fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco spray password: Cisco mette in guardia contro la botnet Brutus!

Redazione RHC : 30 Marzo 2024 20:26

Cisco ha pubblicato una serie di linee guida e messo in guardia i clienti sugli attacchi di spraying password che prendono di mira i servizi RAVPN (Remote Access VPN) configurati sui dispositivi Cisco Secure Firewall. A quanto pare, questa attività è associata alla botnet Brutus.

Cisco afferma che gli attacchi sembrano prendere di mira altri servizi VPN e fanno parte degli sforzi di intelligence da parte di aggressori sconosciuti.

Negli attacchi password spraying, gli hacker tentano di inserire la stessa password in più account nel tentativo di accedere a un sistema. Le linee guida Cisco elencano gli indicatori di compromissione (IoC) per questa attività che possono aiutarti a rilevare e bloccare gli attacchi. Ciò include, ad esempio, l’impossibilità di stabilire una connessione VPN utilizzando Cisco Secure Client (AnyConnect) quando è abilitata la posizione del firewall (HostScan).

Prova la Demo di Business Log! L'Adaptive SOC italiano

Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.

Scarica ora la Demo di Business Log per 30gg

Promo Corso CTI

Un altro segno di attività dannosa è un numero insolitamente elevato di richieste di autenticazione registrate nei log di sistema. Altri consigli Cisco per la protezione da questi attacchi includono:

  • abilitare la registrazione su un server syslog remoto per migliorare l’analisi e tenere traccia delle relazioni tra gli incidenti;
  • utilizzare TCP shun per bloccare manualmente indirizzi IP dannosi;
  • impostare un ACL per filtrare gli indirizzi IP pubblici non autorizzati quando si avviano sessioni VPN;
  • utilizzare l’autenticazione basata su certificato per RAVPN, che è un metodo più sicuro rispetto alle normali credenziali.

Lo specialista in sicurezza informatica Aaron Martin ritiene che questa attività e gli avvisi di Cisco siano molto probabilmente collegati a una nuova botnet, che il ricercatore ha chiamato Brutus.

Oggi Martin ha pubblicato un rapporto su Brutus, in cui descrive i metodi di attacco che lui e il suo collega Chris Grube hanno osservato dal 15 marzo 2024. Il rapporto rileva che la botnet attualmente utilizza circa 20.000 indirizzi IP in tutto il mondo, coprendo infrastrutture che vanno dai servizi cloud agli indirizzi IP residenziali.

Inizialmente gli attacchi botnet erano mirati alle soluzioni SSLVPN di Fortinet, Palo Alto, SonicWall e Cisco, ma ora si sono diffusi anche alle applicazioni web che utilizzano Active Directory per l’autenticazione.

Brutus è noto per cambiare gli indirizzi IP ogni sei tentativi per evitare il rilevamento e il blocco e utilizza anche nomi utente molto specifici che non si trovano nei dump di dati disponibili pubblicamente.

L’uso di nomi utente insoliti porta i ricercatori a ipotizzare che questi dati potrebbero essere stati ottenuti attraverso una sorta di vulnerabilità zero-day o attraverso una violazione dei dati di cui nessuno è ancora a conoscenza.

Non è chiaro chi ci sia dietro questi attacchi, ma Martin ha notato che un paio di indirizzi IP rilevati sono associati al gruppo di hacking di lingua russa APT29 (aka Midnight Blizzard, Nobelium e Cozy Bear).

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi!

Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...

Windows sotto scacco: scoperta una vulnerabilità che bypassa tutte le attivazioni!

Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...

220$ per entrare nella Polizia di Stato Italiana: l’inquietante offerta di EDRVendor

Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...

Google Scopre Triplestrength: il gruppo Ransomware che colpisce il Cloud per estrarre Criptovalute

Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...

NoName057(16) Cancellato da Telegram! Ma subito il “Reborn” Con Attacchi DDoS All’Italia!

I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...