Une attaque par force brute à grande échelle utilisant 2,8 millions dadresses IP ciblant des périphériques VPN a été détectée

Les chercheurs en sécurité du monde entier mettent en garde contre une attaque par force brute à grande échelle en cours, utilisant près de 2,8 millions d'adresses IP pour tenter de deviner les informations de connexion d'une variété de périphériques réseau, notamment ceux de Palo Alto Networks, Ivanti et SonicWall.

Une attaque par force brute se produit lorsque des acteurs malveillants tentent de se connecter à un compte ou à un appareil plusieurs fois en utilisant plusieurs noms d'utilisateur et mots de passe jusqu'à ce qu'ils trouvent la bonne combinaison. Une fois qu’ils disposent des informations d’identification correctes, ils peuvent prendre le contrôle de l’appareil ou accéder au réseau.

Selon un nouveau rapport de la plateforme de surveillance des menaces The Shadowserver Foundation, une attaque par force brute est en cours depuis le mois dernier, utilisant près de 2,8 millions d'adresses IP sources par jour pour mener les attaques.
La majorité de ces adresses IP (1,1 million) provenaient du Brésil, suivi de la Turquie, de la Russie, de l'Argentine, du Maroc et du Mexique. Mais en général, de nombreux pays sont impliqués dans cette activité.

Une attaque par force brute à grande échelle utilisant 2,8 millions d'adresses IP ciblant des périphériques VPN a été détectée

Les principales cibles sont les dispositifs de sécurité de pointe tels que les pare-feu, les VPN, les passerelles et autres composants de sécurité, qui sont souvent directement connectés à Internet pour prendre en charge l'accès à distance.

Les appareils qui effectuent ces attaques sont principalement des routeurs et des appareils IoT de MikroTik, Huawei, Cisco, Boa et ZTE. Ce sont les appareils qui sont souvent compromis par des botnets de logiciels malveillants à grande échelle. La Fondation Shadowserver a confirmé que cette activité se poursuivait depuis un certain temps, mais qu'elle avait récemment soudainement pris une ampleur beaucoup plus grande.

ShadowServer a également déclaré que les adresses IP d'attaque étaient réparties sur plusieurs réseaux et systèmes autonomes (AS), et qu'il s'agissait probablement d'un botnet ou d'une opération liée à un réseau proxy résidentiel.

Les proxys résidentiels sont des adresses IP attribuées à des clients individuels par les fournisseurs d'accès Internet (FAI), ce qui les rend attrayants pour les cybercriminels, la collecte de données, le contournement des restrictions géographiques, la vérification de la publicité, les transactions en ligne, etc.

Ces proxys acheminent le trafic Internet via des réseaux résidentiels, faisant apparaître les utilisateurs comme des membres ordinaires de la famille plutôt que comme des robots, des collecteurs de données ou des pirates informatiques.

Les dispositifs de passerelle tels que ceux ciblés dans cette opération peuvent être utilisés comme nœuds de sortie proxy dans les opérations proxy résidentielles, acheminant le trafic malveillant via le réseau d'entreprise d'une organisation.

Mesures de protection des appareils contre les attaques par force brute

Pour protéger les périphériques périphériques contre les attaques par force brute, les étapes suivantes doivent être suivies :

  • Modifiez le mot de passe administrateur par défaut en un mot de passe fort et unique.
  • Mettre en œuvre l’authentification multifacteur (MFA).
  • Utilisez une liste blanche d’adresses IP de confiance.
  • Désactivez l'interface d'administration Web si elle n'est pas nécessaire.

De plus, il est important de maintenir votre appareil à jour avec les derniers correctifs de micrologiciel et de sécurité pour éliminer les vulnérabilités dont les attaquants peuvent abuser pour obtenir un accès initial.

Sign up and earn $1000 a day ⋙

Leave a Comment

Comment vérifier quelles applications accèdent à votre photothèque sur iPhone

Comment vérifier quelles applications accèdent à votre photothèque sur iPhone

Vous souvenez-vous du nombre de fois où vous avez installé une application, appuyé rapidement sur Autoriser dans l'invite demandant l'accès aux photos et continué sans hésiter ?

