Tin học [ Đăng ngày (23/02/2025) ]
Cuộc tấn công Brute Force lớn, sử dụng 2,8 triệu IP để nhắm mục tiêu vào các thiết bị VPN
Một cuộc tấn công Brute Force mật khẩu quy mô lớn sử dụng gần 2,8 triệu địa chỉ IP đã diễn ra, nhằm dò đoán thông tin đăng nhập của nhiều thiết bị mạng, bao gồm cả các thiết bị từ Palo Alto Networks, Ivanti và SonicWall.

Tấn công Brute Force là khi kẻ tấn công cố gắng đăng nhập nhiều lần vào một tài khoản hoặc thiết bị bằng nhiều tên người dùng và mật khẩu cho đến khi tìm thấy đúng tổ hợp. Khi đã có quyền truy cập vào thông tin đăng nhập chính xác, kẻ tấn công có thể sử dụng chúng để chiếm đoạt thiết bị hoặc truy cập vào mạng.

Theo nền tảng giám sát mối đe dọa The Shadowserver Foundation, một cuộc tấn công bằng cách dùng Brure Force đã diễn ra kể từ tháng 01/2025, sử dụng gần 2,8 triệu địa chỉ IP nguồn mỗi ngày để thực hiện các cuộc tấn công này. Hầu hết trong số này (1,1 triệu người) đến từ Brazil, tiếp theo là Thổ Nhĩ Kỳ,Nga, Argentina, Morocco và Mexico, nhưng nhìn chung có rất nhiều quốc gia tham gia hoạt động này.

Đây là các thiết bị bảo mật biên như tường lửa, VPN, gateway và các thiết bị bảo mật khác, thường được kết nối với Internet để tạo điều kiện truy cập từ xa. Các thiết bị thực hiện các cuộc tấn công này chủ yếu là bộ định tuyến MikroTik , Huawei, Cisco, Boa và ZTE và IoT, thường bị xâm nhập bởi các mạng botnet phần mềm độc hại lớn.

Trong tuyên bố mới đây, hãng bảo mật Shadowserver Foundation (Hà Lan) xác nhận rằng, hoạt động này đã diễn ra trong một thời gian nhưng gần đây đã mở rộng ra quy mô lớn hơn nhiều. ShadowServer cũng cho biết các địa chỉ IP tấn công được phân bổ trên nhiều hệ thống mạng và có khả năng là một mạng botnet hoặc một số hoạt động liên quan đến mạng proxy dân cư.

Proxy dân cư (hay Residential Proxy) là địa chỉ IP được gán bởi nhà cung cấp dịch vụ Internet (ISP) thuộc khu dân cư thay vì trung tâm dữ liệu, điều này khiến chúng trở nên được ưa chuộng trong các hoạt động của tội phạm mạng.

Các thiết bị gateway như thiết bị nhắm tới trong hoạt động này có thể được sử dụng làm nút thoát proxy trong các hoạt động proxy dân dụng, định tuyến lưu lượng độc hại qua mạng doanh nghiệp của tổ chức.

Các bước bảo vệ thiết bị biên khỏi các cuộc tấn công Brute Force bao gồm thay đổi mật khẩu quản trị mặc định thành mật khẩu mạnh và duy nhất, thực thi xác thực đa yếu tố (MFA), sử dụng danh sách cho phép các IP đáng tin cậy và vô hiệu hóa giao diện quản trị web nếu không cần thiết.

Cuối cùng, việc áp dụng firmware và bản cập nhật bảo mật mới nhất trên các thiết bị này là rất quan trọng để loại bỏ các lỗ hổng mà kẻ tấn công có thể lợi dụng để giành quyền truy cập ban đầu.

Tháng 4/2024, Cisco đã cảnh báo về một chiến dịch tấn công dò thông tin xác thực quy mô lớn nhắm vào các thiết bị Cisco, CheckPoint, Fortinet, SonicWall và Ubiquiti. Sau đó vào tháng 12/2024, Citrix cũng đã cảnh báo về các cuộc tấn công Spray Password nhắm vào các thiết bị Citrix Netscaler trên toàn cầu.

