Rilevato attacco brute force su larga scala che ha utilizzato 2,8 milioni di IP per colpire dispositivi VPN

I ricercatori di sicurezza di tutto il mondo lanciano l'allarme: è in corso un attacco brute force su larga scala, che utilizza circa 2,8 milioni di indirizzi IP per tentare di indovinare le credenziali di accesso di una serie di dispositivi di rete, tra cui quelli di Palo Alto Networks, Ivanti e SonicWall.

Un attacco brute force si verifica quando gli autori della minaccia tentano di accedere a un account o a un dispositivo più volte utilizzando più nomi utente e password finché non trovano la combinazione corretta. Una volta ottenute le credenziali corrette, potranno assumere il controllo del dispositivo o accedere alla rete.

Secondo un nuovo rapporto della piattaforma di monitoraggio delle minacce The Shadowserver Foundation, dal mese scorso è in corso un attacco brute force, che ha utilizzato circa 2,8 milioni di indirizzi IP sorgente al giorno per portare a termine gli attacchi.
La maggior parte di questi indirizzi IP (1,1 milioni) proveniva dal Brasile, seguito da Turchia, Russia, Argentina, Marocco e Messico. Ma in generale sono molti i Paesi coinvolti in questa attività.

Rilevato attacco brute force su larga scala che ha utilizzato 2,8 milioni di IP per colpire dispositivi VPN

Gli obiettivi principali sono i dispositivi di sicurezza edge quali firewall, VPN, gateway e altri componenti di sicurezza, che spesso sono connessi direttamente a Internet per supportare l'accesso remoto.

I dispositivi che eseguono questi attacchi sono principalmente router e dispositivi IoT di MikroTik, Huawei, Cisco, Boa e ZTE. Si tratta dei dispositivi che vengono spesso compromessi da botnet malware su larga scala. La Shadowserver Foundation ha confermato che questa attività è in corso da tempo, ma che di recente ha raggiunto una portata molto più ampia.

ShadowServer ha anche affermato che gli indirizzi IP dell'attacco erano distribuiti su più reti e Sistemi Autonomi (AS) e che probabilmente si trattava di una botnet o di un'operazione correlata alla rete proxy residenziale.

I proxy residenziali sono indirizzi IP assegnati ai singoli clienti dai provider di servizi Internet (ISP), il che li rende interessanti per i criminali informatici, la raccolta di dati, l'aggiramento delle restrizioni geografiche, la verifica della pubblicità, le transazioni online e altro ancora.

Questi proxy instradano il traffico Internet attraverso reti residenziali, facendo apparire gli utenti come normali membri della famiglia, anziché come bot, raccoglitori di dati o hacker.

Dispositivi gateway come quelli presi di mira in questa operazione possono essere utilizzati come nodi di uscita proxy in operazioni proxy residenziali, instradando il traffico dannoso attraverso la rete aziendale di un'organizzazione.

Misure per proteggere i dispositivi dagli attacchi brute force

Per proteggere i dispositivi edge dagli attacchi brute force, è necessario adottare le seguenti misure:

  • Cambia la password di amministratore predefinita con una password complessa e univoca.
  • Implementare l'autenticazione a più fattori (MFA).
  • Utilizzare una whitelist di IP attendibili.
  • Disattivare l'interfaccia di amministrazione web se non è necessaria.

Inoltre, è importante mantenere il dispositivo aggiornato con il firmware e le patch di sicurezza più recenti per eliminare le vulnerabilità di cui gli aggressori potrebbero approfittare per ottenere l'accesso iniziale.

Sign up and earn $1000 a day ⋙

Leave a Comment

Microsoft 365 disabiliterà ActiveX a causa dellabuso eccessivo da parte degli hacker

Microsoft 365 disabiliterà ActiveX a causa dellabuso eccessivo da parte degli hacker

Da anni Microsoft Office supporta ActiveX come opzione per l'estendibilità e l'automazione dei documenti, ma si tratta anche di una grave vulnerabilità per la sicurezza.

