostealer е открит в американски военни и отб...

Израелската фирма за киберсигурност Hudson Rock твърди, че в америк...
18 февруари 2025

Десетки италиански уебсайтове са обект на руски...

По данни на италианската национална агенция за киберсигурност ACN о...
18 февруари 2025

Киберпрестъпниците крадат мощта на ИИ, а вие пл...

Атакуващите използват големи езикови модели (LLM) в т.нар. експлойт...
18 февруари 2025

Cisco: Новите смарт суичове осигуряват следващо...

Cisco твърди, че новите интелигентни суичове и решения за защитна с...
17 февруари 2025

Японски художник излага оковано във верига куче...

Изложба в галерия в Токио, в която оковано във верига куче-робот се...
17 февруари 2025

Русия насочва организациите към фишинг с код на...

Свързана с Русия заплаха, проследена като Storm-2372, е насочена къ...
17 февруари 2025

Полицията конфискува 127 сървъра на непробиваем...

Дни след като няколко правителства обявиха санкции срещу услугата з...
17 февруари 2025

Изтеглянето на DeepSeek е спряно в Южна Корея

Китайският стартъп за изкуствен интелект DeepSeek временно е спрял ...
Бъдете социални
Още по темата
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
16/02/2025

FinalDraft злоупотребява с ...

Нов зловреден софтуер, наречен FinalDraft, е...
Последно добавени
18/02/2025

Infostealer е открит в амер...

Израелската фирма за киберсигурност Hudson Rock...
18/02/2025

Десетки италиански уебсайто...

По данни на италианската национална агенция...
18/02/2025

Киберпрестъпниците крадат м...

Атакуващите използват големи езикови модели (LLM)...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!