Tấn công Brute Force là một phương pháp bẻ khóa phổ biến, liên quan đến việc kẻ tấn công cố gắng “thử và đoán” tên người dùng và mật khẩu để đăng nhập trái phép vào hệ thống. Sau khi có quyền truy cập vào thông tin xác thực, kẻ tấn công có thể sử dụng chúng để chiếm quyền điều khiển thiết bị hoặc giành quyền truy cập vào mạng nội bộ.
Theo báo cáo, tất cả các cuộc tấn công dường như đều bắt nguồn từ TOR exit node và các đường hầm (tunnel) cũng như các proxy ẩn danh khác. Được biết, các tác nhân đe dọa đã sử dụng khoảng 4.000 địa chỉ IP để thực hiện các cuộc tấn công.
Nhóm tình báo mối đe dọa Cisco Talos cho biết: “Tùy thuộc vào môi trường mục tiêu, các cuộc tấn công Brute Force thành công có thể cho phép các tin tặc truy cập hệ thống mạng trái phép, khóa tài khoản hoặc tấn công từ chối dịch vụ. Lưu lượng truy cập liên quan đến các cuộc tấn công này đã tăng lên theo thời gian và có khả năng tiếp tục tăng”.
Một số dịch vụ được sử dụng để thực hiện các cuộc tấn công bao gồm TOR, VPN Gate, IPIDEA Proxy, BigMama Proxy, Space Proxy, Nexus Proxy và Proxy Rack.
Các nhà nghiên cứu của Cisco Talos báo cáo rằng các dịch vụ sau đang được các tin tặc tích cực nhắm tới là: Cisco Secure Firewall VPN; Checkpoint VPN; Fortinet VPN; SonicWall VPN; RD Web Services; Miktrotik và Draytek.
Theo các nhà nghiên cứu, chiến dịch tấn công này không tập trung cụ thể vào các ngành hoặc khu vực cụ thể. Cisco Talos đã chia sẻ danh sách đầy đủ các dấu hiệu xâm phạm (IoC) cho hoạt động này trên GitHub, bao gồm địa chỉ IP của kẻ tấn công để đưa vào danh sách chặn cũng như danh sách tên người dùng và mật khẩu được sử dụng trong các cuộc tấn công Brute Force.
Vào cuối tháng 3/2024, Cisco đã cảnh báo một chiến dịch tấn công password-spraying nhắm vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa Cisco Secure Firewall.
Xác suất của các cuộc tấn công này sẽ rất hiệu quả đối với các tổ chức thiết lập chính sách mật khẩu yếu, nhắm mục tiêu vào nhiều tên người dùng bằng một tập hợp nhỏ mật khẩu thường được sử dụng.
Nhà nghiên cứu bảo mật Aaron Martin cho rằng các cuộc tấn công password-spraying là do một botnet phần mềm độc hại có tên là Brutus, dựa trên các kiểu tấn công và phạm vi nhắm mục tiêu được quan sát.
Vẫn chưa được xác minh liệu các cuộc tấn công mà Cisco cảnh báo mới đây có phải là sự tiếp nối của những cuộc tấn công trước đó hay không. Hiện Cisco vẫn chưa có phản hồi chính xác và cụ thể về nhận định này.
Dương Ngân
(Tổng hợp)
08:00 | 17/04/2024
09:00 | 24/05/2024
08:00 | 14/06/2024
16:00 | 15/04/2024
14:00 | 23/05/2024
08:00 | 11/01/2024
07:00 | 24/05/2024
10:00 | 07/06/2024
15:00 | 28/05/2024
13:00 | 16/12/2024
Mới đây, các chuyên gia của công ty nghiên cứu bảo mật McAfee đã phát hiện 15 phần mềm độc hại giả mạo các ứng dụng cho vay tiền với lãi suất thấp trên nền tảng Android.
10:00 | 11/12/2024
Mới đây, Microsoft đã phát hành bản vá Patch Tuesday tháng 12 để giải quyết 71 lỗ hổng bảo mật. Đáng lưu ý, bản vá lần này khắc phục 01 lỗ hổng zero-day đang bị khai thác tích cực trong thực tế.
07:00 | 02/12/2024
Mới đây, công ty an ninh mạng LastPass tại Mỹ đưa ra cảnh báo đến người dùng về thủ đoạn lừa đảo giả mạo bộ phận hỗ trợ khách hàng, dụ dỗ người dùng tải về ứng dụng có chứa mã độc nhằm tấn công thiết bị, chiếm đoạt thông tin nhạy cảm của nạn nhân.
07:00 | 14/10/2024
Theo cảnh báo từ các chuyên gia Công ty An ninh mạng Bkav, hiện có hai website giả mạo ứng dụng Zalo có địa chỉ là zaloweb.me và zaloweb.vn do tin tặc tạo ra để lừa người dùng với hàng triệu lượt truy cập mỗi ngày.
Đầu tháng 01/2025, MediaTek đã thông báo một loạt các lỗ hổng bảo mật ảnh hưởng đến các chipset của hãng, bao gồm các sản phẩm từ điện thoại thông minh, máy tính bảng cho đến các thiết bị IoT và TV thông minh.
12:00 | 14/01/2025