Cisco đang cảnh báo về một sự gia tăng toàn cầu trong các cuộc tấn công brute-force nhắm vào các thiết bị khác nhau, bao gồm dịch vụ Mạng Riêng Ảo (VPN), giao diện xác thực ứng dụng web và dịch vụ SSH.

Cisco Talos cho biết: “Các cuộc tấn công này đều có vẻ bắt nguồn từ các node thoát TOR và một loạt các tunnel và proxy ẩn danh khác”. Ngoài ra, những cuộc tấn công thành công có thể khiến cho việc truy cập mạng trái phép dễ dàng hơn.

Các cuộc tấn công nhắm vào các thiết bị sau đây:

  • Cisco Secure Firewall VPN
  • Checkpoint VPN
  • Fortinet VPN
  • SonicWall VPN
  • Dịch vụ RD Web
  • Mikrotik
  • Draytek
  • Ubiquiti 

Cisco Talos mô tả các nỗ lực tấn công brute-force sử dụng cả tên người dùng chung và hợp lệ cho các tổ chức cụ thể, với cuộc tấn công không phân biệt mục tiêu đối với nhiều lĩnh vực trên khắp các vùng.

Các địa chỉ IP nguồn cho lưu lượng thông tin liên quan thường được liên kết với các dịch vụ proxy. Điều này bao gồm TOR, VPN Gate, IPIDEA Proxy, BigMama Proxy, Space Proxies, Nexus Proxy và Proxy Rack, cùng với các dịch vụ khác.

Theo sau một báo cáo từ Fortinet FortiGuard Labs cho biết các tác nhân đe dọa đang tiếp tục khai thác một lỗ hổng bảo mật đã được vá trên các router TP-Link Archer AX21 (CVE-2023-1389, điểm CVSS: 8.8) để triển khai các malware botnet DDoS như AGoent, Condi, Gafgyt, Mirai, Miori và MooBot.

Các nhà nghiên cứu an ninh Cara Lin và Vincent Li chia sẻ:“Như thường lệ, botnet không ngừng tấn công vào các lỗ hổng IoT, liên tục cố gắng khai thác chúng.”

Người dùng nên cảnh giác trước các mạng bot DDoS và nhanh chóng áp dụng các bản vá để chống bảo vệ thông tin cá nhân, ngăn chúng trở thành bot cho các tác nhân đe dọa độc hại.

Nguồn The Hacker News