Обнаружена крупнейшая брутфорс-кампания против сетевого оборудования enterprise-класса

CyberSecureFox 🦊

Специалисты The Shadowserver Foundation выявили беспрецедентную по масштабам брутфорс-кампанию, в которой участвуют около 2,8 миллиона IP-адресов. Основными мишенями злоумышленников стали корпоративные сетевые устройства ведущих производителей, включая Palo Alto Networks, Ivanti и SonicWall.

Географический охват и масштаб атаки

Атаки, начавшиеся в прошлом месяце, демонстрируют четкую географическую структуру. Лидирующую позицию занимает Бразилия с 1,1 миллионом вовлеченных IP-адресов. За ней следуют Турция, Россия, Аргентина, Марокко и Мексика. Эксперты отмечают, что атакующие адреса распределены по множеству сетей и автономных систем, что указывает на вероятное использование ботнета или сети резидентных прокси.

Технические особенности кампании

В качестве источников атак идентифицированы преимущественно маршрутизаторы известных производителей: MikroTik, Huawei, Cisco, Boa и ZTE. Также зафиксировано участие различных IoT-устройств, которые традиционно являются легкой добычей для операторов ботнетов из-за слабой защищенности.

Стратегические цели злоумышленников

Основной фокус атакующих направлен на критически важную сетевую инфраструктуру: межсетевые экраны, VPN-шлюзы и другие устройства, обеспечивающие удаленный доступ. По оценке специалистов, конечная цель злоумышленников – создание сети «чистых» прокси-серверов на базе скомпрометированных корпоративных устройств. Такой подход позволяет маскировать вредоносный трафик под легитимный, используя репутацию известных организаций.

Текущая кампания имеет схожие черты с масштабной атакой, зафиксированной Cisco в прошлом году, которая была направлена на устройства Cisco, CheckPoint, Fortinet, SonicWall и Ubiquiti. Это может свидетельствовать о формировании устойчивого тренда в тактике киберпреступников, нацеленного на компрометацию корпоративной сетевой инфраструктуры. Организациям настоятельно рекомендуется усилить мониторинг попыток несанкционированного доступа и обеспечить надежную защиту сетевых устройств, доступных из интернета.

Оставьте комментарий

This site uses Akismet to reduce spam. Learn how your comment data is processed.