Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
UtiliaCS 970x120
Ola de ataques contra Palo Alto Networks: más de 2.200 IPs involucradas en la nueva campaña

Ola de ataques contra Palo Alto Networks: más de 2.200 IPs involucradas en la nueva campaña

Redazione RHC : 8 octubre 2025 14:42

A partir del 7 de octubre de 2025, se produjo una intensificación a gran escala de los ataques dirigidos contra los portales de acceso GlobalProtect de Palo Alto Networks, PAN-OS . Más de 2200 direcciones IP únicas fueron atacadas en las labores de reconocimiento.

Se ha detectado un aumento significativo con respecto a las 1300 direcciones IP detectadas inicialmente hace tan solo unos días . Según el monitoreo de GreyNoise Intelligence, esto representa la actividad de escaneo más intensa de los últimos 90 días.

El 3 de octubre de 2025, un aumento significativo del 500 % en la actividad de escaneo marcó el inicio de la campaña de reconocimiento. Ese día, se detectaron aproximadamente 1300 direcciones IP únicas explorando los portales de inicio de sesión de Palo Alto . En comparación con los tres meses anteriores, este aumento inicial de actividad representó el nivel más alto de escaneos registrado.

En los 90 días previos a este evento, los volúmenes de escaneo diario casi nunca habían alcanzado el umbral de 200 IP.

El análisis de GreyNoise reveló que una proporción preponderante de direcciones IP maliciosas, un 91%, se encuentra en Estados Unidos . También se encontraron otros núcleos de concentración de estas direcciones en el Reino Unido, los Países Bajos, Canadá y Rusia, respectivamente.

La sustancial inversión en infraestructura requerida para esta operación queda demostrada por el hecho de que los especialistas en seguridad identificaron aproximadamente el 12 % de las subredes ASN11878 dedicadas al escaneo de las puertas de acceso de Palo . Es probable que los actores de amenazas estén examinando sistemáticamente grandes bases de datos de credenciales , dados los patrones de autenticación fallidos que sugieren el uso de ataques de fuerza bruta automatizados contra los portales VPN SSL de GlobalProtect.

GreyNoise ha publicado un conjunto de datos completo que incluye nombres de usuario y contraseñas únicos de los intentos de inicio de sesión monitoreados en Palo, lo que permite a los equipos de seguridad estimar la posible exposición de las credenciales. El análisis técnico muestra que el 93 % de las direcciones IP afectadas se clasificaron como sospechosas, mientras que el 7 % se consideraron maliciosas.

El análisis de la actividad de escaneo revela varios patrones de agregación regional con firmas TCP únicas , lo que sugiere la existencia de múltiples grupos de amenazas organizados que operan simultáneamente . Investigadores de seguridad han identificado posibles vínculos entre la serie de escaneos de Palo Alto y las operaciones de exploración simultáneas contra dispositivos Cisco ASA.

Ambas campañas de ataque comparten huellas TCP dominantes vinculadas a la infraestructura en los Países Bajos, junto con comportamientos de agrupamiento regional y características de herramientas similares. El ataque multitecnológico sugiere una campaña de reconocimiento más amplia dirigida a las soluciones empresariales de acceso remoto.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...