Une attaque par force brute à grande échelle utilisant 2,8 millions dadresses IP ciblant des périphériques VPN a été détectée

Les chercheurs en sécurité du monde entier mettent en garde contre une attaque par force brute à grande échelle en cours, utilisant près de 2,8 millions d'adresses IP pour tenter de deviner les informations de connexion d'une variété de périphériques réseau, notamment ceux de Palo Alto Networks, Ivanti et SonicWall.

Une attaque par force brute se produit lorsque des acteurs malveillants tentent de se connecter à un compte ou à un appareil plusieurs fois en utilisant plusieurs noms d'utilisateur et mots de passe jusqu'à ce qu'ils trouvent la bonne combinaison. Une fois qu’ils disposent des informations d’identification correctes, ils peuvent prendre le contrôle de l’appareil ou accéder au réseau.

Selon un nouveau rapport de la plateforme de surveillance des menaces The Shadowserver Foundation, une attaque par force brute est en cours depuis le mois dernier, utilisant près de 2,8 millions d'adresses IP sources par jour pour mener les attaques.
La majorité de ces adresses IP (1,1 million) provenaient du Brésil, suivi de la Turquie, de la Russie, de l'Argentine, du Maroc et du Mexique. Mais en général, de nombreux pays sont impliqués dans cette activité.

Une attaque par force brute à grande échelle utilisant 2,8 millions d'adresses IP ciblant des périphériques VPN a été détectée

Les principales cibles sont les dispositifs de sécurité de pointe tels que les pare-feu, les VPN, les passerelles et autres composants de sécurité, qui sont souvent directement connectés à Internet pour prendre en charge l'accès à distance.

Les appareils qui effectuent ces attaques sont principalement des routeurs et des appareils IoT de MikroTik, Huawei, Cisco, Boa et ZTE. Ce sont les appareils qui sont souvent compromis par des botnets de logiciels malveillants à grande échelle. La Fondation Shadowserver a confirmé que cette activité se poursuivait depuis un certain temps, mais qu'elle avait récemment soudainement pris une ampleur beaucoup plus grande.

ShadowServer a également déclaré que les adresses IP d'attaque étaient réparties sur plusieurs réseaux et systèmes autonomes (AS), et qu'il s'agissait probablement d'un botnet ou d'une opération liée à un réseau proxy résidentiel.

Les proxys résidentiels sont des adresses IP attribuées à des clients individuels par les fournisseurs d'accès Internet (FAI), ce qui les rend attrayants pour les cybercriminels, la collecte de données, le contournement des restrictions géographiques, la vérification de la publicité, les transactions en ligne, etc.

Ces proxys acheminent le trafic Internet via des réseaux résidentiels, faisant apparaître les utilisateurs comme des membres ordinaires de la famille plutôt que comme des robots, des collecteurs de données ou des pirates informatiques.

Les dispositifs de passerelle tels que ceux ciblés dans cette opération peuvent être utilisés comme nœuds de sortie proxy dans les opérations proxy résidentielles, acheminant le trafic malveillant via le réseau d'entreprise d'une organisation.

Mesures de protection des appareils contre les attaques par force brute

Pour protéger les périphériques périphériques contre les attaques par force brute, les étapes suivantes doivent être suivies :

  • Modifiez le mot de passe administrateur par défaut en un mot de passe fort et unique.
  • Mettre en œuvre l’authentification multifacteur (MFA).
  • Utilisez une liste blanche d’adresses IP de confiance.
  • Désactivez l'interface d'administration Web si elle n'est pas nécessaire.

De plus, il est important de maintenir votre appareil à jour avec les derniers correctifs de micrologiciel et de sécurité pour éliminer les vulnérabilités dont les attaquants peuvent abuser pour obtenir un accès initial.

Sign up and earn $1000 a day ⋙

Leave a Comment

Top 10 des meilleurs logiciels de sécurité Internet actuels

Top 10 des meilleurs logiciels de sécurité Internet actuels

Aujourd’hui, les utilisateurs peuvent payer pour protéger tous leurs appareils, qu’il s’agisse d’un PC, d’un Mac ou d’un smartphone. Mais avec autant d’options sur le marché aujourd’hui, il peut être difficile de savoir par où commencer. Vous trouverez ci-dessous une liste des meilleures suites logicielles de sécurité Internet disponibles aujourd’hui.

