
Cisco ha pubblicato una serie di linee guida e messo in guardia i clienti sugli attacchi di spraying password che prendono di mira i servizi RAVPN (Remote Access VPN) configurati sui dispositivi Cisco Secure Firewall. A quanto pare, questa attività è associata alla botnet Brutus.
Cisco afferma che gli attacchi sembrano prendere di mira altri servizi VPN e fanno parte degli sforzi di intelligence da parte di aggressori sconosciuti.
Negli attacchi password spraying, gli hacker tentano di inserire la stessa password in più account nel tentativo di accedere a un sistema. Le linee guida Cisco elencano gli indicatori di compromissione (IoC) per questa attività che possono aiutarti a rilevare e bloccare gli attacchi. Ciò include, ad esempio, l’impossibilità di stabilire una connessione VPN utilizzando Cisco Secure Client (AnyConnect) quando è abilitata la posizione del firewall (HostScan).
Un altro segno di attività dannosa è un numero insolitamente elevato di richieste di autenticazione registrate nei log di sistema. Altri consigli Cisco per la protezione da questi attacchi includono:
Lo specialista in sicurezza informatica Aaron Martin ritiene che questa attività e gli avvisi di Cisco siano molto probabilmente collegati a una nuova botnet, che il ricercatore ha chiamato Brutus.
Oggi Martin ha pubblicato un rapporto su Brutus, in cui descrive i metodi di attacco che lui e il suo collega Chris Grube hanno osservato dal 15 marzo 2024. Il rapporto rileva che la botnet attualmente utilizza circa 20.000 indirizzi IP in tutto il mondo, coprendo infrastrutture che vanno dai servizi cloud agli indirizzi IP residenziali.
Inizialmente gli attacchi botnet erano mirati alle soluzioni SSLVPN di Fortinet, Palo Alto, SonicWall e Cisco, ma ora si sono diffusi anche alle applicazioni web che utilizzano Active Directory per l’autenticazione.
Brutus è noto per cambiare gli indirizzi IP ogni sei tentativi per evitare il rilevamento e il blocco e utilizza anche nomi utente molto specifici che non si trovano nei dump di dati disponibili pubblicamente.
L’uso di nomi utente insoliti porta i ricercatori a ipotizzare che questi dati potrebbero essere stati ottenuti attraverso una sorta di vulnerabilità zero-day o attraverso una violazione dei dati di cui nessuno è ancora a conoscenza.
Non è chiaro chi ci sia dietro questi attacchi, ma Martin ha notato che un paio di indirizzi IP rilevati sono associati al gruppo di hacking di lingua russa APT29 (aka Midnight Blizzard, Nobelium e Cozy Bear).
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…