Attacco brute force globale: 2,8 milioni di IP prendono di mira vari dispositivi e apparati di rete

Attacco brute force globale: 2,8 milioni di IP prendono di mira vari dispositivi e apparati di rete

Un attacco su larga scala sta sfruttando quasi 2,8 milioni di indirizzi IP per tentare di violare le credenziali di dispositivi di rete come firewall, VPN e gateway. L'attività, attribuita a botnet e proxy residenziali, evidenzia la crescente minaccia per la sicurezza informatica globale

di pubblicata il , alle 13:31 nel canale Web
 

Un massiccio attacco brute force si sta consumando da qualche settimana con l'impiego di quasi 2,8 milioni di indirizzi IP per tentare di scardinare le credenziali di accesso di vari dispositivi di rete come firewall, VPN e gateway.

Questo tipo di attacco consiste in tentativi ripetuti di accesso utilizzando combinazioni casuali di username e password fino a trovare quella corretta, consentendo agli attori malevoli di compromettere i dispositivi e accedere alle reti.

La piattaforma The Shadowserver Foundation sta monitorando la vicenda, sottolineando come l'attività di attacco sia iniziata lo scorso mese e coinvolge quotidianamente milioni di indirizzi IP. La maggior parte proviene dal Brasile (1,1 milioni), seguito da Turchia, Russia, Argentina, Marocco e Messico, ma il fenomeno è diffuso in numerosi Paesi. La Shadowserver Foundation ha confermato che l'attività ha visto una recente intensificazione.

Gli obiettivi principali sono dispositivi esposti a Internet per facilitare l'accesso remoto, come router MikroTik, Huawei, Cisco, Boa e ZTE, spesso compromessi da malware botnet. Gli indirizzi IP coinvolti sono distribuiti su molte reti e sistemi autonomi (AS), suggerendo l'uso di una botnet o operazioni legate a proxy residenziali. Questi ultimi sono particolarmente ricercati tra gli attori del cybercrimine poiché mascherano il traffico malevolo facendolo apparire come proveniente da utenti domestici legittimi.

I dispositivi gateway compromessi potrebbero essere utilizzati come nodi d'uscita per operazioni proxy residenziali, indirizzando traffico dannoso attraverso reti aziendali. Questo rende gli attacchi più difficili da rilevare e bloccare.

Per proteggersi da tali minacce è fondamentale adottare misure preventive come cambiare le password predefinite con combinazioni forti e uniche, abilitare l'autenticazione multifattoriale (MFA), utilizzare whitelist IP affidabili e disabilitare le interfacce web amministrative non necessarie. Inoltre, mantenere aggiornati firmware e patch di sicurezza è cruciale per eliminare vulnerabilità sfruttabili.

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
phmk10 Febbraio 2025, 13:42 #1

Non capisco...

Ma dopo 2-3 tentativi il "sistema" non ti caccia fuori impedendo di rientrare se non dopo un certo tempo?
E se non è così perchè non implementarlo (come avviene per tutte le banche) ?
Bho ...
coschizza10 Febbraio 2025, 13:46 #2
Originariamente inviato da: phmk
Ma dopo 2-3 tentativi il "sistema" non ti caccia fuori impedendo di rientrare se non dopo un certo tempo?
E se non è così perchè non implementarlo (come avviene per tutte le banche) ?
Bho ...


un sistema simile non è utilizzabile su router o firewall l'esempio che porti tu non centra con la questione
Cfranco10 Febbraio 2025, 13:56 #3
Originariamente inviato da: phmk
Ma dopo 2-3 tentativi il "sistema" non ti caccia fuori impedendo di rientrare se non dopo un certo tempo?
E se non è così perchè non implementarlo (come avviene per tutte le banche) ?
Bho ...


Non puoi implementare un sistema del genere sulle utenze di default
Tutti sanno che esistono certi utenti
Basterebbe fare un accesso ogni 5 min con la psw sbagliata per provocare un DOS
Kuriosone10 Febbraio 2025, 14:11 #4
Sicuramente sono i cinesi e russi magari insieme anzi ..... certamente.
tda9010 Febbraio 2025, 23:03 #5
LOL - Come dice Kuriosone (che fa assonanza con C....) - sicuro, colpa di russi e cinesi...
sempre colpa degli altri e America&Co invece santoni.
Peccato che non si possano piu usare muri e proiettili.
UtenteHD11 Febbraio 2025, 08:34 #6
Eh, mi sa che qui l'unica e' tenere aggiornato il firmware del router o quel che hai alla base della connessione, impostare ottima password, magari usare anche un sistema anti intrusione (controlla solo, nulla da impostare), con firewall, antivirus, ecc..
Per fortuna che la mia nota marca di router ha spostato nella sezione open gli aggiornamenti del firmware che erano fermi da quasi 1 anno emmezzo, ed ora hanno ripreso con gli aggiornamenti, grazie.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^