Une grande entreprise de cybersécurité vient dêtre piratée et a perdu 440 Go de données.

Une grande entreprise de cybersécurité vient dêtre piratée et a perdu 440 Go de données.

La société de cybersécurité de renommée mondiale Fortinet vient de confirmer officiellement qu'une grande quantité de données utilisateur a été volée sur le serveur Microsoft Sharepoint de l'entreprise et a été publiée sur un forum de hackers tôt le matin du 15 septembre.

Gmail lance une fonctionnalité de cryptage des e-mails extrêmement utile

Gmail lance une fonctionnalité de cryptage des e-mails extrêmement utile

Gmail vient de fêter ses 21 ans et Google a choisi de célébrer cet anniversaire spécial en lançant une fonctionnalité très significative pour les utilisateurs : une fonctionnalité de cryptage automatique des e-mails extrêmement simple et utile.

Comment utiliser un VPN sur un Chromebook

Comment utiliser un VPN sur un Chromebook

Découvrez comment utiliser un VPN sur un Chromebook. Familiarisez-vous avec les meilleures méthodes de connexion, y compris l

TikTok publie-t-il réellement des brouillons ?

TikTok publie-t-il réellement des brouillons ?

Découvrez les mystères des brouillons sur TikTok et comment sécuriser vos créations tout en utilisant la plateforme pour maximiser l

Comment ajouter des sites de confiance à Google Chrome

Comment ajouter des sites de confiance à Google Chrome

Découvrez comment ajouter des sites de confiance à Google Chrome pour améliorer votre sécurité en ligne. Suivez nos étapes simples pour gérer vos paramètres de sécurité.

Comment se déconnecter de votre Amazon Fire Stick

Comment se déconnecter de votre Amazon Fire Stick

Découvrez comment vous déconnecter efficacement de votre Amazon Fire Stick pour protéger vos informations personnelles.

Comment savoir si Nintendo Switch est volé

Comment savoir si Nintendo Switch est volé

Découvrez comment vérifier si votre Nintendo Switch est volée afin d

Comment ajouter un nouveau téléphone à Okta

Comment ajouter un nouveau téléphone à Okta

Découvrez comment ajouter un nouveau téléphone à Okta pour améliorer votre sécurité et productivité grâce à notre guide détaillé.

Comment configurer un VPN sur iPhone ou iPad

Comment configurer un VPN sur iPhone ou iPad

Les réseaux privés virtuels (VPN) fournissent un accès sécurisé sur Internet aux réseaux privés. Sur iPhone et iPad, Apple a rendu la configuration d’un VPN relativement simple. Voici comment procéder.

Comment convertir des images WebP en PNG, JPG sur Chrome, Coc Coc

Comment convertir des images WebP en PNG, JPG sur Chrome, Coc Coc

Pour convertir des images WebP aux formats PNG et JPG, nous pouvons le faire de différentes manières, par exemple en le faisant directement sur l'URL de l'image ou en utilisant des outils de conversion d'image.

4 façons dutiliser le mode Canvas de ChatGPT

4 façons dutiliser le mode Canvas de ChatGPT

Le nouveau mode Canvas de ChatGPT ajoute une nouvelle dimension à l'écriture et à l'édition dans le moteur d'IA générative leader au monde.

Ce que les gens détestent le plus dans les éditeurs de photos IA

Ce que les gens détestent le plus dans les éditeurs de photos IA

Bien que les éditeurs de photos IA puissent considérablement rationaliser votre flux de travail d'édition, ils sont loin d'être parfaits. Il y a quelques choses que les utilisateurs n'aiment pas à leur sujet et dans l'article d'aujourd'hui, vous découvrirez lesquelles.

Nintendo révolutionne la façon dont les jeux numériques sont partagés avec les cartes de jeu virtuelles

Nintendo révolutionne la façon dont les jeux numériques sont partagés avec les cartes de jeu virtuelles

Dans une démarche qui change complètement la façon dont les jeux numériques sont distribués, Nintendo a officiellement présenté le système de cartes de jeu virtuelles lors de l'événement Nintendo Direct.

