Une attaque par force brute à grande échelle utilisant 2,8 millions dadresses IP ciblant des périphériques VPN a été détectée

Les chercheurs en sécurité du monde entier mettent en garde contre une attaque par force brute à grande échelle en cours, utilisant près de 2,8 millions d'adresses IP pour tenter de deviner les informations de connexion d'une variété de périphériques réseau, notamment ceux de Palo Alto Networks, Ivanti et SonicWall.

Une attaque par force brute se produit lorsque des acteurs malveillants tentent de se connecter à un compte ou à un appareil plusieurs fois en utilisant plusieurs noms d'utilisateur et mots de passe jusqu'à ce qu'ils trouvent la bonne combinaison. Une fois qu’ils disposent des informations d’identification correctes, ils peuvent prendre le contrôle de l’appareil ou accéder au réseau.

Selon un nouveau rapport de la plateforme de surveillance des menaces The Shadowserver Foundation, une attaque par force brute est en cours depuis le mois dernier, utilisant près de 2,8 millions d'adresses IP sources par jour pour mener les attaques.
La majorité de ces adresses IP (1,1 million) provenaient du Brésil, suivi de la Turquie, de la Russie, de l'Argentine, du Maroc et du Mexique. Mais en général, de nombreux pays sont impliqués dans cette activité.

Une attaque par force brute à grande échelle utilisant 2,8 millions d'adresses IP ciblant des périphériques VPN a été détectée

Les principales cibles sont les dispositifs de sécurité de pointe tels que les pare-feu, les VPN, les passerelles et autres composants de sécurité, qui sont souvent directement connectés à Internet pour prendre en charge l'accès à distance.

Les appareils qui effectuent ces attaques sont principalement des routeurs et des appareils IoT de MikroTik, Huawei, Cisco, Boa et ZTE. Ce sont les appareils qui sont souvent compromis par des botnets de logiciels malveillants à grande échelle. La Fondation Shadowserver a confirmé que cette activité se poursuivait depuis un certain temps, mais qu'elle avait récemment soudainement pris une ampleur beaucoup plus grande.

ShadowServer a également déclaré que les adresses IP d'attaque étaient réparties sur plusieurs réseaux et systèmes autonomes (AS), et qu'il s'agissait probablement d'un botnet ou d'une opération liée à un réseau proxy résidentiel.

Les proxys résidentiels sont des adresses IP attribuées à des clients individuels par les fournisseurs d'accès Internet (FAI), ce qui les rend attrayants pour les cybercriminels, la collecte de données, le contournement des restrictions géographiques, la vérification de la publicité, les transactions en ligne, etc.

Ces proxys acheminent le trafic Internet via des réseaux résidentiels, faisant apparaître les utilisateurs comme des membres ordinaires de la famille plutôt que comme des robots, des collecteurs de données ou des pirates informatiques.

Les dispositifs de passerelle tels que ceux ciblés dans cette opération peuvent être utilisés comme nœuds de sortie proxy dans les opérations proxy résidentielles, acheminant le trafic malveillant via le réseau d'entreprise d'une organisation.

Mesures de protection des appareils contre les attaques par force brute

Pour protéger les périphériques périphériques contre les attaques par force brute, les étapes suivantes doivent être suivies :

  • Modifiez le mot de passe administrateur par défaut en un mot de passe fort et unique.
  • Mettre en œuvre l’authentification multifacteur (MFA).
  • Utilisez une liste blanche d’adresses IP de confiance.
  • Désactivez l'interface d'administration Web si elle n'est pas nécessaire.

De plus, il est important de maintenir votre appareil à jour avec les derniers correctifs de micrologiciel et de sécurité pour éliminer les vulnérabilités dont les attaquants peuvent abuser pour obtenir un accès initial.

Sign up and earn $1000 a day ⋙

Leave a Comment

Comment vérifier quelles applications accèdent à votre photothèque sur iPhone

Comment vérifier quelles applications accèdent à votre photothèque sur iPhone

Vous souvenez-vous du nombre de fois où vous avez installé une application, appuyé rapidement sur Autoriser dans l'invite demandant l'accès aux photos et continué sans hésiter ?