Come disabilitare lutilizzo come ospite su Chromebook

Come disabilitare lutilizzo come ospite su Chromebook

Se disattivi questa funzione, solo gli account registrati potranno utilizzare il tuo Chromebook. L'implementazione è estremamente semplice.

Cosè la Privacy Dashboard su Android 12? Perché questa è una svolta per la privacy?

Cosè la Privacy Dashboard su Android 12? Perché questa è una svolta per la privacy?

La sicurezza e la privacy stanno diventando sempre più importanti preoccupazioni per gli utenti di smartphone in generale.

Una grande azienda di sicurezza informatica è stata appena hackerata e ha perso 440 GB di dati.

Una grande azienda di sicurezza informatica è stata appena hackerata e ha perso 440 GB di dati.

La società di sicurezza informatica di fama mondiale Fortinet ha appena confermato ufficialmente che un'ingente quantità di dati degli utenti è stata rubata dal server Microsoft Sharepoint dell'azienda e pubblicata su un forum di hacker nelle prime ore del mattino del 15 settembre.

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

È stato scoperto un nuovo tipo di ransomware chiamato Qilin che utilizza una tattica relativamente sofisticata e altamente personalizzabile per rubare le informazioni di accesso all'account memorizzate nel browser Google Chrome.

Come impostare lo sblocco facciale sui telefoni Samsung Galaxy

Come impostare lo sblocco facciale sui telefoni Samsung Galaxy

Alcuni smartphone di fascia alta stanno gradualmente abbandonando l'autenticazione tramite password e impronte digitali per passare alla più comoda tecnologia di riconoscimento facciale.

Gmail rilascia una funzionalità di crittografia delle email estremamente utile

Gmail rilascia una funzionalità di crittografia delle email estremamente utile

Gmail ha appena compiuto 21 anni e Google ha deciso di festeggiare questo speciale compleanno lanciando una funzionalità molto significativa per gli utenti: una funzionalità di crittografia automatica delle e-mail estremamente semplice e utile.

Cosè hkcmd?

Cosè hkcmd?

Cos

Come modificare una password in TeamViewer

Come modificare una password in TeamViewer

Se sei un utente di TeamViewer, comprendi l

TikTok pubblica davvero bozze?

TikTok pubblica davvero bozze?

Scopri se TikTok pubblica le tue bozze senza consenso e come mantenere i tuoi contenuti al sicuro.

Che cosè il processo di Windows MRT.exe, è sicuro?

Che cosè il processo di Windows MRT.exe, è sicuro?

MRT.exe è l

Come trovare la tua frase di recupero segreta in MetaMask

Come trovare la tua frase di recupero segreta in MetaMask

Avere accesso a tutte le tue chiavi private, password e frasi segrete è fondamentale quando si ha a che fare con le criptovalute. Scopri come recuperare la tua frase segreta di MetaMask.

WinZip è sicuro?

WinZip è sicuro?

WinZip è sicuro? Scopri le verità su WinZip e come disinstallarlo, se necessario.

Come abilitare o disabilitare la verifica in due passaggi per il tuo account Google

Come abilitare o disabilitare la verifica in due passaggi per il tuo account Google

Scopri come attivare o disattivare la verifica in due passaggi di Google per il tuo account Gmail per una maggiore sicurezza online.

Che cosa è 1314?

Che cosa è 1314?

1314 è un numero spesso utilizzato dai giovani come codice d'amore. Tuttavia, non tutti sanno cos'è il numero 1314 e cosa significa.

Come proteggere la tua salute mentale e fisica quando ti trovi in ​​un ambiente tossico

Come proteggere la tua salute mentale e fisica quando ti trovi in ​​un ambiente tossico

Gestire situazioni tossiche può essere incredibilmente difficile. Ecco alcuni suggerimenti per aiutarti a gestire con tatto gli ambienti tossici e a mantenere la serenità.

Modi in cui la musica stimola il cervello

Modi in cui la musica stimola il cervello

La maggior parte delle persone sa che la musica non ha solo uno scopo di intrattenimento, ma ha anche molti altri benefici. Ecco alcuni modi in cui la musica stimola lo sviluppo del nostro cervello.

