Attacco brute force globale: 2,8 milioni di IP prendono di mira vari dispositivi e apparati di rete

Un attacco su larga scala sta sfruttando quasi 2,8 milioni di indirizzi IP per tentare di violare le credenziali di dispositivi di rete come firewall, VPN e gateway. L'attività, attribuita a botnet e proxy residenziali, evidenzia la crescente minaccia per la sicurezza informatica globale
di Andrea Bai pubblicata il 10 Febbraio 2025, alle 13:31 nel canale WebUn massiccio attacco brute force si sta consumando da qualche settimana con l'impiego di quasi 2,8 milioni di indirizzi IP per tentare di scardinare le credenziali di accesso di vari dispositivi di rete come firewall, VPN e gateway.
Questo tipo di attacco consiste in tentativi ripetuti di accesso utilizzando combinazioni casuali di username e password fino a trovare quella corretta, consentendo agli attori malevoli di compromettere i dispositivi e accedere alle reti.
Large increase in web login brute forcing attacks against edge devices seen last few weeks in our honeypots, with up to 2.8M IPs per day seen with attempts (especially Palo Alto Networks, Ivanti, SonicWall etc). Over 1M from Brazil. Source IPs shared in https://t.co/kapIq2pIBI pic.twitter.com/LMhFEvAEEL
— The Shadowserver Foundation (@Shadowserver) February 7, 2025
La piattaforma The Shadowserver Foundation sta monitorando la vicenda, sottolineando come l'attività di attacco sia iniziata lo scorso mese e coinvolge quotidianamente milioni di indirizzi IP. La maggior parte proviene dal Brasile (1,1 milioni), seguito da Turchia, Russia, Argentina, Marocco e Messico, ma il fenomeno è diffuso in numerosi Paesi. La Shadowserver Foundation ha confermato che l'attività ha visto una recente intensificazione.
Gli obiettivi principali sono dispositivi esposti a Internet per facilitare l'accesso remoto, come router MikroTik, Huawei, Cisco, Boa e ZTE, spesso compromessi da malware botnet. Gli indirizzi IP coinvolti sono distribuiti su molte reti e sistemi autonomi (AS), suggerendo l'uso di una botnet o operazioni legate a proxy residenziali. Questi ultimi sono particolarmente ricercati tra gli attori del cybercrimine poiché mascherano il traffico malevolo facendolo apparire come proveniente da utenti domestici legittimi.
I dispositivi gateway compromessi potrebbero essere utilizzati come nodi d'uscita per operazioni proxy residenziali, indirizzando traffico dannoso attraverso reti aziendali. Questo rende gli attacchi più difficili da rilevare e bloccare.
Per proteggersi da tali minacce è fondamentale adottare misure preventive come cambiare le password predefinite con combinazioni forti e uniche, abilitare l'autenticazione multifattoriale (MFA), utilizzare whitelist IP affidabili e disabilitare le interfacce web amministrative non necessarie. Inoltre, mantenere aggiornati firmware e patch di sicurezza è cruciale per eliminare vulnerabilità sfruttabili.
6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoNon capisco...
Ma dopo 2-3 tentativi il "sistema" non ti caccia fuori impedendo di rientrare se non dopo un certo tempo?E se non è così perchè non implementarlo (come avviene per tutte le banche) ?
Bho ...
E se non è così perchè non implementarlo (come avviene per tutte le banche) ?
Bho ...
un sistema simile non è utilizzabile su router o firewall l'esempio che porti tu non centra con la questione
E se non è così perchè non implementarlo (come avviene per tutte le banche) ?
Bho ...
Non puoi implementare un sistema del genere sulle utenze di default
Tutti sanno che esistono certi utenti
Basterebbe fare un accesso ogni 5 min con la psw sbagliata per provocare un DOS
sempre colpa degli altri e America&Co invece santoni.
Peccato che non si possano piu usare muri e proiettili.
Per fortuna che la mia nota marca di router ha spostato nella sezione open gli aggiornamenti del firmware che erano fermi da quasi 1 anno emmezzo, ed ora hanno ripreso con gli aggiornamenti, grazie.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".