Top 10 des meilleurs logiciels de sécurité Internet actuels

Top 10 des meilleurs logiciels de sécurité Internet actuels

Aujourd’hui, les utilisateurs peuvent payer pour protéger tous leurs appareils, qu’il s’agisse d’un PC, d’un Mac ou d’un smartphone. Mais avec autant d’options sur le marché aujourd’hui, il peut être difficile de savoir par où commencer. Vous trouverez ci-dessous une liste des meilleures suites logicielles de sécurité Internet disponibles aujourd’hui.

Une grande entreprise de cybersécurité vient dêtre piratée et a perdu 440 Go de données.

Une grande entreprise de cybersécurité vient dêtre piratée et a perdu 440 Go de données.

La société de cybersécurité de renommée mondiale Fortinet vient de confirmer officiellement qu'une grande quantité de données utilisateur a été volée sur le serveur Microsoft Sharepoint de l'entreprise et a été publiée sur un forum de hackers tôt le matin du 15 septembre.

Gmail lance une fonctionnalité de cryptage des e-mails extrêmement utile

Gmail lance une fonctionnalité de cryptage des e-mails extrêmement utile

Gmail vient de fêter ses 21 ans et Google a choisi de célébrer cet anniversaire spécial en lançant une fonctionnalité très significative pour les utilisateurs : une fonctionnalité de cryptage automatique des e-mails extrêmement simple et utile.

Comment utiliser un VPN sur un Chromebook

Comment utiliser un VPN sur un Chromebook

Découvrez comment utiliser un VPN sur un Chromebook. Familiarisez-vous avec les meilleures méthodes de connexion, y compris l

TikTok publie-t-il réellement des brouillons ?

TikTok publie-t-il réellement des brouillons ?

Découvrez les mystères des brouillons sur TikTok et comment sécuriser vos créations tout en utilisant la plateforme pour maximiser l

Comment ajouter des sites de confiance à Google Chrome

Comment ajouter des sites de confiance à Google Chrome

Découvrez comment ajouter des sites de confiance à Google Chrome pour améliorer votre sécurité en ligne. Suivez nos étapes simples pour gérer vos paramètres de sécurité.

Comment se déconnecter de votre Amazon Fire Stick

Comment se déconnecter de votre Amazon Fire Stick

Découvrez comment vous déconnecter efficacement de votre Amazon Fire Stick pour protéger vos informations personnelles.

Comment savoir si Nintendo Switch est volé

Comment savoir si Nintendo Switch est volé

Découvrez comment vérifier si votre Nintendo Switch est volée afin d

Comment ajouter un nouveau téléphone à Okta

Comment ajouter un nouveau téléphone à Okta

Découvrez comment ajouter un nouveau téléphone à Okta pour améliorer votre sécurité et productivité grâce à notre guide détaillé.

Comment configurer un VPN sur iPhone ou iPad

Comment configurer un VPN sur iPhone ou iPad

Les réseaux privés virtuels (VPN) fournissent un accès sécurisé sur Internet aux réseaux privés. Sur iPhone et iPad, Apple a rendu la configuration d’un VPN relativement simple. Voici comment procéder.

Why doesnt the freezer have a light but the refrigerator does?

Why doesnt the freezer have a light but the refrigerator does?

Refrigerators are familiar appliances in families. Refrigerators usually have 2 compartments, the cool compartment is spacious and has a light that automatically turns on every time the user opens it, while the freezer compartment is narrow and has no light.

2 Ways to Fix Network Congestion That Slows Down Wi-Fi

2 Ways to Fix Network Congestion That Slows Down Wi-Fi

Wi-Fi networks are affected by many factors beyond routers, bandwidth, and interference, but there are some smart ways to boost your network.