Top 10 des meilleurs logiciels de sécurité Internet actuels

Top 10 des meilleurs logiciels de sécurité Internet actuels

Aujourd’hui, les utilisateurs peuvent payer pour protéger tous leurs appareils, qu’il s’agisse d’un PC, d’un Mac ou d’un smartphone. Mais avec autant d’options sur le marché aujourd’hui, il peut être difficile de savoir par où commencer. Vous trouverez ci-dessous une liste des meilleures suites logicielles de sécurité Internet disponibles aujourd’hui.

Une grande entreprise de cybersécurité vient dêtre piratée et a perdu 440 Go de données.

Une grande entreprise de cybersécurité vient dêtre piratée et a perdu 440 Go de données.

La société de cybersécurité de renommée mondiale Fortinet vient de confirmer officiellement qu'une grande quantité de données utilisateur a été volée sur le serveur Microsoft Sharepoint de l'entreprise et a été publiée sur un forum de hackers tôt le matin du 15 septembre.

Gmail lance une fonctionnalité de cryptage des e-mails extrêmement utile

Gmail lance une fonctionnalité de cryptage des e-mails extrêmement utile

Gmail vient de fêter ses 21 ans et Google a choisi de célébrer cet anniversaire spécial en lançant une fonctionnalité très significative pour les utilisateurs : une fonctionnalité de cryptage automatique des e-mails extrêmement simple et utile.

Comment utiliser un VPN sur un Chromebook

Comment utiliser un VPN sur un Chromebook

Découvrez comment utiliser un VPN sur un Chromebook. Familiarisez-vous avec les meilleures méthodes de connexion, y compris l

TikTok publie-t-il réellement des brouillons ?

TikTok publie-t-il réellement des brouillons ?

Découvrez les mystères des brouillons sur TikTok et comment sécuriser vos créations tout en utilisant la plateforme pour maximiser l

Comment ajouter des sites de confiance à Google Chrome

Comment ajouter des sites de confiance à Google Chrome

Découvrez comment ajouter des sites de confiance à Google Chrome pour améliorer votre sécurité en ligne. Suivez nos étapes simples pour gérer vos paramètres de sécurité.

Comment se déconnecter de votre Amazon Fire Stick

Comment se déconnecter de votre Amazon Fire Stick

Découvrez comment vous déconnecter efficacement de votre Amazon Fire Stick pour protéger vos informations personnelles.

Comment savoir si Nintendo Switch est volé

Comment savoir si Nintendo Switch est volé

Découvrez comment vérifier si votre Nintendo Switch est volée afin d

Comment ajouter un nouveau téléphone à Okta

Comment ajouter un nouveau téléphone à Okta

Découvrez comment ajouter un nouveau téléphone à Okta pour améliorer votre sécurité et productivité grâce à notre guide détaillé.

Comment configurer un VPN sur iPhone ou iPad

Comment configurer un VPN sur iPhone ou iPad

Les réseaux privés virtuels (VPN) fournissent un accès sécurisé sur Internet aux réseaux privés. Sur iPhone et iPad, Apple a rendu la configuration d’un VPN relativement simple. Voici comment procéder.

Découvrez Vidnoz AI : créez de superbes vidéos IA en quelques minutes

Découvrez Vidnoz AI : créez de superbes vidéos IA en quelques minutes

Vidnoz AI fournit une plate-forme fiable sur laquelle vous pouvez créer des vidéos AI de qualité professionnelle en quelques minutes seulement.

Avantages et inconvénients de lactivation du VPN au niveau du routeur

Avantages et inconvénients de lactivation du VPN au niveau du routeur

Bien que beaucoup d’entre nous utilisent le VPN directement sur nos appareils, vous pouvez également activer le VPN au niveau du routeur. Cette configuration élimine le besoin de connecter chaque appareil individuellement.

Nachetez pas ces 5 gadgets de photographie pour smartphone !

Nachetez pas ces 5 gadgets de photographie pour smartphone !