I nutrienti più comunemente carenti nella dieta

I nutrienti più comunemente carenti nella dieta

La dieta è molto importante per la nostra salute. Tuttavia, la maggior parte delle nostre diete è spesso carente di questi sei nutrienti importanti.

Come utilizzare lapp CK Club di Circle K per ricevere offerte interessanti

Come utilizzare lapp CK Club di Circle K per ricevere offerte interessanti

Per ricevere più velocemente le informazioni promozionali da Circle K, dovresti installare l'app CK Club. L'applicazione salva i pagamenti effettuati durante lo shopping o presso Circle K, nonché il numero di francobolli raccolti.

Instagram consentirà reel lunghi fino a 3 minuti

Instagram consentirà reel lunghi fino a 3 minuti

Instagram ha appena annunciato che consentirà agli utenti di pubblicare video Reels lunghi fino a 3 minuti, il doppio del precedente limite di 90 secondi.

Come visualizzare le informazioni sulla CPU del Chromebook

Come visualizzare le informazioni sulla CPU del Chromebook

Questo articolo ti guiderà su come visualizzare le informazioni sulla CPU e controllarne la velocità direttamente sul tuo Chromebook.

8 cose fantastiche che puoi fare con un vecchio tablet Android

8 cose fantastiche che puoi fare con un vecchio tablet Android

Se non vuoi vendere o regalare il tuo vecchio tablet, puoi utilizzarlo in 5 modi: come cornice digitale di alta qualità, lettore musicale, lettore di e-book e riviste, assistente per le faccende domestiche e come schermo secondario.

Come ottenere unghie bellissime in modo rapido

Come ottenere unghie bellissime in modo rapido

Vuoi avere unghie belle, lucide e sane in tempi rapidi. Di seguito troverai dei semplici consigli utili per avere delle unghie bellissime.

I segreti dellispirazione per i colori che solo i designer conoscono

I segreti dellispirazione per i colori che solo i designer conoscono

In questo articolo elencheremo suggerimenti ispirati al colore, condivisi dai migliori designer della community Creative Market, per consentirti di ottenere ogni volta la combinazione di colori perfetta.

Tutto ciò che ti serve per sostituire il tuo laptop con un telefono

Tutto ciò che ti serve per sostituire il tuo laptop con un telefono

È davvero possibile sostituire il computer portatile con il telefono? Sì, ma per trasformare il tuo telefono in un laptop avrai bisogno degli accessori giusti.

ChatGPT sarà presto in grado di vedere tutto ciò che accade sul tuo schermo

ChatGPT sarà presto in grado di vedere tutto ciò che accade sul tuo schermo

Una cosa importante nel video completo dell'evento è che è stata fatta una demo della futura funzionalità dell'app ChatGPT, ma non sono stati condivisi dettagli concreti. È la capacità di ChatGPT di vedere tutto ciò che accade sullo schermo del dispositivo dell'utente.

Lintelligenza artificiale sta imparando a ingannare gli umani nonostante sia stata addestrata ad essere onesta

Lintelligenza artificiale sta imparando a ingannare gli umani nonostante sia stata addestrata ad essere onesta

Secondo un nuovo studio, molte delle migliori IA, nonostante siano state addestrate ad essere oneste, imparano a ingannare durante l'addestramento e inducono sistematicamente gli utenti a credere in false credenze.

Come modificare le domande su ChatGPT

Come modificare le domande su ChatGPT

ChatGPT ora offre un'opzione per modificare le domande, così gli utenti possono modificare la domanda o il contenuto che stanno scambiando con ChatGPT.

Come riconoscere i codici QR falsi e proteggere i tuoi dati

Come riconoscere i codici QR falsi e proteggere i tuoi dati

I codici QR sembrano piuttosto innocui, finché non ne scansioni uno dannoso e ti ritrovi con qualcosa di pericoloso nel sistema. Se vuoi proteggere il tuo telefono e i tuoi dati, ecco alcuni modi per identificare i codici QR falsi.