Attacco brute force globale: 2,8 milioni di IP prendono di mira vari dispositivi e apparati di rete
Un attacco su larga scala sta sfruttando quasi 2,8 milioni di indirizzi IP per tentare di violare le credenziali di dispositivi di rete come firewall, VPN e gateway. L'attività, attribuita a botnet e proxy residenziali, evidenzia la crescente minaccia per la sicurezza informatica globale
di Andrea Bai pubblicata il 10 Febbraio 2025, alle 13:31 nel canale WebUn massiccio attacco brute force si sta consumando da qualche settimana con l'impiego di quasi 2,8 milioni di indirizzi IP per tentare di scardinare le credenziali di accesso di vari dispositivi di rete come firewall, VPN e gateway.
Questo tipo di attacco consiste in tentativi ripetuti di accesso utilizzando combinazioni casuali di username e password fino a trovare quella corretta, consentendo agli attori malevoli di compromettere i dispositivi e accedere alle reti.
Large increase in web login brute forcing attacks against edge devices seen last few weeks in our honeypots, with up to 2.8M IPs per day seen with attempts (especially Palo Alto Networks, Ivanti, SonicWall etc). Over 1M from Brazil. Source IPs shared in https://t.co/kapIq2pIBI pic.twitter.com/LMhFEvAEEL
— The Shadowserver Foundation (@Shadowserver) February 7, 2025
La piattaforma The Shadowserver Foundation sta monitorando la vicenda, sottolineando come l'attività di attacco sia iniziata lo scorso mese e coinvolge quotidianamente milioni di indirizzi IP. La maggior parte proviene dal Brasile (1,1 milioni), seguito da Turchia, Russia, Argentina, Marocco e Messico, ma il fenomeno è diffuso in numerosi Paesi. La Shadowserver Foundation ha confermato che l'attività ha visto una recente intensificazione.
Gli obiettivi principali sono dispositivi esposti a Internet per facilitare l'accesso remoto, come router MikroTik, Huawei, Cisco, Boa e ZTE, spesso compromessi da malware botnet. Gli indirizzi IP coinvolti sono distribuiti su molte reti e sistemi autonomi (AS), suggerendo l'uso di una botnet o operazioni legate a proxy residenziali. Questi ultimi sono particolarmente ricercati tra gli attori del cybercrimine poiché mascherano il traffico malevolo facendolo apparire come proveniente da utenti domestici legittimi.
I dispositivi gateway compromessi potrebbero essere utilizzati come nodi d'uscita per operazioni proxy residenziali, indirizzando traffico dannoso attraverso reti aziendali. Questo rende gli attacchi più difficili da rilevare e bloccare.
Per proteggersi da tali minacce è fondamentale adottare misure preventive come cambiare le password predefinite con combinazioni forti e uniche, abilitare l'autenticazione multifattoriale (MFA), utilizzare whitelist IP affidabili e disabilitare le interfacce web amministrative non necessarie. Inoltre, mantenere aggiornati firmware e patch di sicurezza è cruciale per eliminare vulnerabilità sfruttabili.










Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Le novità ASUS per il 2026 nel settore dei PC desktop
NVIDIA ed Eli Lilly: un laboratorio AI congiunto per accelerare la scoperta dei farmaci
Un PC da gaming costa troppo? Con questa UEFI, anche avviarlo diventa un gioco impegnativo
Non solo iPhone: è questa la vera macchina da soldi di Apple
Rigenerazione territoriale: Huawei trasforma la Certosa di Padula in un hub di innovazione
Batteria e-bike a rischio incendio? L'ingenua soluzione di un utente (e i rimedi reali in vendita)
Assetto Corsa Evo: i dintorni del Nordschleife mostrati in video. La mappa arriverà nel 2026
HP pronta a introdurre memorie cinesi in Europa per combattere la crisi della DRAM?
Apple supera Samsung e conquista la leadership del mercato smartphone nel 2025 grazie agli iPhone 17
L'UE vuole il nostro feedback sull'open source: l'obiettivo è ridurre il legame con le tecnologie non europee
Polestar chiude in crescita il 2025, nuovo record di vendite annuali
Stranger Things sbarca sui device Samsung Galaxy: il nuovo tema esclusivo è a tempo
Grok finisce sotto indagine nel Regno Unito per la generazione di contenuti pornografici
Arriva in Italia il nuovo marchio iCAUR, SUV e fuoristrada dell'universo Omoda-Jaecoo
Obiettivo raggiunto: mille tablet OPPO consegnati con il supporto dell'UNESCO









6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoNon capisco...
Ma dopo 2-3 tentativi il "sistema" non ti caccia fuori impedendo di rientrare se non dopo un certo tempo?E se non è così perchè non implementarlo (come avviene per tutte le banche) ?
Bho ...
E se non è così perchè non implementarlo (come avviene per tutte le banche) ?
Bho ...
un sistema simile non è utilizzabile su router o firewall l'esempio che porti tu non centra con la questione
E se non è così perchè non implementarlo (come avviene per tutte le banche) ?
Bho ...
Non puoi implementare un sistema del genere sulle utenze di default
Tutti sanno che esistono certi utenti
Basterebbe fare un accesso ogni 5 min con la psw sbagliata per provocare un DOS
sempre colpa degli altri e America&Co invece santoni.
Peccato che non si possano piu usare muri e proiettili.
Per fortuna che la mia nota marca di router ha spostato nella sezione open gli aggiornamenti del firmware che erano fermi da quasi 1 anno emmezzo, ed ora hanno ripreso con gli aggiornamenti, grazie.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".