Acheter de nombreux modules complémentaires peut vous donner l'impression d'être plus professionnel, mais acheter le mauvais produit n'améliorera pas votre photographie.

Thinking there was no way out, the wildebeest unexpectedly defeated the lion

Thinking there was no way out, the wildebeest unexpectedly defeated the lion

A video shows a wildebeest being held down by a lion. It seems the antelope’s fate has been sealed, everyone thinks it is just waiting to die.

Heart-Healthy Snacks

Heart-Healthy Snacks

Choosing heart-healthy snacks can add extra nutrition to your diet and help keep you energized and full between meals.

Un moyen simple de réparer un ordinateur qui séteint soudainement

Un moyen simple de réparer un ordinateur qui séteint soudainement

Si malheureusement, vous l'utilisez et que l'ordinateur s'éteint soudainement. Vous vous demandez ce qui ne va pas avec votre ordinateur ? Cet article vous expliquera comment corriger cette erreur.

Supersonic engine reaches speed of 19,756 km/h

Supersonic engine reaches speed of 19,756 km/h

Chinese hypersonic weapons researchers create the worlds most powerful rotary-explosive engine that allows aircraft to travel at 19,756 km/h (Mach 16) at an altitude of 30 km.

La traduction animale par IA aide les humains à comprendre les aboiements des chiens

La traduction animale par IA aide les humains à comprendre les aboiements des chiens

Grâce à l’intelligence artificielle (IA), ce qui semble être un rêve de cinéma – des humains capables de comprendre le langage des animaux – pourrait bientôt devenir une réalité.

À quoi servent les paramètres de l’appareil photo de votre téléphone ?

À quoi servent les paramètres de l’appareil photo de votre téléphone ?

Savoir ce que fait chaque fonctionnalité peut faire la différence entre une bonne photo et une superbe photo.

💰 CapCut Pro : Quel est le Prix ? Quelle Version Choisir pour Vos Besoins ? Guide Complet

💰 CapCut Pro : Quel est le Prix ? Quelle Version Choisir pour Vos Besoins ? Guide Complet

Découvrez le coût exact de CapCut Pro, explorez les fonctionnalités exclusives et déterminez quelle version de CapCut (gratuite ou payante) est la plus adaptée à vos projets de montage vidéo. Un guide concis et utile pour faire le bon choix.

CapCut ne Veut Pas Exporter Votre Vidéo ? 🎬 Voici Pourquoi et Comment Résoudre Facilement !

CapCut ne Veut Pas Exporter Votre Vidéo ? 🎬 Voici Pourquoi et Comment Résoudre Facilement !

Découvrez les causes courantes des problèmes d'exportation de vidéos sur CapCut et des solutions simples et efficaces pour exporter vos créations sans tracas. Finis les blocages !

OpenAI lance un nouvel outil pour aider les développeurs à créer des agents dIA

OpenAI lance un nouvel outil pour aider les développeurs à créer des agents dIA

Considérant les agents d’IA comme l’avenir de l’industrie de l’intelligence artificielle, OpenAI admet qu’il est très difficile de créer des agents puissants et de « qualité industrielle » avec les outils actuels.

Pocket Casts : la meilleure application de podcast désormais gratuite sur ordinateur

Pocket Casts : la meilleure application de podcast désormais gratuite sur ordinateur

Excellente nouvelle pour les fans de podcasts. Pocket Casts est actuellement gratuit à utiliser sur le Web, ainsi que via les applications Mac et Windows.

Découvrez les premières images de latterrisseur Blue Ghost à la surface de la Lune

Découvrez les premières images de latterrisseur Blue Ghost à la surface de la Lune

Avec l'arrivée de l'atterrisseur Blue Ghost sur la Lune ce week-end, les astronomes du monde entier attendent avec impatience une série de nouvelles images époustouflantes qui offriront un aperçu véritablement immersif, et même sans précédent, du satellite naturel de notre planète.

Comment utiliser les constantes dans Golang

Comment utiliser les constantes dans Golang

Qu'est-ce que Constant ou Const dans Golang ? Voici ce que vous devez savoir sur l’utilisation des constantes dans Go.