Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco spray password: Cisco mette in guardia contro la botnet Brutus!

Redazione RHC : 30 Marzo 2024 20:26

Cisco ha pubblicato una serie di linee guida e messo in guardia i clienti sugli attacchi di spraying password che prendono di mira i servizi RAVPN (Remote Access VPN) configurati sui dispositivi Cisco Secure Firewall. A quanto pare, questa attività è associata alla botnet Brutus.

Cisco afferma che gli attacchi sembrano prendere di mira altri servizi VPN e fanno parte degli sforzi di intelligence da parte di aggressori sconosciuti.

Negli attacchi password spraying, gli hacker tentano di inserire la stessa password in più account nel tentativo di accedere a un sistema. Le linee guida Cisco elencano gli indicatori di compromissione (IoC) per questa attività che possono aiutarti a rilevare e bloccare gli attacchi. Ciò include, ad esempio, l’impossibilità di stabilire una connessione VPN utilizzando Cisco Secure Client (AnyConnect) quando è abilitata la posizione del firewall (HostScan).


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Un altro segno di attività dannosa è un numero insolitamente elevato di richieste di autenticazione registrate nei log di sistema. Altri consigli Cisco per la protezione da questi attacchi includono:

    • abilitare la registrazione su un server syslog remoto per migliorare l’analisi e tenere traccia delle relazioni tra gli incidenti;
    • utilizzare TCP shun per bloccare manualmente indirizzi IP dannosi;
    • impostare un ACL per filtrare gli indirizzi IP pubblici non autorizzati quando si avviano sessioni VPN;
    • utilizzare l’autenticazione basata su certificato per RAVPN, che è un metodo più sicuro rispetto alle normali credenziali.

    Lo specialista in sicurezza informatica Aaron Martin ritiene che questa attività e gli avvisi di Cisco siano molto probabilmente collegati a una nuova botnet, che il ricercatore ha chiamato Brutus.

    Oggi Martin ha pubblicato un rapporto su Brutus, in cui descrive i metodi di attacco che lui e il suo collega Chris Grube hanno osservato dal 15 marzo 2024. Il rapporto rileva che la botnet attualmente utilizza circa 20.000 indirizzi IP in tutto il mondo, coprendo infrastrutture che vanno dai servizi cloud agli indirizzi IP residenziali.

    Inizialmente gli attacchi botnet erano mirati alle soluzioni SSLVPN di Fortinet, Palo Alto, SonicWall e Cisco, ma ora si sono diffusi anche alle applicazioni web che utilizzano Active Directory per l’autenticazione.

    Brutus è noto per cambiare gli indirizzi IP ogni sei tentativi per evitare il rilevamento e il blocco e utilizza anche nomi utente molto specifici che non si trovano nei dump di dati disponibili pubblicamente.

    L’uso di nomi utente insoliti porta i ricercatori a ipotizzare che questi dati potrebbero essere stati ottenuti attraverso una sorta di vulnerabilità zero-day o attraverso una violazione dei dati di cui nessuno è ancora a conoscenza.

    Non è chiaro chi ci sia dietro questi attacchi, ma Martin ha notato che un paio di indirizzi IP rilevati sono associati al gruppo di hacking di lingua russa APT29 (aka Midnight Blizzard, Nobelium e Cozy Bear).

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Hai la carta di credito in tasca? I Criminal hacker ringraziano!
    Di Redazione RHC - 16/08/2025

    Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...

    Google Chrome a tutta Privacy! Un nuovo blocco per gli script in modalità incognito
    Di Redazione RHC - 16/08/2025

    Google sta testando una nuova funzionalità per migliorare la privacy nella modalità di navigazione in incognito di Chrome su Windows: il blocco degli script in incognito (PrivacySandboxFinge...

    Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
    Di Redazione RHC - 15/08/2025

    Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

    Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
    Di Redazione RHC - 15/08/2025

    Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...