Hồng Đạt (Tổng hợp)
Theo Tạp chí An toàn thông tin (nhahuy)
In bài viết  
Bookmark
Ý kiến của bạn

Xem nhiều

Tiêu điểm

Microsoft cáo buộc nhóm tin tặc đứng sau mạng lưới Deepfake AI
Công nghệ lưu trữ lượng tử vừa đạt đột phá: Chứa 5.000 phim 4K trên một tinh thể bé hơn đầu ngón tay?
Sony tuyên bố hợp tác gây chấn động ngành game, mang tính năng độc quyền trên AMD RX 9000 đến PS5 Pro, vạch ra tương lai cho PS6
Startup xe điện Dat Bike đã không còn "trong tay” người Việt
Trung Quốc tự đẩy mình vào 'thời khắc sinh tử': 300 startup xe điện chỉ còn 7 hãng lớn có thể tồn tại, chiến trường xe điện khốc liệt hơn bất kỳ lúc nào
Chuyên gia Phạm Chi Lan chỉ ra 4 điểm yếu của các nhà sáng lập Việt: Nhiều startup cho rằng xuất khẩu được mới 'oai', trong khi thị trường nội còn khó hơn ngoại
Startup KAMEREO ‘ấm bụng’ trong ‘mùa đông gọi vốn’: Hoàn tất vòng Series B với 7,8 triệu USD từ 5 ‘đồng hương’ Nhật Bản
Founder - CEO Amslink: Kiến tạo tương lai Anh ngữ cho thế hệ trẻ Việt
CASTI Awards 2024 - Tôn vinh sản phẩm khoa học, công nghệ và đổi mới sáng tạo
Thông cáo báo chí Hội thảo “Phát triển hệ sinh thái số về nguồn tin khoa học, công nghệ và đổi mới sáng tạo phục vụ phát triển kinh tế - xã hội thành phố Cần Thơ”
Khai mạc Chợ công nghệ và thiết bị chuyên ngành Nông nghiệp Cần Thơ 2024 – Tech4Agri CanTho 2024
Lãnh đạo thành phố tham quan, trải nghiệm các công nghệ, thiết bị tại Tech4Agri CanTho 2024
Các ứng dụng AI trong nông nghiệp
Hành trình Tech4Agri CanTho 2024 – với chủ đề “Khoa học, công nghệ và đổi mới sáng tạo – Đánh thức nền nông nghiệp đa giá trị”
Gần 300 công nghệ, thiết bị và sản phẩm dự kiến trưng bày, giới thiệu tại Tech4Agri CanTho 2024
Siêu thị số  
 
Google phát hành lỗ hổng zero-day định danh CVE-2025-2783
Google vừa phát hành bản vá khẩn cấp cho trình duyệt Chrome nhằm khắc phục một lỗ hổng zero-day nghiêm trọng đầu tiên được phát hiện trong năm 2025. Lỗ hổng này định danh CVE-2025-2783 đã bị tin tặc khai thác trong thực tế.


 
Công nghệ 4.0  
 
Phụ thuộc vào AI có thể làm chúng ta bị động trong tư duy
Trong kỷ nguyên công nghệ số hiện nay, trí tuệ nhân tạo (AI) đã và đang đóng vai trò quan trọng trong hầu hết các lĩnh vực của đời sống nhưng cũng đặt ra nhiều vấn đề đáng suy ngẫm, trong đó, có vấn đề phụ thuộc quá mức vào AI.


 
Điện tử  
   
Tin học  
 
Google phát hành lỗ hổng zero-day định danh CVE-2025-2783
Google vừa phát hành bản vá khẩn cấp cho trình duyệt Chrome nhằm khắc phục một lỗ hổng zero-day nghiêm trọng đầu tiên được phát hiện trong năm 2025. Lỗ hổng này định danh CVE-2025-2783 đã bị tin tặc khai thác trong thực tế.


 



© Copyright 2020 Trung tâm Thông tin Khoa học và Công nghệ - Sở Khoa học & Công nghệ TP. Cần Thơ
Địa chỉ: 118/3 Trần Phú - Phường Cái Khế - Quận Ninh Kiều - thành phố Cần Thơ
Giấy phép số: 05/ GP-TTĐT, do Sở Thông tin và Truyền Thông thành phố Cần Thơ cấp ngày 23/5/2017
Trưởng Ban biên tập: Ông Vũ Minh Hải - Giám Đốc Trung tâm Thông tin Khoa học và Công nghệ - Sở Khoa học & Công nghệ TP. Cần Thơ
Ghi rõ nguồn www.trithuckhoahoc.vn khi bạn sử dụng lại thông tin từ website này
-->