Устройства, на которые совершаются такие атаки, в основном представляют собой маршрутизаторы и IoT-системы MikroTik, Huawei, Cisco, Boa и ZTE, которые обычно взламываются крупными ботнетами вредоносного ПО.
The Shadowserver Foundation подтвердила, что эта деятельность ведется уже некоторое время, но в последнее время приобрела гораздо больший размах.

ShadowServer также заявила, что атакующие IP-адреса распределены по многим сетям и автономным системам и, скорее всего, являются ботнетом или бытовыми прокси-сетями.
Эти прокси маршрутизируют интернет-трафик через потребительские сети, создавая впечатление, что пользователь – обычный домашний пользователь, а не бот, сборщик данных или хакер.
Маршрутизаторы, подобные тем, на которые направлена эта деятельность, могут использоваться в качестве выходных узлов прокси в операциях по проксированию в жилых помещениях, направляя вредоносный трафик через корпоративную сеть организации.
Шаги по защите пограничных устройств от атак методом перебора включают изменение пароля администратора по умолчанию на надежный и уникальный, применение многофакторной аутентификации (MFA), использование списка доверенных IP-адресов и отключение веб-интерфейсов администратора, если они не нужны.
В конечном счете, применение последних обновлений прошивки и безопасности на этих устройствах имеет решающее значение для устранения уязвимостей, которые могут быть использованы хакерами для получения первоначального доступа.
В апреле прошлого года компания Cisco предупредила о масштабной кампании по взлому учетных данных, направленной на устройства Cisco, CheckPoint, Fortinet, SonicWall и Ubiquiti по всему миру.
В декабре компания Citrix также предупредила об атаках с использованием паролей, направленных на устройства Citrix Netscaler по всему миру.
Комментарии (0)