Rilevato attacco brute force su larga scala che ha utilizzato 2,8 milioni di IP per colpire dispositivi VPN

I ricercatori di sicurezza di tutto il mondo lanciano l'allarme: è in corso un attacco brute force su larga scala, che utilizza circa 2,8 milioni di indirizzi IP per tentare di indovinare le credenziali di accesso di una serie di dispositivi di rete, tra cui quelli di Palo Alto Networks, Ivanti e SonicWall.

Un attacco brute force si verifica quando gli autori della minaccia tentano di accedere a un account o a un dispositivo più volte utilizzando più nomi utente e password finché non trovano la combinazione corretta. Una volta ottenute le credenziali corrette, potranno assumere il controllo del dispositivo o accedere alla rete.

Secondo un nuovo rapporto della piattaforma di monitoraggio delle minacce The Shadowserver Foundation, dal mese scorso è in corso un attacco brute force, che ha utilizzato circa 2,8 milioni di indirizzi IP sorgente al giorno per portare a termine gli attacchi.
La maggior parte di questi indirizzi IP (1,1 milioni) proveniva dal Brasile, seguito da Turchia, Russia, Argentina, Marocco e Messico. Ma in generale sono molti i Paesi coinvolti in questa attività.

Rilevato attacco brute force su larga scala che ha utilizzato 2,8 milioni di IP per colpire dispositivi VPN

Gli obiettivi principali sono i dispositivi di sicurezza edge quali firewall, VPN, gateway e altri componenti di sicurezza, che spesso sono connessi direttamente a Internet per supportare l'accesso remoto.

I dispositivi che eseguono questi attacchi sono principalmente router e dispositivi IoT di MikroTik, Huawei, Cisco, Boa e ZTE. Si tratta dei dispositivi che vengono spesso compromessi da botnet malware su larga scala. La Shadowserver Foundation ha confermato che questa attività è in corso da tempo, ma che di recente ha raggiunto una portata molto più ampia.

ShadowServer ha anche affermato che gli indirizzi IP dell'attacco erano distribuiti su più reti e Sistemi Autonomi (AS) e che probabilmente si trattava di una botnet o di un'operazione correlata alla rete proxy residenziale.

I proxy residenziali sono indirizzi IP assegnati ai singoli clienti dai provider di servizi Internet (ISP), il che li rende interessanti per i criminali informatici, la raccolta di dati, l'aggiramento delle restrizioni geografiche, la verifica della pubblicità, le transazioni online e altro ancora.

Questi proxy instradano il traffico Internet attraverso reti residenziali, facendo apparire gli utenti come normali membri della famiglia, anziché come bot, raccoglitori di dati o hacker.

Dispositivi gateway come quelli presi di mira in questa operazione possono essere utilizzati come nodi di uscita proxy in operazioni proxy residenziali, instradando il traffico dannoso attraverso la rete aziendale di un'organizzazione.

Misure per proteggere i dispositivi dagli attacchi brute force

Per proteggere i dispositivi edge dagli attacchi brute force, è necessario adottare le seguenti misure:

  • Cambia la password di amministratore predefinita con una password complessa e univoca.
  • Implementare l'autenticazione a più fattori (MFA).
  • Utilizzare una whitelist di IP attendibili.
  • Disattivare l'interfaccia di amministrazione web se non è necessaria.

Inoltre, è importante mantenere il dispositivo aggiornato con il firmware e le patch di sicurezza più recenti per eliminare le vulnerabilità di cui gli aggressori potrebbero approfittare per ottenere l'accesso iniziale.

Sign up and earn $1000 a day ⋙

Leave a Comment

I 10 migliori software di sicurezza Internet oggi

I 10 migliori software di sicurezza Internet oggi

Oggi gli utenti possono pagare per proteggere tutti i loro dispositivi, che si tratti di PC, Mac o smartphone. Ma con così tante opzioni disponibili oggi sul mercato, può essere difficile sapere da dove cominciare. Di seguito è riportato un elenco delle migliori suite software per la sicurezza Internet disponibili oggi.

Microsoft 365 disabiliterà ActiveX a causa dellabuso eccessivo da parte degli hacker

Microsoft 365 disabiliterà ActiveX a causa dellabuso eccessivo da parte degli hacker

Da anni Microsoft Office supporta ActiveX come opzione per l'estendibilità e l'automazione dei documenti, ma si tratta anche di una grave vulnerabilità per la sicurezza.

