Безпрецедентна кібератака: мільйони IP-адрес атакують корпоративні мережеві пристрої

CyberSecureFox 🦊

Фахівці з кібербезпеки The Shadowserver Foundation виявили наймасштабнішу за останній час брутфорс-кампанію, що охоплює понад 2,8 мільйона унікальних IP-адрес. Атаки спрямовані на критично важливу мережеву інфраструктуру провідних виробників, включаючи Palo Alto Networks, Ivanti та SonicWall, що становить серйозну загрозу для корпоративної безпеки.

Глобальний масштаб та географія атак

Аналіз географічного розподілу атакуючих IP-адрес показав чітку структуру з домінуванням бразильського сегмента, що налічує близько 1,1 мільйона адрес. Значну активність також демонструють мережі Туреччини, Росії, Аргентини, Марокко та Мексики. Характер розподілу IP-адрес серед численних автономних систем вказує на використання розподіленої інфраструктури ботнету або мережі резидентних проксі-серверів.

Технічний профіль зловмисної кампанії

Дослідження показало, що основними джерелами атак є скомпрометовані маршрутизатори відомих виробників: MikroTik, Huawei, Cisco, Boa та ZTE. Особливу увагу привертає масове залучення IoT-пристроїв, які через недостатній рівень захисту стали частиною зловмисної інфраструктури. Така тактика дозволяє атакуючим створювати потужні розподілені мережі для проведення масованих брутфорс-атак.

Стратегічні цілі та методи атакуючих

Кіберзлочинці концентрують зусилля на компрометації міжмережевих екранів, VPN-шлюзів та інших пристроїв віддаленого доступу. Експертний аналіз вказує на намагання створити мережу “легітимних” проксі-серверів на базі зламаних корпоративних пристроїв. Такий підхід дозволяє ефективно маскувати шкідливу активність під легальний трафік, використовуючи довіру до репутації відомих організацій.

Поточна кампанія демонструє значну схожість з масштабною атакою, зафіксованою Cisco минулого року, яка була спрямована на пристрої Cisco, CheckPoint, Fortinet, SonicWall та Ubiquiti. Для захисту від подібних загроз організаціям рекомендується впровадити багаторівневу систему захисту, включаючи посилену автентифікацію, регулярний моніторинг мережевої активності та своєчасне оновлення програмного забезпечення критично важливих мережевих пристроїв.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.