大规模DOS攻击利用280万个IP攻击VPN和防火墙登录

安全 数据安全
每天有 280 万个 IP 被用作武器,该活动凸显了 MFA、严格补丁管理和网络分段的迫切需求。Shadowserver 警告称,攻击可能会持续下去,并针对更多供应商和地区。

一场全球暴力攻击活动利用 280 万个 IP 地址积极瞄准边缘安全设备,包括来自 Palo Alto Networks、Ivanti 和 SonicWall 等供应商的 VPN、防火墙和网关。此次攻击于 2025 年 1 月首次被发现,现已得到非营利性网络安全组织 Shadowserver Foundation 的证实。

该攻击于 2025 年 1 月首次被发现,近几周攻击愈演愈烈,威胁行为者试图通过暴露的网络基础设施窃取登录凭据。

攻击概述

暴力攻击涉及反复尝试猜测用户名和密码,直到找到有效凭证。一旦被攻陷,设备可能会被劫持,用于未经授权的网络访问、数据窃取或集成到僵尸网络中。

据威胁情报公司 Shadowserver Foundation 称,此次攻击活动每天使用 280 万个唯一 IP,其中超过 110 万个来自巴西,其次是土耳其、俄罗斯、阿根廷、摩洛哥和墨西哥。

攻击 IP 分布在住宅代理网络和受感染的设备上,包括 MikroTik、华为和思科路由器,可能是由大型僵尸网络精心策划的。

攻击主要针对对远程访问至关重要的边缘设备,例如:

  • VPN 网关(Palo Alto Networks GlobalProtect、SonicWall NetExtender)
  • 防火墙(Ivanti、Fortinet)
  • 路由器和物联网设备。

这些设备通常面向互联网,因此成为主要攻击目标。受感染的系统有可能成为进一步攻击的代理节点,从而使威胁者能够将恶意流量伪装成合法用户活动。

Shadowserver 首席执行官 Piotr Kijewski 证实,这些攻击涉及实际的登录尝试,而不仅仅是扫描,这增加了凭证盗窃的可能性。

此次攻击活动遵循了暴力攻击不断升级的模式。2024 年 4 月,思科报告了针对 Check Point、Fortinet 和 Ubiquiti 的 VPN 的类似攻击,这些攻击通常通过 TOR 出口节点和代理服务进行路由。

Ivanti( CVE-2024-8190)和SonicWall(CVE-2025-23006 )中的最新漏洞进一步凸显了风险,未修补的设备容易受到攻击。

为了应对日益严重的威胁,五眼网络安全机构(CISA、NCSC 等)发布了指导意见,敦促制造商改进边缘设备的日志记录和默认安全性。

他们的建议强调消除默认密码并确保固件支持实时威胁检测。

随着暴力攻击的规模和复杂程度不断增长,组织必须优先保护边缘设备——通常是第一道防线。

每天有 280 万个 IP 被用作武器,该活动凸显了 MFA、严格补丁管理和网络分段的迫切需求。Shadowserver 警告称,攻击可能会持续下去,并针对更多供应商和地区。

责任编辑:武晓燕 来源: 豫语说信安
相关推荐

2011-05-16 10:50:19

2025-02-10 11:16:37

2024-01-16 11:12:29

2025-01-17 11:01:08

2011-08-01 09:51:05

2013-07-04 10:16:24

2021-12-14 15:52:52

网络攻击漏洞网络安全

2011-03-11 14:52:47

2011-07-30 12:57:24

2023-11-22 15:17:54

2013-01-21 10:17:27

防火墙恶意IP

2024-12-30 12:02:29

2025-02-13 08:48:47

2009-12-09 11:43:31

2009-01-15 09:52:00

2024-08-20 15:38:02

2022-05-16 15:35:00

漏洞黑客

2013-03-21 09:24:28

2025-01-24 08:39:37

2015-05-29 11:37:53

点赞
收藏

51CTO技术栈公众号