Come disabilitare lutilizzo come ospite su Chromebook

Come disabilitare lutilizzo come ospite su Chromebook

Se disattivi questa funzione, solo gli account registrati potranno utilizzare il tuo Chromebook. L'implementazione è estremamente semplice.

Cosè la Privacy Dashboard su Android 12? Perché questa è una svolta per la privacy?

Cosè la Privacy Dashboard su Android 12? Perché questa è una svolta per la privacy?

La sicurezza e la privacy stanno diventando sempre più importanti preoccupazioni per gli utenti di smartphone in generale.

Una grande azienda di sicurezza informatica è stata appena hackerata e ha perso 440 GB di dati.

Una grande azienda di sicurezza informatica è stata appena hackerata e ha perso 440 GB di dati.

La società di sicurezza informatica di fama mondiale Fortinet ha appena confermato ufficialmente che un'ingente quantità di dati degli utenti è stata rubata dal server Microsoft Sharepoint dell'azienda e pubblicata su un forum di hacker nelle prime ore del mattino del 15 settembre.

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

Scoperta una nuova variante di ransomware specializzata nel furto di informazioni di accesso dal browser Chrome

È stato scoperto un nuovo tipo di ransomware chiamato Qilin che utilizza una tattica relativamente sofisticata e altamente personalizzabile per rubare le informazioni di accesso all'account memorizzate nel browser Google Chrome.

Come impostare lo sblocco facciale sui telefoni Samsung Galaxy

Come impostare lo sblocco facciale sui telefoni Samsung Galaxy

Alcuni smartphone di fascia alta stanno gradualmente abbandonando l'autenticazione tramite password e impronte digitali per passare alla più comoda tecnologia di riconoscimento facciale.

Gmail rilascia una funzionalità di crittografia delle email estremamente utile

Gmail rilascia una funzionalità di crittografia delle email estremamente utile

Gmail ha appena compiuto 21 anni e Google ha deciso di festeggiare questo speciale compleanno lanciando una funzionalità molto significativa per gli utenti: una funzionalità di crittografia automatica delle e-mail estremamente semplice e utile.

Cosè hkcmd?

Cosè hkcmd?

Cos

Come modificare una password in TeamViewer

Come modificare una password in TeamViewer

Se sei un utente di TeamViewer, comprendi l

TikTok pubblica davvero bozze?

TikTok pubblica davvero bozze?

Scopri se TikTok pubblica le tue bozze senza consenso e come mantenere i tuoi contenuti al sicuro.

Che cosè il processo di Windows MRT.exe, è sicuro?

Che cosè il processo di Windows MRT.exe, è sicuro?

MRT.exe è l

Come trovare la tua frase di recupero segreta in MetaMask

Come trovare la tua frase di recupero segreta in MetaMask

Avere accesso a tutte le tue chiavi private, password e frasi segrete è fondamentale quando si ha a che fare con le criptovalute. Scopri come recuperare la tua frase segreta di MetaMask.

WinZip è sicuro?

WinZip è sicuro?

WinZip è sicuro? Scopri le verità su WinZip e come disinstallarlo, se necessario.

Chi avrebbe mai pensato che il processo di produzione dei nostri comuni elastici fosse così complicato ed elaborato?

Chi avrebbe mai pensato che il processo di produzione dei nostri comuni elastici fosse così complicato ed elaborato?

Gli elastici sembrano semplici, ma il procedimento per realizzarli è più complicato di quanto si possa pensare. Di seguito è riportato l'intero processo per realizzare gli elastici.

9 fatti interessanti su Mercurio

9 fatti interessanti su Mercurio

Mercurio è il pianeta più piccolo del sistema solare ed è anche il pianeta più vicino al Sole. Mercurio orbita attorno al Sole a una velocità incredibilmente elevata, con una media di circa 106.000 miglia orarie. Questi sono solo alcuni dei tanti fatti interessanti su questo pianeta.

Quali sono le dimensioni dei televisori da 32 pollici, 40 pollici, 43 pollici e 55 pollici... di Sony, Samsung, LG?

Quali sono le dimensioni dei televisori da 32 pollici, 40 pollici, 43 pollici e 55 pollici... di Sony, Samsung, LG?

