Home
» Wiki
»
Une attaque par force brute à grande échelle utilisant 2,8 millions dadresses IP ciblant des périphériques VPN a été détectée
Une attaque par force brute à grande échelle utilisant 2,8 millions dadresses IP ciblant des périphériques VPN a été détectée
Les chercheurs en sécurité du monde entier mettent en garde contre une attaque par force brute à grande échelle en cours, utilisant près de 2,8 millions d'adresses IP pour tenter de deviner les informations de connexion d'une variété de périphériques réseau, notamment ceux de Palo Alto Networks, Ivanti et SonicWall.
Une attaque par force brute se produit lorsque des acteurs malveillants tentent de se connecter à un compte ou à un appareil plusieurs fois en utilisant plusieurs noms d'utilisateur et mots de passe jusqu'à ce qu'ils trouvent la bonne combinaison. Une fois qu’ils disposent des informations d’identification correctes, ils peuvent prendre le contrôle de l’appareil ou accéder au réseau.
Selon un nouveau rapport de la plateforme de surveillance des menaces The Shadowserver Foundation, une attaque par force brute est en cours depuis le mois dernier, utilisant près de 2,8 millions d'adresses IP sources par jour pour mener les attaques.
La majorité de ces adresses IP (1,1 million) provenaient du Brésil, suivi de la Turquie, de la Russie, de l'Argentine, du Maroc et du Mexique. Mais en général, de nombreux pays sont impliqués dans cette activité.
Les principales cibles sont les dispositifs de sécurité de pointe tels que les pare-feu, les VPN, les passerelles et autres composants de sécurité, qui sont souvent directement connectés à Internet pour prendre en charge l'accès à distance.
Les appareils qui effectuent ces attaques sont principalement des routeurs et des appareils IoT de MikroTik, Huawei, Cisco, Boa et ZTE. Ce sont les appareils qui sont souvent compromis par des botnets de logiciels malveillants à grande échelle. La Fondation Shadowserver a confirmé que cette activité se poursuivait depuis un certain temps, mais qu'elle avait récemment soudainement pris une ampleur beaucoup plus grande.
ShadowServer a également déclaré que les adresses IP d'attaque étaient réparties sur plusieurs réseaux et systèmes autonomes (AS), et qu'il s'agissait probablement d'un botnet ou d'une opération liée à un réseau proxy résidentiel.
Les proxys résidentiels sont des adresses IP attribuées à des clients individuels par les fournisseurs d'accès Internet (FAI), ce qui les rend attrayants pour les cybercriminels, la collecte de données, le contournement des restrictions géographiques, la vérification de la publicité, les transactions en ligne, etc.
Ces proxys acheminent le trafic Internet via des réseaux résidentiels, faisant apparaître les utilisateurs comme des membres ordinaires de la famille plutôt que comme des robots, des collecteurs de données ou des pirates informatiques.
Les dispositifs de passerelle tels que ceux ciblés dans cette opération peuvent être utilisés comme nœuds de sortie proxy dans les opérations proxy résidentielles, acheminant le trafic malveillant via le réseau d'entreprise d'une organisation.
Mesures de protection des appareils contre les attaques par force brute
Pour protéger les périphériques périphériques contre les attaques par force brute, les étapes suivantes doivent être suivies :
Modifiez le mot de passe administrateur par défaut en un mot de passe fort et unique.
Mettre en œuvre l’authentification multifacteur (MFA).
Utilisez une liste blanche d’adresses IP de confiance.
Désactivez l'interface d'administration Web si elle n'est pas nécessaire.
De plus, il est important de maintenir votre appareil à jour avec les derniers correctifs de micrologiciel et de sécurité pour éliminer les vulnérabilités dont les attaquants peuvent abuser pour obtenir un accès initial.