Comment rétrograder diOS 17 à iOS 16 sans perte de données avec Tenorshare Reiboot

Comment rétrograder diOS 17 à iOS 16 sans perte de données avec Tenorshare Reiboot

Si vous souhaitez revenir à la version stable d'iOS 16 sur votre téléphone, voici le guide de base pour désinstaller iOS 17 et rétrograder d'iOS 17 à 16.

Que se passe-t-il dans le corps lorsque vous mangez du yaourt tous les jours ?

Que se passe-t-il dans le corps lorsque vous mangez du yaourt tous les jours ?

Le yaourt est un aliment merveilleux. Est-il bon de manger du yaourt tous les jours ? Si vous mangez du yaourt tous les jours, comment votre corps va-t-il changer ? Découvrons-le ensemble !

Quel type de riz est le meilleur pour la santé ?

Quel type de riz est le meilleur pour la santé ?

Cet article présente les types de riz les plus nutritifs et comment maximiser les bienfaits pour la santé du riz que vous choisissez.

Comment se réveiller à lheure le matin

Comment se réveiller à lheure le matin

Établir un horaire de sommeil et une routine de coucher, changer votre réveil et ajuster votre alimentation sont quelques-unes des mesures qui peuvent vous aider à mieux dormir et à vous réveiller à l’heure le matin.

Latest Bathroom Tower Defense Codes and How to Enter Codes

Latest Bathroom Tower Defense Codes and How to Enter Codes

Get Bathroom Tower Defense Roblox game codes and redeem them for exciting rewards. They will help you upgrade or unlock towers with higher damage.

4 façons dont lIA améliore les téléviseurs intelligents

4 façons dont lIA améliore les téléviseurs intelligents

De la meilleure qualité d’image et de son au contrôle vocal et bien plus encore, ces fonctionnalités alimentées par l’IA rendent les téléviseurs intelligents bien meilleurs !

Pourquoi ChatGPT est meilleur que DeepSeek

Pourquoi ChatGPT est meilleur que DeepSeek

Au début, les gens avaient de grands espoirs pour DeepSeek. En tant que chatbot IA commercialisé comme un concurrent sérieux de ChatGPT, il promet des capacités et des expériences de chat intelligentes.

Découvrez Fireflies.ai : le secrétaire IA gratuit qui vous fait gagner des heures de travail

Découvrez Fireflies.ai : le secrétaire IA gratuit qui vous fait gagner des heures de travail

Il est facile de manquer des détails importants lorsque l’on note d’autres éléments essentiels, et essayer de prendre des notes tout en discutant peut être distrayant. Fireflies.ai est la solution.

Comment élever un axolotl dans Minecraft et apprivoiser une salamandre dans Minecraft

Comment élever un axolotl dans Minecraft et apprivoiser une salamandre dans Minecraft

Axolot Minecraft sera un excellent assistant pour les joueurs lorsqu'ils opèrent sous l'eau s'ils savent comment les utiliser.

DeceptionAds Warning: New Malicious Ad Type Exploits Legitimate Services to Display Fake CAPTCHAs

DeceptionAds Warning: New Malicious Ad Type Exploits Legitimate Services to Display Fake CAPTCHAs

DeceptionAds is a new form of malvertising, where scammers use legitimate advertising platforms and make sure their malicious sites avoid censorship as much as possible.

What to do when you see the “AirTag Found Moving With You” warning?

What to do when you see the “AirTag Found Moving With You” warning?

Wondering what the Airtag Found Moving With You warning is? Its a safety feature on AirTags designed to prevent them from being used to track you.

Le pouvoir mystérieux du nombre 33 en numérologie

Le pouvoir mystérieux du nombre 33 en numérologie

En numérologie, le nombre 33 est souvent considéré comme un nombre puissant et mystique. Voici ce que vous devez savoir sur le nombre 33 en numérologie.

What is dark energy?

What is dark energy?

Dark energy is driving the accelerating expansion of the universe, but its nature remains a complete mystery. Heres what you need to know about dark energy.