L'articolo seguente ti aiuterà a comprendere le dimensioni delle attuali linee TV di Sony, Samsung e LG, così potrai prendere la giusta decisione d'acquisto.

7 semplici accorgimenti tecnologici che migliorano drasticamente la qualità della tua vita

7 semplici accorgimenti tecnologici che migliorano drasticamente la qualità della tua vita

Creare un rapporto sano con la tecnologia può sembrare scoraggiante, ma spesso piccoli cambiamenti fanno una grande differenza.

8 cose che non sapevi di poter fare nellapp Galleria di Samsung

8 cose che non sapevi di poter fare nellapp Galleria di Samsung

L'app Galleria di Samsung è più potente di quanto si possa pensare, ma questo non è immediatamente evidente.

Lo smartphone pieghevole di Microsoft non avrà pieghe

Lo smartphone pieghevole di Microsoft non avrà pieghe

Si dice che Microsoft sia sempre più vicina al lancio del suo primo smartphone pieghevole, dopo che il 1° ottobre le è stato concesso un brevetto per un telefono pieghevole in grado di piegarsi di 360 gradi senza creare pieghe sullo schermo.

Google testa il segno di spunta blu nella ricerca

Google testa il segno di spunta blu nella ricerca

Google sta testando una nuova funzionalità di verifica tramite un segno di spunta blu nella ricerca. Questa funzionalità aiuterà gli utenti a evitare di cliccare su link a siti web falsi o fraudolenti.

Distinguere Microsoft 365 e Office 2024

Distinguere Microsoft 365 e Office 2024

A prima vista, Microsoft 365 e Office 2024 possono sembrare molto simili, poiché entrambi consentono di accedere alle applicazioni Microsoft più diffuse e diffuse.

Ultimi codici di Elemental Dungeons e come inserirli

Ultimi codici di Elemental Dungeons e come inserirli

I codici Elemental Dungeons sono una forma di ricompensa necessaria per i giocatori. Come in qualsiasi altro gioco online su Roblox, i giocatori possono ricevere questi aiuti in cambio di denaro o altri oggetti.

Come ripetere la barra del titolo della tabella in Word

Come ripetere la barra del titolo della tabella in Word

Quando stampiamo un documento Word o creiamo una tabella in Word, ripetere il titolo in Word ci aiuta a rintracciarlo più facilmente e a leggere il titolo del documento senza problemi su diverse pagine, soprattutto con titoli lunghi.

Come creare messaggi animati su iMessage iOS 18

Come creare messaggi animati su iMessage iOS 18

Il nuovo iMessage di iOS 18 è stato aggiornato con messaggi animati, effetti di testo e numerose opzioni da utilizzare per i messaggi inviati.

Perché i maiali sono la nemesi dei serpenti?

Perché i maiali sono la nemesi dei serpenti?

C'è un fatto curioso sui maiali che non tutti sanno: i maiali sono considerati i nemici dei serpenti, perché quando questi due animali si incontrano, la maggior parte dei serpenti diventa cibo per i maiali.

Qual è la distanza tra la Terra e Giove, il pianeta più grande del sistema solare?

Qual è la distanza tra la Terra e Giove, il pianeta più grande del sistema solare?

Qual è la distanza tra la Terra e Giove? Se non lo sapete, questo articolo vi dirà quanto dista Giove dalla Terra.

Scopri i meta generali della stagione S1 2023 Lien Quan Mobile

Scopri i meta generali della stagione S1 2023 Lien Quan Mobile

Quali generali sono esclusi dalla meta della Mobile Alliance? Esploriamo ora

Stagione 7.5 di Graves DTCL: oggetti standard, squadra Graves Loi Long

Stagione 7.5 di Graves DTCL: oggetti standard, squadra Graves Loi Long

I DTCL di Graves delle stagioni 1, 3 e 6 costano tutti solo 1 oro e sembrano essere solo un campione aggiuntivo per stimolare il clan; il ruolo principale all'inizio del gioco è ancora utilizzato, ma non molto. A partire dalla stagione 7.5 di DTCL, il prezzo di Graves è schizzato a 4 monete d'oro ed è sicuramente un carry indispensabile se decidi di giocare Thunder Dragon o Gunner.