Instructions pour envoyer des fichiers sur Messenger sur téléphone et ordinateur

Instructions pour envoyer des fichiers sur Messenger sur téléphone et ordinateur

En plus d'envoyer des photos sur Messenger, les utilisateurs peuvent désormais envoyer des fichiers sur l'application à d'autres, avec tous les formats de fichiers de documents tels que pdf, doc, xlx...

Comment ajouter automatiquement des sous-titres et des paroles sur CapCut

Comment ajouter automatiquement des sous-titres et des paroles sur CapCut

CapCut a également la possibilité d'insérer des sous-titres vidéo comme certaines applications de sous-titrage vidéo célèbres. L'application reconnaît ensuite automatiquement le son et la voix dans la vidéo, puis les affiche dans la vidéo.

Différence entre le Wi-Fi 2,4 GHz et 5 GHz

Différence entre le Wi-Fi 2,4 GHz et 5 GHz

Vous venez de décider de remplacer votre ancien routeur. Lorsque vous déballez votre nouveau routeur sans fil, vous vous demandez peut-être pourquoi il existe deux réseaux : 2,4 GHz et 5 GHz. Le réseau 5 GHz est-il donc plus puissant ? Quelle est la différence entre eux ?

Top 10 des meilleurs logiciels de sécurité Internet actuels

Top 10 des meilleurs logiciels de sécurité Internet actuels

Aujourd’hui, les utilisateurs peuvent payer pour protéger tous leurs appareils, qu’il s’agisse d’un PC, d’un Mac ou d’un smartphone. Mais avec autant d’options sur le marché aujourd’hui, il peut être difficile de savoir par où commencer. Vous trouverez ci-dessous une liste des meilleures suites logicielles de sécurité Internet disponibles aujourd’hui.

Dernier code Thien Nhai Minh Nguyet Dao et comment saisir le code

Dernier code Thien Nhai Minh Nguyet Dao et comment saisir le code

Code Thien Nhai Minh Nguyet Dao aide les joueurs à ne pas s'ennuyer lorsqu'ils rejoignent le jeu pour la première fois.

7 raisons pour lesquelles Hapic devient un éditeur de photos gratuit populaire

7 raisons pour lesquelles Hapic devient un éditeur de photos gratuit populaire

Du propriétaire et développeur de TikTok et CapCut, Hypic est une application de retouche photo que de nombreuses personnes utilisent sur leur téléphone, et il existe de nombreuses raisons pour lesquelles c'est une favorite.

Comment utiliser loutil décriture AI sans iPhone 15

Comment utiliser loutil décriture AI sans iPhone 15

Si vous souhaitez utiliser cet outil d'écriture IA sur des appareils iPhone bas de gamme, c'est également très simple, en utilisant l'application clavier Writely.

Pourquoi les onglets horizontaux sont-ils meilleurs que les onglets verticaux dans les navigateurs ?

Pourquoi les onglets horizontaux sont-ils meilleurs que les onglets verticaux dans les navigateurs ?

Les onglets verticaux sont l’une des tendances de conception de navigateur les plus populaires, mais toutes les nouveautés ne sont pas bonnes. Après avoir essayé les onglets verticaux dans tous les navigateurs possibles, de nombreuses personnes s'en tiennent toujours aux onglets horizontaux.

Le Bloc-notes est sur le point de prendre en charge la synthèse automatique des notes à laide de lIA

Le Bloc-notes est sur le point de prendre en charge la synthèse automatique des notes à laide de lIA

Cette nouvelle fonctionnalité fait partie de la mise à jour de la version 11.2501.29.0 du Bloc-notes.

3 raisons pour lesquelles les gens continuent dutiliser Netflix, malgré son prix dabonnement élevé

3 raisons pour lesquelles les gens continuent dutiliser Netflix, malgré son prix dabonnement élevé

Netflix a encore augmenté ses prix et est désormais plus cher que jamais. Cependant, beaucoup de gens n’ont pas l’intention de se désabonner de sitôt – voici pourquoi.

Comment créer un effet de couleur monochrome dans Photoshop

Comment créer un effet de couleur monochrome dans Photoshop

Ce tutoriel vous montrera une manière simple et rapide d'ajouter un effet de couleur monochrome à une image à l'aide d'Adobe Photoshop.