首页   

【安全圈】思科警告:全球出现大规模针对 VPN 服务的暴力破解攻击事件

安全圈  ·  · 2 周前


关键词

暴力破解攻击


近日,全球范围内出现了大量针对思科、CheckPoint、Fortinet、SonicWall 和 Ubiquiti 设备的 VPN 和 SSH 服务的大规模凭据暴力破解活动。

暴力攻击是指使用许多用户名和密码尝试登录帐户或设备,直到找到正确的组合。一旦获得正确的凭据,威胁者就可以利用它们劫持设备或访问内部网络。

但据 Cisco Talos 称,这种新的暴力攻击活动混合使用了与特定组织相关的有效和通用员工用户名。

研究人员称,他们最早于今年3月18日发现了此类攻击事件,所有攻击都源于 TOR 出口节点以及其他各种匿名工具和代理服务器,威胁者利用这些工具和代理服务器来躲避拦截。

思科塔洛斯报告警告称:根据目标环境的不同,此类攻击可能会导致未经授权的网络访问、账户锁定或拒绝服务状况。与这些攻击有关的流量随着时间的推移而增加,并可能继续上升。

用于实施攻击的一些服务包括 TOR、VPN Gate、IPIDEA Proxy、BigMama Proxy、Space Proxy、Nexus Proxy 和 Proxy Rack。

思科的研究人员报告称,以下八项服务是此次活动的主要目标:

  • 思科安全防火墙 VPN

  • Checkpoint VPN

  • Fortinet VPN

  • SonicWall VPN

  • RD 网络服务

  • Miktrotik

  • Draytek

  • Ubiquiti

该恶意活动没有具体针对特定行业或地区,表明其采取的是随机、机会性攻击的更广泛策略。

Talos 团队在 GitHub 上共享了该活动的完整入侵指标 (IoC) 列表,其中包括攻击者的 IP 地址(用于列入拦截列表)以及暴力攻击中使用的用户名和密码列表。

今年 3 月下旬,思科警告称,针对思科安全防火墙设备上配置的远程访问 VPN (RAVPN) 服务,出现了一波密码喷射攻击。

这种密码喷射攻击对薄弱的密码很有效,很多用户名使用的都是一小套常用密码,而不是使用大字典暴力破解。

安全研究员 Aaron Martin 根据观察到的攻击模式和目标范围,将这些攻击归因于一个名为 "Brutus "的恶意软件僵尸网络。

思科此前针对该攻击提出的建议包括:

  • 启用对远程 syslog 服务器的日志记录,以改进事件分析和关联。

  • 通过将未使用的默认连接配置文件指向 sinkhole AAA 服务器来保护默认远程访问 VPN 配置文件,以防止未经授权的访问。

  • 利用 TCP 回避手动阻止恶意 IP。

  • 配置控制平面 ACL,从启动 VPN 会话中过滤掉未经授权的公共 IP 地址。

  • 对 RAVPN 使用基于证书的身份验证,这提供了比传统凭据更安全的身份验证方法。

目前尚未核实此次攻击是否是之前攻击的延续,思科公司目前也并未对这两起事件的关联情况进行回应。

   END  

阅读推荐

【安全圈】刘强东AI数字人直播首秀2000万观看,AI技术电商领域进一步应用

【安全圈】光学仪器行业领军企业遭遇勒索攻击,被索要超7000万元巨额赎金

【安全圈】Linux 发行版 Gentoo 宣布禁止 AI 自然语言技术协助下创建的内容

【安全圈】乌克兰使用破坏性 ICS 恶意软件“Fuxnet”攻击俄罗斯基础设施


安全圈

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!

推荐文章
六花梅子  ·  为什么那么累的工作,你依然笑出了声?  ·  3 年前  
张德芬空间  ·  人生总有不期而遇的温暖,和生生不息的希望  ·  7 年前  
© 2022 51好读
删除内容请联系邮箱 2879853325@qq.com